Posts Tagged: ‘technologie’

Cyberattacken: Katastrophal erfolgreich

29. Oktober 2015 Posted by Diana Jensen

Die schlimmsten Cyberattacken der letzten fünf Jahre

Statistiken über Cyberangriffe in 2015 lassen Schlimmes erahnenNachdem wir in den letzten Blogbeiträgen einen Blick zurück auf 30 Jahre Viren, Computerwürmer und Trojaner geworfen haben, stehen in dieser Woche Cyberangriffe der jüngeren Vergangenheit im Vordergrund. Auffällig dabei: Seit 1986 das erste reale Computervirus das Licht der IT-Welt erblickte, sind die Angriffe aus dem Netz immer krimineller, kreativer und leider auch erfolgreicher geworden.

Zudem steigt auch die Zahl der Attacken drastisch: Etwa 80.000 Sicherheitsvorfälle in 61 Ländern gab es im Jahr 2014. In 2100 Fällen handelte es sich um bestätigte erfolgreiche Angriffe von Cyberkriminellen – ein Anstieg der erfolgreichen Angriffe um 55 Prozent im Vergleich zum Vorjahr. Dies geht aus der diesjährigen Studie des US-Telekommunikationsriesen Verizon, Data Breach Investigations Report (DBIR) 2015, hervor. Und die bislang bekanntgewordenen Vorfälle in 2015 lassen auch für dieses Jahr Schlimmes erahnen. Aber lesen Sie selbst:

Sommer 2011: CIA, Sony, die US-Regierung und der deutsche Zoll werden Ziele von Attacken

Beute: 24.000 Daten des US-Verteidigungsministeriums Im März 2011 hebeln Kriminelle die Sicherheitsmechanismen des US-Verteidigungsministeriums aus und erbeuten 24.000 Dokumente mit Daten. Wenngleich es nie eine offizielle Bestätigung gab, so kursierten schnell Mutmaßungen, dass dabei Informationen über moderne Drohnensysteme ausspioniert worden seien. Ein Indiz untermauert diese Theorie: Ende 2011 wurde eine US Stealth Drohne angeblich unter fremder Kontrolle zur Landung gebracht.

Die privaten Gmail-Postfächer von US-Regierungsmitarbeitern sind im Juni 2011 Ziel von Hackern. Medienberichten zufolge sind auch Angestellte des Weißen Hauses betroffen. Vermutlich waren die Angreifer auf der Suche nach Staatsgeheimnissen. Zur gleichen Zeit werden übrigens auch die Konten chinesischer Regime-Gegner, von Journalisten, Militärs sowie Amtsträgern aus Südkorea geknackt. Die Spur führt nach China, die dortige Regierung bestreitet allerdings jedwede Beteiligung.

Im selben Monat trifft es auch die CIA und Sony. Für beide Angriffe zeichnet dieselbe Hackergruppe, LulzSec, verantwortlich. Während sie bei Sony persönliche Daten von mehr als einer Million Kunden, darunter Namen, Anschriften, E-Mail-Adressen und Passwörter, erbeutet und ins Internet stellt, führte der Angriff auf die Webseite des amerikanischen Auslandsgeheimdienstes CIA dazu, dass diese kurzzeitig nicht erreichbar war.

Parallel macht eine andere Gruppe von sich Reden: Die No-Name Crew verschafft sich im Juli 2011 Zugriff auf Daten des deutschen Zolls. Die Gruppe dringt in mindestens einen Server des Zolls ein, stiehlt Daten und veröffentlicht sie anschließend im Internet. Nach Angaben der Bundespolizei waren auf dem Server Informationen zur Anwendung des Zielverfolgungssystems „Patras“ gespeichert. Erst kurz zuvor hatte sich dieselbe Hackergruppe Zugang zu einem Händlerportal des Computerspieleherstellers Ubisoft verschafft und Datensätze veröffentlicht.

2012: Anonymous im Rampenlicht

12 Mio. Apple-Kunden-Datensätzen werden gestohlen Ein Jahr später – wieder sind es die Sommermonate Juli und August – schlagen Cyberkriminelle in großangelegten Hacks wieder zu. Die Opfer diesmal: Yahoo und das britische Justizministerium. Rund 450.000 E-Mail-Adressen und Passwörter erbeuten Hacker im Juni von Kunden des US-Internetkonzerns Yahoo. Kurz darauf, im August, legt das Hackerkollektiv Anonymous die Website des britischen Justizministeriums lahm, nachdem es bereits im April die Website des britischen Innenministeriums gehackt hatte. Auf das Konto der „Hacktivisten“ mit den Guy-Fawkes-Masken gehen im September des gleichen Jahres auch der Diebstahl von 12 Millionen Apple-Kunden-Datensätzen sowie die Angriffe im Oktober auf mehrere Internetseiten der griechischen und Server der schwedischen Regierung.

Dann, kurz vor Jahresende, am 28. November 2012, dringen Hacker der Gruppe Parastoo in das Computersystem der Internationalen Atomenergiebehörde IAEA ein, stehlen persönliche Daten von Wissenschaftlern und stellen diese ins Netz. Die Hacker drohen, weitere sensible Informationen zu veröffentlichen, wenn die Angriffe auf iranische Atomwissenschaftler weitergehen. In den Jahren zuvor sind im Iran mehrere Wissenschaftler bei Anschlägen getötet worden.

2013: Apple, Vodafone und Adobe im Fadenkreuz von Hackern

Im Juli 2013 wird Apples App-Enwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Während bei Vodafone ein mutmaßlicher Insider Name, Adresse, Geburtsdatum, Geschlecht, Bankleitzahl und Kontonummer von 2 Millionen Kunden erbeutete, waren bei Adobe 38 Millionen Kunden betroffen: Hacker erbeuteten mehr als 150 Millionen Datensätze, unter anderem mit Nutzernummern und verschlüsselten Passwörtern.

2014: Der größte Datenraub aller Zeiten und Attacke an Weihnachten

Böse Überraschung zum Fest Am 5. August 2014 stehlen Hacker aus Zentralrussland 1,2 Milliarden Einwahl-Kombinationen für Internetprofile. Laut New York Times sind 420.000 Internetseiten und 500 Millionen E-Mail-Adressen betroffen. Die Angreifer hätten die erbeuteten Informationen für den Versand von Spam-E-Mails mit Werbung oder mit Links zu Schadprogrammen benutzt.

Elektronische Weihnachtsgeschenke - zeitweise lahm gelegt Am 3. Oktober trifft es US-Bank Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die IT-Infrastruktur von Sony Pictures sowie die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Beim Angriff am 15. Dezember erbeuten die Angreifer unzählige interne Dokumente und E-Mails, darunter Geschäftspläne, Gehaltsabrechnungen und auch ein Drehbuch zum neuen James-Bond-Film. Kurz darauf, am 28. Dezember, werden die Netzwerkrechner von Sony mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt – bei der Online-Plattform von Playstation Network geht nichts mehr. Zeitgleich wird auch Microsofts Xbox Live durch einen Hackerangriff lahm gelegt. Verantwortlich für die Angriffe auf die Spielekonsolen beider Hersteller ist dieselbe Hackergruppe: Lizard Squad.

Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel ist Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software – der von der NSA entwickelte Trojaner „Regin“ – gelangte über einen verseuchten USB-Stick auf einen Computer im Bundeskanzleramt. Sicherheitsexperten zufolge kann die Software unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen.

2015: Cyberkrieg und ein beispielloser Hacker-Angriff

Sendebetrieb bei TV5 Monde kam zum ErliegenEs ist kein verspäteter Aprilscherz, als am 8. und 9. April dieses Jahres die französische Sendergruppe TV5Monde Sendeprobleme hat. Eine Hackerattacke von angeblichen Mitgliedern der Dschihadistenmiliz „Islamischer Staat“ (IS) hat den Sendebetrieb zeitweise vollständig zum Erliegen gebracht. Betroffen sind elf Kanäle sowie Social Media Konten.

Mitte Mai werden 15 Bundestags-Computer Ziel eines bisher beispiellosen Hacker-Angriffs. Die Attacke auf das Intranet dauert mehrere Tage und ist bereits der zweite Vorfall in diesem Jahr: Im Januar griffen Prorussische Berkut-Aktivisten die Internetseiten von Bundestag und Bundeskanzleramt an – die Seiten waren mehrere Stunden lang nicht erreichbar. Die Dimension des Angriffs vom Mai ist nach wie vor unklar, offiziell ist zunächst von einzelnen Datenabflüssen die Rede. Inzwischen wurde bekannt, dass sämtliche Log-In-Daten der Abgeordneten und ihrer Mitarbeiter, mit hoher Wahrscheinlichkeit auch die Passwörter, ausgespäht worden sind. Bis zuletzt konnten – unter den Augen der Sicherheitsexperten – Daten gestohlen werden. Das ganze Netz muss, vermutlich für Millionen, neu aufgebaut werden. Aufgrund der Komplexität des Angriffs wird ein Geheimdienst hinter der Attacke vermutet.

Diebstahl von mTans in großer Menge Der aktuellste Hackerangriff geschah letzte Woche. Kriminelle knackten Online-Banking-Daten von Telekom-Kunden. Sie hackten sich in die Bankkonten der Betroffenen, tricksten die Telekom aus und holten sich die nötigen mobilen Transaktionsnummern (mTan), um die Überweisungen zu tätigen. Der Gesamtschaden liegt im siebenstelligen Bereich.

Fazit

eBook ‚Schluss mit Cyberattacken‘
LesetippDie wichtigsten Tipps auf dem Weg zu einer besseren Datensicherheit haben wir in unserem aktuellen eBook „Schluss mit Cyberattacken“ zusammengestellt!
Cyberattacken haben sich zu mehrstufigen komplexen Angriffen gewandelt. Hacker können heute unbemerkt bis tief ins Netzwerk vordringen.

Dabei machen Cyberkriminelle neben Unternehmen der Privatwirtschaft längst keinen Halt mehr vor Regierungen, Organisationen und Versorgungseinrichtungen: Ob Atomkraftwerke, Banken, Spielekonsolen oder höchste Regierungsstellen wie das Bundeskanzleramt: Hacker sind überall unterwegs, vor ihnen sicher ist scheinbar niemand mehr.

 

Der Beitrag Cyberattacken: Katastrophal erfolgreich erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2

22. Oktober 2015 Posted by Diana Jensen

Das neue Jahrtausend: Wurmalarm und fallende Systemgrenzen

Ein 'Liebesgruß' mit Folgen LoveLet-A, besser bekannt als Loveletter oder auch I-love-you-Virus verbreitet sich im Mai 2000 und den Folgetagen explosionsartig per E-Mail. Die Betreffzeile lautet „ILOVEYOU“. Der Computerwurm sendet massenhaft Daten über den von ihm infizierten Rechner und seines Anwenders an eine Adresse auf den Philippinen. Loveletter verbreitet sich rasend schnell, indem es sich selbst an die in den Mailprogrammen gespeicherten Kontakte verschickt. 45 Millionen Rechner werden so befallen, der Wurm verursacht weltweit Schäden in Höhe von geschätzten 10 Milliarden Dollar.

Nach Windows- geht’s nun auch Linuxrechnern an den KragenWaren bis dato hauptsächlich Windows-Rechner besonders stark von Computerviren gefährdet, trifft es 2001 erstmals auch die vermeintlich sicheren Linux-Rechner. Lindose richtete zwar keinen weiteren Schaden an, dennoch bewies die osteuropäischen Entwicklergruppe 29A, dass Viren sich auch an Linux-Dateien hängen können.

Sasser: Ein Informatikschüler lehrt der IT-Welt das Fürchten

Der Computerwurm Sasser schaltete 2004 und 2005 die von ihm infizierten Rechner, immerhin 2 Millionen und darunter auch die der deutschen Postbank, der Europäischen Kommission und von Delta Air Lines, in unregelmäßigen Abständen an und aus. Gestörte Produktionsabläufe und Kommunikationsprozesse waren die Folge. Sasser verbreitete sich übrigens nicht per Mail, sondern nutzte eine Lücke im Windows-Systemdienst LSASS aus. Sasser schleuste zunächst einen Code ein, der daraufhin eine Internetverbindung zu einem FTP-Server aufbaute. Erst von dort wurde dann der eigentliche Schädling geladen.

Ein Sturm fegt über Europa

Vermeintliche Infos zum Orkan lockten Im Januar 2007 fegte dann der so genannte „Sturm-Wurm“ über Europa hinweg. In spam-artig verbreiteten E-Mails wurde behauptet, der Anhang enthielt Informationen zum Orkan „Kyrill“. In anderen Varianten wurden frei erfundene Nachrichten als Köder verwendet. Ziel war es, ein Botnetz aufzubauen, von dem aus weitere Schadprogramme verteilt wurden, darunter ein Mail-Proxy, der befallene Rechner in Spam-Schleudern verwandelte und innerhalb weniger Minuten mehrere tausend Mails versendete. Im Herbst 2008 verschwand der Sturm-Wurm und brachte seinen Nachfolger „Waledac“ hervor. Ziel und Funktionalität waren die gleichen. Lediglich die Kommunikationsprozesse innerhalb des Botnetzes erfolgten jetzt stark verschlüsselt.

