Schlagwort-Archiv: Zukunft des Internet

Digitaler Lebensstil im Usenet: Wie drastisch sich Datenübertragung in den letzten 30 Jahren verbilligt hat

Seit der Entwicklung des Usenets vor über 35 Jahren hat sich einiges getan: Weit mehr als 110.000 Newsgroups und über 25.000 Terabyte an Inhalten, die täglich noch weiter anwachsen, belegen die Beliebtheit des Usenets auch in der heutigen Zeit. Das Usenet hat unsere Kultur nachhaltig beeinflusst.

Ein Beispiel dafür ist, dass Smileys oder sogenannte „Emoticons“ ihren Ursprung im Usenet haben, und dass der heute viel verwendete Ausdruck „LOL“ bereits 1990 zum ersten Mal im Usenet auftauchte. Doch das Usenet war in den ersten Jahrzehnten ein weitestgehend Text-basiertes Netzwerk. Heute sind hingegen alle Arten von digitaler Kommunikation möglich, neben Text also auch multimediale Kommunikation. Die dafür heute nötige schnelle Datenübertragung wäre in den 80er Jahren jedoch unbezahlbar gewesen. Für Kunden des Providers UseNeXT gibt es hingegen heute zum Beispiel 30 Gigabyte Übertragungsvolumen für rund 8 Euro im Monat (1).

Geht man von 0,25 Cent pro Minute aus, dem Preis für ein Ferngespräch in den USA in den 80er Jahren, so hätte sich damals allein für die Übertragung von 1 Mbyte Daten, der knappe 37 Stunden gedauert hätte, ein stolzer Preis von knapp 507 Euro (entspricht 554 US-Dollar) ergeben. In Deutschland lag der Preis für eine Einheit bei 0,23 DM (2).

Entsprechend hätte die Übertragung eines Megabyte hierzulande immer noch 42,55 D-Mark verschlungen, das sind rund 22,10 Euro. Der unterschiedliche Preis zwischen den USA und Deutschland liegt daran, dass in den USA pro Minute abgerechnet wurde, in Deutschland eine Telefoneinheit jedoch zwischen sechs und 12 Minuten lang war. Der Preis für 30 Gigabyte im Monat hätte sich auch im vergleichsweise „preisgünstigeren“ Deutschland, ohne eine Rabattierung, auf 662.943 Euro im Monat summiert, das wären rund 1.276.497 D-Mark. Für diese Summe in D-Mark hätte man damals zum Beispiel eine Flotte von mehr als 100 fabrikneuen Sportcoupés des Typs Ford Capri anschaffen können (3) oder einem Familienhaushalt das damalige Durchschnitts-Bruttoeinkommen 36 ein halb Jahre lang auszahlen können – also genau von 1980 bis heute!

Unser heutiger digitaler Lebensstil wäre damals also praktisch unbezahlbar gewesen. 1979 von amerikanischen Studenten gegründet, ist das Usenet noch älter als das Internet. Doch erst in den letzten zwölf Jahren ist es in das Bewusstsein vieler Menschen gerückt. Es war in den ersten Jahren vor allem ein „Schwarzes Brett“, an dem sich Bekanntmachungen und öffentliche Diskussionen fanden. Ein Teil des Verdiensts, dass Breitband-Zugänge zum Usenet heute erschwinglich sind, gebührt großen Usenet-Providern wie UseNeXT.

2004 gegründet, verzeichnet UseNeXT seitdem ein stetiges Wachstum und hat sich mittlerweile zu einem der größten Usenet-Provider entwickelt. Ausgehend von Deutschland, hat UseNeXT in dieser Zeit Millionen von Menschen weltweit die Idee und Bedeutung des Usenet nahegebracht.

Ähnlich wie im Internet ist die Rolle des Providers auch im Usenet eine tragende: Erst durch seine Investitionen in die Infrastruktur und das Marketing kann das Netz als Ganzes wachsen, während den einzelnen Usern das Verdienst gebührt, das Netz durch spannende Inhalte erst richtig interessant zu machen. Wie das Internet ist auch das Usenet im Grunde hochkompliziert und daher für den Durchschnittsbürger schwer verständlich und noch schwerer bedienbar. UseNeXT ermöglicht Nutzern den Zugang mithilfe einfach bedienbarer Zugangsprogramme, die für jedermann leicht beherrschbar sind.

Wer das Usenet mit dem erprobten Dienst UseNeXT kennenlernen will, dem bietet UseNeXT seinen Usenet-Zugang 14 Tage gratis zum Testen an, inklusive satten 300 Gigabyte kostenlosem Traffic. Einen Monat Usenet können Interessierte danach bereits ab 7,95 Euro buchen. Der monatliche Pauschalpreis umfasst Usenet-Pakete ab 30 Gigabyte bei Geschwindigkeiten bis zu 800 Mbit/s für 7,95 Euro bis hin zu 250 Gigabyte bei Geschwindigkeiten bis zu 200 Mbit/s für 19,95 Euro. Der erfahrene, bewährte und mehrfach ausgezeichnete Support ist per Telefon und über ein Online-Formular erreichbar.

Neue digitale Technologien vor dem Durchbruch

In der deutschen Wirtschaft stehen digitale Technologien wie 3D-Druck, Virtual Reality oder Cognitive Computing vor dem Durchbruch. Das hat eine repräsentative Umfrage unter Unternehmen aller Branchen ab 20 Mitarbeitern im Auftrag des Digitalverbands Bitkom ergeben.

Setzen bisher erst 5 Prozent der Unternehmen in Deutschland 3D-Druck-Verfahren ein, so planen oder diskutieren aber 20 Prozent den Einsatz. Im produzierenden Gewerbe liegt der Anteil der Nutzer von 3D-Druck sogar bei 16 Prozent und weitere 40 Prozent planen den Einsatz. Virtual -Reality nutzen bislang 2 Prozent der Befragten, jedes neunte Unternehmen (11 Prozent) prüft den Einsatz.

Bei Cognitive Computing bzw. Verfahren der künstlichen Intelligenz liegt die Anwenderquote bei 1 Prozent. 7 Prozent der Befragten stehen vor der Einführung. „Die Digitalisierung der deutschen Wirtschaft nimmt Fahrt auf“, sagt dazu Bitkom-Präsident Thorsten Dirks. „Die neuen Technologien sind zusätzliche Beschleuniger.“

So ermöglichen 3D-Druck-Verfahren eine flexiblere und kosten-günstigere Produktion. Mit Virtual Reality können neue Produkte, Bauvorhaben oder die Ergebnisse von Datenanalysen besser visualisiert werden. Cognitive Computing bildet die Grundlage für digitale Assistenten, die Berufstätige bei ihrer Arbeit unterstützen.

Laut Umfrage wollen 40 Prozent der Unternehmen ihre Investitionen in digitale Technologien im Jahr 2016 steigern, die Hälfte davon kräftig. Bei 48 Prozent bleiben die IT-Investitionen unverändert und nur bei 8 Prozent nehmen sie eher ab. „Wer zukunftsfähig sein will, muss seine Produkte und Dienste mit Blick auf eine zunehmend digitalisierte Welt anpassen“, sagte Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. So will jedes fünfte Unternehmen (19 Prozent), im Jahr 2016 gezielt in die Entwicklung digitaler Geschäftsmodelle investieren.

