Posts Tagged: ‘Datensicherheit’

Lesezeichen: Apple, das liberale China oder ein Konzern in der Mid-Life-Krise

15. Januar 2020 Posted by Stefan Pfeiffer

Über den Newsletter des Social Media Watchblogs bin ich auf diesen Beitrag über Apple aufmerksam geworden. Für jeden, der so wie ein technologisch zu hause, mobil und im Büro verapfelt ist, eine sehr interessante Lektüre. Vor geraumer Zeit hatte ich ja im Job mit Apple tun und ich erkenne einige im Beitrag beschriebene Prinzipien wieder, die ich beobachten und erfahren durfte: Die absolute, zentrale Kontrolle. In den Ländern, lokal, scheint wenig oder gar nichts entschieden zu werden. Die Zentrale gibt beispielsweise bis ins Detail vor, wie Apple auftritt. Die einen nennen es Branding. Man kann es eben auch Kontrolle nennen. Mir stieß die fast sektenhafte Firmenphilosphie auf, die man auch bei anderen Konzernen wie Google beobachten kann und konnte.

Von der Company mit geilen Produkten zum Anbieter von Services

Im Beitrag wird beschrieben, wie Tim Cook den Kurs von Steve Jobs verändert hat – und den Marktwert von Apple nach dessen Tod dramatisch gesteigert hat. Cook entwickelt Apple weg von einer Firma, die Geräte produziert, zu einem Unternehmen, das mit Services wie Apple TV+, Music, News+ oder Apple Pay in unseren Alltag eindringt. Und für die Services braucht man natürlich Apple-Geräte. Doch der Weg weg von der Firma, die immer wieder innovative Produkte erfindet, könnte durchaus riskant sein.

Tortoise Media analysiert in diesem Beitrag – weitere zu anderen Tech-Giganten sollen folgen – Apple als ein liberales China. Geheimhaltung ist innerhalb von Apple ein Prinzip. das sich durch das ganze Unternehmen zieht. Der Beitrag spricht von einer Geheimhaltungskultur. Geheimhaltung sei alles, so wird ein Mitarbeiter zitiert.

Geheimhaltung als Credo

Vertrauen ist gut … Man darf individuell kreativ sein, aber eben nur zu den Regeln und in der Hierarchie, die Cook kultiviert. Doch wie innovativ und wettbewerbsfähig ist man in Zukunft? Laut Artikel und Einschätzung von anderen Industrieexperten fällt man im Bereich Künstliche Intelligenz gegenüber Google und Facebook zurück. Das Rennen für autonomes Fahren und Augmented Reality ist offen. Und im Video Streaming Markt gibt es bereits Platzhirsche, mit denen man konkurriert.

Vieles erinnert an die Zeit von Microsoft nach Bill Gates mit Steve Ballmer und der Vergleich mit dem Wechsel von Steve Jobs zu Tim Cook ist nicht neu. Es bleibt spannend, ob der Kurs von Cook erfolgreich sein wird, ob es auch dort eines Wechsels bedarf oder ob es zu einer neuen, ernsthaften Krise bei Apple kommen wird. Der Beitrag schließt wie folgt: „Dies ist eine Firma in der Umklammerung einer Mid-Life Crisis“.

Warum bin ich „auf“ Apple: Sicherheit und Datenschutz

Bemerkenswert und für mich persönlich der Grund, warum ich Apple-Geräte benutze, ist der Anspruch an Datenschutz, Data Privacy, der auch in den vergangenen Monaten immer wieder in Werbekampagnen postuliert wird. Angelehnt an den bekannten Was in Las Vegas passiert, bleibt in las Vegas wurde promotet What happens on your iPhone, stays on your iPhone.

Und es es scheint so, dass Apple wirklich im Vergleich zu anderen Anbietern, am meisten Rücksicht auf Datenschutz nimmt, angefangen vom iPhone bis zu Siri. Dieses Vertrauen lässt man sich natürlich mit dem im Vergleich hohen Preisen im geschlossenen Apple Ökosystem entsprechend bezahlen. Es wird auch interessant sein, ob man diese Linie – teure Geräte und hoher Datenschutz – im Rahmen der Neuorientierung Richtung Services beibehalten kann.

Der Artikel ist – so der Social Media Watchblog – Auftakt einer Reihe, in der Tech-Giganten von Tortoise Media so analysiert werden, als wären sie Staaten. Die weiteren Artikel sollen dann kostenpflichtig sein. Nochmals lieben Dank für den Hinweis.

(Stefan Pfeiffer)

Einige, selektierte weitere Beiträge rund im Apple aus meinem „Block“:

Kurz zitiert: „Gegen Datenkapitalismus und Sicherheitswahn wäre längst eine liberale Bürgerbewegung angebracht“ – Gerhart Baum

4. Juni 2019 Posted by Stefan Pfeiffer

Tja, es gab mal Liberale in der sogenannten liberalen Partei und nicht nur wirtschaftsgläubige Interessenvertreter. Zwei kurze Zitate von Gerhart Baum aus seinem Beitrag auf Spiegel Online:

Was ist der FDP zu raten? Sie muss sich hüten, wieder in die Verengung der Wirtschaftspartei zurückzufallen. Der Liberalismus darf, … , nicht nur für die Würde und Freiheit nur einer Schicht eintreten. …
Die FDP scheut sich auch, eine der größten Herausforderungen der Freiheit zum Thema zu machen: den Angriff der Datenkraken auf Privatheit und Selbstbestimmung. Gegen Datenkapitalismus und Sicherheitswahn wäre längst eine liberale Bürgerbewegung angebracht – aber eben auch staatliche Eingriffe, vor denen die FDP eher zurückschreckt.