Im selben Jahr, im November 2008, wurde Conficker bekannt. Der Wurm nutzte eine als kritisch eingestufte Sicherheitslücke in Windows aus. In den folgenden Monaten dominierten Conficker und seine Varianten B bis E dann die Hitlisten der weit verbreiteten Schädlinge: Sie blockierten unter anderem den Zugriff verseuchter PCs auf Websites mehrerer Antivirushersteller und damit auf Updates der Antivirusprogramme. 2009 wurde bekannt, dass der Wurm sogar Rechner der Bundeswehr befallen hatte. Die französische Luftwaffe schaltete ihre Rechner daher sicherheitshalber für zwei Tage herunter. Erst Anfang Mai 2009 löschte sich die jüngste Variante namens Conficker.E planmäßig selbst. Zurück blieben mehrere Millionen Rechner, die mit einer älteren Variante infiziert waren: Malware-Forscher gingen 2010 von 6,5 Millionen mit Conficker.A oder .B. verseuchten Rechnern aus.

Die Unterwelt wird kommerziell

Zbot oder Zeus gehören seit 2010 wohl zu den variantenreichsten Schädlingen: Die Trojaner werden als Mail-Anhang oder durch Drive-by Download verbreitet. Bei Zbot handelt es sich um einen modularen Malware-Baukasten. Jeder kriminelle Kunde des Zeus-Programmierers konnte sich nach dem Erwerb einer mehrere tausend Euro kostenden Lizenz den Schädling für seinen Bedarf zusammenstellen. Zum Zbot-Repertoire gehörten das Ausspionieren von Anmeldedaten für Online-Banking oder der Diebstahl weiterer Daten wie etwa Passwörter.

Stuxnet: Erster Schädling sabotiert Industrieanlagen

Atomanlagen im Iran wurden Ziel Im Juli 2010 sorgte die Entdeckung des Stuxnet-Wurms für Aufsehen. Als Urheber werden die Geheimdienste der USA und Israel vermutet. Ziel des Schädlings war die Sabotage fünf iranischer Atomanlagen über Schwachstellen in der Steuerungstechnik für Industrieanlagen. Dafür nutzte Stuxnet vier bis dahin nicht bekannte Sicherheitslücken in Windows aus. In Umlauf kam Stuxnet vermutlich über einen verseuchten USB-Stick und soll sich von dort aus bis in die iranischen Atomanlagen vorgearbeitet haben. Im Herbst 2011 wurde mit „Duqu“ ein Wurm ähnlicher Bauart entdeckt, der aus der gleichen Code-Schmiede stammen soll.

Wiper versetzte im April 2012 den Iran noch einmal in Unruhe: Der Trojaner zerstörte eine Vielzahl von Datenbanken in mehreren Organisationen. Besonders betroffen war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. Die Entwickler von Wiper hatten dabei ganze Arbeit geleistet, um wirklich alle Daten zu zerstören, die zur Aufklärung der Vorfälle hätten nützlich sein können.

Bundesregierung, Banken und Spielekonsolen: Hacker werden immer dreister

Im Juli 2013 wurde Apples App-Entwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Betroffen waren 2 Millionen Vodafone- und 38 Millionen Adobe-Kunden. In noch größerem Ausmaß trifft es 2014 Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Die Netzwerkrechner von Sony, so räumt der Konzern am 28. Dezember ein, wurden mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt. Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel wurde Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software wird angeblich vom amerikanischen und britischen Geheimdienst verwendet. Über die folgenschwersten Cyberattacken werden wir in der nächsten Woche ausführlicher eingehen.

Virenentfernung

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1

LesetippIn diesem Artikel führen wir die traurige „Hitliste“ der ersten bekanntesten Computerwürmer und Trojaner an. Seit über 30 Jahren treiben digitale Schädlinge bereits ihr Unwesen. Die Zahl der Schadprogramme ist explodiert. Inzwischen gibt es hunderttausende Computerwürmer, Viren und Trojaner. Was anfangs noch Spielerei war, hat heutzutage einen eindeutig kriminellen Hintergrund.

Fehlermeldungen und Systemabstürze, Sabotage und Datenklau: Die oben genannten Beispiele zeigen, dass Viren und Trojaner gefährlich sind. Mit einer Antiviren-Software, die Viren erkennt, den Zugriff auf infizierte Dateien verweigert und Viren auch häufig gleich entfernt, schützen Sie sich effektiv vor Online-Bedrohungen. Und bitte vergessen Sie nie Ihr Antivirenprogramm regelmäßig zu aktualisieren, wenn es sich nicht ohnehin automatisch updatet. Obligatorisch ist ein Grundschutz aus Virenscanner und Firewall. Erhöhen Sie die IT-Sicherheit zusätzlich um eine Angriffserkennung, ein Berechtigungsmanagement bzw. die Vergabe von Zugriffsrechten auf Daten.

Heute geht es Hackern nicht mehr darum, möglichst spektakuläre Schädlinge zu programmieren. Inzwischen ist finanzielle Bereicherung und das Abgreifen vertraulicher Daten die Hauptmotivation. Wurden Sie auch schon Opfer von Phishing-Mails? Und wie haben Sie reagiert? Wir freuen uns auf Ihre Beiträge.

Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1

15. Oktober 2015 Posted by Diana Jensen

„Hitliste“ der bekanntesten Viren und Trojaner

Jahrezehntelang Ärger und Fluch mit MalwareSie befinden sich im Anhang einer E-Mail, kommen aus dem Internet oder hängen an Programmen bzw. ausführbaren Dateien: Viren, Computerwürmer und Trojaner. Ihre Anfänge waren klein und nicht einmal unbedingt bösartig – wir denken hier beispielsweise an ANIMAL, den Trojaner, der 1974 dem Benutzer eines UNIVAC 1108-Rechners ein paar Fragen stellte, um herauszufinden, an welches Tier er gerade denkt. Aus diesen Anfängen heraus entwickelten sich Viren, die sich heutzutage binnen weniger Stunden über die gesamte Welt verbreiten, ganze Unternehmen lahmlegen und immer häufiger für immer größere Schlagzeilen in der Presse sorgen. Heute richten Cyberkriminelle mit Computerviren Schäden in Milliardenhöhe an. Die Opfer heißen Deutsche Bundesregierung, Softwarehersteller Adobe, Konzerne wie Vodafone und Sony, AKW-Betreiber Korea Hydro and Nuclear Power oder Banken wie Morgan Stanley und die US-Notenbank Fed. Wir geben Ihnen heute und nächste Woche hier einen Rückblick, was in den letzten 30 Jahren geschah:

Elk Cloner – der Ursprung aller Computerviren

Elk Cloner war Konstruktionsgrundlage 1982 für den Apple II geschrieben, richtete Elk Cloner, das sich selbst über Disketten auf Systemen ausbreiten konnte, zwar noch keinen Schaden auf dem Rechner an. Dennoch lieferte das Programm die Konstruktionsgrundlage für alle späteren sich selbst verbreitenden Programme.
Es dauerte nur zwei Jahre, bis der erste funktionierende Schädling „geboren“ wurde: 1984 entwarf Fred Cohen im Rahmen seiner Doktorarbeit für Unix ein Programm, das in der Lage war, andere Programme zu infizieren, sie zu verändern, eine Kopie von sich selbst in den Quellcode einzufügen und so die Kontrolle über das System zu übernehmen.

Brain oder: The Pakistani flu

Brain war das erste reale Computervirus, geschrieben im Januar 1986 von den Brüder Basit und Amjad Alvi aus Lahore, Pakistan. Nicht gerade erfreut darüber, dass von ihrer medizinischen Software zahlreiche Raubkopien existieren, beschlossen die Brüder ein Programm zu entwickeln, das eine Kopie von sich und einen Copyright-Vermerk auf jede kopierte Diskette legte. Immerhin: Brain infizierte „nur“ den Boot-Sektor von Disketten, die mit dem DOS-Dateisystem FAT formatiert wurden. Es konnte weder Festplatten infizieren noch löschen. Die BusinessWeek nannte das Virus „The Pakistani flu“.

1987: Die Schonzeit ist vorbei

Löschte an jedem Freitag, den 13. Dateien Spätestens 1987 war es mit der „Schonzeit“ vorbei, denn ab jetzt wurde es richtig kriminell: Das so genannte Jerusalem Virus – benannt nach der Stadt, in der es entwickelt wurde – löschte an jedem Freitag, den 13. alle COM- und EXE-Dateien auf der Festplatte des infizierten Rechners. An allen anderen Tagen verlangsamte das Virus die Arbeitsgeschwindigkeit des Rechners nach etwa dreißig Minuten Laufzeit drastisch. Noch heute gibt es über 500 Variationen dieses Virus.

Buchstaben fielen Das ebenfalls 1987 entwickelte speicherresistente Cascade-Virus versteckte sich verschlüsselt im Arbeitsspeicher und griff von dort aus sämtliche COM-Dateien an, inklusive der Systemdatei Command.com. Zwar war der Schaden nach heutigem Maßstab nicht sehr gewaltig – lediglich die Bildschirmausgabe war gestört, indem einzelne Buchstaben wasserfallartig an den unteren Rand des Bildschirms fielen – dennoch machte diese neue Technologie den Virus zu etwas Besonderem.

Die 90er Jahre: Michelangelo, Melissa und CHI nehmen Windows ins Visier

„Michelangelo“ sorgte ab 6. März 1992 für weltweite Panik. Es war das erste Virus, das es ganz groß in die Medien schaffte und damit auch ein Bewusstsein für die Virenproblematik in der breiten Öffentlichkeit. Michelangelo, ein klassischer Bootsektor-Virus, wird lediglich am Geburtstag des berühmten Künstlers und Namensgebers, am 6. März, aktiv und überschreibt Teile der Festplatte des infizierten Computers.

1995 nutzte der Concept-Virus als einer der ersten Makroviren die mit Windows 95 etablierten Office-Applikationen aus. Der rege Datenaustausch zwischen den einzelnen Benutzern sorgte für die schnelle Verbreitung des Schädlings.

Die 90er – Computerviren lösen Panik aus1998 ändert sich mit CIH oder Chernobyl plötzlich die Ausgangssituation: Erstmals griff am 26. April ein Computervirus auch die Hardware an. Damit war der Virus einer der gefährlichsten Schädlinge, mit der sich das Windows-Betriebssystem konfrontiert sah: Chernobyl versuchte das BIOS zu überschreiben und den Rechner somit funktionsunfähig zu machen.

Unter dem Namen Melissa tauchte 1999 ein Virus auf, der Nutzer von Microsofts Word 2000 und 97 terrorisierte. Nach Öffnen der Datei entfaltete sich Melissa, verschickte sich selbst massenhaft per Outlook und verbreitete sich in wenigen Stunden auf der ganzen Welt.
Noch im selben Jahr erschien Bubbleboy, der erste Virus, der einen Computer nur durch Lesen einer E-Mail infiziert.

Fortsetzung folgt nächste Woche…

Können Sie sich an die erwähnten Viren oder Trojaner erinnern? Welche Konsquenzen hatte der „Befall“ in Ihrem Unternehmen? Ich freue mich über Ihre Beiträge.

Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Apps: Vom Freizeitspaß zur Geschäftsanwendung

27. August 2015 Posted by Robert Becker

Der Aufstieg der App

Wahnsinn! Es gibt nahezu 4 Millionen AppsDas Geschäft mit mobilen Applikationen auf Smartphones und Tablets boomt. Die Nase vorn haben zwar noch immer Apps für Endkunden: So zählen beispielsweise Apps mit Wetteraussichten oder Live-Ticker für Sportereignisse zu den meist genutzten mobilen Anwendungen im Privatbereich. Und auch Gesundheits- oder Fitness-Apps in Verbindung mit Wearable Devices und Fitnessarmbänden haben derzeit Hochkonjunktur.

Nach und nach setzen sich aber auch immer mehr Apps für Geschäftskunden, sogenannte B2B-Apps, durch. IT-Riesen wie IBM, SAP, Microsoft oder Salesforce haben den Markt für sich entdeckt und preschen mit ungeahnter Geschwindigkeit vor. Über die notwendige Erfahrung, mobile Geschäftsanwendungen mit den jeweiligen IT-Systemen von Unternehmen zu verknüpfen, verfügen sie hinreichend.

