Archiv der Kategorie: Datenschutz

Facebook verstößt gegen Datenschutzrecht

Facebook verstößt mit Voreinstellungen zur Privatsphäre und einem Teil seiner Geschäftsbedingungen gegen Verbraucher- und Datenschutzrecht.

Screenshot von Facebook
Foto von icon0.com von Pexels

azu gehören eine Klausel zur Nutzung des Profilbilds für kommerzielle Zwecke sowie die voreingestellte Aktivierung eines Ortungsdienstes, der Chat-Partnern den Aufenthaltsort verrät. Das hat das Kammergericht in Berlin nach einer Klage des Verbraucherzentrale Bundesverbands (vzbv) entschieden. Der vzbv darf demnach bei Verstößen gegen die Datenschutzgrundverordnung (DSGVO) gerichtlich vorgehen. Der Werbeslogan „Facebook ist und bleibt kostenlos“ ist hingegen laut Kammergericht nicht irreführend. Damit bestätigten die Richter ein Urteil des Landgerichts Berlin vom Januar 2018.

„Nicht zum ersten Mal wird Facebook wegen des sorglosen Umgangs mit den Daten seiner Nutzerinnen und Nutzer verurteilt“, sagt Heiko Dünkel vom Team Rechtsdurchsetzung beim vzbv. „Das Kammergericht hat dabei klargestellt, dass Verbraucherzentralen gegen Verstöße gegen die DSGVO vorgehen können.“

Privatsphäre-Einstellungen schon angekreuzt

Mit seiner Klage hatte der vzbv insgesamt 26 Einzelverstöße beanstandet. Das Kammergericht folgte der Rechtsauffassung des Verbandes in vielen Punkten. So war in der Facebook-App für Mobiltelefone bereits ein Ortungsdienst aktiviert, der Chat-Partnern den eigenen Aufenthaltsort verrät. In den Einstellungen zur Privatsphäre war per Häkchen vorbelegt, dass Suchmaschinen einen Link zur Chronik des Teilnehmers erhalten. Dadurch wird das eigene Facebook-Profil für jeden schnell und leicht auffindbar. Die dafür jeweils nötige Einwilligung in Datennutzungen kann nach Auffassung des Gerichts nicht über ein voreingestelltes Ankreuzkästchen erfolgen, das der Nutzer erst abwählen muss, wenn er damit nicht einverstanden ist.

Auch eine Reihe von Geschäftsbedingungen untersagte das Gericht. So erklärten sich Nutzer damit einverstanden, dass Facebook ihren Namen und ihr Profilbild „für kommerzielle, gesponserte oder verwandte Inhalte“ einsetzt und sämtliche Daten in die USA weiterleitet. Eine weitere Klausel besagte, dass sie sich schon vorab mit allen künftigen Änderungen der Facebook-Datenrichtlinie einverstanden erklären. Solche vorformulierten Erklärungen erfüllen nach Auffassung des Senats nicht die Voraussetzungen an eine wirksame Einwilligung in die Datennutzung.
Eine Klausel, die Nutzer unter anderem zur Angabe ihres richtigen Namens verpflichtete, ist dem Unternehmen nach teilweiser Berufungsrücknahme im Dezember 2019 bereits jetzt rechtskräftig untersagt.

Kein Zweifel an Klagebefugnis des vzbv

Das Kammergericht stellte eindeutig klar, dass der vzbv auch nach Inkrafttreten der DSGVO berechtigt ist, Datenschutzverstöße durch Unternehmen gerichtlich zu verfolgen. Entsprechende Klagerechte im Unterlassungsklagengesetz und im Gesetz gegen den unlauteren Wettbewerb seien anwendbar. Dafür brauche es auch nicht den Auftrag eines betroffenen Verbrauchers.

Werbung „Facebook ist und bleibt kostenlos“ bleibt zulässig

Der Slogan „Facebook ist und bleibt kostenlos“ ist nach dem Kammergerichtsurteil hingegen zulässig. Der vzbv hatte die Werbung als irreführend kritisiert, da Verbraucher die Facebook-Nutzung indirekt mit ihren Daten zahlen müssten, mit denen Facebook seinen Gewinn erzielt. Nach Auffassung des Kammergerichts bezieht sich die Werbung jedoch nur darauf, dass die Dienste ohne Geldzahlungen oder andere Vermögenseinbußen genutzt werden können. Der Senat wies außerdem die Klage gegen einzelne Klauseln aus der Datenrichtlinie des Unternehmens ab. Bei diesen handele es sich nicht um Allgemeine Geschäftsbedingungen.

