Archive for: ‘April 2016’
IBM Cloud bietet erste sichere Blockchain-Services für Finanzdienstleistungen, Verwaltung und Gesundheitswesen
Der große Datenhunger: Alles für alle und das umsonst?
Zahlungsmittel: Persönliche Daten
Lukratives Geschäft mit Millionen InformationsschnipselStellen Sie sich vor, Sie gehen in den Supermarkt und müssen für Ihren Einkauf nicht bezahlen. Stattdessen werden Sie an der Kasse gebeten, in einem Fragebogen ihre persönlichen Daten teilweise oder ganz preiszugeben. Würden Sie das tun?
Die meisten Menschen – und sicherlich auch Sie – würden mit einem klaren „Nein“ antworten. Dabei tun wir es im Netz schon längst: Wir bezahlen mit unseren persönlichen Daten und „pfeifen“ auf den Datenschutz.
Milliarden kostenlose Daten im Minutentakt
Die Digitalisierung hat unser Leben ganz beiläufig aber umfassend im Griff. Daten werden überall erzeugt, gesammelt, gefiltert und ausgewertet. Wir schreiben digital, lesen die täglichen Nachrichten aus dem Netz, laden unsere Fotos und Lieblingssongs auf Festplatten – überall hinterlassen wir dabei unsere persönlichen Daten. Milliarden Informationsschnipsel werden so weltweit im Minutentakt in sozialen Netzwerken und Internetdiensten erzeugt. Sie zu sammeln und aus ihnen Profile zu erstellen – sortiert nach Alter, Geschlecht, Aufenthaltsort und Wohnort, Arbeitgeber oder Nationalität – ist ein lukratives Geschäft.
Der Treibstoff: Etwas höchst menschliches
Und scheinbar haben wir die Rolle des ewigen Datengebers gut akzeptiert: Unser Smartphone kann verraten wo wir gerade sind, unsere Freunde erfahren dank Facebook und Co. alles über unseren Alltag. Der Treibstoff, der Facebook, Google und Co. am Leben hält: benutzergenerierte Inhalte, also Informationen vom Nutzer selbst – über sich und über andere Nutzer. Völlig kostenlos, absolut legal. Bereitwillig freigegeben zum gewinnbringenden Verkauf. Die Ware: E-Mailadressen, persönliche Profile, Postleitzahlen, Telefonnummern, Fotos und auch soziale Verbindungen der Benutzer untereinander – Datenschutz? Fehlanzeige! Wir wissen all das und trotzdem können wir nicht davon lassen. Denn kostenlos gibt es etwas höchst menschliches: Kontakte, Kommunikation, Spaß, Freunde, Einkaufsempfehlungen.
Jeder zweite Deutsche würde für Datenschutz zahlen
Nach einer TNS-Emnid-Studie würden mehr als die Hälfte (51 Prozent) der Deutschen sogar etwas zahlen, um höchsten Datenschutz und Werbefreiheit bei sozialen Netzwerken, E-Mail-Diensten und Co. zu erhalten. Von ihnen wäre wiederum jeder Zweite (54 Prozent) bereit, bis zu fünf Euro monatlich zu bezahlen. Immerhin jedem Dritten (33 Prozent) wären Datenschutz und Werbefreiheit sogar mehr als fünf Euro pro Monat wert.
Auch wer zahlt, wird verkauft
Sie glauben: Dann bezahle ich eben eine Gebühr und mein Datenschutz ist gesichert – diesen Zahn müssen wir Ihnen leider ziehen. So einfach ist es nicht! Es fehlt an Alternativen und auch zahlende Kunden werden fleißig von Internetanbietern ausspioniert. Sicher haben Sie sich auch schon gefragt, warum die Buchempfehlung des Online-Shops so außerordentlich gut ist? Aber woher weiß der Online-Büchershop eigentlich, dass ich eine Gitarre besitze? Und wenn der Shop das weiß, wer kann meinen Literaturgeschmack noch einsehen? Ganz ehrlich: Ein Gefühl der Hilflosigkeit und des Ausgeliefertseins überkommt einen da schon.
