Springe zum Inhalt

Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudecken. Jetzt erzählt er seine Geschichte. »Mein Name ist Edward Snowden. Sie halten dieses Buch in Händen, weil ich etwas getan habe, das für einen Mann in meiner Position sehr gefährlich ist

Ankündigung - eine Rezension folgt

Edward Snowden, Permanent Record,
Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudecken. Jetzt erzählt er seine Geschichte. »Mein Name ist Edward Snowden. Sie halten dieses Buch in Händen, weil ich etwas getan habe, das für einen Mann in meiner Position sehr gefährlich ist: Ich habe beschlossen, die Wahrheit zu sagen.« Mit 29 Jahren schockiert Edward Snowden die Welt: Als Datenspezialist und Geheimnisträger für NSA und CIA deckt er auf, dass die US-Regierung heimlich das Ziel verfolgt, jeden Anruf, jede SMS und jede E-Mail zu überwachen. Das Ergebnis wäre ein nie dagewesenes System der Massenüberwachung, mit dem das Privatleben jeder einzelnen Person auf der Welt durchleuchtet werden kann. Edward Snowden trifft eine folgenschwere Entscheidung: Er macht die geheimen Pläne öffentlich. Damit gibt er sein ganzes bisheriges Leben auf. Er weiß, dass er seine Familie, sein Heimatland und die Frau, die er liebt, vielleicht nie wiedersehen wird. Ein junger Mann, der im Netz aufgewachsen ist. Der zum Spion wird, zum Whistleblower und schließlich zum Gewissen des Internets. Jetzt erzählt Edward Snowden seine Geschichte selbst. Dieses Buch bringt den wichtigsten Konflikt unserer Zeit auf den Punkt: Was akzeptieren wir – und wo müssen wir anfangen Widerstand zu leisten?

Erschienen bei Fischer (ET 17-09-19), ISBN 978-3-10-491167-0

Mit der quelloffenen Browser-Erweiterung "Mailvelope" können Anwender unter Verwendung des Verschlüsselungsstandards OpenPGP auch ohne spezielles E-Mail-Programm verschlüsselte E-Mails austauschen.

Mit der quelloffenen Browser-Erweiterung "Mailvelope" können Anwender unter Verwendung des Verschlüsselungsstandards OpenPGP auch ohne spezielles E-Mail-Programm verschlüsselte E-Mails austauschen.

Im Rahmen eines seit Januar 2018 laufenden Projekts hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) "Mailvelope" mit dem Ziel weiterentwickelt, die Installation, Konfiguration und Anwendung von Ende-zu-Ende-Verschlüsselung deutlich nutzerfreundlicher zu gestalten und damit eine größere Verbreitung von Verschlüsselung beim E-Mail- und Formular-Austausch zu erreichen. Zukünftig kann die Software auch genutzt werden, um vertrauliche Anfragen, zum Beispiel an Ärzte oder Banken, über Web-Formulare zu stellen.

Dazu Arne Schönbohm, Präsident des BSI:

"Mehr Verschlüsselung bedeutet mehr Privatsphäre in der Kommunikation. Dies sollte kein nice-to-have, sondern ein absolutes must-have sein. Unser Ziel als Cyber-Sicherheitsbehörde ist es deshalb, Verbraucherinnen und Verbrauchern einfach anwendbare Lösungen an die Hand zu geben, mit denen sie ihre Privatsphäre besser schützen können. Deshalb haben unsere Expertinnen und Experten Mailvelope erweitert. Jeder kann sich dieses Tool als Add-on für den Browser herunterladen und damit E-Mails und Online-Formulare weitgehend automatisiert verschlüsseln."

Ein konkretes Beispiel: Ärztinnen und Ärzte bieten Online-Formulare als Alternative zu Anrufen an. In der Regel ist es dabei notwendig, auch persönliche und vertrauliche Informationen anzugeben und diese somit über das Internet zu versenden. Mit einem verschlüsselten Kontaktformular können die Patientendaten besser geschützt werden. Der für die Verschlüsselung notwendige Austausch von öffentlichen Schlüsseln läuft dabei automatisiert ohne Nutzerinteraktion ab. Dazu müssen Anbieter von Kontaktformularen, in diesem Fall also die Arztpraxis, das Formular entsprechend konfigurieren. Anwenderinnen und Anwender müssen lediglich einmalig die Mailvelope-Anwendung installieren und konfigurieren. So wird Kommunikation im digitalen Alltag sicherer.

