Menu
A+ A A-

REPORT | BLOG

Mehrwert für ManagerInnen

Kühe, Babies, Autos - Ein Gedanken-Spiel zum Internet-of-Things

Die heutige, von Sensoren dominierte Welt mag auf den ersten Blick beängstigend wirken, doch das Internet of Things bietet bei weitem mehr Vorteile als Nachteile. Drei Szenarien, die ganz Alltägliches in eine neue Ära katapultieren können und die technologisch schon jetzt umsetzbar sind...

Continue reading
  15473 Hits
15473 Hits

Schmutzige Stromimporte

Es ist ein Wettlauf mit ungleichen Mitteln. Die großen heimischen Energieversorger wie Verbund oder Wien Energie mühen sich ab, trotz ihrer traditionellen Erzeugungsstrukturen mit fossilen Anteilen künftig verstärkt in Erneuerbare zu investieren. Gleichzeitig ringen alternative Energieerzeuger aus Biomasse,
Solar- und Windkraft um Marktpositionen und Legitimation in den Fördermodellen und im Ansehen bei der Bevölkerung. Niemand würde behaupten, dass in Österreich die Themen Nachhaltigkeit und  Energiewende von der versammelten E-Wirtschaft nicht ernst genommen werden. Und doch basieren gut 12 % der verbrauchten elektrischen Energie in Österreich auf Atomkraft – zumindest rechnerisch.

Continue reading
  8672 Hits
8672 Hits

Start für Netzausbau

Mitte März hat das BMVIT die geplanten Rahmenbedingungen zur Förderung des Breitbandausbaus zur Diskussion gestellt. Im Bereich »Access« soll der Ausbau bestehender Infrastruktur in Gebieten erfolgen, in denen nach Kenntnis einer zuvor durchgeführten Bedarfserhebung keine Versorgung besteht. Unter »Backhaul« werden weiters die geförderten Anbindungen von Insellösungen und Basisstationen verstanden. Und schließlich soll unter dem Arbeitstitel »Leerrohr« in Gebieten, in denen eine Versorgung durch die Provider nicht zu erwarten ist, eine strukturierte Leerverrohrung gefördert. Während in den ersten beiden genannten Bereichen die Telcos bei den Förderungen zum Zug kommen werden, zielt die Lehrverrohrungsförderung auf die Gemeinden ab.

Continue reading
  10554 Hits
10554 Hits

Vernetzung als große Geschichte

Die Hannover Messe im April zeigt: Die Hersteller ebenso wie die Industriekunden und Unternehmen optimieren unaufhaltsam Anlagen, Maschinen und Prozesse, investieren in neue Technologien und vernetzen Daten an Stellen, an denen es früher noch nicht einmal Computerchips gegeben hat. Energienetze und Unternehmensprozesse werden neu erfunden.

Einen Vorgeschmack auf die Themen der HMI bot die IT-Messe CeBIT am ebengleichen Messegelände einen Monat früher. Viele der Messeauftritte erinnerten an das Flair der Industriemesse: Roboterarme im Großformat, die vor staunendem Publikum Werkstücke anfertigen? Hallen, in denen es um nichts anderes geht, als um Lösungen für die Industrie 4.0? Beides war auf der CeBIT im März zu finden. Der in den vergangenen Jahren wiederholt ausgerufene Trend der fast schon unglaublichen Vernetzung von Dingen, Orten und Industrierobotern in allen Farben und Nuancen findet nun mit konkreten Umsetzungen statt. Klar: Die Vorreiter und Pioniere dazu gibt es seit geraumer Zeit. Für sie ist dies nicht neu. Was nun auffällt, ist die Marktbreite, welche die Vernetzung von Daten über Infrastrukturen hinaus tatsächlich erreicht.

Die Idee von Industrie 4.0 ist keine Vision mehr, sondern so konkret, wie der nächste Auftrag in den Büchern. Was sich Wirtschaft und Menschheit damit in Fragen der Sicherheit antun, ist eine andere Geschichte – wir werden darauf zurückkommen.

  10047 Hits
10047 Hits

Digitale Impf- und Hygienestrategien

Besonders in Grippezeiten brechen regelmäßig die Diskussionen zwischen Befürwortern und Gegnern von Impfungen auf. Zusätzlich verunsichern derzeit Berichte über Todesfälle im Zusammenhang mit Masern oder die Rückkehr längst ausgestorbener Krankheiten, verstärkt durch die Ebola-Epidemie in Afrika oder die Dauerangst vor der statistisch längst überfälligen Pandemie.

Sie werden sich jetzt zu Recht fragen, was das mit de, Thema Cybersecurity zu tun hat?  Nun ja: Bis auf den Umstand, dass in der Computerszene selbst die Viren von Menschen entwickelt werden, zeigen sich in diesen so unterschiedlichen Gebieten doch überraschend viele Ähnlichkeiten.

Continue reading
  9898 Hits
9898 Hits

Digitalisierung auf der CeBIT 2015

„Digitalisierung“ – so lautet das Motto der diesjährigen CeBIT, dem weltweit größten Event für IT und Digital Business in Hannover. Im Mittelpunkt stehen die vernetzte Wirtschaft und die digitale Transformation. Denn die Digitalisierung mit ihren disruptiven Technologien wie Cloud, Big Data und Mobility ermöglicht komplett neue Geschäftsmodelle und hebt etablierte Marktplayer aus ihren Angeln.