Die Revision gegen das Urteil ist nicht zugelassen. Beide Parteien haben aber noch die Möglichkeit, Nichtzulassungsbeschwerde beim Bundesgerichtshof einzulegen.

Urteil des Kammergerichts vom 20.12.2019, Az. 5 U 9/18 – nicht rechtkräftig pdf8.23 MB

Achtung: Schadhafte SPAM-Mails im Namen mehrerer Bundesbehörden

Zuletzt warnte das BSI die Bundesverwaltung am 17. Dezember 2019 mit einer Cyber-Sicherheitswarnung vor Emotet.

Derzeit werden vermehrt Spam-Mails mit schädlichem Anhang oder Links im Namen mehrerer Bundesbehörden verschickt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft zu besonderer Vorsicht auf und warnt vor dem Öffnen dieser E-Mails und Links. Dem BSI sind in den vergangenen Tagen mehrere bestätigte Emotet-Infektionen in Behörden der Bundesverwaltung gemeldet worden. Dazu kommen weitere Verdachtsfälle. Das BSI steht mit den betroffenen Behörden in engem Kontakt. Dabei handelt es sich um Erstinfektionen, die dazu führen, dass weitere Spam-Mails im Namen der Betroffenen verschickt werden. Zu einer Schadauswirkung in den Behörden ist es bislang nicht gekommen, da die Infektionen isoliert und bereinigt werden konnten.

Weiterlesen

Permanent Record – Das Buch von Edward Snowden

Ankündigung – eine Rezension folgt

Edward Snowden, Permanent Record,
Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudecken. Jetzt erzählt er seine Geschichte. »Mein Name ist Edward Snowden. Sie halten dieses Buch in Händen, weil ich etwas getan habe, das für einen Mann in meiner Position sehr gefährlich ist: Ich habe beschlossen, die Wahrheit zu sagen.« Mit 29 Jahren schockiert Edward Snowden die Welt: Als Datenspezialist und Geheimnisträger für NSA und CIA deckt er auf, dass die US-Regierung heimlich das Ziel verfolgt, jeden Anruf, jede SMS und jede E-Mail zu überwachen. Das Ergebnis wäre ein nie dagewesenes System der Massenüberwachung, mit dem das Privatleben jeder einzelnen Person auf der Welt durchleuchtet werden kann. Edward Snowden trifft eine folgenschwere Entscheidung: Er macht die geheimen Pläne öffentlich. Damit gibt er sein ganzes bisheriges Leben auf. Er weiß, dass er seine Familie, sein Heimatland und die Frau, die er liebt, vielleicht nie wiedersehen wird. Ein junger Mann, der im Netz aufgewachsen ist. Der zum Spion wird, zum Whistleblower und schließlich zum Gewissen des Internets. Jetzt erzählt Edward Snowden seine Geschichte selbst. Dieses Buch bringt den wichtigsten Konflikt unserer Zeit auf den Punkt: Was akzeptieren wir – und wo müssen wir anfangen Widerstand zu leisten?

Erschienen bei Fischer (ET 17-09-19), ISBN 978-3-10-491167-0

BSI entwickelt sichere Mail-Verschlüsselung weiter

Mit der quelloffenen Browser-Erweiterung „Mailvelope“ können Anwender unter Verwendung des Verschlüsselungsstandards OpenPGP auch ohne spezielles E-Mail-Programm verschlüsselte E-Mails austauschen.

Im Rahmen eines seit Januar 2018 laufenden Projekts hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) „Mailvelope“ mit dem Ziel weiterentwickelt, die Installation, Konfiguration und Anwendung von Ende-zu-Ende-Verschlüsselung deutlich nutzerfreundlicher zu gestalten und damit eine größere Verbreitung von Verschlüsselung beim E-Mail- und Formular-Austausch zu erreichen. Zukünftig kann die Software auch genutzt werden, um vertrauliche Anfragen, zum Beispiel an Ärzte oder Banken, über Web-Formulare zu stellen.