Mobile Apps: Wie alles begann

Der App-Berg wächst unermüdlich Es war im Sommer 2007, als Apple sein iPhone auf den Markt brachte. Zunächst liefen darauf noch keine Programme anderer Anbieter. Ein Jahr später beugte sich der kalifornische Computerbauer dem Druck der Nutzer und führte sein Store-Konzept ein: Der App-Store war geboren. Seitdem dürfen Entwickler ihre Kreationen dort wie in ein weltweites Schaufenster einstellen – gegen eine saftige Provision versteht sich. Nur einige Monate danach eröffnete auch Google seinen App Store, Google Play. Der hieß damals übrigens noch Android Market. Heute sind in den App-Stores von Apple und Google jeweils etwa 1,5 Millionen Programme verfügbar. Im Windows Phone Store sind es 340.000, in der Blackberry World etwa 130.000.

B2B-Apps machen 2017 die Hälfte des Gesamtumsatzes aus

Laut US-Marktforschern von Gartner wurden 2014 weltweit in App Stores etwa 35 Milliarden US-Dollar umgesetzt. Rund 20 Prozent davon, so schätzen die IT-Analyseanbieter Avispador, sollen auf mobile Apps für Geschäftskunden entfallen. Bereits in diesem Jahr soll der Anteil bereits bei 30 Prozent liegen, wobei der Gesamtumsatz auf 45,4 Milliarden Dollar geschätzt wird. 2017 wird der Business-Anteil voraussichtlich auf über 50 Prozent von den dann mehr als 76 Milliarden Dollar ansteigen.

IBM und Apple: Eine (noch junge) Erfolgsstory

Allein im Mai 2015 wurden 39.993 neue Apps von Entwicklern eingereicht Es ist also kaum verwunderlich, dass auch die „Großen“ ins Geschäft drängen. Die Überraschung war zunächst groß, als 2014 IBM und Apple ihre Zusammenarbeit bekanntgaben. Bereits zum Jahresende erschienen die ersten Business-Apps von IBM, die speziell für Apples Plattform iOS entwickelt wurden. Allein 22 Business-Apps hat IBM bis dato auf den Markt gebracht – einfache, aber wirksame Werkzeuge für mehr Kundenzufriedenheit. Eingesetzt werden sie von 50 Unternehmen verschiedener Branchen wie Banken, Versicherungen, Einzelhändlern und Industrieunternehmen, darunter auch Global Player wie Air Canada und Citigroup.

Mit Apps E-Mails überall und jederzeit im Griff

Und auch wir bei GBS treiben den Ausbau unserer mobilen Apps stetig voran. Mit den iQ.Suite Apps für iOS und Android haben Anwender der beiden führenden mobilen Plattformen jederzeit Zugriff auf die wichtigsten Funktionen unserer E-Mail-Managementlösung. Mit einem Quarantäne- oder Abwesenheitsmanagement von unterwegs erleichtern wir Endanwendern die tägliche Arbeit wesentlich. So steuern Mitarbeiter beispielsweise mobil das Abwesenheitsmanagement ihrer E-Mail-Kommunikation mit der iQ.Suite Clerk App. Bei Krankheit oder Urlaub können sie eine Abwesenheitsnotiz auf Smartphone oder Tablet aktivieren – ohne dafür im Unternehmen am Arbeitsplatz sein zu müssen. Anwender der iQ.Suite Module Watchdog und Wall können jederzeit und überall die iQ.Suite Quarantäne via App auf ihren mobilen Endgeräten verwalten und beispielsweise E-Mails aus der Quarantäne in den Posteingang zustellen oder eigene Black- und Whitelists pflegen.

Apps kinderleicht selbst erstellen

3,7 Millionen Apps stehen zur Verfügung Noch einen Schritt weiter sind wir mit dem GBS AppDesigner gegangen, unserer Lösung zur Erstellung moderner Web-Anwendungen. Der GBS AppDesigner versetzt Mitarbeiter aus Fachabteilungen in die Lage moderne, plattformunabhängige Anwendungen in kürzester Zeit intuitiv zu erstellen. Und zwar ohne Programmierkenntnisse in einem Bruchteil der Zeit klassischer Entwicklungsverfahren. Ganz gleich, ob es sich dabei um gänzlich neu erstellte Webanwendungen handelt, oder ob bereits vorhandene Desktop-Anwendungen zeitgemäß auch auf dem mobilen Endgerät laufen sollen. Die Einsatzmöglichkeiten des AppDesigners sind dabei unglaublich vielfältig: beliebte Szenarien sind beispielsweise Anwendungen für den Kundenservice, den Produktsupport und die Bearbeitung von Serviceaufträgen oder für das Handling von Beschaffungs-, Lizenz- oder Weiterbildungsanträgen. Einmal erstellt, sind alle Anwendungen sofort lauffähig auf Smartphones und Tablet-PCs mit Apple iOS und Google Android.

Fazit

Smartphones und Tablets gehören längst zum Berufsalltag. Die Zukunft von Business-Apps hat aber gerade erst begonnen: Einerseits erwarten Mitarbeiter schnell und einfach Dienstreisen zu organisieren, mit externen Dienstleistern zu chatten oder sich unterwegs die interaktive Produktpräsentation anzeigen zu lassen oder statistische Auswertungen zu lesen – eben ganz genau so, wie sie es von ihren privaten Apps gewohnt sind. Andererseits wollen auch immer mehr Unternehmen die mobilen Endgeräte ihrer Mitarbeiter mit geeigneten Applikationen ausstatten, da die Miniprogramme für eine höhere Effizienz und Produktivität sorgen, wenn der Mitarbeiter jederzeit ortsunabhängig arbeiten kann. Der Bedarf an sauber programmierten Apps, die den Anforderungen der Anwender entsprechen und auf die Unternehmensziele abgestimmt sind, ist also definitiv groß.

Papierloses Büro: Abschied von einem Traum?

5. August 2015 Posted by Bernd Hesse

Geht’s eigentlich auch ohne?

Papierlose Träume Das papierlose Büro ist kein neuer Trend, nicht einmal der neueste Hype. Der Traum ist mittlerweile schon 40 Jahre alt und immer noch nicht ausgeträumt. Oder haben Sie Ablagekörbe und Aktenordner schon aus Ihrem Büro verbannt?

Düstere Prophezeiungen – und die Realität

1975 wurde prognostiziert, dass die Einführung von Computern und elektronischer Datenverarbeitung das bedruckte Papier irgendwann aus der Arbeitswelt verbannen wird.

12 Jahre später – von flächendeckenden PC-Systemen oder Büroanwendungen war noch keine Rede – prophezeite die „Computerwoche“ 1987 mit Blick auf die Papierbranche: „Die goldenen Zeiten kommen erst noch.“ Und dabei stand der Durchbruch der in den 1980er Jahren begonnenen Computerisierung in den nächsten Jahren erst noch bevor: Mit Microsoft Windows, der E-Mail und dem Internet war das Büro ohne Papierberge plötzlich zum Greifen nah.

Seitdem hat sich tatsächlich viel getan: Wir nutzen E-Mail, Digitalfax und Smartphone-Apps, mit deren Hilfe Dokumente gescannt werden können. Wir archivieren in modernen Dokumenten-Management-Systemen. DMS-Dienste aus der Cloud bieten die Möglichkeit, digitale Unterlagen dank Browser oder App jederzeit und überall parat zu haben und zu teilen. Social Intranets, Online-Collaboration-Plattformen und Filesharing-Dienste tragen dazu bei, den Papierverbrauch drastisch zu reduzieren.

Ist der Traum ausgeträumt?

Papierverbrauch in Deutschland: 0,68 Bäume pro Person pro Jahr Und trotzdem: Der Papierverbrauch hat sich kein bisschen verringert. Ganz im Gegenteil: Er ist heute in einem durchschnittlichen Büro höher als noch vor der Einführung des PCs. Nach Berechnung des Natural Resources Defense Council (NRDC) verbraucht die Weltbevölkerung jährlich 9,5 Billionen Blatt Papier. Ein durchschnittlicher Büroangestellter verbraucht damit gute 10.000 Blatt Papier pro Jahr. Einer Umfrage des Social-Intranet-Anbieters Viadesk zufolge, wird auch in deutschen Firmen gedruckt, was die Hardware hergibt: Durchschnittlich 25 Seiten pro Person und Tag. Das entspricht einem Papierverbrauch von 0,68 Bäumen pro Person und Jahr.

Papier: Posten in der Unternehmensbilanz

Der Großteil dieses Papierberges dient dabei nicht einmal der Archivierung, sondern der täglichen Kommunikation: 45 Prozent der Papierdokumente werden binnen 24 Stunden wieder vernichtet. Das ist nicht nur eine gigantische Verschwendung von Ressourcen, sondern auch ein beachtlicher Posten in der Unternehmensbilanz: 16 Euro jährlich verursacht die Ablage eines einzelnen Papierdokuments, hat der Verband AIIM International errechnet. Erstaunlich ist, wie viele Exemplare eines jeden Dokuments durchschnittlich abgelegt werden: Ganze 19 Stück – und in 20 Prozent der Fälle auch noch falsch. Das Suchen kostet je Dokument weitere 98 Euro. Nachzulesen ist das Ganze in der Studie mit dem klangvollen Namen: „Paper Wars 2014 – Update from the Battlefield“.

Berufliche Daten mobil immer mit dabei

Menschen mögen Papier Das papierlose Büro ist also 2015 offenbar immer noch ein Traum. Das allerdings verwundert: Nach der Smart Worker Umfrage 15 sind moderne, mobile Endgeräte inzwischen fest im Berufsalltag integriert. 59 Prozent der befragten Berufstätigen nutzen geschäftlich ein Smartphone, ebenfalls 59 Prozent ein Notebook und 30 Prozent ein Tablet. Berufliche Daten sind also grundsätzlich mobil verfügbar, auch wenn sich dies vor allem auf Basisdienste wie E-Mail und Kalender bezieht. Und trotzdem druckten 45 Prozent der Befragten immer noch so viel wie in 2014, 23 Prozent sogar mehr als im Vorjahr. Nur 27 Prozent der Büro-Anwender drucken weniger im Vergleich zu 2014.

Warum wir nicht vom Papier lassen können

Digitalisierung bzw. digitale Arbeitsprozesse helfen doch eigentlich dabei die Arbeitszeit effizient und produktiv zu gestalten und sparen obendrein auch noch Zeit und Geld. Warum also können wir nicht vom Papier im Allgemeinen lassen und vom Drucken im Besonderen? Smart Worker hat genau diese Frage Büroangestellten gestellt. 58 Prozent der Befragten gaben dabei an, dass immer mehr Dokumente bearbeitet werden müssen. Um bei steigender Informationsflut nicht die Übersicht zu verlieren, greifen viele Wissensarbeiter wieder auf das gute alte Medium Papier als Datenträger zurück.

Wie es scheint, mögen Menschen Papier. Papier ist geduldig. Es entschleunigt in einer schnelllebigen Arbeitswelt, es kann nicht binnen Sekunden einmal um die ganze Welt verschickt werden. Man kann es mit Notizen bekritzeln, zerreißen, zerknüllen und wieder glätten. Hinzu kommt die grundsätzliche Problematik, dass zwar immer mehr Mitarbeiter mit mobilen Endgeräten ausgestattet werden und darüber auf bestimmte Basisinformationen zugreifen können, hierbei aber meistens die unternehmensindividuellen Anwendungen und Geschäftsprozesse außen vor bleiben.

Der Wandel beginnt in der Unternehmenskultur

Digitale Transformation Schritt für Schritt Wer Papier aus dem Büro verbannen will, muss umdenken. Ein Hinweis, eingebettet in den E-Mail-Footer, die Website oder in ein digitales Dokument, der uns zum Nachdenken vor jedem Ausdruck anhalten soll, reicht dabei nicht aus. Ein Erfolgsrezept für die digitale Transformation sind dagegen agile Verfahren und digital organisierte Workflows der IT-Branche. Entscheidend ist dabei jedoch die Integration der relevanten Informationen und Prozesse in die vorhandenen digitalen Arbeitsumgebungen und die Welt der mobilen Endgeräte.

Lösungen für die digitale Transformation

Die Digitalisierung ist in vollem Gange. Viele CIOs stehen in diesem Jahr vor der Herausforderung, alte IT-Plattformen durch neue agilere und flexiblere zu ersetzen, die Innovationen und Geschäftsprozesse besser unterstützen. Social Business & Collaboration, Cloud und Mobile Computing geben dabei den Takt vor – und moderne Geschäftsanwendungen können mit ihnen kombiniert werden. Wir bei GBS beschleunigen mit konkreten Anwendungsszenarien die digitale Transformation.