Continue reading
  10721 Hits
10721 Hits

Mammutaufgabe: Datenlogistik in der industriellen IT

Industrielle IT, die im Hightech-Jargon als „Industrie 4.0“ bezeichnet wird, steuert die dezentrale Fertigung von Industrieprodukten über den Kundenauftrag oder das Produkt selber. Die dazu notwendigen Technologien sind sehr anspruchsvoll – vor allem was den Austausch von Informationen betrifft. Zentrale und weitgehend standardisierte Informationssysteme müssen möglichst kostengünstig und effizient verwaltet werden. Die Unternehmen stehen vor der Herausforderung, eine firmenübergreifende sichere Datenlogistik-Infrastruktur zu betreiben, die aus unterschiedlichsten Produktionsmodulen und via Internet verbundenen Geräte und Plattformen besteht.

Continue reading
  11155 Hits
11155 Hits

Was Unternehmen tatsächlich brauchen

Der Report Verlag veranstaltet am 28. Oktober ein Podiumsgespräch in Wien zur Frage der optimalen IT-Ausstattung für Organisationen. Wird die IT als Kostenfaktor oder als Hebel für Innovation und Einsparungen in anderen Bereichen gesehen? Wie sieht es mit der Datensicherheit bei der Auslagerung von Prozessen an Dritte aus? Diese Fragen und mehr erläutern wir gemeinsam mit Herstellern, IT-Dienstleistern und IT-Entscheidern aus Unternehmen - und wir machen eine kleine Umfrage im Vorfeld dazu.

Continue reading
  16039 Hits
16039 Hits

Fluch und Segen

Seit nunmehr 30 Jahren sind wir in der Lage unsere Nachrichten, Informationen auch mit Hilfe elektronischer Mittel zu senden und empfangen. Eigentlich eine schöne Tatsache. Gedanken die durch unseren Kopf gehen könne wir in Windeseile an  mögliche Empfängerinnen und Empfänger weiterleiten. Der leidige Postweg wird damit umgangen und auch kurzfristige Netzausfälle oder Serverprobleme stehen diesem Hochgefühl der Geschwindigkeit nicht im Weg. Auch lassen sich unangenehme Gespräche oder Diskussionen vermeiden. Zu allem Überdruss können wir eine Unmenge an weiteren Informationen dem Mail beifügen und zur Sicherheit auch noch eine Unzahl von möglichen  Personen mit dem Müll zuschütten.

Continue reading
  15879 Hits
15879 Hits

Schwierige Netzproblematik

Wir haben in einer Podiumsdiskussion im Juni den Blick auf die Herausforderungen für die Energiewirtschaft im Netzbereich gerichtet. Mit dem Forum Versorgungssicherheit, den Wiener Netzen, ABB und Photovoltaik Austria sprachen wir verschiedenste Themen an, die ich folgenderweise zusammenfassen kann: Es ist alles sehr kompliziert. Doch es ist nicht unlösbar, wie unser Gespräch zeigte (siehe Energie Report, Ausgabe 4/2014).

Continue reading
  15690 Hits
15690 Hits

Das Ende der Arbeitsteilung

Cloud-Infrastrukturen für Unternehmensanwendungen nutzen möchten viele Firmen, die heute konventionelle Rechenzentren einsetzen. Voraussetzung dafür ist jedoch eine Neuorientierung der bisherigen Arbeitsteilung zwischen Anwendungen und Infrastrukturen.

Continue reading
  15061 Hits
15061 Hits

Übermorgen in Sicht

Für die vierte Mobilfunkgeneration LTE wurde eine nahtlose Integration von IP-Verkehr aller Art versprochen. Der IT-Fluss sollte grenzüberschreitend vom Festnetz über WLAN bis in die Mobilfunkinfrastruktur verlaufen. Was bislang LTE aus Konsumentensicht wirklich gebracht hat, sind bessere Bandbreiten und Latenzzeiten. Doch die Vereinheitlichung unterschiedlicher Netzstrukturen in den Services wird schon noch kommen, heißt es. Spätestens nach dem Jahr 2020 werden voraussichtlich die 5G-Netze auch über Europa ausgerollt.

Continue reading
  18967 Hits
18967 Hits

Weniger ist oft mehr

„Man kann nicht nicht kommunizieren“ diese Aussage von Paul Watzlawick stimmt heute mehr denn je. Die Frage, die sich stellt: Wie gehen wir mit der Kommunikation, der Weitergabe von Information um? Sind wir überhaupt in der Lage, dieses Überangebot an Informationen noch zu verarbeiten? Können wir die Inhalte auch aufnehmen und verstehen? Die Technologie eröffnet uns heute Möglichkeiten, welche es uns abverlangt, bereits die Antworten voll ausformuliert auf dem Tisch zu haben bevor die Frage eigentlich gestellt wird.

Wir verlangen Prozessabläufe, welche mit den realen Möglichkeiten nicht in Einklang zu bringen sind. Nehmen wir das Beispiel der Katastrophe auf den Philippinen. Fast in Minutenabständen werden hier Informationen weltweit weitergeleitet und Lösungen verlangt, die einfach Zeit brauchen. Wir sind sehr schnell mit unserer Kritik, mit unseren Forderungen. Wir haben kein Gefühl mehr für Realität, keine Geduld bei jeder Tragik der Situation.