Die Ergebnisse der Studie zeigen, dass die Digitalisierung enorme Auswirkungen auf die deutsche Wirtschaft hat. 41 Prozent der befragten Unternehmen geben an, dass sie als Folge der Digitalisierung neue Produkte bzw. Dienstleistungen anbieten. Umgekehrt haben 16 Prozent deshalb bereits Produkte vom Markt genommen.

Fast zwei Drittel (63 Prozent) der Unternehmen haben ihre Produkte bzw. Leistungen um digitale Zusatzdienste ergänzt. Beinahe jedes dritte Unternehmen (32 Prozent) setzt dabei auf interaktive Online-Kommunikation, zum Beispiel über soziale Medien. Fast jedes vierte Unternehmen (23 Prozent) hat digitale Transaktionsdienste eingeführt, zum Beispiel Online-Shops oder Buchungssysteme, und jedes fünfte (21 Prozent) bietet digitale Service-Angebote, zum Beispiel eine Fernwartung per Internet. Rohleder: „Eine direkte und schnelle Interaktion und Kommunikation kann den entscheidenden Wettbewerbsvorteil bringen.“

Ein wichtiger Faktor für eine erfolgreiche digitale Transformation bestehender Geschäftsmodelle ist aus Sicht des Bitkom, dass dieses Thema fest in der Organisation verankert wird. Doch nur etwa jedes fünfte Unternehmen (18 Prozent) gibt an, dass es eine eigene organisatorische Einheit gegründet hat, die sich ausschließlich mit der Digitalisierung beschäftigt. Bei großen Unternehmen ab 500 Mitarbeitern sind es dagegen 42 Prozent.

„Eigenständige Digitaleinheiten bieten die Möglichkeit, jenseits eingefahrener Strukturen mit neuen Technologien zu experimentieren“, sagte Bitkom-Präsident Dirks. „Wichtig ist, dass die Ergebnisse Eingang in die gesamte Organisation finden.“ Dafür sei vor allem der Rückhalt der Geschäftsführung und einer personelle Verankerung im Top-Management notwendig. Immerhin 8 Prozent aller Unternehmen haben einen Chief Digital Officer (CDO) bzw. Leiter Digitalisierung, der nicht mit dem IT-Leiter oder CIO zu verwechseln ist. Bei den Großunternehmen ab 500 Mitarbeitern sind es sogar 25 Prozent. Darüber hinaus sollte die digitale Transformation auch strategisch und konzeptionell angegangen werden. So verfügen drei von vier Unternehmen (77 Prozent) über eine Strategie für die Digitalisierung. Im Vergleich zum Vorjahr ist das ein Anstieg um 14 Prozentpunkte.

Aus Sicht des Bitkom muss die Digitalisierung in der Wirtschaft auf unterschiedlichen Wegen gefördert werden. Mit dem Start einer Digital Hubs Initiative beim Nationalen IT-Gipfel in Saarbrücken wird nun ein Vorschlag des Bitkom in die Praxis umgesetzt. „Ziel ist die Schaffung digitaler Ökosysteme rund um unsere Leitindustrien, und zwar an physischen Orten“, sagte Dirks.

In den Digital Hubs sollen Branchenriesen, Mittelständler und Start-ups eng zusammenarbeiten und von Hochschulen, Forschungseinrichtungen und Kapitalgebern unterstützt werden. Vorgesehen sei eine thematische Fokussierung zum Beispiel in den Bereichen Mobilität, Logistik, Fintech und Internet of Things. „Kaum ein Unternehmen kann die Digitalisierung alleine stemmen“, betonte Dirks. „Management und Mitarbeiter müssen sich mit Menschen aus anderen Organisationen vernetzen, Erfahrungen und Lösungsansätze austauschen und so miteinander neues Know-how aufbauen.“

Dafür würden die Hubs beste Voraussetzungen bieten. Neben den Digital Hubs hat der Bitkom eine Mittelstands-Tour gestartet, um mehr Unternehmen in der Fläche zu erreichen. Im ersten Schritt sind Veranstaltungen in zehn Städten in Kooperation mit den örtlichen Industrie- und Handelskammern geplant. Ziel ist es, einen Überblick über die Herausforderungen der Digitalisierung zu geben, praktische Hinweise für die Umsetzung zu liefern und die lokalen Player zu vernetzen.

Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research durchgeführt hat. Dabei wurden 503 Geschäftsführer und Vorstandsmitglieder von Unternehmen ab 20 Mitarbeitern befragt. Die Umfrage ist repräsentativ für die Gesamtwirtschaft.

Die Blockchain verändert die Finanzbranche

Eine digitale Währung wie Bitcoins, die unabhängig von Zentral- und Geschäftsbanken funktioniert. Ein detaillierter Überblick über die Lieferkette eines Produkts, das beim Verbraucher ankommt. Eine Möglichkeit, Verträge sicher ohne einen Notar zu hinterlegen. Möglich macht das die Blockchain, über die inzwischen längst nicht mehr nur in der IT-Szene oder in Start-ups diskutiert wird, sondern deren Anwendungsmöglichkeiten derzeit in allen Branchen erörtert werden.

Doch was sich dahinter genau verbirgt, welche Anwendungsmöglichkeiten es gibt und welche rechtlichen Fragen die neue Technologie aufwirft, dazu herrscht zum Teil noch große Verwirrung. Der Digitalverband Bitkom hat deshalb einen Leitfaden mit dem Titel „Blockchain #Banking“ veröffentlicht.

„Durch eine erste Anwendung im Bereich der Kryptowährungen gilt die Finanzbranche als Ursprung der Blockchain-Technologie“, sagt Marco Liesenjohann, Referent Banking, Financial Services & FinTechs beim Bitkom. „An der Finanzbranche lässt sich der radikale Konzeptwechsel, der durch Blockchain-Technologie eingeläutet wird, gut nachvollziehen: Transaktionen werden unmittelbar zwischen zwei Parteien möglich – unter Verzicht auf viele der heute noch notwendigen zwischengeschalteten Dienstleistungen und auf Basis eines technologischen Vertrauensmechanismus.“

Der rund 60 Seiten starke Leitfaden liefert zu Beginn zunächst eine Definition der Blockchain-Technologie und grenzt sie von anderen oft damit synonym verwendeten Begriffen wie Bitcoin oder Distributed Ledger ab. Zudem wird die Vielzahl von Beteiligten in der Finanzindustrie betrachtet, die Interesse an Blockchain-Technologien haben, sie nachfragen, weiterentwickeln oder für ihre Regulierung zuständig sind.

Im Detail wird dann in einzelnen Kapiteln auf die Themen Bitcoin, Ripple als alternativen Ansatz sowie Smart Contracts am Beispiel der Ethereum-Blockchain eingegangen. Im Anschluss werden konkrete Einsatzszenarien für Unternehmen entwickelt. Ein weiteres Kapitel widmet sich dem breiten Spektrum an rechtlichen Fragen, die durch diese Gruppe disruptiver Technologien aufgeworfen werden.