über Gerhart Baum über seine FDP: „Müssen Gier von Eliten hinterfragen“ – SPIEGEL ONLINE

Auch die Schweizer wollen ihre Cloud, ihre Rechenzentren und ihre Daten in der Schweiz haben #Livestudio #ThinkatIBM

3. Juni 2019 Posted by Stefan Pfeiffer

Wer aus der IT Szene erinnert sich nicht an die Diskussion rund um „die Coud“ und dass die entsprechenden Rechenzentren in Deutschland und der EU stehen und auch von EU-Personal bedient werden müssen? Doch solche Forderungen gibt es nicht nur hier. Sie existieren im Prinzip deckungsgleich in der Schweiz. Über das Thema durfte ich mit Thomas Taroni, CEO bei dem Schweizer Unternehmen Phoenix Systems, und Florian Nöll von der IBM sprechen.

Meine Ei-Tie: Prüfen, ob die eigene E-Mail-Adresse Teil eines Datenlecks ist

27. Januar 2019 Posted by Stefan Pfeiffer

Ein neuer Beitrag zu meiner IT, einer Serie von losen Beiträgen, die ich ja angekündigt hatte. Diesmal hat es nicht viel mit meiner Hardware und Software zu tun. Gerade ging ja die Nachricht über „Collection 1“, eine Sammlung von rund 1,2 Milliarden Kombinationen von E-Mail-Adressen und Passwötern durch die Medien. Weitere solche Lecks werden erwartet. Im Sinne einer gesunden Redundanz – nicht jeder hat es in den einschlägigen Medien gelesen – hier zwei Adressen, wo man prüfen kann, ob die eigene(n) E-Mail-Adresse(n) Teil eines Datenlecks gewesen sein könnten.

Ich habe beispielsweise meine E-Mail-Adressen beim „Identity Leak Checker“ des Hasso-Plattner-Institut geprüft. Unter der oben verlinkten Adresse gibt man ganz einfach seine E-Mail-Adresse ein …

Identity_Leak_Checker.png

… und erhält dann diese E-Mail-Adresse eine Nachricht, ob diese „gehackt“, besser ob sie im Netz irgendwo in Kombination mit anderen persönlichen Daten publik geworden ist.

Eingang_—_Gmx__5_E-Mails_.png

Ich kann nur jedem empfehlen, diese Test durchzuführen. Ein vergleichbarer, international bekannter und empfohlener Dienst ist „Have I been pwned„. des australischen Sicherheitsforschers Troy Hunt. Auch hier gibt man direkt seine E-Mail ein, ….Have_I_Been_Pwned__Check_if_your_email_has_been_compromised_in_a_data_breach.png

… bekommt aber direkt auf dem Bildschirm das Ergebnis angezeigt.

Have_I_Been_Pwned__Check_if_your_email_has_been_compromised_in_a_data_breach.png

Ich musste bei beiden Tests feststellen, dass einer meiner „alten“ E-Mail-Adressen betroffen war. In meinem Falle war es eine GMX-Adresse, die ich aber schon stillgelegt hatte. Bei „Have I been pwned“ kann man übrigens im Sinne der „Frühwarnung“ hinterlegen, benachrichtigt zu werden, wenn diese Adresse kompromittiert werden sollte.

Achtung: Wird Deine E-Mail-Adresse von einem der Tools ausgespuckt, kann das Datenleck das Kennwort Ihres E-Mail-Kontos oder eines beliebigen Internetdienstes betreffen, bei dem Du diese E-Mail zur Identifizierung verwendest.

Was ist also im Bereich E-Mail zu tun, wenn man betroffen ist?

  1. Gilt eigentlich generell, dann aber noch mehr: Besonders vorsichtig mit Dateianhängen sein, die man bekommt. Diese nach Möglichkeit nicht öffnen, zumindest mit einem Virenprogramm scannen. Und daran denken: Das Virenprogramm sollte dann auch auf dem neusten Stand sein und selbst dann … Nicht einfach auf Links klicken, die sich in E-Mails befinden. Statt auf Links zu klicken, die Internetadresse besser direkt im Browser eingeben.
  2. Wenn man den E-Mail-Dienst weiter nutzen will, unbedingt das Passwort ändern! Und ein komplexes Passwort wählen, in dem neben Groß- und Kleinbuchstaben Zahlen und Sonderzeichen wie ! oder # vorkommen. Je länger, desto besser. Manchmal werden auch kleine Sätze, die man sich gut merken kann, als Passwort empfohlen.
  3. Ich habe unterdessen einen Passwortmanager im Einsatz, da ich viele Dienste nutze und man für jeden Dienst, ein eigenes Passwort haben sollte. In meinem Fall ist es 1Password. Dort werden die Passwörter nicht nur gespeichert. Man kann auch komplexe Passwörter generieren lassen. Hier gilt allerdings besonders, dass das Passwort für den Passwortmanager sicher und komplex sein sollte!
  4. Daneben solltest Du wo immer möglich, die sogenannte 2-Faktor-Authentifizierung (2FA) – Wikipedia empfiehlt den Begriff 2-Faktor-Authentisierung – einzusetzen. Wenn man sich dann in E-Mail (oder andere Dienste wie soziale Netzwerke) einloggen will, braucht man sein Passwort UND einen weiteren Code. Es ähnelt sehr stark, dem PIN und TAN-Verfahren beim Online Banking. Der entsprechende Code, den man auch noch eingeben muss, wird per SMS – manche raten auch schon davon aus Sicherheitsgründen ab – oder eine spezielle Authenticator App zugeschickt.
  5. Im meinem Falle von GMX sollte man sogar überlegen, den E-Mail-Dienst generell zu ändern, denn GMX bietet derzeit keine 2-Faktor–Authentisierung an. Ich bin mit meiner primären, privaten E-Mail beispielsweise zu Mailbox.org gewechselt, das in entsprechenden Tests als besonders sicher empfohlen wird. Ich werde diesen Wechsel in einem separaten Beitrag nochmals beschreiben.
  6. Zum Abschluss noch eine weitere Empfehlung, die allenthalben gegeben wird: Nicht Facebook, Google oder Twitter als Authentifizierungsdienst verwenden. Was heisst das? Viele Dienste bieten an, sich via Facebook, Google oder Twitter einzuloggen, also kein eigenes Profil mit eigenem Passwort einzurichten. Das unbedingt vermeiden!
  7. Und dann noch eins: Über Wegwerfadressen nachdenken und diese gegebenenfalls einsetzen, wo es sinnvoll ist. Wegwerfadressen sind temporäre Adressen, die man genau wie der Name es sagt temporär verwendet und die nach einer gewissen Zeit „weggeworfen“ werden. Einige Dienste wie eben auch Mailbox.org bieten das an. Oder aber darüber nachdenken, verschiedene E-Mail-Konten für verschiedene Zwecke zu benutzen: Eine E-Mail-Adresse für Newsletter, eine andere für Nachrichten mit Freunden und Familie und so weiter. Klar sollte man auch hier den Überblick behalten können. Aber auf Smartphone und Computer können die entsprechenden Nachrichten ja dann an einer Stelle auflaufen, so dass man dort zumindest den Überblick behält.