GBS AppDesigner Mit dem GBS AppDesigner besteht die Möglichkeit, Abläufe effizienter zu gestalten, manuelle Vorgänge zu digitalisieren und damit die Papierflut einzudämmen. Urlaubsanträge, Personalbeurteilung, Rechnungsverwaltung und Beschaffungsanträge sind nur einige Einsatzbeispiele des GBS AppDesigner. Intuitive Designwerkzeuge ermöglichen es, dass selbst Fachanwender ohne Programmierkenntnisse in wenigen, einfachen Schritten selbständig individuelle Geschäftsanwendungen erstellen können, die anschließend direkt auf Mobilgeräten genutzt werden können. Damit werden bisher papiergetriebene Prozesse plötzlich digital. Und das ohne großen Entwicklungsaufwand.

GBS Meeting Manager Mit dem GBS Meeting Manager steht beispielsweise eine Webanwendung zur Verfügung, die professionelles Meeting Management zum Kinderspiel macht. Die mit dem GBS AppDesigner erstellte Webanwendung unterstützt Mitarbeiter in allen Meeting-Phasen von der Vorbereitung, Themensammlung und Einladung über die Durchführung bis zur Protokollierung mit strukturierten digitalen Abläufen und intuitiver Bedienung. Damit gehört das alte Papierprotokoll endgültig der Vergangenheit an!

Mensch bleibt Schlüsselfigur

Ohne eine Unternehmenskultur, die den Chancen des digitalen Wandels offen gegenübersteht, können sich solche Impulse jedoch nicht etablieren. Dass noch viele Unternehmen diesen ersten Schritt nicht wagen – oder ihn sogar bewusst vermeiden – zeigt eines deutlich: Der Faktor Mensch bleibt die Schlüsselfigur, seien die (technologischen) Fakten noch so klar. Der digitale Wandel beginnt im Kopf.

DE-CIX: Betreiber des weltweit größten Internetknotens wird 20

6. Juli 2015 Posted by Diana Jensen

Arnold Nipper – CTO/COO des DE-CIX im Interview

Die Marke von 4 Terabit pro Sekunde ist geknackt
Der DE-CIX German Internet Exchange in Frankfurt am Main ist der weltweit größte Knotenpunkt für den Austausch von Internet-Verkehr, dem sogenannten Peering zwischen Internet Service Providern. Im Mai 2015 waren mehr als 600 Internetdienstanbieter und andere Organisationen aus mehr als 60 Ländern am DE-CIX angebunden, darunter praktisch alle großen Internetunternehmen. Der Datendurchsatz hat im April 2015 erstmals die Marke von 4 Terabit pro Sekunde überschritten. Ein großer Teil der Kommunikation kommt aus dem Ausland: Wenn zum Beispiel ein Nutzer in Syrien eine E-Mail in die USA schickt, durchläuft sie mit hoher Wahrscheinlichkeit den Knotenpunkt in Frankfurt.
Wir sprechen mit Arnold Nipper, CTO und Mitbegründer des Unternehmens über Anfänge, Entwicklung und Strategie des DE-CIX.

Herr Nipper, Sie sind einer der Pioniere im Bereich Internet- und Netzwerktechnik und ein Gründungsvater des DE-CIX. Könnten Sie uns einleitend einen kurzen Einblick in Ihr eigenes Profil geben?

Pionier im Bereich Internet- und Netzwerktechnik, CTO/COO von DE-CIX

Ich bin seit 2000 bei der DE-CIX Management GmbH als CTO/COO für den Betrieb und die Weiterentwicklung der Technik verantwortlich. Neben dem laufenden Betrieb betreue ich die technische Planung, die Installation und den permanenten Ausbau des DE-CIX. Daneben bin ich seit 2001 auch Vorstandsmitglied von Euro-IX, dem Dachverband der Internet-Austauschknoten in Europa und seit 2013 Mitglied im Beirat „Junge Digitale Wirtschaft des BMWi“

Arnold Nipper

Und wie kam es genau zur Gründung des DE-CIX?


DE-CIX ist ein Internetaustauschpunkt (abgekürzt IXP bzw. IX für Internet eXchange Point bzw Internet eXchange). Diese IXP haben sich Anfang der 90er im Internet entwickelt. Bis dahin war die Grundstruktur des Internet hierarchisch organisiert. Daten von einem Netz in ein anderes mussten über eine zentrale Struktur, den NSF (National Science Foundation) Backbone des US Wissenschaftsnetzes geleitet werden. Obwohl damals noch wenige Rechner an das Internet angeschlossen waren, wurde klar, dass diese hierarchische Struktur nicht beliebig skaliert. Daher entwickelte man eine Methode, Datenpakete auf anderen Wegen zwischen Netzen auszutauschen. Dies führte dazu, dass sich auf nationaler Ebene Netze zusammenschlossen. In Deutschland waren das im Mai 1995 die ISP EUnet, MAZ und Xlink. So entstand in Frankfurt der DE-CIX.

In anderen Ländern entstanden ebenso IXP. 1994 in Amsterdam der AMS-IX und in London der LINX. Zusammen mit DE-CIX bilden diese IXP die weltweit größten Austauschpunkte. DE-CIX betreibt mittlerweile neben dem IXP in Frankfurt auch IXP in Dubai und New York und baut gerade weitere in Palermo, Marseille und Istanbul auf.

Arnold Nipper

Betreibt der DE-CIX selbst Rechenzentren?

DE-CIX ist Mieter der Rechenzentren - Neutralität hat absolute Priorität


DE-CIX selbst betreibt keine eigenen Rechenzentren (RZ), sondern ist jeweils Mieter in diesen. Unsere Strategie ist es, unsere Dienste in möglichst vielen Rechenzentren einer Stadt anzubieten. Das erspart unseren Kunden Kosten. Und auf der anderen Seite können sie ihre Geräte in den RZ unterbringen, die ihrem Bedarf am besten entspricht. Wäre ein IXP nur in einem Rechenzentrum, müssten alle Kunden entweder teure Leitungen anmieten oder ihre Geräte in genau dieses RZ stellen. Mit einer über das Stadtgebiet verteilten Infrastruktur lassen sich die Leitungswege zwischen den einzelnen Standorten effizienter betreiben bzw. auslasten.

Arnold Nipper

Wie achten Sie darauf, carrier-, rechenzentrums- und netzneutral zu bleiben?

DE-CIX, offiziell DE-CIX Management GmbH, ist eine 100%-ige Tochter des eco e.V, dem Verband der Internetwirtschaft. Neben der GmbH gibt es noch die DE-CIX International AG, in der die internationalen Aktivitäten gebündelt sind. Da die meisten Kunden auch Mitglied im Verein sind, gehört der DE-CIX gewissermaßen seinen Kunden. Damit ist auch gewährleistet, dass niemand die alleinige Kontrolle über den DE-CIX hat. Ferner achten wir strikt auf Neutralität. Das heißt, es gibt mit keinem RZ einen Exklusivvertrag. Das Gleiche gilt auch für Carrier, mit deren Datenleitungen wir die Standorte innerhalb einer Stadt verbinden.

Arnold Nipper

Der DE-CIX wurde 1995 gegründet, wird in diesem Jahr 20 Jahre alt. Wie feiern Sie dieses Jubiläum?

Für den 30. September 2015 haben wir eine große Party und am 1. Oktober 2015 die offizielle Jubiläumsveranstaltung mit vielen Gästen, Kunden und Partnern geplant. Die Vorbereitungen hierfür sind schon in vollem Gange.

Arnold Nipper

Wie entwickelte sich der DE-CIX über die Jahre zwischen 1995-2015?

Von 2 megabit/s auf 4 Terabit/s Datendurchsatz


Als der DE-CIX im Mai 1995 startete, waren die drei ISP mit jeweils 10 Mbit/s angeschlossen. Statistiken gibt es nicht mehr, aber ich vermute, dass wir anfangs vielleicht 2 Megabit/s im Peak gemacht haben. Heute fließen in Spitzenzeiten über 4 Terabit/s durch den DE-CIX. In 20 Jahren hat sich der Datendurchsatz also um den Faktor zwei Millionen erhöht. Verglichen mit der Weltbevölkerung wäre das so, als hätte es vor 20 Jahren zur Zeit der Gründung des DE-CIX nur ein kleines Dorf mit 350 Einwohnern gegeben!

Mitarbeiter in dem Sinne gab es lange nicht, da nur ab und an ein neuer Kunde angeschlossen werden musste. Von Ende 2000 bis Anfang 2006 habe ich mich alleine technisch und vertrieblich um den DE-CIX gekümmert. In 2003 wurde die DE-CIX Management GmbH als 100%-ige Tochter des eco e.V gegründet. Erst Anfang 2006 stellten wir in Frankfurt die ersten Mitarbeiter ein. Mittlerweile beschäftigt der DE-CIX 73 Mitarbeiter an den Standorten Frankfurt und Köln.
Dass wir einmal so erfolgreich werden hätte ich 1995 und auch noch 2000 nicht gedacht!

Arnold Nipper

Welche Hürden haben Sie in dieser Zeit genommen?

Firma schätzt die Mitarbeiter, die Mitarbeiter die Firma

DE-CIX hat als Firma die gleichen Hürden genommen wie jede andere Firma auch. Besonders ist bei uns jedoch, dass wir wirtschaftlich nie auch nur ansatzweise schwierige Zeiten hatten. Und das jetzt seit 20 Jahren. Was uns weiter auszeichnet, ist, dass die Führungsmannschaft seit Jahren dabei ist. Die Mitarbeiterfluktuationsrate ist super niedrig. Wer einmal bei uns „an Bord ist“, bleibt, weil die Arbeit ständig Herausforderungen bietet, die Kollegialität hervorragend ist und die Firma ihre Mitarbeiter sehr schätzt!

Arnold Nipper

Welche Entwicklung wird das Internet Ihrer Meinung nach nehmen?

Logo

Das Internet wird zusehends unser ganzes Leben verändern. Stichwort: digitale Transformation. Um aus dem Wiki zu zitieren: „Das fortschreitende digitale Zeitalter führt zu einem Wandel des bestehenden Verständnisses von Kunden, Geschäftsbeziehungen und Wertschöpfungsketten“.

Gute Beispiele dafür sind „Uber“ und „Airbnb“. Ich persönlich hoffe, dass wir im Bereich Mobilität noch große Fortschritte machen. Ich nutze gerne die App „Touch & Travel“. Eine Fahrkarte für den ÖPNV muss ich mir nicht mehr kaufen. Ich buche mich bei Fahrtantritt ein und bei Fahrtende aus. Das elektronische Ticket ist dann bei allen teilnehmenden Nahverkehrsgesellschaften und der DB gültig. Wenn ich jetzt noch günstig Mitfahrgelegenheiten, Mietautos oder –räder damit buchen könnte, wäre das super!

Arnold Nipper

Herr Nipper, vielen Dank für das Interview. Wir wünschen Ihnen weiterhin viel Erfolg bei Ihrer Arbeit.

eco e.V.: Verband der deutschen Internetwirtschaft

LesetippIn diesem Artikel beschreibt Gastautorin Alexandra Koch-Skiba, Leiterin der eco Beschwerdestelle, ihren Kampf gegen illegale Inhalte im Netz wie Spam-Mails, Volksverhetzung oder Jugendgefährdung.

App des Monats: Mit dem Krypto-Messenger Bleep verschlüsselt chatten

19. Juni 2015 Posted by Corinna Barth

SMS war gestern

sicher und anonym chatten Mit dem Smartphone wird heutzutage per Messenger kommuniziert. Spätestens seit der WhatsApp Übernahme durch Facebook im vergangenen Jahr, stellt der an sich zuverlässige und leicht zu bedienende Messenger für viele User in Sachen Privatsphäre jedoch keine Alternative mehr dar. Zu zahlreich wurden die Sicherheitsprobleme, darunter eklatante Datenschutzmängel – die App greift auf alle Daten im Adressbuch zu – und einer unzureichenden RC4-Verschlüsselung. Und was mit den persönlichen Daten der User tatsächlich geschieht, seit der Werberiese Facebook Eigentümer des Kommunikationsdienstes ist, darüber kann nur spekuliert werden.

Krypto-Messenger Bleep Wir haben uns deshalb in den App Stores einmal genauer nach Alternativen umgesehen. Angebote gibt es inzwischen wie Sand am Meer, wobei sich die Apps zum Teil erheblich in Sachen Verbreitung, Sicherheit und Usability unterscheiden. Wir sind jedoch auf einen neuen Dienst gestoßen, der unsere Aufmerksamkeit erregte: Bleep. Der für iOS, Android, sowie Mac- und Windows-Clients kostenlos erhältliche Krypto-Messenger Bleep verschlüsselt sowohl Textnachrichten als auch VoIP-Telefonate automatisch Ende-zu-Ende.