Dabei wird zum Beispiel diskutiert, wie der Handel mit virtuellen Währungen aus Sicht des Bankenaufsichtsrechts zu bewerten ist, welche rechtlichen Voraussetzungen Anbieter von Crowdlending- oder –funding erfüllen müssen oder welche Auswirkungen das Geldwäscherecht auf Blockchain-Lösungen hat. Abschließend werden drei Szenarien entwickelt, wie sich eine Finanzaufsicht im Euroraum bei einem verbreiteten Einsatz von Blockchain-Technologien aufstellen könnte.

Google, Facebook, Amazon, IBM und Microsoft: Technologiekonzerne verbünden sich bei künstlicher Intelligenz

Die Technologiekonzerne Google, Facebook, Amazon, IBM und Microsoft bündeln ihre Kräfte für eine neue Partnerschaft bei der künstlichen Intelligenz (KI), berichtet der „Spiegel“. Die gemeinnützige Organisation soll ein breiteres öffentliches Verständnis für die KI-Technologie vorantreiben und Standards für die künftige Forschung setzen. … mehr

 

 

 

AVG: Das Internet der Dinge, künstliche Intelligenz und Updates prägen das Online-Leben

In nicht allzu ferner Zukunft übernehmen autonome Systeme eine Vielzahl von Aufgaben. Während Menschen von zahlreichen alltäglichen Aufgaben entlastet werden, besteht zugleich die Befürchtung, dass wir mit dieser Entwicklung auch an Autonomie verlieren könnten. (Copyright: Daimler und Benz Stiftung/Oestergaard)betroffenen wissenschaftlichen Disziplinen beleuchtet, wie autonome Systeme unser Leben und auch unser Selbstverständnis verändern werden. (Copyright: Daimler und Benz Stiftung/Oestergaard).

In nicht allzu ferner Zukunft übernehmen autonome Systeme eine Vielzahl von Aufgaben. Während Menschen von zahlreichen alltäglichen Aufgaben entlastet werden, besteht zugleich die Befürchtung, dass wir mit dieser Entwicklung auch an Autonomie verlieren könnten. (Copyright: Daimler und Benz Stiftung/Oestergaard)betroffenen wissenschaftlichen Disziplinen beleuchtet, wie autonome Systeme unser Leben und auch unser Selbstverständnis verändern werden. (Copyright: Daimler und Benz Stiftung/Oestergaard).

Der IT-Security Anbieter AVG über Trends und Prognosen für 2016, die Online-Unternehmen zum Handeln zwingen und direkte Auswirkungen auf Verbraucher haben:

Trend 1: Mehr Online-Sicherheit dank künstlicher Intelligenz

Nicht nur auf den Straßen zeigt künstliche Intelligenz in Form von selbstfahrenden Autos, wie Software-Systeme für Sicherheit sorgen können. Auch beim Thema Online-Sicherheit wird künstliche Intelligenz 2016 großgeschrieben. So lernen etwa Antiviren-Programme mithilfe von ausgefeilten, neuronalen Lern- und Cloud-Techniken Malware früher und häufiger zu erkennen. Auch weitere Programme mit künstlicher Intelligenz werden 2016 für alle zugänglich – so wie es bereits kürzlich mit Googles Open Source Projekt Tensorflow geschehen ist. Die Hoffnung: Mithilfe dieser intelligenten Lösungen Cyber-Kriminelle schneller fassen und Gefahren effektiver eindämmen.

Passwort-Studie_2015_Grafik

Umfrage von Bilendi im Auftrag von Web.de (2015)

 Trend 2: Passwörter bleiben unersetzlich

Passwörter sind ein Konzept, dass uns noch viele Jahre privat und beruflich erhalten bleiben wird. Ihr großer Vorteil: sie sind kostenlos, während jede Alternative kostenpflichtig ist. Es gibt jedoch einige Alternativen, bei denen sich ein Blick lohnt. Zum Beispiel kündigte Yahoo 2015 eine Lösung an, die mobile Geräte statt Passwörter zur Zugangsberechtigung verwendet. Auch Google hat bereits ein sogenanntes Smart Lock System vorgestellt, dass die Gegenwart anderer Geräte nutzt um ein Smartphone zu entsperren. Passwörter werden allerdings auch 2016 ihre Schwächen behalten – wie wiederverwendete Kennwörter oder nicht sichere Verwahrung.

Die Hoffnung: Immer mehr Benutzer und Unternehmen werden sich der Schwachstellen bewusst und setzen beispielsweise auf Zwei-Faktor-Authentifizierung oder Identifizierung über Fingerabdruck.

 Trend 3: Die dunkle Seite des Internet der Dinge

Den neusten mit dem Internet verbundenen Wasserkocher per Smartphone anzuschalten ohne vom Sofa aufzustehen mag amüsant sein, aber ist es auch nötig? Denn dieser Wasserkocher kann gleichzeitig auch eine potentielle Sicherheitsschwachstelle sein und zum Beispiel das geheime WLAN-Passwort preisgeben. Und das ist nur eines von vielen Beispielen.

Jedes ungeschützte Gerät, –Smart TV und Smart Stereo, Lichtsysteme und Sicherheitssysteme, neue smarte Kühlschränke und selbst fahrende Autos – alles, was mit einem Netzwerk verbunden ist kann gehackt werden. Cyber-Kriminelle versuchen Passwörter und persönliche Daten abzugreifen, wo immer sie können.

Die Gefahren der Internet of Things (IoT)-Welt werden immer größer, je stärker diese Branche wächst. Die meisten Menschen, die Computer oder mobile Geräte benutzen, verwenden automatische Updates. Aber kaum einer denkt daran, smarte Haushaltgeräte sicherheitstechnisch auf den neusten Stand zu bringen und in einigen Fällen ist ein Update auch gar nicht möglich. Trotzdem müssen wir diese Geräte als „versteckte Computer“ betrachten, die genauso gesichert werden müssen, wie PCs oder Smartphones. Gerade viele Hersteller von smarten Geräten sind sich dieser Gefahr noch nicht bewusst.

Doch nicht nur für private Haushalte können IoT-Geräte zur Gefahr werden: Auch im Unternehmen kann es so zu Sicherheitslücken kommen. Denn kaum ein Arbeitnehmer denkt daran, den Kauf eines smarten Wasserkochers mit der IT-Abteilung abzusprechen. Die Forderung: Wir brauchen 2016 eine neue Denkweise im Umgang mit smarten Geräten.

 Trend 4: Update, Upgrade oder stirb

Das Update und der Upgrade von Software auf Endgeräten, Gadgets und elektronischer Ausrüstung waren noch nie so wichtig wie 2016 – es kann in Einzelfällen sogar lebensnotwendig werden. Zwar haben Hersteller von selbstfahrenden Fahrzeugen wie Google bereits den Ereignissen vorgegriffen und gesagt, dass sie für Verkehrsverstöße und mögliche Unfälle ihrer Fahrzeuge haften werden. Aber das ist nur ein schwacher Trost für Insassen, die zu Schaden kommen, weil sie oder der beteiligte Unfallpartner vergessen haben, das neuste Software-Update zu installieren.