Dies sind nur einige, hoffentlich in einigermaßen verständlicher Sprache geschrieben Tipps von einem „Halbwissenden“, der sich seit einigen Jahren in der IT bewegt. Sicherheits- und IT-Experten können da auf jeden Fall tiefer und detaillierter argumentierten, aber ich habe das Gefühl, dass ich angesichts der Lage einfach mal versuchen sollte, einige Tipps zu geben, die hoffentlich halbwegs korrekt sind und pragmatisch helfen

Hier nochmals zwei Links zum Thema Sicherheit:

(Stefan Pfeiffer)

Meine Ei-Tie

Vor kurzem habe ich geschrieben, dass wir Erna und Otto Normalanwender/in mit der heutigen IT und den notwendigen oder empfehlenswerten Einstellungen maßlos überfordern. In meiner Familie helfe ich ja schon mal ganz praktisch, aber vielleicht ist die/der eine oder andere auch für praktische Tipps dankbar. Wenn ich es schaffe, werde ich deshalb ab und an die ein oder andere Einstellung oder alternative Tools, die man statt Google, Amazon, Facebook oder Microsoft benutzen kann, im Blog beschreiben. Es sind meist nur einfache Beschreibungen und Einstellungen, keine tiefentechnischen Ausführungen.

Frage in meinen Augen nach @Kattascha-Artikel: „Es gibt keine garantierte Sicherheit“ verus „Ich mache die Patientenakte so sicher wie irgend möglich“

16. Januar 2019 Posted by Stefan Pfeiffer

Der einzig gute Nebeneffekt des aktuellen Doxing-Vorfalls könnte sein, dass wir eine breitere öffentliche Aufmerksamkeit für das Thema bekommen haben. Wenn auch meine Mutter mich darauf anspricht, dann ist zumindest bei den interessierten und wacheren Anwenderinnen und Anwendern angekommen. Doch viele Herausforderungen bleiben. Eine davon ist, dass die vielfältige moderne Technik Emma und Otto Normalbürger/in einfach überfordert, wie ich es ja auch geschrieben und bei #9vor9 diskutiert haben.

Katharina Nocun hat auf der Süddeutschen das Thema in einem lesenswerten Beitrag auch nochmals aufgegriffen. Manches klingt fast banal, ist es aber sicher nicht:

Politiker sind auch nur Menschen. Sie nutzen ein und dasselbe Passwort für mehrere Dienste. Teilen vertrauliche Informationen über unsichere Kanäle. … Eines von vielen Sicherheitsrisiken sitzt vor dem Rechner. Das sind die Nutzer selbst. …

Was wir heute erleben, ist nur ein Vorgeschmack auf das, was droht.

Quelle: Doxing-Debatte: Einbruch ins externe Gehirn – Digital – Süddeutsche.de

Das Thema Datenklau, Doxing, Hackerangriff, generell Datensicherheit wird uns – da muss man kein Prophet sein – weiter beschäftigen. Katharina fordert Datensparsamkeit:

Die Digitalisierung klug zu gestalten, bedeutet auch, Datensparsamkeit statt Sammelwut zum Leitbild zu machen. Das gilt nicht nur für die Wirtschaft. Man stelle sich vor, die Vorratsdaten von Millionen Bürgern wären online einsehbar. Oder eine Sicherheitslücke bei der elektronischen Patientenakte würde Krankengeschichten ins Netz spülen. Bei vielen staatlich verordneten Datensammlungen wird bisher so getan, als könne man Sicherheit garantieren. Das ist ein gefährlicher Trugschluss. Sicherheit in der IT ist nur ein vorübergehender Zustand. Das muss auch der Staat verinnerlichen.

Quelle: Doxing-Debatte: Einbruch ins externe Gehirn – Digital – Süddeutsche.de

Beim Thema elektronische Patientenakte horche ich wieder auf. Ich habe mich ja als Patient hier und auf Twitter dazu geäußert. Ist dann der Umkehrschluss von „Es gibt keine garantierte Sicherheit„, wir können keine Patientenakte einführen, die aus meiner naiven Sicht als betroffener Patient dringend notwendig wäre?