Dazu Arne Schönbohm, Präsident des BSI:

„Mehr Verschlüsselung bedeutet mehr Privatsphäre in der Kommunikation. Dies sollte kein nice-to-have, sondern ein absolutes must-have sein. Unser Ziel als Cyber-Sicherheitsbehörde ist es deshalb, Verbraucherinnen und Verbrauchern einfach anwendbare Lösungen an die Hand zu geben, mit denen sie ihre Privatsphäre besser schützen können. Deshalb haben unsere Expertinnen und Experten Mailvelope erweitert. Jeder kann sich dieses Tool als Add-on für den Browser herunterladen und damit E-Mails und Online-Formulare weitgehend automatisiert verschlüsseln.“

Ein konkretes Beispiel: Ärztinnen und Ärzte bieten Online-Formulare als Alternative zu Anrufen an. In der Regel ist es dabei notwendig, auch persönliche und vertrauliche Informationen anzugeben und diese somit über das Internet zu versenden. Mit einem verschlüsselten Kontaktformular können die Patientendaten besser geschützt werden. Der für die Verschlüsselung notwendige Austausch von öffentlichen Schlüsseln läuft dabei automatisiert ohne Nutzerinteraktion ab. Dazu müssen Anbieter von Kontaktformularen, in diesem Fall also die Arztpraxis, das Formular entsprechend konfigurieren. Anwenderinnen und Anwender müssen lediglich einmalig die Mailvelope-Anwendung installieren und konfigurieren. So wird Kommunikation im digitalen Alltag sicherer.

Die Erweiterungen von Mailvelope im Einzelnen:

  • Web-Formularinhalte können unabhängig vom Betreiber der Webseite bis zum Empfänger der Formulardaten Ende-Zu-Ende verschlüsselt übertragen werden,
  • die verwendete Kryptographie-Bibliothek OpenPGP.js ist durch das BSI-Projekt erweitert worden, um Kompatibilität mit dem OpenPGP-Standard herzustellen,
  • es kann eine lokale GnuPG-Installation eingebunden werden, sodass Nutzer auf Wunsch native Anwendungen (z.B. zur Schlüsselverwaltung) verwenden können und
  • für den Nutzer kann ein möglichst transparentes Schlüsselaustauschverfahren etabliert werden: Verteilung des öffentlichen Schlüssels durch Web Key Directory (WKD) über HTTPS-Abfrage

Um das Vertrauen in die Entwicklungen zu stärken, hat das BSI darüber hinaus ein Audit der Sicherheitseigenschaften des Produkts „Mailvelope“ in Auftrag gegeben. Neben der Umsetzung der kryptographischen Verfahren wurden dabei auch die Existenz von Routinen zur Nutzerüberwachung oder Kompromittierung privater Daten überprüft. Hierdurch konnte nicht nur ein hohes Maß an Qualität gewährleistet werden, sondern Probleme wurden direkt im Anschluss an die Entwicklung erkannt und vor der Freigabe im Rahmen des Koordinierten Schwachstellenmanagements mit den Entwicklern erfolgreich gelöst. Das vollständige Ergebnis des Audits ist in einem umfangreichen, englischsprachigen Bericht auf der Webseite des BSI verfügbar.

Gefahr übers Telefon

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

Die Sicherheitsexperten des Fraunhofer SIT haben insgesamt 33 VoIP-Telefongeräte von 25 verschiedenen Herstellern auf Lücken und Schwachstellen geprüft. Dafür haben sie die webbasierten Benutzeroberflächen der Geräte untersucht, über die Administratoren die Telefone konfigurieren können. Von den Ergebnissen waren selbst die Sicherheitsexperten überrascht: „Wir hatten nicht erwartet, dass wir so viele derart kritische Lücken finden, da diese Geräte schon lange auf dem Markt sind und sie dementsprechend getestet und sicher sein müssten“, erklärt Stephan Huber, einer der an der Untersuchung beteiligten Forscher.

Eine Schwachstellenart war so schwerwiegend, dass es den Sicherheitsforschern gelungen ist, die komplette administrative Kontrolle über das VoIP-Telefon zu erlangen. „Das ist ein Sicherheitstotalausfall“, sagt Fraunhofer SIT-Wissenschaftler Philipp Roskosch, der ebenfalls an der Untersuchung beteiligt war. Hierüber könnten Angreifer auch andere Geräte manipulieren, die sich im selben Netzwerk befinden, wie weitere VoIP-Telefone, Rechner oder auch Produktionsmaschinen. Dieser Angriff war bei sieben Geräten möglich. Ein weiteres Angriffsszenario war eine Denial-of-Service-Attacke, die die VoIP-Telefone außer Gefecht setzt. Dies ist beispielsweise für Kundenhotlines, etwas von Banken oder Versicherungen, geschäftsschädigend.