In dem Maß wie intelligente Software unser Leben in vorher unvorstellbarer Weise beeinflusst, kann diese auch eine Entscheidung treffen, die unser Leben auch physisch beeinflusst. Gerade deswegen ist es wichtig, dass intelligente Software genauso wie andere Geräte regelmäßig aktualisiert wird. Das kann über Leben und Tod entscheiden – vielleicht noch nicht 2016 aber auf jeden Fall in den kommenden Jahren.  Das Fazit: Updates waren noch nie so wichtig wie 2016.

Wie funktioniert das Internet – kostenloser Online-Kurs

Es ist so alltäglich geworden wie das morgendliche Zähneputzen: das Surfen im Internet. Wer waren noch einmal die Gebrüder Wright? Wann wurde der erste PC verkauft? Wie wird das Wetter morgen? Antworten auf nahezu alle Fragen finden sich dort – im Internet.

Wir nutzen das World Wide Web, um an Informationen zu gelangen, wir tauschen uns über soziale Netzwerke wie Facebook und Twitter aus, wir schreiben E-Mails und greifen in Unternehmen über Intranets auf Internettechnologien zu. Aber verstehen wir es auch?

Wer mehr über die komplexe Welt der Internet-Technologien und die technologischen Grundlagen erfahren möchte: Auf openHPI, der Online-Bildungsplattform des Hasso-Plattner-Instituts (HPI), startet am 5. September der Kurs „Wie funktioniert das Internet“, geleitet von Institutsdirektor Prof. Dr. Christoph Meinel. Der Kurs ist kostenlos, für jeden zugänglich und erfordert keine Vorkenntnisse. Eine Anmeldung ist möglich.

„In einer Welt, in der die Digitalisierung in großem Tempo voranschreitet und immer mehr Lebensbereiche durchdringt, gehört ein Grundverständnis über die Funktionsprinzipien des Internets zur Allgemeinbildung“ so HPI-Institutsdirektor Prof. Dr. Christoph Meinel, der sich mit dem Kurs an eine breite Öffentlichkeit wenden möchte.

Der Kurs „Wie funktioniert das Internet“ läuft vom 5. September – 31. Oktober 2016 auf openHPI. Er ist eine Neuauflage des Kurses „Internetworking mit TCP/IP“, der bereits 2012 auf Deutsch und 2014 auf Englisch mit großem Erfolg lief. Dabei werden zuerst die Funktionsprinzipien und Technologien der lokalen Netzwerke (LANs) und der Weitverkehrsnetzwerke (WANs) erläutert. Anschließend werden das dem Internet zugrunde liegende TCP/IP-Referenzmodell sowie dessen Protokolle und Anwendungen allgemeinverständlich dargestellt. Im Kurs werden außerdem einige typische Internetanwendungen wie der Versand von E-Mails oder die Übertragung von Daten im World Wide Web (WWW) über HTTP und HTTPS besprochen. Weitere Themen sind die Anforderungen an Internetprotokolle, IP-Adressen und Routing im globalen Internet.

Hintergrund zu open.HPI.de

Das Hasso-Plattner-Institut bietet unter openHPI seit 2012 seine kostenlosen, für alle frei zugänglichen Online-Kurse zu Themen der Informationstechnologie an. Derzeit gibt es bereits mehr als 300.000 Einschreibungen von gut 124.000 Nutzerinnen und Nutzern aus etwa 180 Ländern auf openHPI. Mehr als 35.000 Zertifikate konnten bereits für erfolgreiche Lernende ausgestellt werden. Sämtliche Onlinekurse, die bislang auf Deutsch, Englisch und Chinesisch auf der Plattform angeboten wurden, sind auch später noch jederzeit im Archivmodus nutzbar, allerdings ohne Prüfung und Zertifikat.

Die Internet-Bildungsplattform openHPI ist dadurch weltweit einzigartig, dass sich die Inhalte auf Informationstechnologie und Informatik konzentrieren und die Kurse sowohl in deutscher, englischer und chinesischer Sprache angeboten werden. Im Unterschied zu „traditionellen“ Vorlesungsportalen folgen die Kurse bei openHPI einem festen Zeitplan – mit definierten Angebotsimpulsen wie Lehr-Videos, Texten, Selbsttests, regelmäßigen Haus- und Prüfungsaufgaben. Kombiniert sind die Angebote mit einem Forum, in dem sich die Teilnehmerinnen und Teilnehmer mit dem Teaching Team und anderen Lernenden austauschen, Fragen klären und weiterführende Themen diskutieren können.

#DigitaleGesellschaft: Warn-Apps können leben retten

Die BIWAPP Warnapp

Die BIWAPP Warnapp

Nach dem Amoklauf von München planen immer mehr Kommunen in Deutschland den Einsatz von Warn-Apps wie KATWARN, BIWAPP oder NINA. Wie die Zeitung „Die Welt“ berichtet, wird der Einsatz u.a. bereits in den Städten und Landkreisen von Rheinland-Pfalz getestet. Nach weiteren Medienberichten prüft auch das Saarland den Einsatz.

Mit solchen Handy-Apps, die für die Nutzer kostenlos sind, können Kommunen, Polizei und Rettungsdienste Warnungen vor Notfällen oder Katastrophen übermitteln und entsprechende Verhaltensempfehlungen abgeben. Nach dem Amoklauf im Olympia-Einkaufszentrum wurde mit KATWARN dazu aufgefordert, dass die Menschen in ihrem Wohnungen bleiben sollten.

 Einsatz von Warn-Apps wie KATWARN, BIWAPP oder NINA

Zwar brach das System wegen einer Vielzahl von Anfragen zeitweise zusammen, die wohl auch durch gleichzeitig in anderen Teilen Deutschlands ausbrechende Unwetter zustande kamen, aber trotzdem wurden etwa 250.000 Menschen damit vor der Gefahr in München gewarnt. Damit ist deutlich geworden, dass solche Apps eine wichtige Ergänzung zu Warn- oder Katastrophenhinweisen per Fernsehen, Radio oder Lautsprecherdurchsagen sind. In Notlagen können sie dazu beitragen, Leben zu retten.

Die Apps bieten für Nutzer auf den ersten Blick alle einen ganz ähnlichen Funktionsumfang, indem sie Warnhinweise vor Unwettern, Hochwasser und Katastrophen für festgelegte Orte oder passend zum jeweiligen Standort des Nutzers anzeigen.

Dabei ist NINA, die offizielle Notfall-Informations- und Nachrichten-App des Bundes, die vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) bereitgestellt wird, rein für die Übermittlung von Warnmeldungen des Bevölkerungsschutzes für unterschiedliche Gefahrenlagen, Wetter- und Hochwasserwarnungen vorgesehen.

Solche Hinweise sind auch mit BIWAPP und KATWARN zugänglich, außerdem können Städte und Kreise damit noch regionale Warnungen übermitteln, über die Behörden wie jetzt in München im Einzelfall entscheiden. BIWAPP ermöglicht es sogar, noch regionale Verkehrshinweise, Suchmeldungen der Polizei oder Informationen zu Schulausfällen wegen Schnee oder Hitze einzusehen.

Es ist Sache der Kommunen, darüber zu entscheiden, ob sie solche Systeme einsetzen und welche Informationen dann eingespeist werden. BIWAPP und KATWARN sind die einzigen Warn-Apps neben NINA, sie werden jeweils in Lizenz für die Bürger bereitgestellt. Dabei ist BIWAPP, die 2015 gestartete Bürger Info & Warn App, die jüngste Entwicklung auf dem Markt.