Oder nehmen wir die Situation der gegenwärtigen Regierungsverhandlungen. Was hier an übereifrigen Informationsgebern an Zahlen weitergegeben wird ist fast schon lächerlich. Unter dem Vorwand des Demokratiebedürfnisses und der Transparenz werden Aussagen getroffen, welche eher den Anschein erwecken das Ego der Informationsweitergabe zu befriedigen. Natürlich spielen hier die Medien keine zu unterschätzende Rolle. Um zum Beispiel im Printbereich Seiten zu füllen werden immer wieder Inhalte vermittelt, welche sich fast immer auf der Ebene der Vermutung, des Gerüchtes bewegen.

Der Wettbewerb mit den raschlebigen elektronischen Kommunikationsmitteln geht es doch einfach nur darum, Stimmung zu erzeugen, eine Plattform für Populisten zu bieten. Letztere sind ja nicht gefordert reelle Lösungen anzubieten. Wozu auch? Die Gesellschaft fordert ja nur Unterhaltung. Der Gastkommentar von Christian Fleck im Standard vom 16. 11. trifft es auf den Punkt. Unsere „Spaßgesellschaft“ ist mit dem Wohlstand aus Mittelmaß offensichtlich zufrieden. Auszugsweise eine Kernaussage: „Bemerkenswert ist an deren Mitgliedern, erstens, dass sie sozial selbstgenügsam sind, vornehmlich mit ihresgleichen sprechen. Volksbildnerisches Bemühen ist rar, weil nicht sexy. Statt Zuhörern Fragen zu beantworten, gibt's Followers, Retweeten und "Gefällt mir" -Buttons. Zweitens reden sie vielleicht nicht gerne, aber doch regelmäßig über Dinge, von denen sie so wenig Ahnung haben, wie die ihnen Folgenden - und gerade deswegen akklamiert werden.“

Reduzieren wir doch einfach die Menge an weitergegebener Information radikal oder denken wir einfach vor der Weitergabe nach. Nachzudenken ob wir wirklich noch mit Menschen kommunizieren oder es einfach der Technologie überlassen.

  20400 Hits
20400 Hits

Steiniger Weg zum „Recht auf Vergessenwerden“

Am 21. Oktober 2013 hat der Innenausschuss des Europäischen Parlaments mehrheitlich über das Verhandlungsmandat zur neuen Datenschutzgrundverordnung abgestimmt. Mit 49 Ja-Stimmen, eine Gegenstimme und drei Enthaltungen gab es ein klares Votum für einen verbesserten Datenschutz in der Europäischen Union. Das war ein erster kleiner Teilsieg der Europäer im Kampf gegen die massive Lobby der amerikanischen Internet-Riesen Google und Facebook.

Der Berichterstatter des Europäischen Parlaments, Jan Philipp Albrecht (Member of European Parliament / MEP, Fraktion Die Grünen/EFA), war maßgeblich am Reformentwurf der neuen Datenschutzgrundverordnung beteiligt. Er dürfte sich in den vergangenen ein, zwei Jahren wie Don Quixote, der Mann aus La Mancha (Roman von Miguel de Cervantes) vorgekommen sein. Albrechts Windmühlen heißen im „digital age“ eben Facebook, Amazon, Google und Co.

Die Abstimmung im Innenausschuss wurde mehrmals verschoben. Denn es handelt sich bei der Datenschutzreform um eines der umfangreichsten Gesetzesvorhaben in der Geschichte der EU. Allein im Ausschuss selbst wurden 3.133 Änderungsanträge eingebracht. Die Liste der Lobby-Gruppen, die in Brüssel Einfluss auf die neuen Rechtsgrundlagen zum Datenschutz nehmen wollten und wollen, war sehr lang. In den vergangenen 14 Monaten haben sich Albrecht und sein Team mit 173 verschiedenen Interessengruppen getroffen und an 73 verschiedenen Veranstaltungen zum Datenschutz quer über den Kontinent teilgenommen. Im Sektorensplit der Treffen lagen, wie nicht anders zu erwarten, der Finanzsektor und Versicherungen (18,87 %) sowie Unternehmen und Unternehmensgruppen (17,45 %) ganz weit vorne.

Titanenkampf um das Geschäft im Internet
Sowohl die amerikanische Wirtschaft als auch ihre politische Führung bieten in diesem Titanenkampf um das Geschäft im Internet alles auf, um eine Verschärfung und Vereinheitlichung des europäischen Datenschutzes zu verhindern. Facebook hat mit Erika Mann als Cheflobbyistin in Brüssel eine ehemalige MEP (1994 bis 2009) aufgeboten, die weiß, wie die Uhren in den diversen Ausschüssen des Parlaments ticken. Auch vor bewusst gestreuten Falschmeldungen schrecken die US-Dominatoren des Webs nicht zurück. Immer wieder wird gegenüber Parlamentariern aller Coleurs der Teufel an die Wand gemalt: „Die Freiheit des Internets sei jetzt ernsthaft bedroht“, wenn Europa seine Datenschutzregelungen aus dem Jahr 1995 auf den heute erforderlichen Stand bringt.