Die Sicherheitsforscher haben alle Hersteller der untersuchten VoIP-Telefone über die gefundenen Schwachstellen informiert; diese haben alle reagiert und die Lücken geschlossen. Die Fraunhofer SIT-Experten raten deshalb allen Nutzern, die eigenen Geräte aktuell zu halten und auf Updates für die Geräte-Firmware zu achten. Weitere technische Details zu den untersuchten VoIP-Telefonen und den gefundenen Lücken finden sich im Internet auf www.sit.fraunhofer.de/cve .

BSI zertifiziert integriertes Sicherheitselement für Smartphones

Bonn, 26. Juni 2019. Das Bundesamt für Sicherheit in der Informations-technik (BSI) hat das Sicherheits-element SPU230 von Qualcomm zertifiziert, das in die Mobile Platform Snapdragon 855 integriert ist.

Die Zertifizierung des aus Hardware, Firmware und Betriebssystem bestehenden Sicherheitselements erfolgte nach Common Criteria (ISO/IEC 15408) EAL 4 + ALC_DVS.2 und AVA_VAN.5. 
Erstmalig wurde damit ein Sicherheitselement nach Common Criteria zertifiziert, das in einem Breitbandprozessor für mobile Endgeräte wie etwa Smartphones integriert ist. Damit steht mobilen Plattformen ein Sicherheitsanker zur Verfügung, dessen Sicherheitsniveau mit dem einer Smartcard vergleichbar ist.

„Smartphones und Tablets werden heute für eine Vielzahl von Anwendungen genutzt, bei denen hohe Sicherheitsanforderungen gelten, beispielsweise im Zahlungsverkehr, zur Speicherung von Passwörtern, Schlüsseln und sensiblen Daten wie Gesundheitsdaten oder zur 2-Faktor-Authentisierung. 
Bei der Absicherung dieser Geräte geht der Trend zu einer immer höheren Integration der Bauteile. 
Als zentrale Zertifizierungsstelle in Deutschland konnten wir mit der Zertifizierung dieses Systems-on-a-Chip zeigen, dass die Common Criteria auch für komplexe Produkte das Kriterienwerk der Wahl sind. Diese Zertifizierung ist außerdem eine Bestätigung für die weltweit hohe Reputation des BSI-Zertifizierungsschemas. BSI-Zertifikate werden im Rahmen internationaler Anerkennungsveeinbarungen und darüber hinaus weltweit anerkannt“, erklärt BSI-Präsident Arne Schönbohm.

Ein „System-on-a-Chip“ (SoC) vereinigt sämtliche Funktionen eines Systems auf einem Chip, um kleinere Baugrößen und eine höhere Performance zu erreichen sowie Kosten und Energieverbrauch zu senken. Funktionen, für die früher mehrere ICs benötigt wurden, sind heute auf einem einzigen Chip integriert, z.B. CPU, Signalprozessor, Graphikprozessor, Sicherheitselement sowie verschiedene Breitbandmodems.

Die Common Criteria sind ein internationaler Standard (ISO/IEC 15408) für die Zertifizierung von IT-Sicherheitsprodukten mit transparenten Zertifizierungsergebnissen. Die Evaluierungsstufe EAL 4 + ALC_DVS.2 AVA_VAN.5 bestätigt eine Widerstandsfähigkeit des Produktes gegen Angreifer mit hohem Angriffspotential.

Der Zertifizierungsbericht ist abrufbar unter
https://www.commoncriteriaportal.org/products/h
https://www.bsi.bund.de/SharedDocs/Zertifikate_CC/CC/System_on_a_Chip_SOC/1045.html

Digitaler Verbraucherschutz

BSI erweitert Zielgruppenangebote für ältere Menschen

BAGSO und BSI haben glücklicherweise nun auch die Zielgruppe der älteren Menschen zum Thema Verbraucherschutz entdeckt.

Wir von Alterskompetenz haben das sehr wichtige Thema schon längst auf unsere Agenda geschrieben. Mit Vorträgen und Workshops informieren wir seit einigen Jahren überwiegend Menschen ab 50 über den sicheren Umgang im Netz.

Im Alltag älterer Menschen spielen Internet und Mobilkommunikation längst eine große Rolle. Dies bestätigt eine noch unveröffentlichte repräsentative Umfrage des BSI und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK): Drei Viertel der Befragten zwischen 60 und 69 Jahren nutzen Smartphones (75 %) und über die Hälfte besitzen einen Laptop (58 %). Zudem ist der Bedarf an Informationen bei dieser Zielgruppe groß: Insgesamt drei Viertel informieren sich regelmäßig oder zumindest im Problemfall über das Thema Cyber-Sicherheit. Als Teil des Digitalen Verbraucherschutzes erweitert das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher seine Angebote für Senioren und Seniorinnen.