Die Software wurde von einer Lüneburger Internetagentur in enger Abstimmung mit dem Landkreis Heidekreis und weiteren Kommunen passend für kommunale Bedürfnisse entwickelt. Sie ist bereits in einem Dutzend Städten und Kreisen im Einsatz, bisher vorwiegend im Norddeutschen Raum.

 Systeme richten nur geringe Anforderungen an die Smartphones der Nutzer

Alle Systeme richten nur geringe Anforderungen an die Smartphones der Nutzer, so dass sie auch auf älteren Geräten laufen (iOS, Android, Windows Mobile). BIWAPP wurde darüber hinaus noch für einige nach wie vor verbreite Blackberry-Geräte angepasst. Die App bietet den Städten und Kreisen als einzige die Möglichkeit, dass Warnungen und Meldungen geräte- und ortsunabhängig per PC, Tablet oder Smartphone von den Behörden bereitgestellt werden können. Dadurch geht in kritischen Situationen keine wichtige Zeit verloren.

Außerdem können Warnhinweise gleichzeitig mit dem Versand über die App auch per SMS an die Bürger übermittelt und ebenso per Knopfdruck auf Internetseiten bereitgestellt werden. Neben dem Funktionsumfang bestehen für die Anwender weitere wichtige Unterschiede in der Kostenstruktur.

Für Nutzer ist BIWAPP jedenfalls praktischer, da die App neben der Möglichkeit zur Auswahl und zur Kategorisierung von Warnhinweisen auch noch weitere nützliche Hinweise aus dem Lebensumfeld übermittelt, außerdem ist eine Funktion zum Absetzen von Notrufen vorhanden. Warn-App ist eben nicht gleich Warn-App!

#DigitaleGesellschaft: Virtuelle Währungen werden bekannter

Virtuelle Währungen nehmen deutlich an Bekanntheit zu / Aktuelle BearingPoint-Umfrage zeigt: Bitcoin & Co. sind auf dem Vormarsch, stellen aber kurzfristig keine Konkurrenz für traditionelle Zahlungsmittel dar. Verwendung für redaktionelle Zwecke honorarfrei.

Virtuelle Währungen nehmen deutlich an Bekanntheit zu / Aktuelle BearingPoint-Umfrage zeigt: Bitcoin & Co. sind auf dem Vormarsch, stellen aber kurzfristig keine Konkurrenz für traditionelle Zahlungsmittel dar.

Virtuelle Währungen und Zahlungstechnologien gewinnen zunehmend an Bedeutung – auch unter den Verbrauchern. Bereits 72 Prozent kennen diese innovativen Zahlungsmethoden oder haben bereits davon gehört. Die mit Abstand bekannteste virtuelle Währung ist Bitcoin mit rund 80 Prozent, gefolgt von PayCoin (27 Prozent) und BitShares (15 Prozent).

Allerdings bleibt der Nutzer-Anteil noch relativ gering. Nur fünf Prozent haben die sogenannten Kryptowährungen schon mal genutzt. Bitcoin ist dabei nicht nur die Bekannteste, sondern auch die Beliebteste: 50 Prozent der Nutzer virtueller Währungen haben bereits damit bezahlt. Zu diesem Ergebnis kommt eine aktuelle Umfrage der Unternehmensberatung BearingPoint.

 Bekannt, aber noch nicht voll im Einsatz

Die überwiegende Mehrheit der Verbraucher hat schon mal von virtuellen Währungen und Zahlungstechnologien gehört. Somit wird der Abstand im Bekanntheitsgrad im Vergleich zu klassischen Online-Zahlungsmethoden immer kleiner. Große Unterschiede bestehen in der Nutzung verschiedener Zahlungsmittel.

Am liebsten zahlen die Deutschen auf Rechnung (90 Prozent) oder per Lastschrift (87 Prozent). 84 Prozent nutzen die Online-Überweisung, 77 Prozent zahlen mit PayPal oder anderen Online-Bezahlsystemen und 13 Prozent haben bereits Mobile-Payment-Systeme verwendet. Damit liegt die Nutzung von Kryptowährungen mit 5 Prozent also noch weit hinter den anderen Zahlungsmitteln.

Dr. Robert Bosch, Partner bei BearingPoint im Bereich Financial Services, kommentiert die Studienergebnisse: „Die inzwischen hohe Bekanntheit von virtuellen Währungen im Verhältnis zum prozentual kleinen Nutzerkreis bedeutet, dass diese Währungen gerade in den Kinderschuhen stecken und Laufen lernen. Eine Nutzung von fünf Prozent ist nicht mehr rein experimentell oder durch technische Faszination motiviert. Kryptowährungen werden langsam zu einem Bestandteil des Finanzmarkts und ich bin davon überzeugt, dass ihre Verbreitung schnell weiter steigen wird.“

 Großes Entwicklungspotenzial

Auch 43 Prozent der Befragten gehen von einer Weiterentwicklung virtueller Währungen und Zahlungstechnologien aus. Circa die Hälfte der Verbraucher (52 Prozent) würde virtuelle Währungen zukünftig primär beim Online-Shopping einsetzen, bei Auslandsüberweisungen oder Flugtickets würde jeweils jeder Fünfte die neuen Währungen verwenden, bei monatlichen Rechnungen wie Miete etc. können sich noch 15 Prozent der Befragten die Nutzung von Bitcoin & Co vorstellen.

Laut Studie wird es virtuelle Währungen vorrangig parallel und als Ergänzung zu klassischen Zahlungsmitteln geben. Von einer Dominanz kann in der nahen Zukunft noch nicht die Rede sein. Nichtsdestotrotz schließt jeder Fünfte (21 Prozent) eine Verdrängung der klassischen Zahlungsmittel durch Kryptowährungen nicht aus. Dieser Prozess befindet sich allerdings noch in der Anfangsphase und wird einige Zeit in Anspruch nehmen.

Die größten Herausforderungen sehen die Verbraucher vor allem beim Thema Sicherheit: 62 Prozent befürchten Hacker-Angriffe und Viren. Weitere 42 Prozent machen sich Sorgen um ihre privaten Daten. Die allgemeine Akzeptanz virtueller Währungen im Handel (37 Prozent) sowie der Mangel an technischem Wissen unter den Verbrauchern (29 Prozent) werden als weitere Hürden genannt.

11 Prozent der Studienteilnehmer glauben an die disruptive Kraft virtueller Währungen und denken, dass sie sich in kurzer Zeit durchsetzen werden. 8 Prozent sind skeptisch und sehen Kryptowährungen als einen Hype, der gegenüber klassischen Zahlungstechnologien keine Chance hat.

„Kryptowährungen haben ein gutes Entwicklungspotenzial. Ihnen wird aber eher eine begleitende Rolle im Finanzsystem zugeordnet. Um ihre Entwicklung zu beschleunigen und die Hürden auf dem Weg zu überwinden, müssen wir die entsprechenden technischen und gesetzlichen Rahmenbedingungen im gesamten Finanzsystem schaffen sowie die Verbraucher im Umgang mit innovativen Zahlungsmethoden intensiver informieren und vertrauter machen“, fügt Dr. Robert Bosch hinzu.