Die Reform ist schon deswegen dringend, weil es Mitte der 90-er Jahre des letzten Jahrhunderts Social Media und Smart Phones noch gar nicht gab. Der letzte Rechtsrahmen stammt aus einer Zeit als Mark Zuckerberg gerade mal elf Jahre alt war. Es war den Mitgliedsländern der Union überlassen, wie sie diese europäischen Datenschutzrichtlinien in nationales Recht umsetzten. Das hat zu einem wahren Fleckerlteppich geführt. Denn die 28 Mitgliedsstaaten hatten auf dieser Grundlage die Möglichkeit, ungleiche Datenschutzbestimmungen zu implementieren. Konzerne wie Google oder Facebook haben bei diesem legistischen Szenario ihre Europa-Zentralen natürlich nach Irland verlegt, wo der Datenschutz in anglikanischer Denkart eher nachlässig ausgelegt und ausgeübt wird.

Datenschürfer in Goldgräber-Stimmung
Heute herrscht unter den Datenschürfern amerikanischen Zuschnitts eine wahre Goldgräber-Stimmung. Das hat auch seinen guten Grund – das Geschäft mit den Daten läuft prächtig. Richtig kompilierte Daten von Servicebenutzern mit ihren Vorlieben und Kaufgewohnheiten lassen die Kassen bei Social Network-Betreibern und Anbietern von Suchmaschinen klingeln. So stieg der Umsatz des weltweiten Internet-Anzeigenmarktes im Jahr 2012, im Vergleich zum Vorjahr, um sagenhafte 16,2 % auf 99 Milliarden Dollar. In den USA verdient Google inzwischen mehr mit Werbung als alle gedruckten Zeitungen und Zeitschriften zusammen.

Bei der Fülle an digitalen Spuren, die wir alle im Internet hinterlassen, liegt das Geld sozusagen auf der Straße. 2011 überstieg die Menge digitaler Informationen, die weltweit kreiiert und repliziert wurde 1,8 Zettabyte (1,8 Milliarden Gigabyte). 75 % dieser Informationen stammen von privaten Nutzern sozialer Netzwerke und neuer Medienforen wie Blogs. Facebook hatte Ende 2011 an die 845 Millionen aktive monatliche User, die zusammen einen Content von 30 Milliarden Informationseinheiten (Einträge, Fotos, Videos etc.) teilten.

Angesichts dieser „Big Data“ kommt der europäische Vorstoß zur rechten Zeit. Die informationelle Selbstbestimmung gibt es bislang nur im deutschen Grundrecht. Hinkünftig soll diese Autonomie von Dateninhabern einheitlich quer über das gesamte Territorium der Europäischen Union gelten. In Amerika hat Privatheit einen ganz anderen Stellenwert als in Europa. Zuckerberg hält „privacy“ für ein Auslaufmodell. In den USA werden die Menschen mit ihrem materiellen Eigentum (Haus, Auto) nur vor Zugriffen des Staates geschützt. Vor Unternehmen, die in hoch kapitalistischer Verwertungsökonomie persönliche Daten ihrer Kunden zusammentragen und mit IT-Unterstützung zu Profilen aggregieren, schützt sie niemand.

Die neue europaweite Datenschutzgrundverordnung sieht eine Harmonisierung der Datenschutzstandards vor. Damit soll künftig ein „Forum Shopping“ unterbunden werden, d.h. Unternehmen werden sich als Niederlassungsstandort nicht mehr jenen Mitgliedsstaat aussuchen können, der die niedrigsten Standards aufweist. Der Reformentwurf geht sogar einen Schritt in zwei Richtungen weiter: Die Standards gelten in Europa für alle, für BürgerInnen der Mitgliedsstaaten gleichermaßen wie für zugewanderte Bürger. Und sie gelten für Europäer auch jenseits der territorialen Grenzen der Union.

Das Recht auf Löschung
Die zentralen Punkte in der neuen Datenschutzgrundverordnung sind die Rechte auf Löschung, Auskunft und Korrektur (das Recht auf Vergessenwerden), die explizite Einwilligung zur Verarbeitung von Daten sowie eine verbesserte Transparenz durch Informationspflicht von Serviceanbietern hinsichtlich der Weitergabe von Daten. An Strafverfolgungsbehörden in Drittstaaten etwa dürfen personenbezogene Daten künftig von Telekommunikations- und Internet-Anbietern nur dann weiter gegeben werden, wenn sie auf der Grundlage europäischen Rechts oder daraus abgeleiteter Rechtshilfeabkommen mit Behörden in Drittstaaten beruhen. Mit einer zukunftstauglichen Definition will die Verordnung auch klar festlegen, was als ‚personenbezogene Daten‘ gilt. Im Grunde sind dies alle Informationen, die einer Person zugeordnet werden können, und die es erlauben, diese Person aus einer Menge von Menschen herauszufiltern und zu identifizieren.

Natürlich braucht es für einen zeitgemäßen, funktionierenden Datenschutz ein entsprechendes Durchgriffsrecht, die Verletzung von Bestimmungen zu ahnden. Und diese Sanktionen gegen Verstöße müssen strikt sein! Daher sollen Unternehmen bis zu 5 % des Jahresumsatzes zahlen, wenn sie das Gesetz nicht einhalten. Das kann bei großen Konzernen schon in die Milliarden gehen und wird verhindern, dass die Umgehung der Datenschutzvorschriften im Business-Modell einfach einkalkuliert wird.