„Die Digitalisierung eröffnet speziell älteren Menschen viele Möglichkeiten, den Alltag komfortabler zu gestalten und das soziale Miteinander zu erleichtern, etwa durch Smart Home-Lösungen, Messenger-Dienste oder Soziale Netzwerke. Da verschiedene Altersgruppen erfahrungsgemäß unterschiedlich mit neuen Technologien und den damit verbundenen Risiken umgehen, ist es wichtig, Handlungsempfehlungen für unterschiedliche Zielgruppen so aufzubereiten, dass diese sie auch umsetzen können. Auch mit dem geplanten IT-Sicherheitskennzeichen erleichtern wir älteren Menschen den Umgang mit Informationstechnik. Für die immer größer werdende Zahl der „Silver Surfer“ ist das BSI die richtige Anlaufstelle für Fragen der Informationssicherheit“, erklärt BSI-Präsident Arne Schönbohm.

Social Engineering nimmt immer weiter zu

SpardaSurfSafe hat sich angeschaut, wie genau Social Engineers bei ihren Angriffen vorgehen.

Im digitalen Zeitalter ist Hacking die wohl am weitesten verbreitete Form von Cyberkriminalität. Glücklicherweise ermöglichen verschiedene Technologien, wie Antivirenprogramme oder Firewalls, den Schutz von Smartphones, Tablets, Computern und Co. – allerdings bieten sie keinen Schutz für den Menschen. Und das, obwohl das sogenannte „Human Hacking“ in Form von Social Engineering immer weiter zunimmt.  SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, hat sich angeschaut, wie genau Social Engineers bei ihren Angriffen vorgehen.

Unter Social Engineering versteht man eine Form des Betrugs mit dem Ziel, bei Personen bestimmte Handlungsweisen hervorzurufen. Durch zwischenmenschliche Beeinflussung und Manipulation bringen Betrüger ihre Opfer dazu, vertrauliche Informationen preiszugeben, Produkte zu kaufen oder Geld zu überweisen. Im Internet findet das Social Engineering seinen Ursprung meistens per E-Mail oder per Nachricht über einen Social-Media-Kanal. Betrüger schlüpfen dafür in die Rolle eines Bekannten, geben sich als ein Unternehmen aus, bei dem man z. B. ein Abo abgeschlossen hat, oder kontaktieren einen im Namen einer Behörde oder eines Vorgesetzten. So gewinnen sie schnell das Vertrauen ihrer Opfer und können sie gezielt ausnutzen, um unbemerkt an sensible Daten zu gelangen. Im IT-Bereich spricht man deshalb auch vom „Human Hacking“, da statt eines Computers die Psyche eines Menschen gehackt wird.

„Social Engineering tritt überall dort auf, wo Menschen einen Schlüssel für Geld oder Informationen darstellen“, erklärt Götz Schartner vom Verein Sicherheit im Internet e. V., einem Mitveranstalter von SpardaSurfSafe. Potenzielle Opfer sind folglich vor allem staatliche Einrichtungen, Behörden und Konzerne, aber auch Privatpersonen geraten oftmals ins Visier von Betrügern. „Ein Reinfall auf eine solche Masche darf allerdings nicht als Naivität verstanden werden, da Kriminelle gezielt die Berechenbarkeit des menschlichen Denkens und Verhaltens ausnutzen. Gegen solche Psycho-Taktiken kann man sich nur schwer schützen“, so der Experte.

Die Angreifer bedienen sich bei ihrem Vorgehen tief verwurzelter Mechanismen der menschlichen Psyche, wie beispielsweise Vertrauen und Gemeinsamkeiten. Vor der ersten Kontaktaufnahme werden Informationen zu den Opfern gesammelt, die wichtige Kontakte, Interessen oder die aktuelle Lebenssituation betreffen. Dann wird eine Mail im Namen eines Bekannten verschickt, in die Einzelheiten eingebaut werden, die theoretisch nur das Opfer und der Absender kennen. Die Betroffenen denken somit nicht weiter über eine mögliche Falle nach und geben unbemerkt Informationen preis. Ein weiterer wirkungsvoller Mechanismus ist vermeintliches Detailwissen. Opfer werden von Angreifern mit konkretem und meist persönlichem Detailwissen konfrontiert und erpresst. Es wird also mit Druck und Angst der Opfer gespielt. Durch künstlichen Zeitdruck und das Androhen von Konsequenzen beim Nichthandeln drängen die Angreifer zur schnellen Durchführung ihrer Forderungen. Zuletzt sind Neugier und Interesse Mechanismen, derer sich Betrüger gerne bedienen. Durch das Versprechen von Belohnungen oder persönlichen Vorteilen spielen sie mit der Gier der menschlichen Natur.