 Über die Studie

Zum Thema „Virtuelle Währungen und Zahlungstechnologien “ wurden ca. 1.000 Personen zwischen 18 und 69 Jahren befragt. Die Stichprobe entspricht nach Alter, Geschlecht und Region der repräsentativen Verteilung der deutschen Bevölkerung. Die unabhängige Online-Erhebung fand im Juni/Juli 2016 statt. Bei der Beantwortung der Fragen waren zum Teil Mehrfachnennungen möglich.

Kommentar: Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

Richard Werner, Business Consultant beim japanischen IT-Sicherheitsanbieter Trend Micro.

Richard Werner, Business Consultant beim japanischen IT-Sicherheitsanbieter Trend Micro.

Zurzeit schreckt die Nachricht den Markt auf, es sei eine „unentdeckbare“ Ransomware im Umlauf und diese koste nur 39 US-Dollar. Sogar ein YouTube-Video existiert, auf dem die Hintermänner die Funktionsweise der Erpressersoftware erklären. Merkwürdig ist jedoch: Bislang fehlt jeglicher Beweis, dass es diesen Schädling überhaupt gibt.

Daher stellt sich die Frage: Was ist los im Crypto-Ransomware-Untergrund? Zuerst taucht mit Ranscam eine Variante auf, die Dateien nicht verschlüsselt, sondern löscht, und jetzt „werben“ Cyberkriminelle für einen Schädling, der wahrscheinlich gar nicht existiert? Stehen wir am Beginn einer Welle mit gefälschter Anti-Ransomware, die vermeintlich vor Erpressersoftware schützt?

Als vor einigen Jahren die Schadsoftware Conficker – auch DownAD genannt – ihr Unwesen trieb, dauerte es nicht lange, bis Online-Gangster auf die Idee kamen, gefälschte Antivirenprogramme in Umlauf zu bringen, die angeblich vor dieser Bedrohung mit sehr hohen Infektionszahlen schützten. Damit haben die Cyberkriminellen das Bedrohungspotenzial von Conficker potenziert und ihren Gewinn maximiert.

Während Ranscam implizit den Sinn von Zahlungen an die Erpresser zumindest mittel- und langfristig in Frage stellt, da die Dateien ja nicht wiederhergestellt, sondern unwiederbringlich gelöscht werden, sendet das YouTube-Video zu STAMPADO das gegenteilige Signal. Aus der Sicht von Trend Micro verstecken sich dahinter drei Aussagen:

1.„Ransomware ist nicht tot! Wir verteilen Erpressersoftware gerade im gesamten Cyber-Untergrund.“ Die Absicht ist klar: Ransomware kann und wird jeden treffen. Und um den Schaden für die Opfer und dadurch den Gewinn für die Cyberkriminellen zu maximieren, wäre es denkbar, dass dies eine neue Welle von gefälschten Antiviren-Programmen ankündigt. Trifft dies zu, gibt es demnächst viele neue Anti-Ransomware-Tools, die damit werben, Stampado & Co zu erkennen und zu entfernen – natürlich gegen Zahlung einer Gebühr von vielleicht 20 Euro. Mit diesem Trick haben Conficker-Hintermänner Millionen „verdient“.

2.„Installierte IT-Sicherheitslösungen nützen nichts, sie entdecken uns nicht. Unser Schädling ist nicht zu erkennen.“ Damit wird suggeriert, dass Investitionen in IT-Sicherheitslösungen nichts bringen, weil diese angeblich wirkungslos sind. Doch das stimmt natürlich nicht.

3.„Wer bezahlt, kann wieder auf seine Daten und Informationen zugreifen.“ Dies könnte die Antwort auf Ranscam sein. Die Opfer sollen weiter in dem Glauben gelassen werden, dass es sich „lohnt“, den Online-Kriminellen Geld zu bezahlen. Doch so einfach ist es nicht. Es ist besser, auf die Geldforderungen nicht einzugehen.

Die Anwender – ob in Unternehmen oder privat – sind jedenfalls gut beraten, nicht auf Meldungen, sie hätten sich mit Stampado infiziert, hereinzufallen und zu zahlen. Ein Anwender, der aufgrund der aktuellen Nachrichtenlage nach Stampado recherchiert, findet vielleicht schon bald nicht mehr nur Suchtreffer, die auf die Seiten der seriösen IT-Sicherheitsanbieter verweisen, sondern auf dubiose Angebote.

Dabei könnte es sich um ein Fake-Antiransomware-Werkzeug handeln. Fällt ein Anwender auf diesen Trick herein, erscheint wohl schon bald ein Popup-Fenster und meldet den Befall mit Stampado, selbst wenn gar keine Infektion vorliegt. Natürlich schlägt in einem solchen Fall kein legitimes Sicherheitsprodukt an – was dem ahnungslosen Opfer wieder die Echtheit der Aussagen im YouTube-Video suggeriert. Dadurch steigt die Wahrscheinlichkeit, dass das Opfer zahlt, enorm.

Nie zahlen! Niemals!

Bei Ransomware gibt es keine Garantie, dass die Opfer den Schlüssel tatsächlich bekommen, um mit ihren Dateien wieder arbeiten zu können. Außerdem sind Fälle bekannt geworden, dass nach der Zahlung weitere Geldforderungen erhoben wurden, statt den Schlüssel zu liefern. Es zahlt sich also generell nicht aus, den Erpressern nachzugeben.

Nein zu Ransomware

Als erste Hilfe im Fall einer Infektion mit einigen Varianten von Erpressersoftware hilft Trend Micro mit zwei kostenlos abrufbaren Tools: „Trend Micro Crypto-Ransomware File Decryptor“ und „Trend Micro Anti-Ransomware“. Darüber hinaus empfiehlt Trend Micro Privatanwendern wie Unternehmen zwei grundlegende Strategien, um sich vor Infektionen mit Erpressersoftware zu wappnen:

1.Backups anlegen

Eine grundlegende Möglichkeit, sich vor Erpressersoftware zu schützen, sind regelmäßige Datensicherungen (Backups). Dabei sollten die Anwender der 3-2-1-Regel folgen – drei Kopien in zwei Formaten auf einem isolierten Medium. So lassen sich zum Beispiel die Familienfotos erstens auf einem externen Speichermedium (externe Festplatte oder Stick) speichern, zweitens in der Cloud ablegen und drittens auf eine CD brennen.

Der Cloud-Speicher und der nicht eingesteckte USB-Stick verhindern dabei, dass der Schädling auch die Sicherungskopien verschlüsseln und löschen kann. Sollte kein Cloud-Speicher vorhanden und der USB-Stick mit dem Rechner verbunden sein, so wären wenigstens die auf CD gebrannten Bilder sicher, selbst wenn diese im CD-Laufwerk eingelegt wäre.

Wichtig dabei ist, nicht nur die Daten und Dateien, sondern auch ein System-Image zu sichern – im Falle von Windows am besten einmal in der Woche. Hierfür eignet sich wegen der Datenmenge idealerweise eine externe Festplatte, die nur während der Sicherung mit dem Rechner per USB-Schnittstelle verbunden wird.