Die Erweiterungen von Mailvelope im Einzelnen:

  • Web-Formularinhalte können unabhängig vom Betreiber der Webseite bis zum Empfänger der Formulardaten Ende-Zu-Ende verschlüsselt übertragen werden,
  • die verwendete Kryptographie-Bibliothek OpenPGP.js ist durch das BSI-Projekt erweitert worden, um Kompatibilität mit dem OpenPGP-Standard herzustellen,
  • es kann eine lokale GnuPG-Installation eingebunden werden, sodass Nutzer auf Wunsch native Anwendungen (z.B. zur Schlüsselverwaltung) verwenden können und
  • für den Nutzer kann ein möglichst transparentes Schlüsselaustauschverfahren etabliert werden: Verteilung des öffentlichen Schlüssels durch Web Key Directory (WKD) über HTTPS-Abfrage

Um das Vertrauen in die Entwicklungen zu stärken, hat das BSI darüber hinaus ein Audit der Sicherheitseigenschaften des Produkts "Mailvelope" in Auftrag gegeben. Neben der Umsetzung der kryptographischen Verfahren wurden dabei auch die Existenz von Routinen zur Nutzerüberwachung oder Kompromittierung privater Daten überprüft. Hierdurch konnte nicht nur ein hohes Maß an Qualität gewährleistet werden, sondern Probleme wurden direkt im Anschluss an die Entwicklung erkannt und vor der Freigabe im Rahmen des Koordinierten Schwachstellenmanagements mit den Entwicklern erfolgreich gelöst. Das vollständige Ergebnis des Audits ist in einem umfangreichen, englischsprachigen Bericht auf der Webseite des BSI verfügbar.

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

Die Sicherheitsexperten des Fraunhofer SIT haben insgesamt 33 VoIP-Telefongeräte von 25 verschiedenen Herstellern auf Lücken und Schwachstellen geprüft. Dafür haben sie die webbasierten Benutzeroberflächen der Geräte untersucht, über die Administratoren die Telefone konfigurieren können. Von den Ergebnissen waren selbst die Sicherheitsexperten überrascht: „Wir hatten nicht erwartet, dass wir so viele derart kritische Lücken finden, da diese Geräte schon lange auf dem Markt sind und sie dementsprechend getestet und sicher sein müssten“, erklärt Stephan Huber, einer der an der Untersuchung beteiligten Forscher.

Eine Schwachstellenart war so schwerwiegend, dass es den Sicherheitsforschern gelungen ist, die komplette administrative Kontrolle über das VoIP-Telefon zu erlangen. „Das ist ein Sicherheitstotalausfall“, sagt Fraunhofer SIT-Wissenschaftler Philipp Roskosch, der ebenfalls an der Untersuchung beteiligt war. Hierüber könnten Angreifer auch andere Geräte manipulieren, die sich im selben Netzwerk befinden, wie weitere VoIP-Telefone, Rechner oder auch Produktionsmaschinen. Dieser Angriff war bei sieben Geräten möglich. Ein weiteres Angriffsszenario war eine Denial-of-Service-Attacke, die die VoIP-Telefone außer Gefecht setzt. Dies ist beispielsweise für Kundenhotlines, etwas von Banken oder Versicherungen, geschäftsschädigend.

Die Sicherheitsforscher haben alle Hersteller der untersuchten VoIP-Telefone über die gefundenen Schwachstellen informiert; diese haben alle reagiert und die Lücken geschlossen. Die Fraunhofer SIT-Experten raten deshalb allen Nutzern, die eigenen Geräte aktuell zu halten und auf Updates für die Geräte-Firmware zu achten. Weitere technische Details zu den untersuchten VoIP-Telefonen und den gefundenen Lücken finden sich im Internet auf www.sit.fraunhofer.de/cve .

Bonn, 26. Juni 2019. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Sicherheitselement SPU230 der Firma Qualcomm zertifiziert, das in die Mobile Platform Snapdragon 855 integriert ist.

Bonn, 26. Juni 2019. Das Bundesamt für Sicherheit in der Informations-technik (BSI) hat das Sicherheits-element SPU230 von Qualcomm zertifiziert, das in die Mobile Platform Snapdragon 855 integriert ist.

Die Zertifizierung des aus Hardware, Firmware und Betriebssystem bestehenden Sicherheitselements erfolgte nach Common Criteria (ISO/IEC 15408) EAL 4 + ALC_DVS.2 und AVA_VAN.5. 
Erstmalig wurde damit ein Sicherheitselement nach Common Criteria zertifiziert, das in einem Breitbandprozessor für mobile Endgeräte wie etwa Smartphones integriert ist. Damit steht mobilen Plattformen ein Sicherheitsanker zur Verfügung, dessen Sicherheitsniveau mit dem einer Smartcard vergleichbar ist.

"Smartphones und Tablets werden heute für eine Vielzahl von Anwendungen genutzt, bei denen hohe Sicherheitsanforderungen gelten, beispielsweise im Zahlungsverkehr, zur Speicherung von Passwörtern, Schlüsseln und sensiblen Daten wie Gesundheitsdaten oder zur 2-Faktor-Authentisierung. 
Bei der Absicherung dieser Geräte geht der Trend zu einer immer höheren Integration der Bauteile. 
Als zentrale Zertifizierungsstelle in Deutschland konnten wir mit der Zertifizierung dieses Systems-on-a-Chip zeigen, dass die Common Criteria auch für komplexe Produkte das Kriterienwerk der Wahl sind. Diese Zertifizierung ist außerdem eine Bestätigung für die weltweit hohe Reputation des BSI-Zertifizierungsschemas. BSI-Zertifikate werden im Rahmen internationaler Anerkennungsveeinbarungen und darüber hinaus weltweit anerkannt", erklärt BSI-Präsident Arne Schönbohm.