Mit anderen Worten: Social Engineers instrumentalisieren Menschen für ihre Zwecke. Eine erschreckende Erkenntnis, die im digitalen Zeitalter jedoch keine Seltenheit mehr darstellt. Aufklärungskampagnen wie SpardaSurfSafe wollen deshalb vermitteln, wie man sich gegen Cyberkriminalität schützen kann. Im Rahmen von Social Engineering legt Sicherheitsexperte Schartner deshalb nahe: „Es ist immer ratsam, kritisch zu überdenken, mit wem ich private Inhalte teile.“ Dies gilt besonders für Social-Media-Plattformen und E-Mails. Grundsätzlich gilt: Wen ich nicht kenne, dem vertraue ich keine intimen Daten an. Deshalb ist es empfehlenswert, eine Datenweitergabe vorab persönlich oder telefonisch abzuklären. Auch bei Gewinnspielen und weitergeleiteten Links sollte man Vorsicht walten lassen und zuerst sicherstellen, dass es sich um seriöse Nachrichten handelt. Auf verdächtige SMS, E-Mails oder Anrufe sollte man gar nicht erst reagieren. Eine gesunde Portion Skepsis kann also dabei helfen, sich vor Social Engineering zu schützen.

Titelbild der Studie

Maschinelles Lernen ist die Schlüsseltechnologie für kognitive Systeme

Fraunhofer-Gesellschaft stellt KI-Studie vor

Maschinelles Lernen: Kompetenzen, Forschung, Anwendung

Maschinelles Lernen (ML) ist die Schlüsseltechnologie für kognitive Systeme auf Basis Künstlicher Intelligenz (KI) und damit einer der entscheidenden Faktoren für die globale wirtschaftliche Entwicklung. Grundlegend für eine nachhaltige Positionierung Deutschlands und Europas im internationalen Wettbewerb ist die faktenbasierte Auseinandersetzung mit KI- und ML-basierten Technologien. Die neue Studie der Fraunhofer-Gesellschaft ordnet die wesentlichen Begriffe des Maschinellen Lernens ein, gibt einen Überblick zu aktuellen Herausforderungen und künftigen Forschungsaufgaben und stellt Deutschlands Position in der Anwendung von Maschinellem Lernen dar.

© Fraunhofer IAIS / Fraunhofer IMW Entwicklung der Patentfamilien zu ML-Technologie nach Ländern 2006 - 2015.

© Fraunhofer IAIS / Fraunhofer IMW
Entwicklung der Patentfamilien zu ML-Technologie nach Ländern 2006 – 2015.

Es gibt kaum einen Bereich, der nicht von ML- und KI-basierten Technologien entscheidend transformiert wird: von der Güterproduktion über die Logistik bis zur Medizintechnik. Schon die Vielzahl der Einsatzmöglichkeiten ist ein Grund für das öffentliche Interesse. Die Debatte ist jedoch oft von Halbwissen, Vermutungen und Mythen geprägt. Aufklärung ist gefragt, denn die gesellschaftliche Akzeptanz ist für die weitere Verbreitung maschinell basierter Lernverfahren von zentraler Bedeutung. Hier setzt die im Kontext eines vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekts erstellte Studie »Maschinelles Lernen – Kompetenzen, Anwendungen und Forschungsbedarf« an. Durchgeführt wurde das Projekt vom Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme IAIS, dem Fraunhofer-Zentrum für Internationales Management und Wissensökonomie IMW sowie der Zentrale der Fraunhofer-Gesellschaft. Die Studie gibt eine kompakte Einführung in die wichtigsten Konzepte und Methoden des Maschinellen Lernens, einen Überblick über Herausforderungen und neue Forschungsfragen. Darüber hinaus ermöglicht sie eine Übersicht zu Akteuren, Anwendungsfeldern und sozioökonomischen Rahmenbedingungen der Forschung mit Fokus auf den Standort Deutschland.

Transfer von der Wissenschaft in die Wirtschaft

© Fraunhofer IAIS / Fraunhofer IMW Kompetenzlandkarte auf Basis wissenschaftlicher Publikationen, 2006 - 2015.

© Fraunhofer IAIS / Fraunhofer IMW
Kompetenzlandkarte auf Basis wissenschaftlicher Publikationen, 2006 – 2015.