Durchgriffsrecht bei Datenschutz
Weiters sieht die Verordnung „Privacy by design“ (by default) vor, weshalb Angebote von Dienstleistern künftig möglichst datensparsam konzipiert werden müssen. Es dürfen also nur Daten erhoben werden, die für die Erbringung einer Leistung absolut erforderlich sind.

Gleichzeitig strebt man in Brüssel weniger Bürokratie an. Die Ernennung von Datenschutzbeauftragen richtet sich nach der Menge der verarbeiteten Daten und nicht nach der Anzahl der Mitarbeiter.

Eine einheitliche Rechtsdurchsetzung durch eine europäische Datenschutzaufsicht ähnlich der EU-Bankenaufsicht und ein „One-Stop-Shop“-Ansatz für Bürger bei Beschwerden (Nationale Datenschutzbehörde im jeweiligen Mitgliedsland, Schlichtungsverfahren vor dem neu gegründeten europäischen Datenschutzausschuss) runden das Reformwerk ab.

Laufend qualifizieren, modifizieren und optimieren
Der Weg bis zum Inkrafttreten der Datenschutzgrundverordnung bleibt jedoch ein steiniger. Kenner der europäischen Institutionen bezweifeln, ob es sich bis zu den Wahlen zum Europa-Parlament im nächsten Frühjahr ausgehen wird. Das US-Lobbying gegen die Datenschutzreform wird in den kommenden Wochen munter weiter gehen. Nicht nur Abgeordnete des federführenden LIBE-Ausschusses (Bürgerliche Freiheiten, Justiz und Inneres) werden für das weitere Gesetzwerdungs-procedere für US-Positionen geködert, auch Abgeordnete der mitberatenden Ausschüsse ITRE (Industrie, Forschung und Energie), IMCO (Binnenmarkt und Verbraucherrechte) und JURI (Rechtsausschuss) sind Ziele der amerikanischen Interessengruppen. Das Europa-Parlament sollte sich in seiner Gesamtheit zumindest dazu bekennen, dass das neue Regelwerk die Leitlinie von 1995 als Ausgangspunkt nimmt und dann in ihrer Dimension zeitgemäß darüber hinausgeht (Voss-Bericht 2011).

Die weitere Vorgangsweise sieht eine Einigung im Rat vor. Auch das wird schwierig, weil national schon viele Politiker Änderungen monieren. Dies geschieht weil die Politik die Wirtschaftsinteressen von Konzernen berücksichtigen möchte. Danach stehen die Trilog-Verhandlungen zwischen Europäischem Parlament, Rat und Kommission an, bevor die Datenschutzgrundverordnung in Kraft treten kann.

Weitreichende Datenschutzstandards haben einen großen Impact auf die Nutzung von Zukunftstechnologien, bei denen Trust im Vordergrund steht. Cloud Computing kann von besseren und einheitlichen Standards in Europa nur profitieren. Trotzdem bleibt es immer eine schmale Gratwanderung zwischen dem Recht auf freien Informationsfluss und dem Recht auf Privatsphäre. Hier muss der endgültige Gesetzestext klar und unmissverständlich eine gewogene Balance finden.

Man könnte sagen, die Whistleblower-Enthüllungen von Edward Snowden über die Machenschaften der NSA kamen für Jan Philipp Albrecht bei der Formulierung der Verordnung zur rechten Zeit. So könnten die unliebsamen Details über die Abhörung der deutschen Bundeskanzlerin Angela Merkel und der brasilianischen Präsidentin Dilma Rousseff auch zu einem verbesserten europäischen Datenschutz führen.

Die Staatschefin aus Brasilien zeigte sich mit einer Brandrede vor der UN-Vollversammlung wild entschlossen, ein post-amerikanisches Internetzeitalter zu begründen und dabei auf Europa zu vertrauen. „Das Recht und die Sicherheit der Bürger eines Landes dürfen niemals auf die Verletzung grundlegender Menschenrechte der Bürger eines anderen Landes gegründet werden“. In dieser Hinsicht ähneln sich die Rechtsauffassungen in Europa und Lateinamerika. Brasilien möchte mit Glasfaserkabeln im eigenen Land und nach Europa auch technisch die amerikanische Hegemonie beim Datenverkehr brechen und eine starke Achse zur EU aufbauen. „Amerika sieht ganze Völker und Weltregionen machtpolitisch nur als Datencluster. Seine Internet-Wirtschaft ordnet alles dem privaten Gewinnstreben unter. Der ganzen Welt soll vorgegaukelt werden, Amerikas Handeln sei eine emanzipatorische Wohltat am Menschengeschlecht“, wie es Matthias Rüb, Korrespondent der FAZ für Lateinamerika formulierte.

Verbesserter Datenschutz und technologischer Aufbau sowie Stärkung eigener Infrastrukturen werden künftig wohl Hand in Hand gehen müssen. Europa wird dies etwas stiller und diplomatischer anlegen als die brasilianische Staatschefin mit ihrem Manifest für ein neues Internet. Die abhörsicheren Technologien stünden in Europa schon zur Verfügung, so z.B. die an der Wiener Akademie der Wissenschaften im Team von Professor Anton Zeilinger (Österreichischer Quantenphysiker) stark weiter entwickelte Quantenkryptografie. Einem Durchbruch auf europäischer Ebene steht eigentlich nur der fehlende gemeinsame Wille entgegen. Den Kinderschuhen, sprich dem Labor, ist dieser Quantensprung bei Daten-Security längst entwachsen.