Ein "System-on-a-Chip" (SoC) vereinigt sämtliche Funktionen eines Systems auf einem Chip, um kleinere Baugrößen und eine höhere Performance zu erreichen sowie Kosten und Energieverbrauch zu senken. Funktionen, für die früher mehrere ICs benötigt wurden, sind heute auf einem einzigen Chip integriert, z.B. CPU, Signalprozessor, Graphikprozessor, Sicherheitselement sowie verschiedene Breitbandmodems.

Die Common Criteria sind ein internationaler Standard (ISO/IEC 15408) für die Zertifizierung von IT-Sicherheitsprodukten mit transparenten Zertifizierungsergebnissen. Die Evaluierungsstufe EAL 4 + ALC_DVS.2 AVA_VAN.5 bestätigt eine Widerstandsfähigkeit des Produktes gegen Angreifer mit hohem Angriffspotential.

Der Zertifizierungsbericht ist abrufbar unter
https://www.commoncriteriaportal.org/products/h
https://www.bsi.bund.de/SharedDocs/Zertifikate_CC/CC/System_on_a_Chip_SOC/1045.html

Wir von Alterskompetenz haben das sehr wichtige Thema schon längst auf unsere Agenda geschrieben. Mit Vorträgen und Workshops informieren wir seit einigen Jahren überweigend Menschen ab 50 über den sicheren Umgang im Netz.

BSI erweitert Zielgruppenangebote für ältere Menschen

BAGSO und BSI haben glücklicherweise nun auch die Zielgruppe der älteren Menschen zum Thema Verbraucherschutz entdeckt.

Wir von Alterskompetenz haben das sehr wichtige Thema schon längst auf unsere Agenda geschrieben. Mit Vorträgen und Workshops informieren wir seit einigen Jahren überweigend Menschen ab 50 über den sicheren Umgang im Netz.

<img src=“IMG_1016.JPG“ alt=„#GenerationLochkarte trifft Digitalisierung“>

Im Alltag älterer Menschen spielen Internet und Mobilkommunikation längst eine große Rolle. Dies bestätigt eine noch unveröffentlichte repräsentative Umfrage des BSI und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK): Drei Viertel der Befragten zwischen 60 und 69 Jahren nutzen Smartphones (75 %) und über die Hälfte besitzen einen Laptop (58 %). Zudem ist der Bedarf an Informationen bei dieser Zielgruppe groß: Insgesamt drei Viertel informieren sich regelmäßig oder zumindest im Problemfall über das Thema Cyber-Sicherheit. Als Teil des Digitalen Verbraucherschutzes erweitert das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher seine Angebote für Senioren und Seniorinnen.

"Die Digitalisierung eröffnet speziell älteren Menschen viele Möglichkeiten, den Alltag komfortabler zu gestalten und das soziale Miteinander zu erleichtern, etwa durch Smart Home-Lösungen, Messenger-Dienste oder Soziale Netzwerke. Da verschiedene Altersgruppen erfahrungsgemäß unterschiedlich mit neuen Technologien und den damit verbundenen Risiken umgehen, ist es wichtig, Handlungsempfehlungen für unterschiedliche Zielgruppen so aufzubereiten, dass diese sie auch umsetzen können. Auch mit dem geplanten IT-Sicherheitskennzeichen erleichtern wir älteren Menschen den Umgang mit Informationstechnik. Für die immer größer werdende Zahl der "Silver Surfer" ist das BSI die richtige Anlaufstelle für Fragen der Informationssicherheit", erklärt BSI-Präsident Arne Schönbohm.

Im digitalen Zeitalter ist Hacking die wohl am weitesten verbreitete Form von Cyberkriminalität. Glücklicherweise ermöglichen verschiedene Technologien, wie Antivirenprogramme oder Firewalls, den Schutz von Smartphones, Tablets, Computern und Co. – allerdings bieten sie keinen Schutz für den Menschen.

SpardaSurfSafe hat sich angeschaut, wie genau Social Engineers bei ihren Angriffen vorgehen.

Im digitalen Zeitalter ist Hacking die wohl am weitesten verbreitete Form von Cyberkriminalität. Glücklicherweise ermöglichen verschiedene Technologien, wie Antivirenprogramme oder Firewalls, den Schutz von Smartphones, Tablets, Computern und Co. – allerdings bieten sie keinen Schutz für den Menschen. Und das, obwohl das sogenannte „Human Hacking“ in Form von Social Engineering immer weiter zunimmt.  SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, hat sich angeschaut, wie genau Social Engineers bei ihren Angriffen vorgehen.