Das beste Beispiel ist Marktführer Amazon. Wer hier bestellt, zahlt nicht einfach „mit seinen Daten“ für einen Gratisservice. Der Versandhändler erfasst umfangreich die Daten seiner Kunden. Was sie anklicken, was sie kaufen, was Kunden, die bestimmte Produkte auch gekauft haben, welche Interessensgebiete der Nutzer hat und noch viel mehr. Und dass Amazon kein Einzelfall ist, zeigen auch der Smartphone-Markt: Android- und Apple-Geräte kosten mehrere hundert Euro, trotzdem bedienen sich beide Firmen an den Positionsdaten ihrer Kunden und nutzen deren Profil, um Werbung anzuzeigen.
So geht’s: Mit Cookies zum Nutzerprofil
Mit Hilfe von Cookies werden präzise Nutzerprofile erstellt, um sie zu speichern, für gezielte Werbung selbst auszuwerten oder weiterzuverkaufen. Eigentlich sind es nur Messwerte, kleine Informationsschnipsel ohne Namen der Vermessenen, die für die Personalisierung einer Webseite genutzt werden können. Allerdings sind nur wenige Informationen vonnöten, um aus anonymen Informationen personenbezogene Daten zu generieren: Wer Angaben zum Geschlecht des Benutzers hat, dazu seine Postleitzahl und das Geburtsdatum, kann durch Abgleich mit bestehenden Datenbanken von Personen die Information ableiten, um wen es sich handelt.
Fazit: Kostenlos hat seinen Preis
Es verwundert schon ein bisschen: Wir möchten einerseits bombensichere oder eindeutige Identifikationen und Zugangsberechtigungen wie Fingerabdrucksensor oder Iris-Scanner, um unser Smartphone und Laptop vor Zugriffen Dritter zu schützen. Und andererseits geben wir unsere Daten dann doch bereitwillig heraus: Bei Facebook, Google, Twitter sogar bei der kostenlosen und scheinbar harmlosen Smartphone App, die – kaum installiert – auch schon mit der Datensammelei beginnt. Oder warum sonst überträgt beispielsweise WhatsApp automatisch Kontaktdaten aus ihrem Telefonbuch in sein System? Was mit unseren Daten eigentlich passiert oder welche Datenverarbeitungsprozesse im Hintergrund ablaufen, können wir oftmals kaum nachvollziehen. Ganz gleich wo Sie surfen, was Sie suchen, ob Sie „Liken“ oder Kaufen: Seien Sie sich bitte stets bewusst, dass Ihre Daten einen hohen Wert haben und gehen Sie privat wie im Beruf bewusst sparsam mit personenbezogenen Daten um. Sie haben es selbst in der Hand, ob und wofür Sie auf Ihre Privatsphäre und Ihren Datenschutz verzichten.
Der Beitrag Der große Datenhunger: Alles für alle und das umsonst? erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.
[DE] Privacy by Design als Paradigma: IBM Connections, das wirklich Personal Social Dashboard
Die Auseinandersetzung mit dem Thema Datenschutz und Data Privacy ist gerade im Zeitalter exponentiell größer werdender Datenmengen einhergehend mit immer leistungsfähigeren Analysemöglichkeiten dringend notwendig und sinnvoll. Online hinterlassen wir offensichtlich mehr und mehr Spuren, die für die verschiedensten Zwecke genutzt werden. Das bekannteste Beispiel sind sicher die Kaufempfehlungen auf Verkaufsplattformen wie beispielsweise Amazon. Soziale Netzwerke wie Facebook sind ein anderes Beispiel, wo Anwender Daten und Informationen über sich preisgeben und auch dies ist oft kritisch zu sehen.
Warum Enterprise Social Networks?
Auch in Unternehmen werden mehr und mehr sogenannte Enterprise Social Networks eingesetzt, um die Zusammenarbeit im Unternehmen zu fördern und Informationen transparenter zugreifbar zu machen. Diese Lösungen sind mit ihren Sicherheitsmechanismen und ihrer gesamten Funktionalität wie beispielsweise Communities, Wikis, Blogs u.v.a. auf den Einsatz im Unternehmen zugeschnitten. Das laut IDC seit mehreren Jahren führende Enterprise Social Network ist IBM Connections, das gerade im deutschsprachigen Raum in vielen großen, aber auch mittelständischen Unternehmen im Einsatz ist.
Solche Lösungen sind eine Antwort darauf, dass Mitarbeiter unternehmensrelevante und sensible Informationen nicht über Werkzeuge des öffentlichen Internets wie beispielsweise WhatsApp zum Teilen von Dateien (Bilder, Texte etc.) oder auch auf Facebook oder Xing teilen und verteilen sollen. Diese Informationen sollen und müssen im Unternehmen bleiben.