In Europa besteht die einmalige Chance Recht und Technologie so zu vernetzen, dass das Vertrauen der Wirtschaft und der Bürger in die virtuelle Welt wieder vollends hergestellt werden kann.

Erstveröffentlichung des Beitrags am 26. 10. 2013  in dem Blog United Clouds of Europa.

  23733 Hits
23733 Hits

Cyberkriminalität: Versichern ist gut, verhindern ist besser!

Über 10.000 Anzeigen wegen Cyber-Kriminalität gab es laut Bundeskriminalamt alleine im letzten Jahr in Österreich. Das größte Problem stellt hierbei die zunehmende Digitalisierung und Vernetzung mit dem Internet dar. Und trotz der hohen Schäden, die für Unternehmen durch Cyberkriminalität entstehen, sparen viele am falschen Ende.

Die Zahlen geben zu denken: Jedes vierte Unternehmen im deutschsprachigen Raum fiel nach Angaben von KPMG in den vergangenen zwei Jahren bereits den sogenannten „E-Crimes“ zum Opfer. Die dabei angerichteten Schäden belaufen sich im Durchschnitt auf 400.000 Euro. Ob Datenmanipulation oder Identitätsdiebstahl:  die Täter sind trickreich und das erschwert die Aufklärung zusätzlich. Die Aufklärungsquote liegt bei unter 25 Prozent – Tendenz fallend*. Seit kurzem bieten nun Versicherungsunternehmen wie z.B. Allianz oder HDI spezielle Versicherungen gegen Cyberkriminalität an, die zumindest die materiellen Schäden eines Angriffs abdecken sollen.

Eine Versicherung gegen Cyberkriminalität ist ein wichtiger und begrüßenswerter Schritt, denn so kann im Ernstfall der finanzielle Schaden aufgefangen werden. Bei den steigenden Angriffen  aus dem Netz wird es jedoch immer wichtiger schon vorher anzusetzen und den Tätern den Zugang zu wichtigen Unternehmensdaten gar nicht erst zu ermöglichen.

IT-Sicherheitslücken im Unternehmen müssen identifiziert und geschlossen werden. Hier gilt dem Router als zentrale Schnittstelle zum Internet besondere Aufmerksamkeit. Weist der Router Sicherheitslücken oder Backdoors auf – dahinter verbergen sich vom Hersteller eingebaute, versteckte Zugangsmöglichkeiten zur Gerätekonfiguration – öffnet er Angreifern und Konkurrenten Tür und Tor.

Gerade in kleineren Unternehmen oder im Mittelstand kommt es häufig vor, dass statt professioneller Lösungen Consumer-Produkte eingesetzt werden – eine nur auf den ersten Blick „günstigere“ Wahl. Wer hingegen auf geprüfte, Backdoor-freie Netzwerk-Router sowie eine gesicherte WLAN-Infrastruktur setzt, macht Cyberkriminellen das Leben schwer und kann so Datenraub verhindern. Denn was nützt eine Versicherung, wenn die Reputation eines Unternehmens durch Cyber-Kriminalität leidet oder gar wichtige Kunden abspringen?

Ziel sollte es also sein, Tätern den Zugang zu sensiblen Daten gar nicht erst zu ermöglichen und Cyber-Attacken von vornherein zu verhindern. Schützen Sie also zuerst Ihre IT-Infrastruktur und versichern diese anschließend.

* laut Cyber-Crime Report 2012 des Bundeskriminalamts


undefined

undefined

undefined

undefined

  21493 Hits
21493 Hits

EU-Vorschlag zum Telekommunikationsmarkt verfehlt sein hehres Ziel

„Die großen Internet-Konzerne dürften sich ins Fäustchen lachen, angesichts der neuesten Ideen, die EU-Kommissarin Neelie Kroes in ihrem Entwurf für einen gemeinsamen europäischen Telekommunikationsmarkt vorstellt. Schön weit hinten im Papier, auf Seite 36, steht der Satz, der alles verändern kann. Geht es nach Kroes, dürfen Diensteanbieter und Provider in Zukunft untereinander vertraglich vereinbaren, wie der Internet-Verkehr zu den einzelnen Diensten geregelt wird. Zu Deutsch: wer bezahlt, kann sich so eine bislang undenkbare Vorzugsbehandlung erkaufen.

Das hehre Ziel des Papiers, Wettbewerb zu fördern und Wachstum zu bringen, wird damit ad absurdum geführt. Im Gegenteil: es bringt eine massive Benachteiligung kleiner, innovativer Diensteanbieter – und eine inakzeptable Bevormundung der User. Denn machen wir uns nichts vor. Ein neuer Dienst kann noch so attraktiv sein – wenn es ruckelt und zuckt, wird er sich nicht durchsetzen. Und die Großen lachen sich ins Fäustchen – unliebsame Konkurrenz kann so erst gar nicht erstarken.