Unter Social Engineering versteht man eine Form des Betrugs mit dem Ziel, bei Personen bestimmte Handlungsweisen hervorzurufen. Durch zwischenmenschliche Beeinflussung und Manipulation bringen Betrüger ihre Opfer dazu, vertrauliche Informationen preiszugeben, Produkte zu kaufen oder Geld zu überweisen. Im Internet findet das Social Engineering seinen Ursprung meistens per E-Mail oder per Nachricht über einen Social-Media-Kanal. Betrüger schlüpfen dafür in die Rolle eines Bekannten, geben sich als ein Unternehmen aus, bei dem man z. B. ein Abo abgeschlossen hat, oder kontaktieren einen im Namen einer Behörde oder eines Vorgesetzten. So gewinnen sie schnell das Vertrauen ihrer Opfer und können sie gezielt ausnutzen, um unbemerkt an sensible Daten zu gelangen. Im IT-Bereich spricht man deshalb auch vom „Human Hacking“, da statt eines Computers die Psyche eines Menschen gehackt wird.

„Social Engineering tritt überall dort auf, wo Menschen einen Schlüssel für Geld oder Informationen darstellen“, erklärt Götz Schartner vom Verein Sicherheit im Internet e. V., einem Mitveranstalter von SpardaSurfSafe. Potenzielle Opfer sind folglich vor allem staatliche Einrichtungen, Behörden und Konzerne, aber auch Privatpersonen geraten oftmals ins Visier von Betrügern. „Ein Reinfall auf eine solche Masche darf allerdings nicht als Naivität verstanden werden, da Kriminelle gezielt die Berechenbarkeit des menschlichen Denkens und Verhaltens ausnutzen. Gegen solche Psycho-Taktiken kann man sich nur schwer schützen“, so der Experte.

Die Angreifer bedienen sich bei ihrem Vorgehen tief verwurzelter Mechanismen der menschlichen Psyche, wie beispielsweise Vertrauen und Gemeinsamkeiten. Vor der ersten Kontaktaufnahme werden Informationen zu den Opfern gesammelt, die wichtige Kontakte, Interessen oder die aktuelle Lebenssituation betreffen. Dann wird eine Mail im Namen eines Bekannten verschickt, in die Einzelheiten eingebaut werden, die theoretisch nur das Opfer und der Absender kennen. Die Betroffenen denken somit nicht weiter über eine mögliche Falle nach und geben unbemerkt Informationen preis. Ein weiterer wirkungsvoller Mechanismus ist vermeintliches Detailwissen. Opfer werden von Angreifern mit konkretem und meist persönlichem Detailwissen konfrontiert und erpresst. Es wird also mit Druck und Angst der Opfer gespielt. Durch künstlichen Zeitdruck und das Androhen von Konsequenzen beim Nichthandeln drängen die Angreifer zur schnellen Durchführung ihrer Forderungen. Zuletzt sind Neugier und Interesse Mechanismen, derer sich Betrüger gerne bedienen. Durch das Versprechen von Belohnungen oder persönlichen Vorteilen spielen sie mit der Gier der menschlichen Natur.

Mit anderen Worten: Social Engineers instrumentalisieren Menschen für ihre Zwecke. Eine erschreckende Erkenntnis, die im digitalen Zeitalter jedoch keine Seltenheit mehr darstellt. Aufklärungskampagnen wie SpardaSurfSafe wollen deshalb vermitteln, wie man sich gegen Cyberkriminalität schützen kann. Im Rahmen von Social Engineering legt Sicherheitsexperte Schartner deshalb nahe: „Es ist immer ratsam, kritisch zu überdenken, mit wem ich private Inhalte teile.“ Dies gilt besonders für Social-Media-Plattformen und E-Mails. Grundsätzlich gilt: Wen ich nicht kenne, dem vertraue ich keine intimen Daten an. Deshalb ist es empfehlenswert, eine Datenweitergabe vorab persönlich oder telefonisch abzuklären. Auch bei Gewinnspielen und weitergeleiteten Links sollte man Vorsicht walten lassen und zuerst sicherstellen, dass es sich um seriöse Nachrichten handelt. Auf verdächtige SMS, E-Mails oder Anrufe sollte man gar nicht erst reagieren. Eine gesunde Portion Skepsis kann also dabei helfen, sich vor Social Engineering zu schützen.

Googles Android ist weltweit das am weitesten verbreitete Betriebssystem für Smartphones und Tablets.

Hinzu kommen Millionen Nutzer von Chrome, Google Maps oder der klassischen Google-Suche über andere Betriebssysteme. Dabei fallen schier unendliche Mengen an Daten an, die das Mutterunternehmen Alphabet sammelt, fein säuberlich ablegt – und natürlich auch nutzt, sei es für zielgerichtete Werbung oder indem es die Daten verkauft. Doch was weiß der Tech-Riese, der oft auch als Datenkrake bezeichnet wird, wirklich über seine Nutzer und wie kann man sich dagegen wehren? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, hat sich einmal genauer angesehen, welche Daten Google speichert und was man dagegen tun kann.