So weit so gut. Natürlich hinterlassen Mitarbeiter, die diese Enterprise Social Networks nutzen, dort auch ihre „Spuren“. Wie sollte es anders sein. Aufgrund dieser Spuren, z.B. wer mit wem vernetzt ist (à la Freunde oder Follower auf Facebook und Twitter), wer welche Beiträge „liked“ oder teilt, entsteht der sogenannte „Social Graph“. Im privaten Web 2.0 ist ein solcher Graph vor allem durch Klout und den entsprechenden Index bekannt.
Das Personal Social Dashboard
Das IBM Team im Labor in Dublin rund um Marie Wallace, Emerging Technology Center hat eine Lösung gebaut, die für Aktivitäten im sozialen Netzwerk “IBM Connections” Punkte vergibt und diese Punkte in einem sogenannten Personal Social Dashboard visualisiert. Die Mitarbeiter bekommen dort einen sogenannten „Score“, einen Punktewert, wie sie aktuell in ihren “sozialen” Aktivitäten stehen.
Wer das Werk „The Circle“ des bekannten Autors Dave Eggers gelesen hat, der mag daran denken, wie dort die Protagonistin über ihre Social Score terrorisiert werden. In diesem Buch, das ich auch hier in meinem Blog behandelt habe, wird durch einen Social Score in dem fiktiven Unternehmen The Circle – man kann sicherlich trefflich philosophieren, ob und welche Firma der Autor im Sinne hatte – auf jeden Mitarbeiter immenser Druck ausgeübt, den persönlichen Social Score hoch zu halten. Mitarbeiter werden miteinander verglichen. Fällt der Score ab, kommt es zu Personalgesprächen. Kurz zusammengefasst: Die einzelnen Mitarbeiter werden über den Score gezwungen, noch mehr zu arbeiten, noch weniger Freizeit zu haben und noch mehr Leistung für das Unternehmen zu bringen. Ein Horrorszenario, das kein Mitarbeiter und kein Betriebsrat haben will – und auch besser kein Manager anstreben sollte.
Privacy by Design als Paradigma
Gott sei Dank hinkt ein Vergleich mit dem Personal Social Dashboard, denn dieses ist ein echt privates Dashboard für den individuellen Anwender. Kein Vorgesetzter und keine Personalabteilung hat Zugriff auf dessen persönlichen Daten und den persönlichen Social Graph des einzelnen Mitarbeiters. Manager haben lediglich eine High Level-Sicht, wie aktiv Teams zusammen arbeiten, und bekommen nie Zugriff auf persönliche Daten. Das Personal Social Dashboard folgt den offiziellen Richtlinien, dem IBM Global Privacy Review Process (GPAT), und hat diesen Prozess in allen Schritten erfolgreich durchlaufen. Mitarbeiter, die das Dashboard nutzen, werden nicht nur explizit informiert, dass diese Prüfung stattgefunden hat, sondern auch über die Kernaspekte von Data Privacy im Zusammenhang mit dem Dashboard informiert.
Das Dashboard, das übrigens nicht Teil des Standardproduktes IBM Connections ist, wird derzeit von einigen Mitarbeitern in der IBM freiwillig genutzt. Die gesamte Entwicklung wurde und wird transparent in der IBM und darüber hinaus diskutiert. Marie Wallace aus dem Labor in Dublin veröffentlicht regelmässig dazu in ihrem Blog Artikel. Sie ist eine bekannte Sprecherin, die beispielsweise Prinzipien die Data Privacy by Design postuliert und immer wieder diese Frage öffentlich behandelt. Marie steht regelmässig mit Betriebsräten in ganz Europa im regen Austausch, die sich die Designprinzipien des Dashboards und von IBM Connections angesehen haben, und hier absolut zufrieden mit den Datenschutzmechanismen sind und waren.
Auch in Deutschland setzt sich IBM intensiv mit dem Thema Datenschutz, Schutz der Mitarbeiter und digitale Transformation auseinander. Zusammen mit der DGFP – der Deutschen Gesellschaft für Personalführung – oder dem openBIT e.V. werden aktiv entsprechende Themen und gerade auch die Relevanz für Personalabteilungen diskutiert, um Leitlinien für eine datengestützte Mitarbeiterführung zu definieren. Weitere Unternehmen und Sozialpartner werden aktiv dazu aufgerufen, mitzumachen.