Oder muss es nicht stattdessen heissen, „Ich mache die Patientenakte* so sicher wie irgend möglich„?

Auch eine direkte Frage an Katharina Nocun, denn es gibt nicht immer nur um Datensammelwut, wie sie später postuliert:

Es braucht keinen Staat, der in puncto Datensammlung Facebook Konkurrenz macht. Es braucht einen Staat, der zur digitalen Selbstverteidigung ermutigt, …

Quelle: Doxing-Debatte: Einbruch ins externe Gehirn – Digital – Süddeutsche.de

Berechtigte Sorge um Datensicherheit, Privatsphäre und Datenschutz können nicht heissen, dass gleich Anwendungen, in den Daten nun mal benötigt werden, sofort verdammt und abgelehnt werden.

(Stefan Pfeiffer)

* Man ersetze Patientenakte durch andere „sinnvolle“ Anwendungen, die private Daten benötigen.

#9vor9 Premiere 2019 frei nach @gsohn: #Habeck, #Hass und #Hacker

15. Januar 2019 Posted by Stefan Pfeiffer

Unser Gunnar ist in der zweiten Januar-Woche wieder aufgewacht und hat zu #9vor9 geblasen und Lars und ich sind gekommen. Unser Thema – klar – war das „Hackerangriff“, das „Doxing“, warum Emma und Otto Nomalanwender/in überfordert sind und dass der Staat eigentlich Open Source-Plattformbetreiber werden müsste – daran aber wohl keine Partei wirklich Interesse hat. Die Lobbyisten eh nicht. Hier über den Periscope-Link reinhören. Weiter unten füge ich dann einig Tweets und Pins zum Thema ein:

Zum Thema:

Wettbewerbsvorteil für den Standort Deutschland: Nutzung von Daten und KI intelligent mit Datenschutz und Datensicherheit kombinieren

5. Dezember 2018 Posted by Stefan Pfeiffer

Das Thema Umgang mit Daten und Künstliche Intelligenz beschäftigt derzeit nicht nur mich in meinem Blog. Frank Riemensperger, Deutschland-Chef der Unternehmensberatung Accenture konnte auf FAZ.NET einen Beitrag zum Thema veröffentlichen und betont drei Punkte, um Deutschland zu einem führenden Standort für KI zu machen:

Erstens müssen wir große Datenmengen zugänglich machen, indem wir firmenübergreifende Datenpools aufbauen. Zweitens müssen wir dafür einen rechtlichen Rahmen schaffen und klare Regeln für den kommerziellen Handel mit Daten aufstellen. Und drittens brauchen wir mehr Wissenstransfer zwischen den Unternehmen sowie einen Kulturwandel in den Köpfen.

über So hat Deutschland Erfolg in der Künstlichen Intelligenz – FAZ.NET

Zu allen Punkten nicke ich mal wohlwollend, ebenfalls wohl wissend, dass die Thematik(en) nicht einfach, aber meiner Ansicht schon lösbar ist. Riemensberger bringt in seinem Beitrag das Beispiel, Daten von Bremsscheiben von PKW zu sammeln, um so eine bessere Verkehrssteuerung zu gewährleisten. Logisch. Aber schon muss ich an den Bericht auf heise online zu einem entsprechenden System in China denken. Dort teilen demzufolge über 200 Autobauer – auch die bekannten deutschen Hersteller – umfangreiche Daten aus E-Fahrzeugen mit der Regierung. Man kann diese Daten zur Verkehrsplanung nutzen, aber auch um Bewegungsprofile der Fahrer zu erstellen.

Da sind wir genau beim Punkt 2 von Riemensberger: klare Regeln und rechtlicher Rahmen. Wie heise berichtet gibt es zu dem speziellen Fall Weitergabe von Daten aus vernetzten Autos ja auch eine Resolution der letztjährigen Datenschutzkonferenz, die fordert, dass Nutzer die Weitergabe ihrer Daten verhindern können. Vielleicht noch wichtiger: Daten sollten anonymisiert oder pseudonymisiert werden. Und das ist wohl in China nicht der Fall. Ein gutes Beispiel: Einerseits sind Daten notwendig, um eine intelligente Verkehrssteuerung und einen bessern Verkehrsfluss zu realisieren. Andererseits werden natürlich Bewegungsdaten erfasst, die – wenn eben nicht anonymisiert – anderweitig missbraucht werden könnten.

Genau rund um solche Anwendungsfälle herum muss diskutiert und Datenschutz sichergestellt werden. Das muss auch kein „Show Stopper“ sein. Das kann sogar zu einem Wettbewerbsvorteil für den Standort Deutschland werden, wenn es uns gelingt die Nutzung von Daten und KI eben intelligent mit Datenschutz und Datensicherheit zu kombinieren. Und ja, noch besser wäre es, wenn wir auf europäischer Ebene gemeinsame Regeln zum Datenschutz definieren könnten, aber deutsche Unternehmen und Verwaltung sollten nicht warten, sondern voran gehen.

Riemensperger fordert in seinem Beitrag dazu auf, branchenübergreifende Datenpools, z.B. für Gesundheit, Chemie- und Automobilindustrie, in Konsortien aufzubauen. Der Staat, die öffentliche Verwaltung solle damit voran gehen „somit die digitale Plattform schlechthin“ schaffen. Zu diesen Plattformen sollten kleine und große Unternehmen die gleichen Zugriffsrechte haben. Solch Datenpools als gerade auch als Chance für den Mittelstand. Ein interessanter Vorschlag, der sicher im Detail noch, nicht nur, aber gerade auch im Bereich Datenschutz ausdiskutiert und ausgestaltet werden müsste und sollte.