Kommt es zu einer Infektion, ist es immer empfehlenswert, den befallenen Rechner komplett neu aufzusetzen – selbst nach geglückter Entfernung des Schädlings. Schließlich kann es immer möglich sein, dass einzelne Komponenten einer Bedrohung weiter auf dem Gerät verbleiben und bei künftigen Kampagnen wieder ihr Unwesen treiben.

2.Mehrschichtige Sicherheitslösungen helfen

Generell sollten Anwender auf ihren Geräten eine moderne Sicherheitssoftware installieren und stets auf dem aktuellen Stand halten. Außerdem sollten diese Schutzlösungen über Cloud-Sicherheitsmechanismen verfügen, damit etwa Webadressen, die zu Erpresser- und anderer Schadsoftware führen, oder E-Mails mit bösartigen Links geblockt und bösartige Dateien gar nicht heruntergeladen oder ausgeführt werden. Zusätzlich bietet die Verhaltensanalyse solcher Sicherheitssoftware Schutz und kann eine unbekannte oder zunächst nicht erkannte Bedrohung noch vor dem eigentlichen Schaden abwehren.

Autor Richard Werner, Business Consultant beim japanischen IT-Sicherheitsanbieter Trend Micro. Als Business Consultant bringt Richard Werner den IT-Sicherheitsverantwortlichen größerer Unternehmenskunden die Strategie Trend Micros näher, speziell im Hinblick auf aktuelle Cyberbedrohungen. In dieser Rolle, die er seit Juni 2016 innehat, hält Werner zudem Vorträge und kommuniziert mit der Presse. Davor verantwortete er als Regional Solution Manager die Einführung insbesondere der Cloud- und Rechenzentrumslösungen in Deutschland, Österreich und der Schweiz. Werner, der seit 2000 im Unternehmen ist, hatte beim japanischen IT-Sicherheitsanbieter verschiedene leitende Positionen im technischem Bereich inne, insbesondere im Post- und Pre-Sales-Support: Er war unter anderem Leiter des Presales-Teams für die Region Zentraleuropa sowie Senior Sales Engineer.

Tim Berners-Lee warnt: Europas freies Netz steht auf dem Spiel

Wer beherrscht das Internet? Die Lobbyschlacht um diese Frage geht in die entscheidende Phase. Die Zeit, Einfluss zu nehmen, läuft ab, meint Autor Jannis Brühl in der „Süddeutschen“. Noch bis Montag um 14 Uhr können die Bürger mitreden, wie es mit dem Internet in Europa weitergehen soll. Dann beendet die EU die öffentliche Konsultation zur Netzneutralität. Es geht darum, ob alle Daten im Netz gleich behandelt werden – oder ob bestimmte Dienste bevorzugt werden dürfen. … mehr

 

Verein „Charta digitale Vernetzung“ will Stimme für eine verantwortungsvolle Digitalisierung sein

In Berlin wurde von zahlreichen Vertretern aus Wirtschaft und Wissenschaft der Verein „Charta digitale Vernetzung“ geründet. Der Verein ist ein klares Zeichen für die Vertrauensbildung in die Möglichkeiten der Digitalisierung. Die Unterzeichner der gleichnamigen Charta setzen damit ihre Ankündigung von der CeBIT 2016 um und schaffen durch die Gründung eine Basis für ein nachhaltiges Engagement in den Standort.

Ziel des Vereins ist es, Unternehmen, Verbrauchern, Wissenschaft und Politik eine fundierte Orientierung beim Aufbau eines zukunftsgerechten Standorts Deutschland und Europa zu geben und ein gemeinsames digitales Verständnis zu etablieren. Durch ihre Mitgliedschaft verpflichten sich zahlreiche namhafte Unternehmen und Institutionen, eine gesamtgesellschaftliche Basis für die Diskussion um die digitale Verantwortung zu schaffen und diese inhaltlich aktiv zu gestalten.

Grundlage sind zehn Leitlinien, die unter anderem den Umgang mit Daten, eine diskriminierungsfreie Teilhabe, Bildung und Qualifikation sowie die Bereitschaft zum Dialog mit Wirtschaft, Wissenschaft, Politik und Zivilgesellschaft thematisieren.

Dazu Michael Voegele, neu gewählter Vorstandsvorsitzender des Vereins und CIO von adidas: „Der Verein wird zukünftig ein wichtiges Organ sein, um einen Ausgleich zwischen den Chancen und Risiken der Digitalisierung zu schaffen. Wir werden uns proaktiv in die Gestaltung eines verantwortungsvollen Übergangs zur digitalen Gesellschaft einbringen.“

Durch Dialog, Information, Kooperation und einem Blick auf das eigene Tun werden bereits in diesem Jahr Maßnahmen konkret entwickelt und durchgeführt.

 

 

 

Umfrage: So smart leben wir im Jahr 2025

Gemalto-Connected-Living2025-660px-2-660x285Wie die Welt von morgen aussieht – dazu hat Gemalto 1200 junge Erwachsene in verschiedenen Ländern befragt. Bei einer Prognose sind sich alle einig: Digitale Technologien werden unser Leben künftig noch viel stärker durchdringen. So gehen 87 Prozent der Befragten davon aus, dass sie Online-Inhalte mithilfe von 5G-Netzen überall und jederzeit reibungslos abrufen können. Jedoch bezweifeln 75 Prozent der Teilnehmer in Deutschland, dass 5G bis 2025 verfügbar ist.

Smartphone öffne dich

Science-Fiction wird Realität: Etwa ein Drittel kann sich vorstellen, dass sich Smartphones über eine DNA-Erkennung entsperren lassen. Dass Mobiltelefone künftig mit einem Netzhaut-Scanner ausgestattet sind, halten etwa 43 Prozent für wahrscheinlich, 44 Prozent glauben an die Gesichtserkennung. Bereits heute setzen einige Smartphones auf Iris-Erkennung, die das Entsperren des Smartphones durch einen Blick in die Kamera möglich macht.

Andere Länder andere Geschmäcker

Im Ländervergleich zeigt sich, dass junge Brasilianer und Chinesen optimistisch in die digitale Zukunft blicken. Deutsche und Franzosen hingegen beurteilen die technologischen Möglichkeiten etwas skeptischer. Beispielsweise erwarten lediglich 19 Prozent der Franzosen, dass sie über ihren Mobilfunkanbieter elektronisch bezahlen können, in Brasilien sind es immerhin 69 Prozent.

Schmelztiegel Technologie: Smart leben und arbeiten

  • Über die Hälfte der Befragten geht davon aus, dass das Stadtleben 2025 noch mehr Vorzüge für ihre Bewohner bringt
  • 63 Prozent erwarten, dass selbstfahrende Autos 2025 zum Alltag gehören.
  • 69 Prozent gehen davon aus, dass überall im öffentlichen Nahverkehr schnelles Internet zur Verfügung steht.
  • Auch im Gesundheitsbereich erwarten die Befragten technologische Neuheiten:
  • 59 Prozent glauben, dass beispielsweise vernetzte Implantate Echtzeitdaten über ihren Blutdruck an Ärzte liefern können.
  • 63 Prozent können sich vorstellen, dass Gesundheits-Tracker ihnen auf Minibildschirmen ein 3D-Modell ihres Herzens zeigen.
  • 25 Prozent der Befragten haben sehr ausgefallene Vorstellungen: Sie gehen davon aus, dass Computer künftig Gedanken lesen können. Nüchterner fällt hingegen die Erwartung von mehr als 50 Prozent der Studienteilnehmer aus: Sie glauben, dass 2025 immer noch Laptops, Tablets und Smartphones unseren Arbeitsalltag dominieren werden.