Daten sind die Währung des digitalen Zeitalters. Mit ihnen zahlen wir Verbraucher viele der vermeintlich kostenfreien Dienste, die wir auf Computer, Smartphone oder Tablet nutzen – oft, ohne dass wir uns darüber tatsächlich bewusst sind. Und allen Warnungen der Datenschützer zum Trotz nutzen wir die Dienste fleißig weiter, erteilen Zugriffsgenehmigungen und teilen Informationen mit Freunden und Fremden im Netz. Besonders Googles Mutterkonzern Alphabet steht immer wieder in der Kritik, denn der Tech-Riese verfügt mit seinem Betriebssystem Android, dem Chrome-Browser, der Google-Suche und Google Maps über die besten Voraussetzungen für einen Datensammler. Allein in Deutschland erreichte Android Ende 2018 einen Marktanteil von über 75 Prozent bei Smartphones, weltweit sogar von über 85 Prozent. Und jeder dieser Nutzer benötigt einen Google-Account, um sein Gerät zu nutzen.
Es sind unglaubliche Datenmengen, die Google allein bei den Nutzern von Android-Handys erheben kann: Von genauen Standort- und Bewegungsprofilen über Vorlieben beim Essen und der Freizeitgestaltung bis hin zu Urlaubsplänen und dem Beziehungsstatus. Auch Krankheitsprofile oder beispielsweise Familienzuwachs werden von intelligenten Algorithmen anhand der Sucheingaben und des Einkaufsverhaltens erkannt und ausgewertet. „Wer seine Nutzerkonten geräteübergreifend oder die Cloud-Services nutzt, liefert dann auch noch zusätzliche Daten“, warnt Götz Schartner vom Verein Sicherheit im Internet e. V., einem der Mitveranstalter von SpardaSurfSafe. Für ihn gehen die meisten Menschen viel zu freigiebig mit ihren Daten im Netz um. Sie wissen überhaupt nicht, wer welche Daten wofür erhebt, speichert und nutzt. Dabei gäbe es durchaus Möglichkeiten, den Datenhunger der Technik zumindest einzuschränken, auch wenn das mit einigem Aufwand verbunden sein kann. „In den Profileinstellungen von Google können die Nutzer nachvollziehen, welche Daten erhoben werden. Hier gibt es auch einen Verlauf, in dem man sehen und teilweise sogar hören kann, welche Eingaben und Befehle Google gespeichert hat“, so der Experte. Besonders Bewegungsprofile und Standortdaten dürften für viele dabei von Interesse sein. Zu finden sind viele dieser Daten unter „Meine Aktivitäten“, wo sich von angesehenen YouTube-Videos über den Standortverlauf bis hin zu den angemeldeten Geräten viele Daten einsehen lassen. „Unter dem Punkt ‚Daten & Personalisierung‘ können Nutzer außerdem die Datenschutz- und Aktivitätseinstellungen prüfen, personalisierte Werbeeinstellungen festlegen oder Daten herunterladen und gegebenenfalls löschen“, so Schartner. Auch auf dem Smartphone finden Nutzer entsprechende Menüpunkte, die es ihnen erlauben, beispielsweise die Standortverfolgung zu deaktivieren.
Wie gut funktioniert die Kontrolle über die eigenen Daten eigentlich? „Nach der Datenschutz-Grundverordnung haben Nutzer das Recht zu erfahren, welche Daten erhoben, wo diese gespeichert und wie sie genutzt werden. Auch ein Widerspruchsrecht ist gesetzlich verankert“, klärt Schartner auf. In der Praxis funktioniert das jedoch nicht immer. Erst im vergangenen August konnten Sicherheitsforscher nachweisen, dass Google trotz Widerspruch in den Konteneinstellungen weiter Standortdaten erhebt. Darüber hinaus kommuniziert auch ein Android-Gerät im Ruhemodus mehrmals pro Stunde mit den Google-Servern, wie die Studie ebenfalls feststellte. Wie sicher und weitreichend die Kontrollmöglichkeiten für Android-Nutzer also tatsächlich sind, weiß wohl nur Alphabet selbst. Trotzdem rät der Sicherheitsexperte, die eigenen Daten regelmäßig in den Einstellungen zu überprüfen und ansonsten so sparsam wie möglich mit Informationen im Netz umzugehenü

Über SpardaSurfSafe – eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg Veranstalter und Träger von SpardaSurfSafe ist die Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, die gemeinsam mit dem Kultusministerium Baden-Württemberg, dem Verein Sicherheit im Internet e. V. und dem Landesmedienzentrum Baden-Württemberg das Großprojekt bereits im siebten Jahr durchführt. In Kooperation mit den IT-Sicherheitsexperten der 8com GmbH & Co. KG wurde ein Konzept entwickelt, das die Schüler im Rahmen des Unterrichts im Umgang mit den Neuen Medien aufklärt. „Wir haben das Konzept in den vergangenen Jahren erfolgreich in 26 verschiedenen Städten in Baden-Württemberg durchgeführt und haben mittlerweile über 350.000 Besucher erreicht. Dafür bekommen wir durchweg positives Feedback von den Teilnehmern, ob Schüler, Eltern oder Lehrer“, erklärt Patrick Löffler vom Verein Sicherheit im Internet e. V.