Und genau solche sachliche und fachliche Diskussionen brauchen wir, damit der auch von Riemensperger geforderte Wissenstransfer und Kulturwandel stattfindet. Das geht weder dadurch, einerseits rein neoliberal und positivistisch Datenpools zu fordern, noch geht es mit einer reinen Verweigerungs- und Verhinderungsstrategie der „Datenschutztaliban“. Und die Auseinandersetzung über die Nutzung unserer Daten durch die bekannten und unbekannteren Datenkraken ist übrigens keine „(diffuse) Angst, dass mit unseren Daten etwas passiert, das wir nicht wollen“, wie es Tijen Onaran geschrieben hat, sondern eine dringend Aufgabe zur Aufklärung und Regelsetzung im Netz.

Und auch bei Aussagen, wie sie Bitkom-Chef Achim Berg in den letzten Wochen absondert, kann ich nur den Kopf schütteln. Nicht verstanden oder reine Interessenpolitik?

Die angekündigte Förderung von Künstlicher Intelligenz, ja auch das Ende der Cebit, vielleicht gar der nahezu ohne Bürger stattfindende Digitalgipfel könnten als Aufbruchsignale genutzt werden. Aber es bräuchte schnelles und entschlossenes Handeln und eine intensive Auseinandersetzung und Aufklärung. Da bin ich ganz bei Riemensperger.

Replik: Wir brauchen ein konstruktives, kompetentes Verhältnis zu unseren Daten, Tijen Onaran

4. Dezember 2018 Posted by Stefan Pfeiffer

Einen offenen, positiv besetzten Umgang mit Daten fordert Tijen Onaran auf Handelsblatt.com. Wir würden uns. zu sehr auf die negativen Aspekte und Gefahren konzentrieren. Einige Auszüge:

Die (diffuse) Angst, dass mit unseren Daten etwas passiert, das wir nicht wollen, überwiegt und verhindert eine inhaltliche Auseinandersetzung. …

Wissen und ein positiv besetzter Zugang zum Thema Daten halte ich für eine Grundvoraussetzung, damit es uns gelingt, in Zukunftsfeldern wie Künstliche Intelligenz oder Blockchain nicht den Anschluss zu verlieren und diese in sinnvolle Geschäftsmodelle zu übersetzen. …

Wenn wir die Zukunft gestalten und heute die Chancen, die sich mit der Digitalisierung verbinden, nutzen wollen, brauchen wir dringend einen positiven Umgang mit Daten. Wir brauchen den Mut, den Schutz der Daten nicht von vornherein über Fragen der Wettbewerbsfähigkeit, Wachstumschancen und sinnvollen Anwendungsmöglichkeiten zu stellen.

Quelle: Tijen Onaran: Wir brauchen ein positives Verhältnis zu Daten – handelsblatt.com

Hmm, ich stocke etwas, auch wenn ich für einen konstruktiven – nicht von vorne herein positiven – Umgang mit Daten plädiere. Ja, es gibt unzählige Einsatzgebiete, in denen Daten positiv genutzt werden können und sollen. Das auch von Tijen aufgeführte Beispiel in der Medizin ist ein solches, auch wenn klar sein muss, dass die Künstliche Intelligenz, die die Daten auswertet, nur ein Assistent, ein hoffentlich willkommene Hilfe für den Arzt darstellt. Und wir sollten uns hier auch nicht von vorgeblich negativen Erfahrungen beirren lassen, sondern Systeme und Daten verbessern, um zu richtigen Interpretationen und Empfehlungen zu kommen.

Wie dieses Beispiel meiner Meinung nach zeigt, brauchen wir Datenkompetenz, entsprechendes Wissen bei Bürgerinnen und Bürgern und bei Expertinnen und Experten. Da bin ich bei Tijen. Allerdings wundert es mich nicht, dass das Thema oft negativ besetzt ist, wenn wir an die Nutzung unserer Daten durch Datenkraken denken und darüber lesen. Wie hat Michael Kroker vor kurzem geschrieben: „Wenn ein Produkt oder Dienst Dich nichts kostet, bist Du das Produkt – weil Du mit Deinen persönlichen Daten bezahlst.

Datenschutz, Data Privacy, Datenhoheit und Anonymisierung von Daten sind leider keine einfachen Themen und nicht so leicht positiv zu besetzen. Aber Datenschutz und Nutzung von Daten müssen kein Widerspruch sein. Da finde ich es deplatziert, wenn von der „Datenschutz-Taliban“ gesprochen wird. Deshalb: Wir brauchen kein positives Verhältnis zu Daten. Wir brauchen ein konstruktives, kompetentes Verhältnis zu unseren Daten.

Aber wahrscheinlich sind wir gar nicht weit voneinander weg.

(Stefan Pfeiffer)

 

Neuer Bundesdatenschutzbeauftragter Ulrich Kelber – Da sind wir mal sehr gespannt, besonders beim NetzDG

29. November 2018 Posted by Stefan Pfeiffer

Due Bundesrepublik hat ab 1. Januar einen neuen obersten Datenschützer: Ulrich Kelber von der SPD. Er schreibt auf seiner Webseite über seine Prioritäten:

Eine wichtige Aufgabe im neuen Amt wird die Umsetzung des europaweiten Datenschutzrechts sein. Die europaweite Harmonisierung beim Datenschutz ist Voraussetzung dafür, auch den großen, nichteuropäischen Internetkonzernen auf Augenhöhe begegnen und unsere europäischen Datenschutzstandards durchzusetzen zu können.