Kommunikation abseits der Cloud

Verschlüsselt kommunizieren Bleep wirbt damit, sicher und anonym zu kommunizieren. Eine tolle Sache, die wir uns näher ansehen wollen. Die Macher von BitTorrent, bekannt vom gleichnamigen Filesharing-Protokoll, gehen sogar noch einen Schritt weiter und kommen mit ihrem Messenger-Dienst sogar ganz ohne Server aus. Damit soll es Cyber-Kriminellen richtig schwer gemacht werden, denn das Ausspähen jeglicher Metadaten der Kommunikation wird mangels Zwischenspeicherung auf dem Server verhindert. Für den User bedeutet der Einsatz dieser Peer-to-Peer Technologie (P2P), dass die Cloud-Server außen vor bleiben und die Chatverbindung direkt zwischen zwei Usern aufgebaut wird. Außenstehende können folglich auch nicht nachvollziehen, mit wem Sie eigentlich kommunizieren.

Anonym kommunizieren

Nun gibt es auch andere Messenger, die Ende-zu-Ende verschlüsseln. Wir haben mit Threema bereits vor zwei Jahren einen solchen Dienst vorgestellt. Neben dem bereits erwähnten Verzicht auf Server wartet Bleep noch mit einem weiteren tollen Pluspunkt auf: Sie können den Dienst vollkommen anonym nutzen. Sie müssen lediglich einen Benutzernamen festlegen und schon kann es losgehen. Bedenken Sie allerdings, dass Sie in der Anonymität auch Freunde nicht „aufspüren“ können. Wer es etwas komfortabler möchte, kann sich per Mail-Adresse oder Telefonnummer bei Bleep anmelden. Das hat dann den Vorteil, dass Sie auch von Freunden gefunden werden können.

Asymmetrisches Public-Key-Verfahren

QR-Code Bleep verschlüsselt Nachrichten automatisch. Ohne dass sich der Anwender um viel kümmern muss, wird außerdem auch ein Mix aus öffentlichen und privaten Schlüsseln eingesetzt. Wir empfehlen für den Austausch der öffentlichen Schlüssel diesen direkt aus dem Desktop-Client zu kopieren und an den jeweiligen Kommunikationspartner zu mailen. Nutzer können den öffentlichen Schlüssel auch durch gegenseitiges scannen des QR-Codes austauschen. Sofern Sie eine eigene Webseite betreiben, können Sie den öffentlichen Schlüssel auch einfach auf Ihre Seite stellen oder ihn über Soziale Netzwerke übermitteln. Die privaten Schlüssel dagegen verbleiben auf den Geräten der User, ohne dass sie auf den BitTorrent-Servern gespeichert werden.

Selbstzerstörungsfunktion aktiviert?

Whisper-Modus In unserem Schnelltest hat vor allem ein tolles Extra überzeugt: Im Whisper-Modus ermöglicht die Messenger App die Selbstzerstörung von Nachrichten inklusive Fotos genau 25 Sekunden nachdem sie auf dem Gerät des Empfängers gelesen wurden. Ein weiteres nettes Detail: Bleep stellt sogar Offline-Nachrichten zu, sobald der Empfänger das nächste Mal wieder erreichbar ist. Außerdem können Sie Ihre Freundesliste mit Ihren Google-Kontakten synchronisieren, so dass Text- und Sprachnachrichten nur zwischen Ihnen und anderen Bleep-Nutzern ausgetauscht werden können.

Fazit

Bleep schafft es auf einfachste Art und Weise, die vertrauliche Kommunikation zwischen zwei Clients sicherzustellen. Die verschlüsselte Kommunikation und damit der sichere Datenaustausch ist mit Bleep definitiv für Jedermann ganz einfach möglich.

Chatten Sie auch verschlüsselt? Welchen Krypto-Messenger können Sie empfehlen? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Angst vor Cyberattacken?

28. Mai 2015 Posted by Robert Becker

Cyberattacken nehmen zu

Brandneu: GBS eBook ‘Schluss mit Cyberattacken! Die Top 10 Tipps für mehr Sicherheit’Laut einer aktuellen e-Crime Studie der KPMG schätzen 90 Prozent der von ihr befragten deutschen Unternehmen das generelle Risiko, Opfer wirtschaftskrimineller Handlungen unter Einsatz von ITK-Technologien zu werden, als hoch oder sehr hoch ein. Ist das die Kehrseite der Medaille einer schönen neuen, vernetzten Welt?

Angreifer kommen von überall Fakt ist: Cyberattacken weltweit nehmen zu. Die Angreifer kommen von überall und sie tarnen sich meist erfolgreich. Kaum ein Tag vergeht, an dem wir nicht mit Schlagzeilen über Datenmissbrauch oder neue Schadsoftware konfrontiert werden. Im Visier sind Kunden- und Finanzdaten, Produktinformationen bzw. Konstruktionszeichnungen und Strategiepapiere.

Die Opfer: Jedes zweite Unternehmen

Statistik BITKOM, April 2015 Für deutsche Unternehmen gehören Angriffe auf IT-Systeme inzwischen leider zum Alltag. Jedes Zweite war nach Informationen des BITKOM vom April 2015 in den vergangenen beiden Jahren von Datenklau, Wirtschaftsspionage oder Sabotage betroffen. Der jährlich entstandene Schaden war gewaltig und ging in die Milliarden: Umsatzeinbußen, Produktionsausfälle durch lahmgelegte Technik, Imageschäden und Erpressung beliefen sich auf einen Gesamtschaden von jährlich etwa 51 Milliarden Euro.

Statistik BITKOM, April 2015 Besonders häufig betroffen waren Unternehmen aus der Automobil-, Chemie- und Pharmaindustrie sowie dem Finanzwesen: Laut KPMG waren 55 Prozent aller Finanzdienstleister Opfer von Cyberangriffen. Der BITKOM geht im Finanz- und Versicherungswesen sogar von 60 Prozent aus. Trauriger Spitzenreiter unter den von Datenklau, IT-Spionage und Sabotage betroffenen Branchen bildet die Automobilindustrie mit 68 Prozent.

Mobile Sicherheit als Achillesferse

Einfallstor für Cyberattacken Die gute Nachricht zuerst: Die Risikowahrnehmung wächst. Immerhin ist IT-Sicherheit neben Big Data eines der wichtigsten Themen dieses Jahres. Für 61% aller Befragten einer Trendumfrage des BITKOM ist IT-Sicherheit sogar das Top-Thema 2015. Allerdings nehmen zu viele Unternehmen IT-Sicherheit noch nicht ernst genug. Laut einer von IBM Security in Auftrag gegebenen Studie, investieren fast 40 Prozent der befragten Unternehmen nicht ausreichend in die Sicherheit bei der Entwicklung ihrer mobilen Anwendungen. Von 34 Millionen Dollar für die Programmierung von Apps flossen bei Entwicklerfirmen lediglich 5,5 Prozent in die Sicherheit. Zudem sind nach Angabe von IBM unternehmenseigene mobile Geräte sowie private Geräte der Mitarbeiter, die für Geschäftszwecke genutzt werden, zu wenig geschützt.

Ein Paradies für Cyberkriminelle Damit bieten sie ideale Einfallstore für Cyberattacken auf Unternehmens-, Kunden- und private Nutzerdaten. Und das, obwohl Bedrohungen für mobile Plattformen stark zugenommen haben und Smartphones wohl auch künftig ein beliebtes Ziel von Cyberkriminellen sein werden. Solche Ergebnisse stimmen bedenklich, immerhin haben sich Smartphones im Geschäftsalltag etabliert und gehören bei vielen Arbeitnehmern zur „Grundausstattung“.

Die Täter kommen häufig von innen

Statistik BITKOM, April 2015 Potenziell zwar am gefährlichsten empfunden, gingen nur 11 Prozent aller IT-Angriffe auf deutsche Unternehmen seit 2013 auf das Konto organisierter Kriminalität. Der Anteil ausländischer Nachrichtendienste war mit 3 Prozent sogar verschwindend gering. Wie Bitkom-Research informiert, ist die „Innere Sicherheit“ offensichtlich das viel größere Problem: In 52 Prozent aller IT-Attacken waren die Täter aktuelle oder ehemalige Mitarbeiter. Ob aus böser Absicht gezielt Daten gestohlen wurden oder aus Unwissenheit heraus, weil Mitarbeiter beispielsweise auf gut getarntes Phishing hereinfielen, spielt dabei keine Rolle.

Kann man sich schützen – und wenn ja, wie?

Regelmäßige Software-Updates sind obligatorisch Um den Schutz seiner IT-Systeme kommt kein Unternehmen herum. Eine hundertprozentige Sicherheit gibt es (noch) nicht. Das aber ist kein Grund zur Resignation, denn Unternehmen stehen, genauso wie jedem einzelnen Mitarbeiter, eine ganze Reihe von Maßnahmen zur Verfügung, die Sicherheit um ein Vielfaches zu erhöhen. Die Sicherheitsvorkehrungen auf aktuellem Stand zu halten und zusätzliche Investitionen in den Schutz der eigenen IT-Systeme zu tätigen, ist eine Sache. Obligatorisch ist sicherlich ein Grundschutz aus Virenscanner, Firewall und regelmäßigen Software-Updates. Massiv erhöht werden kann die IT-Sicherheit im Unternehmen durch die Verschlüsselung der elektronischen Kommunikation, eine Angriffserkennung sowie die kontinuierliche Überprüfung der Systeme auf mögliche Schwachstellen.

Regelmäßige Schulungen das 'A und O' Mindestens genauso wichtig sollte es Unternehmen sein neben all den technischen Vorkehrungen, auch organisatorische Maßnahmen zu ergreifen. Ein Berechtigungsmanagement bzw. die Vergabe von Zugriffsrechten für Gruppen von Mitarbeitern auf bestimmte Daten sowie Zugangsrechte für sensible Bereiche ist ein erster wichtiger Schritt. Nicht zu vergessen an dieser Stelle: Der Entzug von Zugriffs- oder Zugangsrechten ausgeschiedener Mitarbeiter. Eine entscheidende Rolle muss auch die Sensibilisierung der Mitarbeiter für IT-Sicherheit spielen. Die Etablierung einer Sicherheitskultur im Unternehmen sowie regelmäßige Schulungen und Weiterbildungen sind sinnvolle Maßnahmen. Wer ein Verständnis für Risiken entwickelt und Verdachtsfälle frühzeitig erkennen kann, trägt maßgeblich zur Stärkung der IT-Sicherheit bei.

Tipps für bessere Datensicherheit

eBook ‘Schluss mit Cyberattacken’
Lesetipp Stellt sich die Frage, was Unternehmen konkret gegen Cyberattacken machen können? Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Die wichtigsten Tipps auf dem Weg zu einer besseren Datensicherheit haben wir in unserem aktuellen eBook “Schluss mit Cyberattacken” für Sie zusammengestellt!

App des Monats: Schreiben vs. Tippen – die Google Handschrifteingabe

22. Mai 2015 Posted by Corinna Barth

Tippen, vertippen, löschen, tippen

Texte schreiben über Handschrifteingabe Das Bedienen der Touchscreen-Tastatur mobiler Endgeräte gestaltet sich nicht immer so einfach. Wie oft vertippen Sie sich bei der Eingabe von Nachrichten oder Anfragen über die Suchmaschine – täglich und das mehrmals?! Dieses Problem ist wohl jedem von uns Smartphone-Nutzern bekannt. Deshalb ist es wenig überraschend, dass sich auf dem App-Markt mittlerweile eine Vielzahl alternativer Tastaturen tummeln. Im heutigen Beitrag möchten wir Ihnen die neue Handschrifteingabe App von Google vorstellen. Damit lassen sich Wörter bzw. gesamte Texte handschriftlich oder mit Stylus in 82 Sprachen eingeben.

Google Handschrifteingabe Die kostenlose App ist für Android Endgeräte ab Version 4.0.3 und höher im Google Play Store verfügbar. Nachem Sie die App heruntergeladen und installiert haben, muss in den Einstellungen die Eingabemethode aktiviert werden. An dieser Stelle wird darauf hingewiesen, dass Google alle eingegebenen Texte sammelt, einschließlich vertrauliche Daten wie Kennwörter oder Kreditkartennummern. Hier sollte jeder selbst entscheiden, ob er sensible Daten auf diese Weise übermittelt.

Texte schreiben, diktieren und Emojis :-) zeichnen

Google Handschrifteingabe Die Handschrifteingabe funktioniert in allen Android Apps. Dabei kann man in einem Textfeld sowohl einzelne Buchstaben als auch ganze Wörter eingeben. Die Eingabe wird durch eine Wortvervollständigung unterstützt, die vor allem beim Schreiben von längeren Wörtern ganz nützlich ist. Leerzeichen werden bequem über eine große Leertaste eingefügt. Schreibfehler kann man durch die “x-Taste” korrigieren. Durch Klicken auf den Globus können Sie problemlos wieder zur Standard-Tastatur wechseln. Da Emoticons mittlerweile unsere Nachrichten, vor allem Chats, prägen, ist auch das Zeichnen von Emojis möglich. Alternativ kann durch Klicken des Mikrofonsymbols die Diktierfunktion verwendet werden.