Dass die Provider die Idee dennoch begrüßen, ist verständlich. Der Netzausbau kostet Geld, und es wird immer schwieriger, dieses Geld wieder einzuspielen. Und natürlich sollen sie die Möglichkeit bekommen, über neue Dienste und Geschäftsmodelle genau dies zu tun – da kommt der Vorschlag von Frau Kroes und die damit neue Einnahmequelle gerade recht. Doch der Weg ist der Falsche. Das Internet ist nicht der richtige Ort für intransparente Absprachen, gegen die sich die User nicht wehren können und die das Potential haben, ihr Kommunikationsverhalten zu verändern. Da stellt sich die Frage, ob die Kommissarin das Prinzip des Netzes überhaupt verstanden hat?

Ehrlicher wäre es, den Kunden die Wahl zu lassen: Wer schneller oder mehr surfen will, darf gerne auch stärker zur Kasse gebeten werden. Auch bei den Geschäftskunden dürfte sich ein solcher Ansatz durchsetzen lassen. Hier ist man es gewohnt, für mehr Leistung auch mehr zu bezahlen.

  19195 Hits
19195 Hits

„Aufgelockerte Bewölkung“ im Cloud-Konzept – reicht das?

Würde man CIOs dazu befragen, was die wichtigsten Vorteile von Cloud-basierten Business-Anwendungen sind, erhielte man wahrscheinlich  eine Reihe unterschiedlicher Antworten: manche würden die höhere Flexibilität durch die Cloud-Anwendungen nennen, manche würden wieder verbesserte Zusammenarbeit mit Kollegen aus anderen Abteilungen oder Niederlassungen ins Feld führen. Andere wiederum erachten ortsunabhängiges Arbeiten, niedrigere TCO oder einfachere Kostenkontrolle als wesentliche Vorteile. Aber am Ende laufen all diese Vorteile auf eines hinaus: Cloud-Anwendungen ermöglichen spürbare Produktivitätssteigerungen für Unternehmen.

Dieser Ansatz ist schon seit längerem bekannt und nicht neu. Was neu ist, ist die Tatsache, dass viele Unternehmen nicht in vollem Ausmaß von diesen Vorteilen profitieren.

Eine neue Studie* zeigt, dass 83 Prozent der Unternehmen in Europa von den Cloud-Anwendungen in ihren jeweiligen Abteilungen nicht optimal profitieren. Jedes vierte Unternehmen macht dafür die ungenügende Integration mit anderen Geschäftsanwendungen verantwortlich. 75 Prozent sehen auch ihr Innovationspotenzial beim Einsatz von Cloud-Anwendungen beeinträchtigt, wofür wiederum 51 Prozent ebenfalls einen Mangel an Integration als Ursache nennt.  Mehr als die Hälfte der Befragten geben an, dass schon einmal Projekttermine nicht eingehalten werden konnten (52 Prozent) und ihre Abteilung in den letzten sechs Monaten Ausfallzeiten zu verzeichnen hatte (54 Prozent). Genau bei diesen Herausforderungen sollte eine Cloud-Anwendung ansetzen und Verbesserungen herbeiführen können.

Integrierte Cloud-Strategie

Der Schlüssel dazu ist die Integration. Cloud-Anwendungen haben wirklich ein hohes Verbesserungspotenzial für Unternehmen, aber nur, wenn sie richtig eingesetzt werden. Richtig heisst in diesem Zusammenhang „integriert mit allen notwendigen on premise Applikationen“ oder über einen gesamtheitlichen Cloud Ansatz. Durch mangelnde Integration werden die Cloud-Anwendungen isoliert und können daher den erwünschten Produktivitätsgewinn nicht erwirtschaften.

Continue reading
  23785 Hits
23785 Hits

Politik der harten Bretter

»Politik ist immer ein Bohren harter Bretter«, sagte SPÖ-Energiesprecher Wolfgang Katzian bei einer grandios guten Veranstaltung von Oesterreichs Energie im Vorfeld der Nationalratswahl. Der Verband hatte Ende Juni zu einem Podiumsgespräch der Energiesprecher der größeren wahlwerbenden Parteien geladen. Das Interesse an den Inhalten war groß und die Parteienvertreter enttäuschten auch nicht. Alle – SPÖ, ÖVP, FPÖ, Die Grünen, BZÖ und Team Stronach – waren sich einig: Energieunabhängigkeit für Europa, Ausbau der Netze und Erneuerbaren.

Im Detail gab es bei den politischen Zielen freilich Unterschiede: Die einen setzten auf den gewohnten Konsens auch bei Umweltverträglichkeitsprüfungen und Fördermodellen, die anderen auf den schnelleren Ausbau von Wasserkraft und Netzen. »Ein Biber darf nicht ein Projekt zu Fall bringen«, fomulierte es Robert Lugar, Team Stronach, plakativ. In Acht nehmen sollten sich die Eigentümer der Energieversorger vor dem Wunsch des BZÖ, das mit politisch besetzten Aufsichtsräten und Vorständen Schluss machen will.

Wer weiß, vielleicht ist das aber auch der richtige Weg in einer Landschaft, in der lokale Wählerstimmen mehr zählen als ein größerer Plan für die Energiezukunft unseres Landes. Diese Zukunft, und damit sollten wir zur Wahl nach Deutschland blicken, wird stark von der politischen Linie unseres großen Nachbarn geformt. Was in Deutschland gefördert und umgesetzt wird, bestimmt den Strompreis in Europa – und damit auch das Energiegefüge Österreichs.