Die Notwendigkeit, Data Privacy zu diskutieren
Es ist richtig und wichtig, dass die Thematik Data Privacy aufmerksam beobachtet und diskutiert wird. Auch sollten natürlich entsprechende Lösungen auf Herz und Nieren geprüft werden. Die Aspekte des Schutzes des einzelnen Mitarbeiters müssen von vorneherein mit berücksichtigt werden. IBM Connections wurde und wird beispielsweise in enger Abstimmung mit vielen Betriebsräten und von denen genehmigt in zahlreichen deutschen Unternehmen eingesetzt. Die Datenschutzaspekte werden regelmässig gerade auch von Data Privay-Vordenkern wie Marie Wallace und natürlich den Betriebsräten überprüft und möglichst noch weiter verbessert. Es ist unverzichtbar, dass wir uns gerade jetzt in der Phase einer immer schneller werdenden digitalen Transformation mit den Themen fachlich fundiert und gut recherchiert sachlich auseinandersetzen.
Quellen:
TEDTalk: Marie Wallace: Privacy by design: humanizing analytics
Marie’s Ramblings and Ruminations (Blog)
Einsortiert unter:Deutsch Tagged: Big Data, Data Privacy, featured, IBM Connections

Löcher in der Industrie 4.0
BankersCampus 2016: Weil sicher sicher sicher ist! – Admin-Tipps für ein sicheres Notes und Domino
In diesem Jahr gab es noch einmal deutlich mehr Teilnehmer - Vertreter aus den nord- und ostdeutschen Sparkassen. Das Thema IBM Notes und Domino ist und bleibt spannend für die Sparkassen, die neben der Kernbankanwendung OSPlus viele Geschäftsprozesse über Notes-Anwendungen steuern und viele Informationen in Notes-Datenbanken bereit halten.
Besonders umfangreich war in diesem Jahr das Thema Sicherheit auf der Konferenz vertreten. So gab es gleich vier Vorträge dazu: vom Sicherheitsaudit über die (interne) Ausnutzung von nachlässiger Absicherung, mögliche Abwehrwege für Locky und Konsorten bis zu meinem Vortrag, wie man Notes und Domino sicher(er) machen kann: "Weil sicher sicher sicher ist! – Admin-Tipps für ein sicheres Notes und Domino".
Wie versprochen ist hier die Präsentation:
BankersCampus 2016: Weil sicher sicher sicher ist! – Admin-Tipps für ein sicheres Notes und Domino
In diesem Jahr gab es noch einmal deutlich mehr Teilnehmer - Vertreter aus den nord- und ostdeutschen Sparkassen. Das Thema IBM Notes und Domino ist und bleibt spannend für die Sparkassen, die neben der Kernbankanwendung OSPlus viele Geschäftsprozesse über Notes-Anwendungen steuern und viele Informationen in Notes-Datenbanken bereit halten.
Besonders umfangreich war in diesem Jahr das Thema Sicherheit auf der Konferenz vertreten. So gab es gleich vier Vorträge dazu: vom Sicherheitsaudit über die (interne) Ausnutzung von nachlässiger Absicherung, mögliche Abwehrwege für Locky und Konsorten bis zu meinem Vortrag, wie man Notes und Domino sicher(er) machen kann: "Weil sicher sicher sicher ist! – Admin-Tipps für ein sicheres Notes und Domino".
Wie versprochen ist hier die Präsentation:
[EN] ‘Silence Your Phones’: Smartphone Notifications Increase Inattention and Hyperactivity Symptoms
Interesting statements on notifications, interruptions and multi-tasking in todays digital workplace. And I do experience everyday myself the pain of visual and audio notifications, on my Mac, on my phone and sometimes even worse now on my watch. Nothing worse but getting distracted by vibration exactly in the moment, when you are serving in your tennis match …
My 2 cents: Turn as many notifications off as you can. Not only to win the tennis match to work more productive.
Finding Email in a Multi-Account, Multi-Device WorldEmail is far from dead. The volume of messages exchanged daily, the number of accounts per user and the number of devices on which email is accessed have been constantly growing. …
Interruptions and distractions continue to plague the workplace by killing productivity and causing stress. … Notifications drive higher levels of inattention, which in turn, lowers productivity.
Source: How Are We Coping with Technology in the Digital Workplace?