Weitere Themen werden von Bedeutung sein: Der Staat wird seine Dienstleistungen verstärkt auch auf digitalen Wegen anbieten, dies darf aber nicht zum Sammeln von noch mehr Daten über die Bürgerinnen und Bürgern genutzt werden. Die Sicherheitsbehörden, deren Befugnisse in den letzten Jahren massiv ausgebaut wurden, müssen vorbildlich die Grundprinzipen des Datenschutzes einhalten. …

Auf europäischer Ebene müssen wir den Datenschutz weiterentwickeln und dabei Profiling und Scoring effektiv regulieren.

über Ulrich Kelber, MdB | Bonns Bundestagsabgeordneter

Das Handelsblatt sieht ihn als künftig in seiner neuen Funktion als „Bundes-Datenschützer“ als wichtigsten Gegenspieler für die Digital-Staatsministerin Dorothee Bär (CSU). Die beiden scheinen – um es vorsichtig zu formulieren – nicht immer einer Meinung zu sein. Laut Spiegel gilt der Diplom-Informatiker als einer der Architekten des Netzwerkdurchsetzungsgesetzes (NetzDG). Hier wird er viel zu tun haben, gerade angesichts russischer Troll-Fabriken und zunehmenden Missbrauchs der sozialen Medien für Propaganda-Zwecke. Ich bin gespannt, was er hier auf den Weg bringen will.

Aus meiner Sicht bemerkenswert: „Als „gläserner Abgeordneter“ legt er unter anderem seine Steuererklärungen und alle Treffen mit Lobbyisten offen.“

@Gunnar Sohn: Wie kommentierst Du das denn als Bonner?

(Stefan Pfeiffer)

#9vor9: 5G & Initiative Milchkanne – Microsoft & Daten – Darmstadt & 115

27. November 2018 Posted by Stefan Pfeiffer

Natürlich war 5G anläßlich der anstehenden Versteigerung heute Thema bei #9vor9. Und ebenso natürlich plädierten alle für gute flächendeckende Infrastruktur. #InitiativeMilchkanne, sag ich nur. Ich hätte es gar nicht mehr erwähnt, aber Gunnar brachte es dann doch. Es gibt derzeit einige Daten- und Sicherheitsbaustellen bei Microsoft in Windows 10 – das BSI prüft – und Office 365 – nach holländischer Regierung nicht DSGVO-konform. Microsoft will und wird nachbessern müssen. Las Vegas-Fan Axel steuert dann noch die Roboter mit Amazon und ich rufe die 115 an.

Selten habe ich Gunnar so abgehen sehen wie bei dem Thema 115. Taugt die Servicenummer was, auch wenn sie nur zwischen 8 und 18 Uhr verfügbar ist? Liebe Darmstädterinnen und Darmstädter, anrufen, testen und uns Feedback geben. Gilt natürlich für alle, wo 115 verfügbar ist. Wir wollen Eure Erfahrungen! Hier nochmals „Serviceversprechen“:

Mindestens 75 Prozent aller künftigen Anrufe sollen innerhalb von 30 Sekunden angenommen, 65 Prozent ohne eine Weitervermittlung sofort beantwortet werden. Sollte dies nicht möglich sein, wird der Anrufer innerhalb von 24 Stunden innerhalb der Servicezeiten eine Rückmeldung – auf Wunsch auch per Fax oder E-Mail – erhalten.

über Wissenschaftsstadt Darmstadt tritt 115-Verbund bei und startet eigenes Servicecenter – Digitalstadt Darmstadt

(Stefan Pfeiffer)

Das Internet of Things (IoT), der Stoff, aus dem Träume auch im eigenen Heim gemacht sind?

27. November 2018 Posted by Stefan Pfeiffer

Welch ein Pamphlet von Greg James, Global Chief Strategy Officer der Havas Media Group, auf LEAD. Die schöne neue Welt der vernetzten Städte und des voll automatisierten Heims …

Unser Zuhause ist nicht nur unser Zufluchtsort, sondern auch ein sorgfältig kalibriertes und hochgradig personalisiertes Ökosystem, das auf uns allein oder wenige andere Personen angepasst ist. Oder zumindest wird es dies bald sein.

So sehr ich mich über die Aussicht freue, in einer Smart City zu leben, umso ungeduldiger warte ich auf den Tag, an dem mein Roomba nicht nur die Wollmäuse entfernt, sondern sich auch noch um die Wäsche, das schmutzige Geschirr, und meine Steuererklärung kümmert – man wird ja noch träumen dürfen.

über Smart Cities: Wie die Städte der Zukunft aussehen werden | LEAD

Und wenn ich seine Träume lese, denke ich an meinen Roomba, der immer am Teppich und an Ecken gescheitert ist und deshalb verkauft wurde. Und dann frage ich nach der Sinnhaftigkeit und stolpere wenig später über den Beitrag von Mirko Borsche, der sich zu Hause sicherer fühlen wollte, und deshalb „eine Welcome-Kamera von Netatmo“ zum Testen bestellte:

Sie nimmt jeden Menschen auf, der zur Tür hereinkommt, identifiziert ihn per Gesichtserkennung und verschickt eine Nachricht an den Wohnungsbesitzer … Handelt es sich um eine noch nicht abgespeicherte Person, bekommt man eine Nachricht mit dem Hinweis: „Unbekanntes Gesicht gesehen.“

Der große Vorteil liegt also darin, dass man durch die Fotos der Kamera Einbrecher identifizieren könnte. Andererseits gibt es auch einen Nachteil. Wenn man – wie ich – vergisst, die Privatsphäre so einzustellen, dass bekannte Gesichter nicht mehr gemeldet oder aufgezeichnet werden, kriegt man jedes Mal eine Nachricht, wenn jemand an der Kamera vorbeiläuft. Da das in einer Wohnung recht häufig passiert, habe ich inzwischen gefühlt 10.000 Fotos von meiner Familie, dem Nachbarsjungen und auch von mir selber zugeschickt bekommen.