Durch das Cloudsymbol können Sie die Onlineerkennung aktivieren. Diese dient zur Verbesserung der Worterkennung und der Technologie. Hierzu werden die Eingabedaten automatisch an Google gesendet.

Fazit

Google Handschrifteingabe Die Handschrifteingabe App ist eine praktische Alternative zur Standard-Tastatur, welche sich in allen Apps wie Browser, Facebook oder WhatsApp nutzen lässt. Aber auch die Eingabe bestimmter Sprachen, wie etwa chinesische Schriftzeichen, wird dadurch erleichtert. Selbst bei krakeliger Handschrift hat die Worterkennung der App in unserem Kurztest überzeugt. Für alle Schreibfaulen ist auch die Nutzung über Spracheingabe möglich.

Nutzen Sie auch alternative Eingabemethoden? Welche Apps können Sie empfehlen? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Internet der Dinge: Der Alltag wird smarter

2. April 2015 Posted by Andreas Richter

Wenn die Dinge des Alltags kommunizieren

2015 – Das Jahr des Internet der Dinge Nach der Erfindung der Dampfmaschine, der Einführung der Massenproduktion, dem Einzug von Computer und Robotern in unseren (Arbeits-) Alltag befinden wir uns mittendrin in der 4. Generation der Industriellen Revolution: Das Zeitalter des Internets der Dinge (Internet of Things – IoT) ist angebrochen. Längst sprechen nicht mehr nur Smartphones oder Computer miteinander. Immer mehr Alltagsgegenstände, Maschinen und Fahrzeuge werden ans Netz angeschlossen: Da kommuniziert die Zahnbürste mit dem Handy oder der Lichtschalter verbindet sich über das Internet.

212 Milliarden IP-fähige Geräte bis 2020

Eine Haustechnik, die Wetterinformationen nutzt, um über das Netzwerk selbständig Fenster zum Lüften zu öffnen und zu schließen: Das Internet wird uns in unserem Alltag künftig noch stärker als bisher ganz unbemerkt unterstützen. Die Aufmerksamkeit bzw. Interaktion durch Menschen wird nicht oder in geringerem Maße benötigt, wenn moderne Geräte Informationen senden und empfangen, ohne dass wir dies bemerken oder aktiv veranlassen.

Internet der Dinge Die Erwartungen über die Verbreitung bzw. Entwicklung von IoT-fähigen Geräten der verschiedenen Analystenhäuser gehen zwar noch auseinander. Einig sind sich die Experten aber darin, dass der Trend nicht aufzuhalten ist. Während Gartner bis 2020 mit 26 Milliarden und IDC sogar mit 212 Milliarden IP-fähigen Geräten weltweit rechnet, geht Machina Research dagegen von nur 14 Milliarden Geräten aus, die bis 2022 miteinander vernetzt sein werden. Allerdings meinen die Experten von Machina Research damit nur Geräte wie Sicherheitskameras, Fahrzeuge und Produktionsmaschinen. Ein vernetztes Auto mitsamt seiner Sensoren und eingebauten Systeme sehen sie nur als ein Connected Device und betrachten die rund 3 Milliarden Smartphones, Tablets und andere Zugangsgeräte losgelöst vom Zukunftsmarkt Internet der Dinge.

Eine ganz neue Welt voller Möglichkeiten

Zugegeben: Viele der oben benannten Anwendungsbeispiele sind (noch) angenehme Spielereien. Das Internet der Dinge nimmt jetzt aber auch erst richtig Fahrt auf. Denn endlich stimmen die Voraussetzungen: Rechenleistungen und -kapazitäten spielen kaum noch eine Rolle. Und das, obwohl die in den Geräten eingebauten Minicomputer gerade einmal so groß sind wie eine SIM-Karte. Und wenn das IoT erst einmal so weit ist, dass die menschlichen Vitaldaten in einer Notsituation allen Abteilungen eines Krankenhauses zur Verfügung stehen, zeigen sich die Vorteile der Vernetzung von Geräten auch für Leib und Leben.

Internet der Dinge Für Unternehmen eröffnen sich jedenfalls unglaubliche Möglichkeiten, neue Produkte und Services anzubieten. Die Technologieforscher von Gartner sehen enormes Potenzial: Der weltweite Markt für IoT-Lösungen soll von 1,9 Billionen US-Dollar in 2013 auf 7,1 Billionen US-Dollar in 2019 wachsen. Der Trend zum vernetzten Objekt bietet für Marketer und CIOs unzählige Möglichkeiten, um innovative, IT-gestützte Geschäftsideen zu entwickeln. Konkrete Vorteile sind beispielsweise eine intensivere Verhaltensanalyse der Zielgruppe, die schnellere Reaktion in Echtzeit auf kritische Situationen, die Unterstützung der Entscheidungsfindung durch sensorbasierte Analysen und die verbesserte Kontrolle zur Optimierung von Prozessen und Ressourcennutzung. Künftig treffen Kunden und Anbieter nicht mehr nur am Point of Sale aufeinander, sie können kontinuierlich interagieren.

So weit die Füße tragen

Die Vorteile und Chancen sind nicht von der Hand zu weisen: Die Vernetzung erleichtert uns Arbeit und Kommunikation. Unternehmen und öffentliche Verwaltung profitieren vom Internet der Dinge durch schnellere Prozesse. So bietet das Gesundheitswesen Einsatzmöglichkeiten, die Qualität der Behandlung zu verbessern und gleichzeitig Kosten zu senken. Die italienische Firma Reply hat beispielsweise einen Strumpf entwickelt, der den Bewegungsapparat des Trägers abbilden kann. Bei Hüftproblemen lässt sich dann erkennen, wo der Schuh drückt und nach Operationen wird angezeigt, ob und wie die Reha-Maßnahmen anschlagen.

Und auch im Bereich Heimautomatisierung hat es in den letzten Jahren einen Entwicklungssprung gegeben. Moderne Systeme, die auf eine Vernetzung unterschiedlicher Sensoren setzen, bieten umfassende Informationen – beginnend beim Rauchmelder, über automatische Thermostate bis hin zur Einbruchsüberwachung.

Eine Entwicklung ohne Nachteile?

Zwangsweise drängen sich Fragen nach der Sicherheit auf: Wenn persönliche Daten – und wir reden hier über eine nahezu unbegrenzte Datenmenge – über Netzwerke und Clouds versendet und gespeichert werden, welche Auswirkung hat das auf den Datenschutz? Kann Privatsphäre im Internet der Dinge wirksam geschützt werden? Was passiert überhaupt mit all den Daten? Schließlich lassen sich Informationen über den Gesundheitszustand einer Person auch anders verwenden: Krankenversicherer könnten über Sport- und Fitness-Tracking den Versicherten neue Tarifmodelle anbieten. Wird dann aber der Übergewichtige bestraft, weil er nicht abnimmt? Und wo landen die Daten noch?

All diese Fragen müssen jenseits aller technischer Raffinesse beachtet und in das Gesamtkonzept einbezogen werden. Denn nur wenn wir uns alle der Sicherheit der eigenen Daten gewiss sein können, wird das resultierende Vertrauen zum Wachstum dieses spannenden Marktes beitragen.

Der Kühlschrank als Spamschleuder

Internet der Dinge Jedes Gerät, das mit einem Netzwerk verbunden ist, ist eine potentielle Gefahrenquelle. Diese Tatsache wird verschärft, da nur wenig Verbraucher und Hersteller Haushaltsgeräte und Alltagsgegenstände als digitale Sicherheitslücke begreifen. Wir wollen den Teufel nicht an die Wand malen, denn auch wir sind Befürworter des Internets der Dinge. Aber das Schadensausmaß wäre nicht abzuschätzen, würden sich Hacker in automatisch arbeitende Industrieanlagen oder in Autos einklinken. Erste Anzeichen für solche Angriffe gibt es bereits heute: Eine deutliche Warnung sollte deshalb der netzwerkfähige Kühlschrank sein, der vor wenigen Monaten als Spam-Schleuder missbraucht wurde: Hacker hatten ihn in ein Botnet eingebunden, um Spam-Mails mit Schadsoftware zu versenden!

Darüber hinaus steckt die Kompatibilität der Geräte verschiedener Hersteller in den Kinderschuhen. Wenn Sie schon einmal Wearables oder Fitnesstracker ausprobiert haben, wissen Sie wovon wir sprechen: Wer auf die App oder das Fitnessarmband eines anderen Herstellers umsattelt, fängt bei seinen Daten wieder bei Null an. Diese können nicht zwischen den Geräten übertragen werden. Einen ersten Schritt in Sachen Kompatibilität haben Samsung, Intel und vier weitere Unternehmen gemacht, die sich zum “Open Interconnect Consortium” zusammengeschlossen haben. Ziel ist es, Standards zu entwickeln, welche die drahtlose Vernetzung und Steuerung von Geräten unabhängig von Hersteller und Betriebssystem ermöglichen.

Fazit

Die Gefahren und Risiken, die mit dem Internet der Dinge verbunden sind, werden die digitale Sicherheitsarchitektur vor eine große Herausforderung stellen. Dennoch haben wir es mit einer Technologie der Zukunft zu tun, welche private und berufliche Umwälzungen hervorbringen wird. Von der zunehmenden Vernetzung der Dinge ergeben sich verlockende Vorteile. Und zwar sowohl für Verbraucher, die sich Erleichterung ihrer täglichen Aufgaben erhoffen, als auch für die Industrie, für die eine Vernetzung von Geräten und Maschinen ein enormes Wachstumspotential bietet.

Welche Meinung haben Sie zum Thema? Wie wird das Internet der Dinge Wirtschaft und Gesellschaft verändern?

CeBIT 2015: Im Zeichen der digitalen Wirtschaft

25. März 2015 Posted by Diana Jensen

CeBIT-Aussteller profitieren von B2B-Strategie

CeBIT 2016 – wir sind wieder mit dabei!Man mag von Kunstwörtern halten, was man möchte…doch mit d!conomy wurde ein passender Oberbegriff zur diesjährigen CeBIT gefunden. Die bereits zum zweiten Mal auf B2B Entscheider ausgerichtete IT-Messe stellte mit Themen wie Business Analytics, Collaboration, Cloud und Sicherheit spannende Inhalte in den Fokus. Und all das eingerahmt von einem spannenden Konferenzprogramm. Eine gute Entscheidung, wie wir finden.

So konnte sich der Organistor – die deutsche Messe AG – auch über steigende Besucherzahlen freuen. Davon haben auch wir als Aussteller profitiert. Mit einem Besucherzuwachs von 10% am GBS Stand sind wir außerordentlich zufrieden. Insbesondere zwei Themen stießen dabei auf reges Interesse: iQ.Suite PDFCrypt zur intuitiven E-Mail-Verschlüsselung sowie die Integration von Geschäftsanwendungen durch den GBS AppDesigner mit SharePoint und Mobilgeräten.

You are the Target

…warnte der bekannte Whistleblower Edward Snowden auf der CeBIT 2015. So ist es auch wenig verwunderlich, dass IT-Sicherheit und der Schutz der eigenen Dateien weiterhin ein brisantes Themen bleibt. Der digitale Wandel, wachsende Datenmengen und die zunehmende Vernetzung von Geräten und Diensten verlangen von uns allen ein steigendes Sicherheitsbewusstsein. Doch oftmals wird die Schutzbedürftigkeit von Daten unterschätzt. Kriminelle Organisationen, Geheimdienste und Industriespionage machen sich diese Laissez-faire Mentalität zu nutze.

Wirtschaftswunder 4.0: Das Internet “von Allem”

Das “Internet der Dinge” heißt unserer digital vernetzte Zukunft. Immer mehr Maschinen, Waren und Alltagsgegenstände werden mit Sensoren und Funkchips ausgestattet sein und selbstständig miteinander kommunizieren. Und auch hier wirft der steigende Vernetzungsgrad zunehmend Fragen nach der Sicherheit auf. Dabei sind sowohl industrielle Automatisierungsanlagen wie auch das eigene Heimnetz im Brennpunkt von Hackern. Denn auch der Megatrend Home Automation öffnet bei unzureichender Absicherung das Einfalltor für Datendiebe.

Dem Thema “Internet der Dinge” werden wir übrigens in Kürze einen eigenen Blogbeitrag widmen. Ein sehr spannendes Thema, dass uns sicherlich die kommenden Jahre begleiten wird.