Einsortiert unter:English Tagged: Digital Transformation, Workplace-of-the-Future

Sesame Workshop und IBM Watson: gemeinsam für eine bessere Vorschulausbildung
IBM kündigt neue Flashspeicher-Lösungen an: Datenwerkzeuge für das kognitive Zeitalter
Star Wars BB-8 meets Texas Instruments SensorTag
My first tests in the Internet of Things world. Using node.js to communicate with a TI sensortag and a sphero BB-8. Just reading the luxometer from the sensortag and if it goes dark, switch bb-8 color to red.
Sure, this is not really an impressive demo, but to start with a new topic, I always prefer small and easy examples. Those examples can be implemented from scratch by myself, instead of using rather complex examples, I don’t understand in detail.
var sphero = require("sphero"); var util = require('util'); var async = require('async'); var SensorTag = require('sensortag'); console.log("Searching for BB-8..."); bb8 = sphero("b1c5974fe1634c8ebd08f575cd3fc9e7"); // change BLE address accordingly bb8.connect(function () { console.log("--> connected to BB-8"); //The Ping command verifies that BB8 is awake and receiving commands. bb8.ping(function(err, data) { console.log(err || data); console.log("Searching for sensor tag..."); SensorTag.discover(function (sensorTag) { console.log('--> discovered: ' + sensorTag); sensorTag.on('disconnect', function () { console.log('--> disconnected!'); process.exit(0); }); async.series([ function (callback) { sensorTag.connectAndSetup(function (err) { console.log("--> Sensortag setup successfull!"); callback(); }); }, function (callback) { sensorTag.enableLuxometer(function () { console.log("-> Luxometer enabled"); callback(); }); }, function (callback) { sensorTag.enableAccelerometer(function () { console.log("-> Accelerometer enabled"); callback(); }); }, function (callback) { sensorTag.enableGyroscope(function () { console.log("-> Gyroscope enabled"); callback(); }); } ], function (err) { if (err) { console.log("something went wrong: " + err); throw err; } console.log("==> Init complete, start reading sensors..."); //start reading sensors in loop var interval = setInterval(function () { readSensor(sensorTag); }, 1000); }); }); }); }); function changeColor(color) { console.log("--> change BB-8 color to " + color); bb8.color(color); } function readSensor(sensorTag) { var localdata = { lux: 0, accelerometer: { x: 0, y: 0, z: 0 }, gyroscope: { x: 0, y: 0, z: 0 } }; async.parallel([ function (callback) { sensorTag.readLuxometer(function (error, lux) { localdata.lux = lux.toFixed(1); callback(); }); }, function (callback) { sensorTag.readAccelerometer(function (error, x, y, z) { localdata.accelerometer.x = x.toFixed(1); localdata.accelerometer.y = y.toFixed(1); localdata.accelerometer.z = z.toFixed(1); callback(); }); }, function (callback) { sensorTag.readGyroscope(function (error, x, y, z) { localdata.gyroscope.x = x.toFixed(1); localdata.gyroscope.y = y.toFixed(1); localdata.gyroscope.z = z.toFixed(1); callback(); }); } ], function (err) { if (err) { console.log("Something went wrong: " + err); throw err; } else { //print collected sensor data printData(localdata); console.log(localdata.lux.toString()); if (localdata.lux < 0.5) { changeColor("red"); } else { changeColor("green"); } } }); } function printData(data) { console.log("lux=%d t acc(x/y/z)=(%d/%d/%d) t gyro(x/y/z)=(%d/%d/%d)", data.lux, data.accelerometer.x, data.accelerometer.y, data.accelerometer.z, data.gyroscope.x, data.gyroscope.y, data.gyroscope.z); }
Filed under: Development, Internet of Things

Analytics funktioniert am besten per Selbstbedienung
IoT: Deutschland nur in der Kreisliga?
Webinar “So schützt die iQ.Suite vor Krypto-Trojanern & Co” am 18.05.2016
Damit Verschlüsselungs-Trojaner Sie in Zukunft völlig kalt lassen
Das acceptIT Webinar am 18. Mai. 2016 bietet einen Überblick, wie Sie sich mit der iQ.Suite vor aktuellen Gefahren durch Krypto-Trojaner und Makroviren schützen können. Nur wenn Sie 100%ig sicher sind, dass Ihre Unternehmensdaten und -Netzwerke sicher sind, können Sie getrost auf dieses Webinar verzichten. Andernfalls ...