Um die Erwartungen der Konsumenten zu erfüllen, müssen sich Mobilfunkanbieter noch stärker mit flexiblen Infrastrukturen beschäftigen und eine intelligente Vernetzung vorantreiben. Auch kommt es darauf an, für noch stabilere und sicherere Netze zu sorgen. Gemalto ist ein Unternehmen im Bereich digitale Sicherheit.

Gadgets: Wie könnte unsere Zukunft aussehen?

Ein besseres Leben, oder zumindest ein einfacheres, bequemeres, cooleres soll die neueste Technik möglich machen. Schnarchen wird abgestellt, Hören personalisiert und eine Kamera passt auf das Haustier auf. Einige Ideen werden scheitern, andere den Alltag verändern. Die spannendsten Gadgets im Überblick in der „Süddeutschen“. … mehr

 

Der Countdown läuft: Vorratsdatenspeicherung steuert auf Fiasko zu

Spätestens in einem Jahr, am 1. Juli 2017, sollen Provider anfangen, Daten zu sammeln. Dazu werden sie aber nicht in der Lage sein. Der Verband der Internetwirtschaft eco fordert deswegen eine Kurskorrektur des Gesetzgebers bei den Vorgaben zur Umsetzung der Vorratsdatenspeicherung. „Wenn hier nicht schnell nachgebessert wird, steuert der Gesetzgeber auf ein erneutes Fiasko bei der Vorratsdatenspeicherung zu“, sagt Oliver Süme, eco-Vorstand Politik & Recht.

Anforderungen treiben insbesondere kleine und mittlere Unternehmen in den Ruin

Hintergrund ist der kürzlich von der Bundesagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) vorgelegte Entwurf zum „Katalog von technischen Vorkehrungen und sonstigen Maßnahmen“, der die Anforderungen an die im vergangenen Jahr beschlossene Vorratsdatenspeicherung konkretisiert.

Die Vorschriften müssen spätestens morgen in einem Jahr, am 1. Juli 2017, von Providern umgesetzt sein. Doch vielen Betroffenen ist die Umsetzung technisch überhaupt nicht möglich. Denn dafür müssten zunächst vollkommen neue Systeme entwickelt werden. Eine entsprechende Umsetzung sei zwar denkbar, aber heute in den Netzinfrastrukturen der Betreiber keinesfalls Stand der Technik.

Zudem haben sich Hersteller bereits dahingehend geäußert, dass sie vorerst keine entsprechenden neuen Systeme entwickeln werden – weil noch nicht sicher ist, ob die Vorratsdatenspeicherung dieses Mal vor Gerichten Bestand hat. „Ob sie wollen oder nicht – wenn in genau einem Jahr die Frist für die Umsetzung der Speicherpflichten abläuft, werden ganz besonders kleine und mittlere Internetprovider technisch, finanziell und personell regelmäßig nicht in der Lage sein, die Vorgaben umzusetzen. Entweder muss der Gesetzgeber die Anforderungen für kleinere Provider auf ein realistisches Maß zurückschrauben, den finanziellen Ausgleich erhöhen – oder kleinen Unternehmen die Pflichten erlassen “, fordert Süme.

KMU benötigen finanziellen Ausgleich für Implementierung und laufende Kosten

eco hatte bereits direkt nach Bekanntwerden des Entwurfs zu den problematischsten Punkten Stellung genommen. Der Anforderungskatalog der Bundesnetzagentur fordert Unternehmen einen deutlich höheren personellen und administrativen Arbeitsaufwand ab, als die Branche erwartet hatte. Für die Einrichtung entsprechender Speicherinfrastruktur müssten die betroffenen Unternehmen voraussichtlich Kosten von geschätzt über 600 Millionen Euro aufbringen.

Im Gegenzug zu den extrem hohen Anforderungen fehlt ein finanzieller Ausgleich für die laufenden Betriebskosten völlig. Zwar ist eine Entschädigung für einzelne Anfragen vorgesehen. Die Entschädigungssätze nach § 23 des Justizvergütungs- und  -entschädigungsgesetz (JVEG) sind aber für die einzelnen Abfragen grundsätzlich viel zu knapp bemessen. In die Kalkulation hat anscheinend keinen Eingang gefunden, dass künftig immer das Vier-Augen-Prinzip gelten  soll, also bei jeder Interaktion mit der Speichersoftware immer zwei Mitarbeiter beschäftigt sein werden. Eine Anpassung des bestehenden Entschädigungsregimes an die veränderten Anforderungen bei den verpflichteten Unternehmen ist daher unumgänglich.

Auf die hohen Implementierungskosten wird mit einer leider allgemein formulierten Härtefallklausel eingegangen. „Hier muss der Gesetzgeber dringend nachbessern, genauer definieren und endlich konkrete Regelungen schaffen“, sagt Süme. Damit Anbieter, die weniger als 10.000 Kunden haben, grundsätzlich als sogenannte Härtefälle eingestuft werden können. „So wäre zumindest gewährleistet, dass der Staat für diese Betriebe die Implementierungskosten grundsätzlich übernehmen muss“, sagt Süme.

Vor allem für kleinere und mittlere Betriebe wären die vorgesehenen Regeln in der Gesamtschau existenzgefährdend. „Wenn die Vorratsdatenspeicherung nicht vor dem Bundesverfassungsgericht oder dem Europäischen Gerichtshof aus rechtlichen Gründen kippt, dann wird sie in der Praxis scheitern“, sagt Süme.

Gesetzgeber muss praktikable und europarechtskonforme Regeln schaffen

eco geht davon aus, dass die im vergangenen Jahr von der Regierungskoalition beschlossene Vorratsdatenspeicherung in ihrer aktuellen Ausgestaltung weder mit dem Grundgesetz noch mit Europarecht vereinbar ist. Im Jahr 2010 war bereits die Vorgängerregelung vom Bundesverfassungsgericht für rechtswidrig erklärt worden. „Der Gesetzgeber muss endlich praktikable und europarechtskonforme Regeln schaffen“, fordert Süme.

eco unterstützt derzeit den Internetprovider SpaceNet AG, der am 25. April 2016 Klage vor dem Verwaltungsgericht Köln gegen die Neuregelung der Vorratsdatenspeicherung erhoben hat. Ziel dieser Klage ist insbesondere durch die Vorlage grundlegender Rechtsfragen eine Grundsatzentscheidung herbeizuführen, die in letzter Konsequenz nur der Europäische Gerichtshof (EuGH) treffen kann. Der EuGH hatte bereits 2014 die anlasslose Speicherung aller Kommunikationsdaten ohne Differenzierungen, Einschränkungen oder Ausnahmeregelungen als einen klaren Verstoß gegen europäische Grundrechte bewertet.