  20637 Hits
20637 Hits

So schützen Sie sich vor Ausspähungen durch NSA und GCHQ

Die jüngsten Erkenntnisse über die Aktivitäten der NSA und des britischen Geheimdienstes GCHQ hinsichtlich des Abhörens SSL-verschlüsselter Daten belegen einmal mehr, wie wichtig es ist, auf vertrauenswürdige Lösungen zu setzen. Unternehmen, die ihre vertraulichen Daten und Datenverbindungen effektiv absichern möchten, müssen einige Punkte beachten.

1. SSL ist eine Internet-Verschlüsselungstechnologie, die nicht dazu entwickelt wurde, standortübergreifende Unternehmensnetze abzusichern. Die professionelle Lösung sind IPsec-basierte Virtuelle Private Netze (IPsec VPN).

2. Der Verdacht, ausländische Geheimdienste würden eng mit nationalen Technologieanbietern zusammen arbeiten, um gezielt Hintertüren (Backdoors) in Software und Hardware einzubauen, ist nicht neu. Die sichere Alternative sind vertrauenswürdige Produkte europäischer Hersteller, die sich offen verpflichten, ihre Produkte frei von Backdoors zu halten.

3. Der Verdacht, NSA und GCHQ hätten sich Zugang zu den Zertifikaten von Certificate Authorities (CAs) verschafft, wiegt schwer. Die sichere Alternative sind Zertifikate von vertrauenswürdigen CA-Anbietern, Unternehmens-eigenen CAs oder selbstsignierte Zertifikate.

4. Unternehmen, die ihre Daten in der Cloud ablegen, sollten zukünftig nicht nur darauf achten, wo die Daten gespeichert werden und ob diese US-amerikanischem Recht unterliegen. Auch die Zugänge müssen anders als bislang oft üblich über SSL abgesichert werden. Auch hier ist IPsec die sichere Alternative.

Für Verbraucher sind die aktuellen Enthüllungen erschreckend. SSL wird heute milliardenfach genutzt, um z. B. Online-Banking, Shopping oder Flugbuchungen abzusichern. Sie können nicht auf andere Technologien ausweichen.

Für Unternehmen gibt es jedoch vertrauenswürdige Alternativen, die weder US-amerikanischem Recht noch dem Zugriff von NSA und GCHQ unterliegen. Wenn sie vertrauenswürdige Produkte europäischer Hersteller einsetzen, die auf IPsec basieren und zusätzlich über vertrauenswürdige Zertifikate abgesichert sind, sind sie auf der sicheren Seite.

  19398 Hits
19398 Hits

Router Backdoors sind eine größere Gefahr als PRISM und Co.

Seit Bekanntwerden der NSA-Affäre fürchten viele Firmen erstmals ganz konkret, dass ihre Kommunikation im großen Stil abgehört wird. Die Angst ist berechtigt, schließlich verursachen Cyber-Spionage und Konkurrenzausspähung jährlich Schäden allein in Österreich in dreistelliger Millionenhöhe.

Doch während es bei PRISM und Co. um das Abhören externer Datenströme im Internet geht, gefährden Sicherheitslücken in Hard- und Software die hochvertraulichen Informationen innerhalb der Firmennetze. Und damit das Wertvollste, was viele Unternehmen besitzen: ihr Wissen.

Besonders erschreckend ist, wie viele der heute erhältlichen Netzwerkgeräte erhebliche Sicherheitslücken aufweisen. Sei es als Folge fehlerhafter Programmierung, ungenügender Sicherheitsmechanismen oder mangelhafter Testroutinen. Günstige Nachahmerprodukte, bei denen der geringe Preis oft wenig Raum lässt für eine umfangreiche Qualitätssicherung, sind hiervon besonders häufig betroffen.

Besonders kritisch wird es, wenn die zentrale Schnittstelle zum Internet – der Router – Sicherheitslücken aufweist. Exploits stehen hier auf der Tagesordnung: Hacker nutzen bekannte Schwachstellen systematisch aus, um in Geräte und Netze einzudringen, bevor ein geeigneter Patch zur Verfügung steht. Schnell ist über eine solche Lücke ein gefährliches Schadprogramm eingeschleust – mit oft unüberschaubaren Folgen.

Kein Fehler – dafür aber ein nicht mindergroßes Sicherheitsrisiko – sind bewusst eingebaute Hintertüren. Einige Hersteller nutzen diese sogenannten Backdoors als Service- oder Debug-Schnittstellen zu den Geräten ihrer Kunden. Wieder andere sind aufgrund von Regierungsvorgaben verpflichtet, Backdoors in IT-Infrastrukturprodukte einzubauen, um Strafverfolgern und Geheimdiensten Zugriff auf die darüber laufende Kommunikation zu bieten. Ihnen allen gemein ist jedoch eines: sie bieten Hackern einen mehr oder weniger bekannten und oft leicht zu öffnenden Zugang zu Unternehmens- und Behördennetzen und dem darin verborgenen Wissen. Nicht selten passiert es, dass sich die Eindringlinge Monate bis Jahre unbemerkt durch die Datenbestände der Unternehmen arbeiten und wertvolles Knowhow oder sensible Daten abziehen.

Continue reading
  20018 Hits
20018 Hits