Forschung ist die Basis jeder neuen Technologie. Für die weitere Entwicklung neuer ML-Techniken wurde in Deutschland bereits eine solide Grundlage geschaffen. Entscheidend ist aber vor allem der Transfer von wissenschaftlichen Ergebnissen in kon­krete Produkte, Prozesse und Dienstleistungen. So sind zum Beispiel Länder wie die USA, China, Südkorea oder Japan, was die Anzahl der Patentfamilien im Bereich ML und KI angeht, Deutschland noch weit voraus. Dementsprechend wichtig ist es, nicht den Anschluss zu verlieren und sowohl in die ML-Forschung zu investieren als auch gezielt den Transfer von der Wissenschaft in die Wirtschaft zu fördern. Hier gilt es vor allem, den Einsatz von ML-Techniken in kleinen und mittelständischen Unternehmen (KMU) zu fördern und Eigenentwicklungen anzuregen, um hinsichtlich des Rückstands bei den Patentanmeldungen im internationalen Vergleich aufzuschließen. Dies ist insbesondere eine Frage zielgerichteter Informationsangebote, etwa in Form von Best Practices und konkreten Anwendungsszenarien. So zeigen KMU vielfach Interesse an ML-Techniken, sobald ihnen konkrete Einsatzmöglichkeiten mit unternehmerischem Mehrwert aufgezeigt werden.

Handlungsfelder für die Forschung

Die wissenschaftliche Ausgangslage in Deutschland und Europa ist vielversprechend. Doch insbesondere im Hinblick auf den Transfer in die Praxis identifiziert die Studie Forschungsfelder, die es zu intensivieren gilt. Die befragten Expertinnen und Experten halten vor allem folgende Forschungsfelder für relevant, in die Deutschland und Europa verstärkt investieren sollten, um sich langfristig im internationalen Wettbewerb erfolgreich zu positionieren.

  • »Erklärbare KI« für bessere Transparenz und Verlässlichkeit ML-basierter Entscheidungsprozesse
  • Maschinelles Lernen mit wenigen Daten
  • »Informed ML« – Maschinelles Lernen mit zusätzlichem Wissen von Experten
  • Verbesserung der Betriebs-, Cyber- und Datensicherheit sowie der Robustheit von ML-Systemen

Diese Forschungsfelder bieten das Potenzial, Wissen anwendungsorientiert auszubauen, völlig neue Anwendungen zu ermöglichen – von der Industrie 4.0 bis zum Gesundheitssektor – und die wirtschaftliche und gesellschaftliche Akzeptanz zu stärken.

Zentrale Herausforderungen und Rahmenbedingungen

Über den Forschungsbedarf in den zentralen Handlungsfeldern hinaus spielen auch übergeordnete rechtliche, gesellschaftliche und politische Rahmenbedingungen eine wichtige Rolle, wenn es um die Wettbewerbsfähigkeit und Akzeptanz von ML und KI geht. Die Studie betont hier vor allem den Fachkräftemangel, denn der Bedarf an Expertinnen und Experten für Datenanalyse in Deutschland ist immens: Aktuell fehlen rund 85 000 Akademikerinnen und Akademiker mit fortgeschrittenen Datenanaly­sekenntnissen sowie zusätzlich rund 10 000 IT-Spezialfachkräfte in den Bereichen Big Data, Advanced Analytics, Business Intelligence und Data Science. Handlungsbedarf besteht auch hinsichtlich der Verfügbarkeit von Daten. Gerade im internationalen Vergleich mangelt es in Deutschland an allgemein zugänglichen, verwertbaren Daten. Um Anreize zu schaffen, entsprechende Daten zu generieren und auszutauschen, ist es jedoch wichtig, dass Urheber die Kontrolle und Souveränität über ihre Daten behalten. Modelle wie der Industrial Data Space, in dem Unternehmen ihre Daten zum gegenseitigen Nutzen teilen und dabei stets die Kontrolle über die Verwen­dung ihre Daten behalten, sind hier beispielhaft.