After-Show-Report der CeBIT

Aus dem After-Show-Report der Deutschen Messe AG lassen sich für die CeBIT interessante Schlüsse ziehen:

  • Die Gesamtbesucherzahl stieg um 6% auf 201.000.
  • Konkrete IT-Investitionen von durchschnittlich rund € 150.000 planen Fachbesucher kurzfristig für IT und digitale Anwendungen auszugeben.
  • 92% Fachbesucher waren zu Gast auf der CeBIT 2015, der internationale Besucheranteil betrug 23%.
  • Mehr als 350 Start-Ups brachten neue, kreative Impulse auf die CeBIT.
  • Viele Topentscheider waren dabei. Konkret 34% und damit kam jeder 3. Besucher aus dem Top-Management.
  • 72% der Fachbesucher trafen konkrete Investitionsentscheidungen.

Für alle, die nicht dabei sein konnten, gibt es hier unser Video mit Impressionen vom Stand.

Vertrauen ist gut, Kontrolle ist besser. Oder etwa nicht?

19. Februar 2015 Posted by Andreas Richter

Staatlicher Zugriff auf Verschlüsselung

Wenn Intentionen zu falschen Schlüssen führenDer Koordinator der EU-Staaten im Anti-Terror-Kampf, Gilles de Kerchove, drängt darauf, dass IT-Unternehmen den Strafverfolgungsbehörden geheime Schlüssel der Internet-Nutzer zugänglich machen. Und er geht noch weiter: Abwehrmaßnahmen gegen staatliche Überwachung sollen sogar verboten werden. In diesem Zusammenhang fordert auch Bundesinnenminister Thomas de Maizièr, deutsche Sicherheitsbehörden müssten “befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“

Hintergrund

Der Anlass für diese Diskussion gibt die aktuelle Bedrohungslage. Laut wurden die Forderungen nach den Anschlägen von Paris im Januar dieses Jahres: Terroristen dürfe unter keinen Umständen verschlüsselte oder verdeckte Kommunikation erlaubt sein. Das Argument klingt zunächst nachvollziehbar. Konsequenterweise sollen IT-Unternehmen jedoch die Schlüssel für die Entschlüsselung von elektronischen Daten gleich den Strafverfolgungsbehörden aushändigen – und zwar ausnahmslos. Bedeutet also, Geheimdienste und staatliche Stellen hätten uneingeschränkten Zugriff auf sämtliche Telekommunikationsdaten von Bürgern und Unternehmen. Hier prallen staatliches Sicherheitsinteresse und die grundrechtlich geschützte Kommunikation hart aufeinander. Unserer Ansicht nach kann ein allgemeiner Zugriff auf verschlüsselte Kommunikationsdaten nur über konkrete Eingriffe in die Internet-Infrastruktur erfolgen. Und erinnern Sie sich bitte in diesem Zusammenhang auch daran: Mit der Digitalen Agenda wollte die Bundesregierung erst jüngst Deutschland zum Verschlüsselungsstandort Nummer 1 machen. Für uns ist das alles paradox, wir lassen uns aber gern eines besseres belehren.

Nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich

Verbot von Verschlüsselung erschüttert Grundrechte Eine solche Durchlöcherung der Verschlüsselung und Sicherheit hat zahlreiche Facetten und stellt die Vertrauenswürdigkeit der Kommunikation im Ergebnis komplett in Frage. Um es mit den Worten des TeleTrusT zu sagen, indem sich GBS auch als Mitglied engagiert: „[…]eine Einschränkung von Verschlüsselung bzw. ein Verbot starker Verschlüsselung ist in der Praxis nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich. Ein solches Verbot bedingte eine Reihe von Ausnahmen und Abgrenzungsschwierigkeiten, z.B. hinsichtlich Gesundheitsdaten, Mandantenschutz bei Rechtsanwälten oder Quellenschutz bei Journalisten. Wie soll aber in der Praxis zwischen rechtmäßiger und rechtswidriger Hinterlegung der Schlüssel bzw. Nutzung der Schlüssel durch staatliche Stellen im Einzelfall unterschieden werden, wenn die Daten doch verschlüsselt sind? […] Insbesondere wäre völlig unklar, wie eine Schlüsselhinterlegung technisch und rechtlich im Rahmen des grenzüberschreitenden Datenverkehrs greifen soll, insbesondere, wenn er durch “unsichere” Länder erfolgt? […]“

Backdoors

Mit dem Vorhaben der zentralen Schlüsselhinterlegung würden sich nicht nur Behörden Zugriff auf grundrechtlich geschützte Kommunikation verschaffen. Sie würden (unfreiwillig) auch Tür und Tor für Wirtschaftsspionage, organisierte Kriminalität sowie fremde Geheimdienste öffnen, wenn sich diese unberechtigt Zugriff auf jedwede Kommunikationsdaten verschaffen, entschlüsseln und mitlesen können. Noch einmal: Unser aller Grundrecht auf integere, vertrauliche Kommunikation würde sich mit der Forderung praktisch in Luft auflösen. Ob die aktuelle Diskussion deshalb zielführend ist, bezweifeln nicht nur wir.

Kritik von allen Seiten

Bürger fürchten staatliche Überwachung Der TeleTrust äußert sich so: „Sicherheitsbehörden haben durch das G10-Gesetz – nach richterlichem Beschluss – ohnehin schon weitreichende Zugriffsmöglichkeiten auf Providerdaten. Regelungen zur Schlüsselhinterlegung oder zur verpflichtenden Implementierung von Zugangsmöglichkeiten für Sicherheitsbehörden würden das sowieso schon angeschlagene Vertrauen in die IT-Wirtschaft und den Schutz durch staatliche Stellen weiter erschüttern. Ohnehin würden dadurch lediglich bestehende, bislang vertrauenswürdige IT-Technologien und -Standards geschwächt. Und es ist davon auszugehen, dass kriminelle oder terroristische Organisationen auf andere Möglichkeiten der Kommunikation ausweichen. Folge wäre dann lediglich eine flächendeckende Schwächung der Kryptolandschaft und der IT-Sicherheit unserer Gesellschaft“.

BITMi-Präsident Dr. Oliver Grün warnt: “Die Aushebelung der Verschlüsselung beschädigt den Datenschutzstandort Deutschland. Wenn jede Kommunikation – egal wie gut sie gesichert ist – theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs. Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern stehen zur Disposition!”

Datenverschlüsselung gegen Wirtschaftssabotage

Der Arbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) betont: „In einer Welt der vernetzten Internetkommunikation sei eine wirksame Datenverschlüsselung […] der einzige technisch effektive Mechanismus zum Schutz der Kommunikation für Unternehmen vor allem gegen Wirtschaftsspionage und -sabotage und von Privaten gegen den Zugriff auf ihre personenbezogenen Daten. Die staatliche Förderung effektiver Verschlüsselungsmechanismen sei deshalb nach Grundgesetz und Europäischer Menschenrechtskonvention für alle staatlichen Stellen eine zwingende verfassungsrechtliche Verpflichtung.“

Fazit

Zweifelsohne bedingt die aktuelle Bedrohungs- und Sicherheitslage eine Antwort. Doch kann diese Antwort nicht in der Unterwanderung technischer Standards und der Schutzbedürftigkeit unserer Grundrechte liegen. Als Technologieanbieter im Bereich E-Mail-Verschlüsselung sehen wir die aktuelle Diskussion daher sehr kritisch und können nur davor warnen, den jetzt diskutierten Weg weiterzugehen.

Welche Meinung haben Sie zum Thema? Ich freue mich auf Ihre Kommentare.

Revolution der Unternehmens-E-Mail

5. Dezember 2014 Posted by Stefan Pfeiffer

Design und Analytics unterscheiden IBM Verse von anderen Mail-Systemen

IBM Verse revolutioniert dem Umgang mit E-MailsE-Mail dominiert noch immer den Geschäftsalltag. Was heißt noch immer? Immer mehr. Trotz neuer Kanäle und sozialer Software werden E-Mails nicht weniger, sondern mehr. Die gängigen E-Mail-Systeme tragen nur wenig zur Bewältigung dieser Nachrichtenflut bei. Wirkliche Innovation hat es dort in den vergangenen Jahren, ja Jahrzehnten kaum gegeben. Nun hört man laut und vernehmlich einen Weckruf der IBM. Mit IBM Verse – vorher bekannt unter dem Codenamen IBM Mail Next – will die IBM den Umgang mit E-Mail in Unternehmen revolutionieren. Und dieser Weckruf war so deutlich, dass auch Marktbegleiter reagieren, hektisch Verbesserungen ankündigen oder gar Technologie zukaufen. Doch IBM Verse bietet einzigartige Funktionen, die es so für Unternehmens-E-Mails noch nicht gibt.

IBM Verse IBM Verse ist konsequent an der Erledigung von Aufgaben orientiert und geht so weit über die konventionelle Inbox hinaus. Das System stellt den Menschen, sein Netzwerk und seine Aufgaben in den Mittelpunkt. Das wird allein durch die vollkommen andersartige Benutzeroberfläche deutlich: aufgeräumt, personenorientiert, sehr stark an User Interfaces orientiert, wie wir sie von Tablets und Smart Phones kennen. Dies ist sicherlich kein Zufall. IBM Verse wurde maßgeblich vom IBM Austin Design Studio in Austin entwickelt, die in zahllosen Sessions die Wünsche und Rückmeldungen von 50 E-Mail-geplagten Kunden und Partnern, von der Sekretärin über den Verkäufer bis zum Marketier gesammelt haben und nun in IBM Verse umsetzen.

IBM Verse IBM baut auf Cloud-, Analytics-, Social- und Security-Funktionen, um nicht nur die Arbeit mit Nachrichten grundlegend zu verändern und zu vereinfachen. Das Handling von E-Mails steht zwar im Mittelpunkt, aber IBM Verse integriert die Kommunikationskanäle und Informationssysteme, mit denen der Mitarbeiter tagtäglich zu tun hat, in einer Arbeitsumgebung: von Meetings und Kalender, File-Sharing, Instant Messaging über soziale Kanäle bis hin zu Videochats und anderen Werkzeugen.

Im Mittelpunkt: Dem Menschen bei der Arbeit helfen

IBM Verse Im Vordergrund steht dabei, dem Wissensarbeiter zu helfen, Aufgaben zu priorisieren, die richtigen Informationen und Wissensträger sofort zu finden und damit seine Arbeit schneller und fokussierter zu erledigen. Die Lösung nutzt dafür Analytics-Funktionen, um dem Nutzer auf einen Blick zu zeigen, was die wichtigsten zu erledigenden Dinge für den Tag sind. Das System ist lernfähig, erkennt die Vorlieben und Prioritäten des individuellen Nutzers nach einiger Zeit selbständig. IBM Verse stellt Zusammenhänge her und erlaubt es den Anwendern, im Kontext mit den richtigen und umfassenden Informationen und Beteiligten an Projekten und Aufgaben zu arbeiten. Die Suchfunktion ist bestes Beispiel: Es ist die erste Unternehmens-E-Mail, die eine „facettierte“ Suche ermöglicht, so dass Nutzer sehr spezifisch Informationen aus allen möglichen Content-Formaten in ihrer Arbeitsumgebung einsehen können.

Analytics als Differenzierungsmerkmal gegenüber Wettbewerbern

IBM Verse IBM Verse kombiniert in einzigartiger Weise Design, leistungsfähige und schnelle Suchfunktionen sowie Analytics-Funktionen. Diese Kombination ermöglicht die intelligente Priorisierung von Aufgaben und die intuitive Zusammenarbeit natürlich auch übergreifend, auf Smart Phones und Tablets wie auch dem herkömmlichen Computer.
Schon in der ersten Version von IBM Verse plant IBM wie oben beschrieben seine besonderen Stärken im Analytics-Umfeld auszuspielen. Die Vision geht jedoch deutlich weiter: IBM Verse soll künftig auch die Option bieten, Funktionen von IBM Watson in der eigenen Arbeit, im neuen E-Mail-Klient zu nutzen. Eingebettet in IBM Verse soll der Nutzer dann Watson zu bestimmten Themen befragen können, um dann zuverlässige Antworten, gestaffelt nach dem Grad ihrer Zuverlässigkeit, zu bekommen. Watson wird so zum persönlichen Assistenten jedes einzelnen Mitarbeiters.