über Welcome-Kamera: Mirko Borsche will sich zu Hause sicherer fühlen | ZEITmagazin

10.000 Fotos  und allein der Name Welcome-Kamera, quasi willkommen, liebe Einbrecher oder was … Sorry, natürlich das genau nicht. Einbrecher sollen ja ferngehalten werden. Auch ich habe mal überlegt, mir eine Sicherheitslösung wie das Arlo Pro System von Netgear zu zulegen, mich aber bisher dagegen entschieden. Wegen des Preises und des Blickes meiner Göga. Meine geplante Ausrede war, dass in der Nachbarschaft eingebrochen wurde, aber ich habe mich dann (doch noch) am Riemen gerissen.

In meinem Smart Home hat es bisher nur zur Heizungssteuerung gereicht und ganz ehrlich hätte ich mir hier eine komfortablere Lösung gewünscht. Gut, das MAX!-System von ELV tut es, hat aber nicht gerade die benutzerfreundlichste Bedienung. Zum Zeitpunkt, als ich MAX! anschaffte, fand ich kein in preislich vernünftiges System, das mit zu Apple Home kompatibel war. Meine heimischer IT-Zoo ist halt total veräppelt.

Und gehen wir mal einen Schritt zurück. Liest man den typisch amerikanischen Beitrag von Greg James, dann ist künftig alles vernetzt vom Kochtopf bis zur Clospülung. Wunderbare neue Welt:

Für viele von uns ist der Begriff eines vollständig verwirklichten Internets der Dinge (IoT) – einschließlich wirklich digital verbundener Städte – der Stoff, aus dem Träume gemacht sind.

über Smart Cities: Wie die Städte der Zukunft aussehen werden | LEAD

An der Stelle muss ich dann schon einmal STOP sagen und dazu raten, darum bitten, das Hirn bei der Vernetzung – hier des eigenen Heims, aber auch generell von Städten und Unternehmen – einzuschalten und die Chancen und Risiken bewusst abzuwägen. Wie schreibt Mirko Bosche:

Die Digitalisierung soll helfen, das Wohnen nicht nur einfacher und effizienter zu machen, sondern auch sicherer.

über Welcome-Kamera: Mirko Borsche will sich zu Hause sicherer fühlen | ZEITmagazin

Was ist überhaupt sinnvoll und – ganz wichtig – was ist sicher? Unter Experten ist es keine Frage, dass mit immer mehr Sensoren und „Devices“ im Internet der Dinge (Internet of Things, IoT) auch immer größere Sicherheitsanforderungen auf Unternehmen, aber eben auch Privatpersonen zukommen. Ende 2016 fielen 900.000 Telekom-Router durch eine Schadsoftware aus. Nun streiten gerade das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Chaos Computer Club (CCC)  darüber, wie man auf das „Mindesthaltbarkeitsdatum“ von Routern aufmerksam machen sollte, also den Zeitraum kennzeichnet, wie lange ein Router mit aktueller Firmware (Software) unterstützt wird. Der CCC will einen „Aufkleber auf der Packung, als wäre der Router ein leicht verderbliches Lebensmittel“.

Und es geht latent mit Vorfällen weiter, manchmal nicht öffentlich kommuniziert, manchmal sehr publik wie im Oktober 2017. Da wurde durch KRACK die WPA2-Verschlüsselung von drahtlosen Netzwerken bedroht und die entsprechend Meldung schaffte es bis in die Tagesschau.

Jedes Gerät im Internet der Dinge ist angreifbar

KRACK war nur ein Fanal: Router, Überwachungskameras, das per W-LAN öffnende Garagentor, der Kühlschrank, alle SmartHome-Geräte, alle Devices, das im Internet der Dinge in das Netzwerk eingebunden werden, müssen auf dem neuesten Sicherheitsstand sein und sollten die neuesten Patches eingespielt haben. Aber das ist bestimmt nicht immer der Fall und so raten viele Experten beispielsweise dazu, nur Geräte von größeren, bekannten Herstellern zu kaufen.

Und nochmals explizit: Je vernetzter das eigene Heim ist, je mehr IoT-Geräte dort im Einsatz sind, umso wichtiger ist das Thema Sicherheit. Ich glaube nicht – und das ist snobistisch gemeint, denn auch ich blicke da nicht durch -, dass jeder Häusle- und Heimbesitzer sich der Risiken bewusst ist und die entsprechenden Kenntnisse hat.

Drüber nachdenken: Was machen Alexa & Co mit uns oder wir mit ihnen?

Über eine andere potentielle Sicherheitsbedrohung habe ich in den vergangenen Monaten zur Genüge geschrieben. Für mich sind smarte Lautsprecher und Geräte wie Alexa von Amazon oder Google Assistant ebenfalls ein Sicherheitsrisiko. Wer garantiert, dass unsere Gespräche nicht aufgezeichnet werden? Sind die Geräte wirklich ausgeschaltet, wenn ich sie OFF schalte? Wo und wie werden die erfassten Gespräche und damit Daten gespeichert? Wer hat Zugriff darauf und vermarktet sie potentiell? Platziert man mit Alexa & Co den permanenten Dauerverkäufer im eigenen Wohnzimmer? Amazon freut sich darüber in vielerlei Beziehung. Alexa wird zum neuen Windows, zum Betriebssystem unseres Heims und bald Autos und hält auch teilweise Einzug in Unternehmen

Nochmals zum Ursprung: Was ist überhaupt sinnvoll, habe ich gefragt. Brauche ich wirklich den Kochtopf, den ich per Sprachsteuerung sage, dass ich zu spät komme. Ist das der riesige Nutzen- und Komforteffekt? Meiner Meinung nach nicht. Die Frage Brauche ich das wirklich? sollte durchaus gestellt werden dürfen. Und, Männer, manchmal auf Eure Frau hören.