Strategische Investitionen in ML-Forschung

Die Fraunhofer-Gesellschaft engagiert sich nicht nur hinsichtlich der Aus- und Weiterbildung mit einem eigenen Schulungs- und Zertifizierungsprogramm für »Data Scientists«. An vielen Instituten, sowohl am Standort Deutschland als auch im europäischen Kontext, entwickelt Fraunhofer Schlüsseltechnologien der KI und ihrer Anwendungen. Maschinelle Lernverfahren für die Industrie gehören ebenso dazu wie der Einsatz kognitiver Systeme in der Cybersicherheit und die weitere Erforschung künstlicher neuronaler Netze. Darüber hinaus adressiert Fraunhofer zum Beispiel mit dem neuen Forschungszentrum Maschinelles Lernen aktuelle Herausforderungen der Industrie, die es ermöglichen, transparente und belastbare Lösungen der Künstlichen Intelligenz strategisch in Produktions-, Geschäfts- und Vertriebsprozesse zu integrieren.

Titelbild der Studie Fraunhofer-Studie_ML_2018_WEB

Weiterbildung im Zeichen des demografischen Wandels

Fachtag und Landesweiterbildungspreis 2018

Verleihung des Landesweiterbildungspreises 2018

Weiterbildung gewinnt in einer immer älter werdenden Gesellschaft zunehmend an Bedeutung. Nur durch kontinuierliche Lern- und Bildungsprozesse sowohl auf persönlicher als auch auf gesellschaftlicher Ebene lassen sich die Herausforderungen des demografischen Wandels zum Wohle der Menschen aller Lebensphasen und Lebenslagen konstruktiv gestalten. Die unterschiedlichen Lebenslagen im Alter fordern über die bewährten Bildungsangebote hinaus weitere non-formale und informelle Lernsettings sowie eigene Themen und Formate.

 

Weiterbildung im Zeichen des demografischen Wandels

Vor dem Hintergrund dieser Erkenntnisse steht der Fachtag des Bündnisses für Lebenslanges Lernen ganz unter dem Motto: „Weiterbildung im Zeichen des demografischen Wandels“. Als Impulsgeber und Talkgäste werden zahlreiche Experten aus der allgemeinen, beruflichen und ländlichen Erwachsenenbildung sowie Vertreterinnen und Vertreter aus Politik und Wissenschaft erwartet. Die Beiträge der eingeladenen Gäste gehen vom „Lernen und Lehren in der Zweiten Lebenshälfte“ auf Basis der aktuellen Forschung aus. Die Veranstalter laden Sie herzlich ein, mit den verschiedenen Experten über die Entwicklungsmöglichkeiten neuer Lern- und Lehrmethoden zu diskutieren, ebenso wie über die zukünftigen Herausforderungen einer altersgerechten Personalpolitik zur besseren Einbeziehung und Fortbildung älterer Mitarbeiter am Arbeitsplatz.

Im Rahmen dieses Fachtags wird am Nachmittag auch der Landesweiterbildungspreis 2018 vergeben. Dieser Preis wird vom Kultusministerium Baden-Württemberg alle drei Jahre ausgeschrieben und richtet sich insbesondere an Weiterbildungsträger, die innovative Maßnahmen zu einem speziellen Weiterbildungsthema, diesmal zur „Weiterbildung für Ältere“ vorweisen können. Eine Jury von externen Fachleuten wird dieses Mal drei wegweisende Konzepte prämieren, die sich der Zielgruppe „ältere Erwachsene“ (ab 50+) annehmen und damit für Menschen gedacht sind, die sich sowohl innerhalb als auch außerhalb des Berufs bewegen und/oder in der Nacherwerbsphase aktiv sind oder sein möchten.

Der Fachtag sowie die Preisverleihung zum Thema „Weiterbildung im Zeichen des demografischen Wandels“ findet am Mittwoch, 26.09.2018, im Haus der Katholischen Kirche Stuttgart statt. #GenerationLochkarte trifft Digitalisierung freut sich über die Nominierung.

#GenerationLochkarte trifft Digitalisierung
Um 13:50 Uhr in Raum 1 können Sie mehr zu unserem Konzept erfahren:
„Generation Lochkarte trifft Digitalisierung“, Alterskompetenz.info

Das Programm zum Fachtag sowie zur Vergabe des Landesweiterbildungspreises 2018 steht ab sofort als PDF zum Download bereit.

Die Veranstalter freuen sich auf zahlreiche Gäste und möchten alle Interessierten bitten, sich frühzeitig, spätestens aber bis zum 14. September 2018 über unser Onlineformular anzumelden.

Veranstalter des Fachtags und Initiator des Landesweiterbildungspreises

Veranstalter und Initiator dieser Veranstaltung ist das Ministerium für Kultus, Jugend und Sport Baden-Württemberg (KM), Geschäftsstelle Bündnis für Lebenslanges Lernen, Thouretstr. 6, 70173 Stuttgart, www.km-bw.de.