Mit maximal 2 Klicks: E-Mail und Social Software vereint

IBM Verse Ein weiteres, wichtiges Merkmal von IBM Verse ist die Integration von E-Mail und Social Software. Viel zu oft wird hier in Diskussionen ein Widerspruch hochstilisiert, den es so nicht gibt, ja nicht geben darf. E-Mail ist und bleibt bis auf Weiteres der bevorzugte Kommunikationskanal, den Mitarbeiter kennen. Social Software, interne soziale Unternehmensnetzwerke, sind in den vergangenen Jahren die Basis für wirklich funktionierendes Wissensmanagement, für Innovation und Kollaboration geworden. Diese beiden Systemwelten gehören nicht separiert, sondern stattdessen integriert. IBM Verse geht hier den richtigen, nämlich integrativen Ansatz. E-Mails können mit maximal zwei Clicks in einen Blog oder eine Community übergeben werden. Dort kann dann zusammen daran gearbeitet werden. Transparent und kollaborativ. E-Mail wird so „actionable“. Oder aber die Informationen, die sich in einer Nachricht befinden, werden durch einen Click in den Wissensspeicher des Unternehmens überführt und können nun von den anderen Mitarbeitern gefunden und genutzt werden.

Ausblick

IBM Verse wird derzeit bereits von einigen Unternehmen als Beta-Version getestet. Ende Januar soll eine breitere Betaphase beginnen, in der mehr Unternehmen Erfahrung mit der neuen Art von E-Mail machen können. Das Produkt soll dann – so die Planungen – Ende des 1. Quartals 2015 kommerziell verfügbar sein. Die ersten Versionen von IBM Verse laufen in der Cloud in den IBM Rechenzentren in der ganzen Welt. Später soll es dann auch eine sogenannte On Premise-Version geben, die Unternehmen in ihrem eigenen Rechenzentrum implementieren können. Mit Spannung wird auch erwartet, was sich genau hinter der sogenannten Freemium-Version von IBM Verse verbirgt, die auf dem IBM Cloud Marketplace verfügbar sein wird. Hier kann man sich für diese Version anmelden.

Wie stehen Sie zum Thema IBM Verse? Haben Sie die erwähnten Vorteile überzeugt? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Knicket: Die Suchmaschine für Apps

20. November 2014 Posted by Corinna Barth

Was bisher geschah: 1001 App

Zwei Millionen AppsLifestyle-Apps, Applikationen zur Kommunikation, AdOns mit Organizer-Funktion, „echte“ Business-Apps, Spiele: Die Anzahl der Apps im Google Play- und Apple App-Store liegt bei über zwei Millionen und täglich kommen neue hinzu. So sehen dann auch die Treffer-Listen der App-Stores aus. Suchen Sie beispielsweise eine Gaming-App, werden Ihnen mal eben 30.000 oder mehr Apps aufgelistet, die Sie allesamt nicht kennen.

App Suchmaschine Die beste App zu finden ist in diesem App-Dschungel gar nicht so einfach. Wenn wir ehrlich sind, ist unsere App-Suche doch meist abhängig von diversen Bestenlisten, Empfehlungen, den Suchalgorithmen einzelner App-Stores oder gar von Zufällen. Und trotzdem sind wir uns häufig nicht sicher, alles gesehen und wirklich DIE App gefunden zu haben, die unseren Ansprüchen genügt.

Knicket: Wie Google, nur für Apps

Heute möchten wir Ihnen ausnahmsweise keine App, sondern Knicket eine Suchmaschine für Apps vorstellen. Das Tool ist die erste useroptimierte Suchmaschine, die es dem Nutzer ermöglicht, intuitiv die besten Apps für die eigenen Ansprüche zu finden – einfach und schnell. Schlagwort eingeben, Filter setzen und schon hat Knicket für Sie gesucht. Dabei durchforstet Knicket in Sekundenbruchteilen alle auf dem Markt verfügbaren Applikationen für iOS und Android und führt sie in einer Ergebnisliste zusammen. Oder anders ausgedrückt: Knicket ist wie Google, nur eben für Apps. Die Web App läuft übrigens im Browser auf Desktops, Smartphones und Tablets und ist in Deutsch, Englisch und Französisch verfügbar.

Vier Filter sollt ihr haben

Mit Hilfe von Filtern findet die Anwendung genau die App, die Sie suchen. Knicket arbeitet dabei mit einer asynchronen Datenbank und vermittelt bei der Suche ein Echtzeit-Gefühl.
Tatsächlich kommt Knicket mit nur vier Filtern aus:

  • Ein Preis-Slider erlaubt es, eine Preisspanne zu wählen.
    • Mit dem Alters-Filter können Benutzer geeignete Apps für Kinder finden.
      • Über den In-App-Purchase-Filter können Sie Anwendungen ausschließen, die Käufe weiterer Programmbestandsteile innerhalb von Apps anbieten.
        • Zu guter Letzt können Sie sich über den Mindest-Rating-Filter nur Anwendungen zeigen lassen, die von anderen Nutzern besser als mit 3, 4 oder 4.5 Sternen bewertet wurden.

        Smartes Interface

        Smartes Interface Unter Knicket erwartet Sie eine smarte, schlichte Benutzeroberfläche. Und dann geht’s auch schon los. Sie geben ein Schlagwort sein, wählen das Themengebiet, aus dem Sie eine App suchen, und stellen über den Preis-Slider die Preisspanne ein. Wenn Sie möchten, können Sie die Suche auch gleich auf ein Betriebssystem (iOS oder Android) beschränken. Ist Ihnen die Ergebnisliste noch zu lang, können Sie weiter eingrenzen. Suchen Sie beispielsweise eine App, mit der Sie Bilder einfach aber dennoch professionell bearbeiten können, verfeinern Sie die Ergebnisse schrittweise und in beliebiger Kombination. Klicken Sie dafür einfach an, was die App können muss: Foto Effekte, Fotobearbeitung, Schwarz-Weiß, Pop-Art, Bildcollagen und außerdem soll eine Editing-Software integriert sein. Die Ergebnisse können Sie nach Relevanz, Anzahl der Downloads, Bewertungen und Erscheinungsdatum sortieren.

        Blick hinter die Kulissen von Knicket

        Bisher 800.000 Nutzer in 200 Ländern Knicket ging Anfang 2014 an den Start und hat seitdem weit über 800.000 Nutzer in über 200 Ländern. Das Tool ist kostenlos und finanziert sich über klar gekennzeichnete Werbeflächen. Das Gründer-Trio von Knicket, Uwe Flade, Martin Konradi und Dr. Thomas Jung, hat von Juni bis Oktober dieses Jahres fleißig über 200.000 Euro über die Crowdinvesting Plattform Companisto gesammelt, um Usability-Entwicklungen schneller voran zu treiben. Offenbar mit Erfolg: Noch Ende 2014 soll die Suchmaschine in weiteren Sprachen verfügbar sein. Und wenngleich ein konkreter Termin bislang noch nicht genannt wurde, so arbeiten die Gründer derzeit auch am Ausbau des mobilen Interfaces. Unter anderem sollen dann auch Features wie Video oder zusätzliche Details zu den Apps zur Verfügung stehen. Aktuell steht Knicket unmittelbar vor dem offiziellen Release der Knicket App. Die Beta-Versionen für iOS und Android als Web App sowie als native Android-App sind in ihrer heißen Testphase!

        Fazit

        Knicket ist eine schnelle, komfortable Suchmaschine für Apps, die unabhängig die App-Stores dieser Welt durchsucht und den Nutzer mit den Ergebnislisten trotzdem – oder gerade – nicht überfordert. Bei der Suche fällt keine App unter den Tisch, denn Knicket gibt immer die Apps mit den besten passenden Parametern für die jeweilige Suche aus, unabhängig von der Marktmacht des Anbieters oder der Anwendung. Von uns gibt es definitiv 5 Sterne für Knicket!

        Gehören Sie bereits zu den über 800.000 Nutzern von Knicket? Was begeistert Sie an dieser Suchmaschine? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Nehmen Sie sich eine Offtime

23. Oktober 2014 Posted by Adriana Francke-Kupke

Bitte nicht stören!

Ungestörtes Arbeiten mit festgelegten AusnahmenSie müssen dringend eine bestimmte Aufgabe erledigen, doch ständig kommt ein „Ping“ aus Ihrem Smartphone oder der Vibrationsalarm macht sich bemerkbar – ein Anruf, eine App-Benachrichtigung oder eine E-Mail. Das ist manchmal ganz schön störend und holt Sie wahrscheinlich jedes Mal aus Ihrer Konzentrationsphase. Was ist die Lösung – einfach das Telefon ausschalten oder versuchen, es zu ignorieren? Das sind keine wirklichen Alternativen, wenn Sie zeitgleich auf einen wichtigen Anruf warten. Mit der Android App „Offtime nehmen Sie sich eine Smartphone-Auszeit, ohne die für Sie wichtigen Informationen zu verpassen. Zusätzlich bekommen Sie einen Überblick Ihrer Smartphone-Nutzung.

Offtime Zeitwahl

Beim ersten Öffnen der App werden Sie durch die Einrichtung Ihrer ersten Auszeit geführt. Der Look ist reduziert und verwendet lediglich die Farben Weiß, Schwarz und Blau. Aufgrund des Designs fällt einem die Orientierung leicht. Wählen Sie zwischen den Profilen Arbeiten, Familie und Abschalten oder erstellen Sie Ihren eigenen individuellen Task. Sie sehen anschließend was die App in der ausgewählten Einstellung blockiert. Beim Profil „Arbeit“ sind beispielsweise alle Benachrichtigungen lautlos und bei den neuen Android-Geräten dringen die Meldungen auch nicht auf die Statusleiste vor. In der Schritt-für-Schritt-Anleitung der App können Sie diese Option aktivieren oder deaktivieren. Sie entscheiden! Das gleiche gilt für Anrufe und SMS.

Die V.I.P.s unter den Kontakten

Offtime VIPs Manche Informationen, Anrufe oder Nachrichten sind jedoch so wichtig, dass Sie diese nicht verpassen wollen. Die App fragt Sie, welche das sind. Über das Hinzufügen-Plus wählen Sie Ihre wichtigsten Kontakte aus einer Liste aus: Häufigste Kontakte, alle Kontakte oder ausgewählte Kontakte. Während Ihrer Offtime können diese Personen Sie erreichen. Alle anderen, die in dieser Zeit versuchen Sie zu erreichen, bekommen zunächst ein Besetztzeichen und anschließend eine Nachricht übermittelt. Der Text ist zwar immer vorgegeben, lässt sich aber über „freundliche Nachricht“ anpassen.

Nein, Sie dürfen jetzt kein WhatsApp benutzen

Keine Apps waehrend Offtime Wie bereits erwähnt, lassen sich die Benachrichtigungen von anderen Apps während der Auszeit sperren. Aber sogar die Nutzung einer anderen App selbst, kann unterbunden werden. Starten Sie trotzdem eine App, die Sie nicht der Ausnahmeliste hinzugefügt haben, werden Sie daran erinnert. Keine App-Nutzung während der Offtime!

Dann ist das Profil eingerichtet. Legen Sie über die Verschiebung des Kreises im Uhrzeigersinn fest, wie viel Zeit Sie Ihre Ruhe haben wollen. Zuvor können Sie über die Zahnräder „Profil anpassen / Allgemeines“ entscheiden, wie die Sie das Profil mittendrin deaktivieren können, falls nötig. Starten Sie entspannt Ihre Auszeit.

Offtime is on Die Möglichkeiten auf dem Bildschirm sind übersichtlich: Endpunkt, verbliebene Zeit, ausgewähltes Profil, erlaubte Benachrichtigungen, freigegebene Apps, Home-, Telefon- und Info-Button. Wenn Sie wieder erreichbar sind, bekommen Sie eine Information über alle verpassten Aktivitäten. Zusätzlich können Sie das Protokoll aufrufen – durch eine Berührung von links nach rechts im Standard-Menü. Dort finden Sie auch zwei übersichtliche Tabellen: Mein Tag und Mein Insights. Hier sind allgemeine Informationen zur Smartphone-Aktivität aufgezeichnet, die Sie bei Berührung detaillierter betrachten können. Beispielsweise, welche App Sie wie oft benutzt haben, wie häufig Sie auf Ihr Telefon zugegriffen haben und wie lange.

Fazit

Die App ist für alle geeignet, denen es schwer fällt, nicht auf jeden Mucks ihres Telefons zu reagieren. Auch wenn dies eigentlich den Arbeitsfluss stört. Neben der beruflichen Nutzung, eignet Offtime ebenfalls auch für eine ungestörte Zeit mit der Familie oder Freunden. Wenn man sieht, wie intensiv das Smartphone wirklich genutzt wird, hat man außerdem die Möglichkeit, bewusst das eigene Verhalten zu ändern und so die Work-Life-Balance positiv zu beeinflussen. Eines sollte man bei der Nutzung dieser App aber nicht – sich selbst belügen und schummeln.

Nutzen Sie bereits Offtime? Wie wirksam finden Sie die App? Oder haben Sie überhaupt kein Problem damit, auch mal Ihr Smartphone abzuschalten? Ich freue mich über Ihre Kommentare und weitere Anregungen.