Fraunhofer-Gesellschaft stellt KI-Studie vor

Maschinelles Lernen: Kompetenzen, Forschung, Anwendung

Maschinelles Lernen (ML) ist die Schlüsseltechnologie für kognitive Systeme auf Basis Künstlicher Intelligenz (KI) und damit einer der entscheidenden Faktoren für die globale wirtschaftliche Entwicklung. Grundlegend für eine nachhaltige Positionierung Deutschlands und Europas im internationalen Wettbewerb ist die faktenbasierte Auseinandersetzung mit KI- und ML-basierten Technologien. Die neue Studie der Fraunhofer-Gesellschaft ordnet die wesentlichen Begriffe des Maschinellen Lernens ein, gibt einen Überblick zu aktuellen Herausforderungen und künftigen Forschungsaufgaben und stellt Deutschlands Position in der Anwendung von Maschinellem Lernen dar.

© Fraunhofer IAIS / Fraunhofer IMW Entwicklung der Patentfamilien zu ML-Technologie nach Ländern 2006 - 2015.
© Fraunhofer IAIS / Fraunhofer IMW
Entwicklung der Patentfamilien zu ML-Technologie nach Ländern 2006 - 2015.

Es gibt kaum einen Bereich, der nicht von ML- und KI-basierten Technologien entscheidend transformiert wird: von der Güterproduktion über die Logistik bis zur Medizintechnik. Schon die Vielzahl der Einsatzmöglichkeiten ist ein Grund für das öffentliche Interesse. Die Debatte ist jedoch oft von Halbwissen, Vermutungen und Mythen geprägt. Aufklärung ist gefragt, denn die gesellschaftliche Akzeptanz ist für die weitere Verbreitung maschinell basierter Lernverfahren von zentraler Bedeutung. Hier setzt die im Kontext eines vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekts erstellte Studie »Maschinelles Lernen – Kompetenzen, Anwendungen und Forschungsbedarf« an. Durchgeführt wurde das Projekt vom Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme IAIS, dem Fraunhofer-Zentrum für Internationales Management und Wissensökonomie IMW sowie der Zentrale der Fraunhofer-Gesellschaft. Die Studie gibt eine kompakte Einführung in die wichtigsten Konzepte und Methoden des Maschinellen Lernens, einen Überblick über Herausforderungen und neue Forschungsfragen. Darüber hinaus ermöglicht sie eine Übersicht zu Akteuren, Anwendungsfeldern und sozioökonomischen Rahmenbedingungen der Forschung mit Fokus auf den Standort Deutschland.

Transfer von der Wissenschaft in die Wirtschaft

© Fraunhofer IAIS / Fraunhofer IMW Kompetenzlandkarte auf Basis wissenschaftlicher Publikationen, 2006 - 2015.
© Fraunhofer IAIS / Fraunhofer IMW
Kompetenzlandkarte auf Basis wissenschaftlicher Publikationen, 2006 - 2015.

Forschung ist die Basis jeder neuen Technologie. Für die weitere Entwicklung neuer ML-Techniken wurde in Deutschland bereits eine solide Grundlage geschaffen. Entscheidend ist aber vor allem der Transfer von wissenschaftlichen Ergebnissen in kon­krete Produkte, Prozesse und Dienstleistungen. So sind zum Beispiel Länder wie die USA, China, Südkorea oder Japan, was die Anzahl der Patentfamilien im Bereich ML und KI angeht, Deutschland noch weit voraus. Dementsprechend wichtig ist es, nicht den Anschluss zu verlieren und sowohl in die ML-Forschung zu investieren als auch gezielt den Transfer von der Wissenschaft in die Wirtschaft zu fördern. Hier gilt es vor allem, den Einsatz von ML-Techniken in kleinen und mittelständischen Unternehmen (KMU) zu fördern und Eigenentwicklungen anzuregen, um hinsichtlich des Rückstands bei den Patentanmeldungen im internationalen Vergleich aufzuschließen. Dies ist insbesondere eine Frage zielgerichteter Informationsangebote, etwa in Form von Best Practices und konkreten Anwendungsszenarien. So zeigen KMU vielfach Interesse an ML-Techniken, sobald ihnen konkrete Einsatzmöglichkeiten mit unternehmerischem Mehrwert aufgezeigt werden.

Handlungsfelder für die Forschung

Die wissenschaftliche Ausgangslage in Deutschland und Europa ist vielversprechend. Doch insbesondere im Hinblick auf den Transfer in die Praxis identifiziert die Studie Forschungsfelder, die es zu intensivieren gilt. Die befragten Expertinnen und Experten halten vor allem folgende Forschungsfelder für relevant, in die Deutschland und Europa verstärkt investieren sollten, um sich langfristig im internationalen Wettbewerb erfolgreich zu positionieren.

  • »Erklärbare KI« für bessere Transparenz und Verlässlichkeit ML-basierter Entscheidungsprozesse
  • Maschinelles Lernen mit wenigen Daten
  • »Informed ML« – Maschinelles Lernen mit zusätzlichem Wissen von Experten
  • Verbesserung der Betriebs-, Cyber- und Datensicherheit sowie der Robustheit von ML-Systemen

Diese Forschungsfelder bieten das Potenzial, Wissen anwendungsorientiert auszubauen, völlig neue Anwendungen zu ermöglichen – von der Industrie 4.0 bis zum Gesundheitssektor – und die wirtschaftliche und gesellschaftliche Akzeptanz zu stärken.