Vernetzen, aber dabei Hirn einschalten

Zum Abschluss des Beitrags nochmals klar und deutlich: Ich bin ein absoluter Freund intelligenter Geräte und damit des Internet of Things auch im eigenen Heim. Wir sollten uns bewusst dort vernetzen, wo es Sinn macht. Ich bin davon überzeugt, dass sich Sprachassistenten wie Alexa oder Siri durchsetzen werden und die natürliche Art sind, wie man gerade zu Hause Geräte bedienen sollte. Wenn ich das schreibe, schaue ich beispielsweise auf sage und schreibe 7 Fernbedienungen, aber das ist eines eigenen Beitrags wert. Und, liebe Frauen, wir Männer dürfen auch mal die Tech Gadgets spielen, aber lasst uns alle unser Hirn einschalten, was das Thema Sicherheit und Datenschutz angeht. Gerade auch im Smart Home.

(Stefan Pfeiffer)

P.S. Bei wem die doch wohl vorhandene klassische Rollenverteilung Mann will neue technische Spielzeuge und Frau ist (in dieser Beziehung) vernünftig, anders herum verteilt ist, der möge meine Zuordnung oben verzeihen. Es ist in keiner Weise diskriminierend gemeint und auch manche Männer lieben Schuhe!

Kurz kommentiert: DSGVO versus Hackerangriffe und Datenlecks – eine grundauf falsche Aufrechnung

30. Oktober 2018 Posted by Stefan Pfeiffer

Ich muss es doch noch explizit kommentieren. Hendrik Wieduwilt hat in der FAZ die Datenschutzgrundverorndung kommentiert. Er rechnet die DSGVO gegen Hackerangriffe und Datenlecks auf. Geht aus meiner Sicht nicht. Das sind zwei verschiedene Dinge (eventuell zwei Seiten einer Medaille?). Beide Aspekte sind extrem relevant: Der Schutz und die Kontrolle der persönlichen Daten der Kunden und Bürger durch jene. Die Amerikaner nennen es korrekterweise Data Privacy. Demgegenüber der Schutz vor Hackern, Hackerangriffen oder auch Fehlern in der eigenen IT Abteilung. Beides läuft in deutscher Sprache oft unter Datenschutz, aber wie erwähnt sind es aus meiner Sicht verschiedene Aspekte.

Hat die DSGVO etwas gebracht? Sie gibt den Nutzern mächtige Hebel, um Auskünfte einzuholen, Korrekturen, Löschung oder Migration von Daten zu verlangen. Diese Aspekte schauen sich inzwischen auch andere Länder ab. Gegen wirkliche Gefahren ist sie aber machtlos, etwa Hackerangriffe, Datenlecks, trickreiche Datensauger wie diverse Lockangebote im Internet oder potente Geheimdienste.

über Die Idee des Datenschutzes steht auf dem Spiel – FAZ

Übrigens finde ich in diesem Zusammenhang die Aussage der Forscher der Universität Oxford in Zusammenarbeit und von „Reuters Institute for the Study of Journalism“ in ihrer Studie bemerkenswert, dass die Europäischen Union mit ihrer neuen Datenschutz-Grundverordnung den „strengsten und weitsichtigsten“ Ansatz im Bereich Datenschutz fahre.

(Stefan Pfeiffer)

(Lese-)Tipp 12 zum Smart Home: „Die Kaffeemaschine am Morgen selbst einzuschalten, dürfte gerade noch zu schaffen sein“ | LEAD

20. Oktober 2018 Posted by Stefan Pfeiffer

Ein lesenswerter Beitrag für alle, die – wie ich – ihr Heim immer mehr vernetzen, bequemer (Fragezeichen) und intelligenter (Großes Fragezeichen) machen. Auf LEAD finden sich einige knackige und nachdenkenswerten Zitate von Experten und 12 Tipps, wie man das Smart Home sicherer machen kann.

Linus Neumann vom Chaos Computer Club zum Thema schlampig programmierte und damit unsichere Software:

 „Der Preisdruck in der Branche geht oft zu Lasten der Sicherheit, im Speziellen zu Lasten der Softwarequalität und der Nachsorge.“

über Mein Kühlschrank belauscht mich! 12 Sicherheitstipps fürs Smart Home | LEAD

Vangelis Ouzounis von der ENISA, der EU-Agentur für Netz- und Informationssicherheit, warnt, dass die Risiken im Smart Home größer sind als beim Knacken eines Computers:

„Es kommen so viele neue Geräte auf den Markt, und deren Hersteller kümmern sich weder um Privatsphäre noch um Sicherheit.“

„Sie können Daten stehlen, sie können aber beispielsweise auch die Gewohnheiten der Nutzer herausfinden – wann sie Zuhause sind, und wann nicht, und wie sie die Geräte verwenden, die das Haus eigentlich schützen sollten.“

über Mein Kühlschrank belauscht mich! 12 Sicherheitstipps fürs Smart Home | LEAD

Zum Abschluss meine 2 Cents: Aufhalten kann man die zunehmende Vernetzung und immer mehr Geräte im Internet der Dinge nicht, doch gibt es keinen Grund zur Panik. Man sollte nur überlegen, was sinnvoll ist, was man wirklich braucht und wie man das smarte Home möglichst sicher machen kann.

(Stefan Pfeiffer)