Zentrale Herausforderungen und Rahmenbedingungen

Über den Forschungsbedarf in den zentralen Handlungsfeldern hinaus spielen auch übergeordnete rechtliche, gesellschaftliche und politische Rahmenbedingungen eine wichtige Rolle, wenn es um die Wettbewerbsfähigkeit und Akzeptanz von ML und KI geht. Die Studie betont hier vor allem den Fachkräftemangel, denn der Bedarf an Expertinnen und Experten für Datenanalyse in Deutschland ist immens: Aktuell fehlen rund 85 000 Akademikerinnen und Akademiker mit fortgeschrittenen Datenanaly­sekenntnissen sowie zusätzlich rund 10 000 IT-Spezialfachkräfte in den Bereichen Big Data, Advanced Analytics, Business Intelligence und Data Science. Handlungsbedarf besteht auch hinsichtlich der Verfügbarkeit von Daten. Gerade im internationalen Vergleich mangelt es in Deutschland an allgemein zugänglichen, verwertbaren Daten. Um Anreize zu schaffen, entsprechende Daten zu generieren und auszutauschen, ist es jedoch wichtig, dass Urheber die Kontrolle und Souveränität über ihre Daten behalten. Modelle wie der Industrial Data Space, in dem Unternehmen ihre Daten zum gegenseitigen Nutzen teilen und dabei stets die Kontrolle über die Verwen­dung ihre Daten behalten, sind hier beispielhaft.

Strategische Investitionen in ML-Forschung

Die Fraunhofer-Gesellschaft engagiert sich nicht nur hinsichtlich der Aus- und Weiterbildung mit einem eigenen Schulungs- und Zertifizierungsprogramm für »Data Scientists«. An vielen Instituten, sowohl am Standort Deutschland als auch im europäischen Kontext, entwickelt Fraunhofer Schlüsseltechnologien der KI und ihrer Anwendungen. Maschinelle Lernverfahren für die Industrie gehören ebenso dazu wie der Einsatz kognitiver Systeme in der Cybersicherheit und die weitere Erforschung künstlicher neuronaler Netze. Darüber hinaus adressiert Fraunhofer zum Beispiel mit dem neuen Forschungszentrum Maschinelles Lernen aktuelle Herausforderungen der Industrie, die es ermöglichen, transparente und belastbare Lösungen der Künstlichen Intelligenz strategisch in Produktions-, Geschäfts- und Vertriebsprozesse zu integrieren.

Titelbild der Studie Fraunhofer-Studie_ML_2018_WEB

Fachtag und Landesweiterbildungspreis 2018

Verleihung des Landesweiterbildungspreises 2018

Weiterbildung gewinnt in einer immer älter werdenden Gesellschaft zunehmend an Bedeutung. Nur durch kontinuierliche Lern- und Bildungsprozesse sowohl auf persönlicher als auch auf gesellschaftlicher Ebene lassen sich die Herausforderungen des demografischen Wandels zum Wohle der Menschen aller Lebensphasen und Lebenslagen konstruktiv gestalten. Die unterschiedlichen Lebenslagen im Alter fordern über die bewährten Bildungsangebote hinaus weitere non-formale und informelle Lernsettings sowie eigene Themen und Formate.

 

Weiterbildung im Zeichen des demografischen Wandels

Vor dem Hintergrund dieser Erkenntnisse steht der Fachtag des Bündnisses für Lebenslanges Lernen ganz unter dem Motto: „Weiterbildung im Zeichen des demografischen Wandels“. Als Impulsgeber und Talkgäste werden zahlreiche Experten aus der allgemeinen, beruflichen und ländlichen Erwachsenenbildung sowie Vertreterinnen und Vertreter aus Politik und Wissenschaft erwartet. Die Beiträge der eingeladenen Gäste gehen vom „Lernen und Lehren in der Zweiten Lebenshälfte“ auf Basis der aktuellen Forschung aus. Die Veranstalter laden Sie herzlich ein, mit den verschiedenen Experten über die Entwicklungsmöglichkeiten neuer Lern- und Lehrmethoden zu diskutieren, ebenso wie über die zukünftigen Herausforderungen einer altersgerechten Personalpolitik zur besseren Einbeziehung und Fortbildung älterer Mitarbeiter am Arbeitsplatz.

Im Rahmen dieses Fachtags wird am Nachmittag auch der Landesweiterbildungspreis 2018 vergeben. Dieser Preis wird vom Kultusministerium Baden-Württemberg alle drei Jahre ausgeschrieben und richtet sich insbesondere an Weiterbildungsträger, die innovative Maßnahmen zu einem speziellen Weiterbildungsthema, diesmal zur „Weiterbildung für Ältere“ vorweisen können. Eine Jury von externen Fachleuten wird dieses Mal drei wegweisende Konzepte prämieren, die sich der Zielgruppe „ältere Erwachsene“ (ab 50+) annehmen und damit für Menschen gedacht sind, die sich sowohl innerhalb als auch außerhalb des Berufs bewegen und/oder in der Nacherwerbsphase aktiv sind oder sein möchten.

Der Fachtag sowie die Preisverleihung zum Thema „Weiterbildung im Zeichen des demografischen Wandels“ findet am Mittwoch, 26.09.2018, im Haus der Katholischen Kirche Stuttgart statt. #GenerationLochkarte trifft Digitalisierung freut sich über die Nominierung.

#GenerationLochkarte trifft Digitalisierung
Um 13:50 Uhr in Raum 1 können Sie mehr zu unserem Konzept erfahren:
„Generation Lochkarte trifft Digitalisierung“, Alterskompetenz.info

Das Programm zum Fachtag sowie zur Vergabe des Landesweiterbildungspreises 2018 steht ab sofort als PDF zum Download bereit.

Die Veranstalter freuen sich auf zahlreiche Gäste und möchten alle Interessierten bitten, sich frühzeitig, spätestens aber bis zum 14. September 2018 über unser Onlineformular anzumelden.

Veranstalter des Fachtags und Initiator des Landesweiterbildungspreises

Veranstalter und Initiator dieser Veranstaltung ist das Ministerium für Kultus, Jugend und Sport Baden-Württemberg (KM), Geschäftsstelle Bündnis für Lebenslanges Lernen, Thouretstr. 6, 70173 Stuttgart, www.km-bw.de.

Der Mensch ist immer noch die "Schwachstelle" Nummer 1, wenn es um Cyber-Sicherheit geht

Bonn, 26. Juli 2018. Jeder sechste Mitarbeiter würde auf eine gefälschte
E-Mail der Chefetage antworten und sensible Unternehmens-informationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder
Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

„Mit den richtigen Informationen können Cyber-Angreifer erheblichen Schaden anrichten, etwa durch CEO-Fraud. Dabei werden E-Mails der Chefetage fingiert, in denen dazu befugte Mitarbeiter angewiesen werden, dringliche Überweisungen hoher Geldsummen zu tätigen. Wenn der Angreifer weiß, wen er anschreiben muss und wie die Prozesse im Haus ablaufen, kann er erheblichen Druck ausüben. Die Masche funktioniert, es geht dabei um Millionensummen! Auch deswegen ist die Zahl derjenigen, die sensible Informationen preisgeben, viel zu hoch“, so BSI-Vizepräsident Dr. Gerhard Schabhüser.

Mit Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft und Vertrauen ausgenutzt, um Mitarbeiterinnen und Mitarbeiter geschickt zu manipulieren. Der Angreifer verleitet das Opfer beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren. Die Sensibilisierung der
Angestellten für diese Art der Betrugsversuche sollte daher eine wichtige
Rolle spielen und fest zum Weiterbildungskonzept eines Unternehmens gehören.

Sensibilisierungsmaßnahmen weiter dringend benötigt

Mehr als die Hälfte der befragten Arbeitnehmerinnen und Arbeitnehmer hören sich selbst aktiv zum Thema IT-Sicherheit am Arbeitsplatz (58 Prozent) um. Gleichzeitig gaben fast 42 Prozent der Befragten an, nicht selbst aktiv zu werden. Rund 18 Prozent der Befragten verlassen sich darauf, dass der Arbeitgeber das Firmennetzwerk ausreichend absichert und dass sie selbst keine zusätzlichen Maßnahmen ergreifen müssen. Weitere 13 Prozent gehen davon aus, dass das Unternehmen sie darauf hinweist, wenn Sicherheitsmaßnahmen ergriffen werden sollten. Die übrigen Befragten informieren sich gar nicht und erhalten auch keine Informationen seitens des Arbeitgebers (10 Prozent).

Auf dem Informationsportal „BSI für Bürger“ (https://www.bsi-fuer-buerger.de) finden auch Arbeitnehmerinnen und Arbeitnehmer viele praktische Tipps und Empfehlungen zur „IT-Sicherheit am Arbeitsplatz“
(https://www.bsi.bund.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IT_Sicherheit_am_Arbeitsplatz.html)
sowie zum Thema „Social Engineering“
(https://www.bsi.bund.de/BSIFB/DE/DigitaleGesellschaft/IT_Sicherheit_am_Arbeitsplatz/SoEng/Social_Engineering_node.html).

Darüber hinaus erklären in der zweiten Folge der neuen Podcast-Reihe „Ins
Internet – mit Sicherheit!“ zwei BSI-Experten der Allianz für
Cyber-Sicherheit, warum IT-Sicherheit am Arbeitsplatz wichtig ist und was
Arbeitnehmer und Arbeitnehmerinnen dazu beitragen können. Unternehmen selbst können Teilnehmer der Allianz für Cyber-Sicherheit werden
[https://www.bsi.bund.de/ACS/DE/Home/startseite.html] und von den
vielfältigen Angeboten der BSI-Kooperationsplattform profitieren.