Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

Digitalisierung

Wie sieht die gesellschaftliche Realität aus? Welche Werte sind den Menschen wichtig?

 

Gesellschaft für innovative Marktforschung GIM (https://www.gim-foresight.com/)

 

Die Grundlagenstudie „Values & Visions 2030“ für Marken- und Produktverantwortliche in Unternehmen zu globalen Megatrends in den kommenden 10 – 15 Jahren, die Studie ist aber auch interessant für alle Bürger, spiegelt sie doch ein Grundempfinden der Menschen...

 

https://www.values-visions-2030.com/studie.html

 

„...In den nächsten fünfzehn Jahren wird der aktuelle Dreiklang von Globalisierung, Liberalisierung und Digitalisierung unsere Gesellschaft noch weiter verändern. Die Art und Weise, wie Menschen kommunizieren und ihr Gemeinwesen organisieren, aber auch der Umgang mit dem eigenen Körper werden durch technische und wissenschaftliche Errungenschaften stark beeinflusst. Neue Lebensentwürfe tun sich auf, gesellschaftliche Werte gewinnen an Relevanz oder büßen sie ein, das Ich wird durch grenzenlose Gestaltungsmöglichkeiten herausgefordert, sich neu auszurichten...!“

 

Aus der Studie geht auch hervor, dass den Menschen traditionelle Werte wie „Heimat“, „Familie“, „Verantwortung“ wichtig sind, und emotional eine Bindung zu „Tradition und Heimat“, „menschliche Nähe“, „Gerechtigkeit und Solidarität“ besteht.

 

Auszugsweise aus der Studie in Sachen Digitalisierung - was Bürgern wichtig ist:

 

Geborgenheit im Digitalen

 

- Personalisierung statt Daten-Souveränität

 

- Geborgenheit im Technischen

 

- Entlastung durch Algorithmen

 

- Vertrauen in KI

 

https://www.values-visions-2030.com/fileadmin/user_upload/GIM_Studie_VV2030_Auszug2.pdf

 

 

Europäische Union: Weissbuch zur Künstlichen Intelligenz - ein europäisches Konzept für Exzellenz und Vertrauen

 

https://ec.europa.eu/info/files/white-paper-artificial-intelligence-european-approach-excellence-and-trust_de

 

https://ec.europa.eu/info/sites/info/files/commission-white-paper-artificial-intelligence-feb2020_de.pdf

Übersicht:

 

  1. Empfehlungen zur IT-Haftpflicht
  2. Digitalisierung in Unternehmen
  3. Einflüsse und Verantwortung von Unternehmen und Mitarbeitern
  4. Besondere Aufmerksamtkeit an den Schnittstellen zum Internet
  5. Dimensionen der Cyberangriffe
  6. Tiefe der Cyberangriffe in IT-Strukturen
  7. Abstrakt und doch allgegenwärtig: Künstliche Intelligenz
  8. Verantwortung und Herausforderungen im Transformationsprozess
  9. KI: Technologischen Fortschritt mit Verstand nutzen
  10. Verantwortung und Herausforderung im Umgang mit Algorithmen
  11. Bundesregierung: Informationen und KI-Strategien
  12. Qualifizierung für Digitalisierung: Kompetenznetzwerk ECO-Verband / IHK / HWK / Kompetenzzentren
  13. Qualifizierung für Digitalisierung an Universitäten und Hochschulen / Digitalisierung (durch-)denken!
  14. Wahl des Providers

1. Empfehlungen zur IT-Haftpflicht

 

Sie haben bereits eine Haftpflichtversicherung? Dann prüfen Sie, ob eine IT-Haftpflicht enthalten ist, als Unternehmen prüfen Sie zusätzlich, ob hier auch eine Haftung bei Datenschutzverletzungen enthalten ist? Fragen Sie bei Haftpflichtversicherungen oder bei Ihrem bestehenden Haftpflichtversicherer nach!

 

Weitere Informationen zur IT-Haftpflichtversicherung und weshalb jeder in der Verantwortung ist, gleich ob privat oder im Unternehmen, finden Sie hier.

2. Digitalisierung in Unternehmen / Prozessmanagement:

 

Derzeit fällt es vielen Unternehmen schwer, effizient, effektiv, konstruktiv (...zusammen mit der gesamten Belegschaft) und nachhaltig in den Digitalisierungsprozess einzusteigen und zu verorten. Was fehlt sind „Digitale Prozessmanager!“

 

 

„Die digitale Transformation beginnt bei den eigenen Mitarbeitern“

 

„In Deutschland geht derzeit keine Stunde ins Land, in welcher nicht mahnend auf die kommende große Welle der Digitalisierung hingewiesen wird. In vielen Unternehmen laufen mittlerweile die Vorbereitungen mit zunehmender Geschwindigkeit an – mit neuen Technologien, Digitalexperten und Geschäftsmodellen. Eine Gruppe von erheblicher Bedeutung wird dabei häufig übersehen: die eigenen Mitarbeiter und ihr unschätzbares Erfahrungswissen.“ (28. Oktober 2018 von Prof. Dr. Niklas Mahrdt und Ute Lange )

 

https://upload-magazin.de/blog/27774-digitale-transformation-mitarbeiter/

 

 

„Mitarbeiterbindung: Maßnahmen im digitalen Zeitalter“

 

„Daher ist es umso wichtiger, dass Unternehmen in ihre Teams investieren, sie von Anfang an in die digitale Transformation sowie zugehörige Change Prozesse einbinden und Probleme und Bedürfnisse ihres Personals wahr- aber vor allem ernst nehmen.“

 

https://magazin.weka-elearning.de/mitarbeiterbindung/

 

 

https://weka-learning-group.com/agentur/ueber-uns/impressum

 

 

„Durch Schwarmintelligenz zu innovativen Unternehmensstrategien“

 

„Eine der wichtigsten Fragen von Führungskräften, mit denen wir arbeiten: Wie begeistern wir Mitarbeiter/-innen für den digitalen Wandel? Wie beteiligen wir sie an der digitalen Transformation im Unternehmen? Und wie sensibilisieren wir sie für die digitale Disruption, den radikalen Wandel im Unternehmen? Die Antwort: Schwarmintelligenz...“

 

https://www.innolytics.de/schwarmintelligenz-unternehmen/

 

(https://www.innolytics.de/impressum/)

 

 

„Digitalisierung der Arbeitswelt: Wie Unternehmen ihre Mitarbeiter auf den Wandel vorbereiten „

 

„...Die Führungsriegen stoßen bisher nur wenige wirklich sinnvolle Maßnahmen an, um ihre Mitarbeiter weiterzubilden. Häufig herrscht der Irrglaube vor, dass sich die Mitarbeiter schon von allein kümmern und weiterbilden werden, um für die Zukunft gewappnet zu sein...!“

Tatsache ist: „Mitarbeiter als wichtigster Baustein in der Digitalisierung!“

 

„...Nicht die Technologien, sondern die Mitarbeiter sind der wichtigste Baustein für die erfolgreiche Digitalisierung eines Unternehmens. Man kann es nicht oft genug betonen: Die Mitarbeiter müssen verstehen, dass ihre Weiterentwicklung essenziell wichtig für das Überleben des Unternehmens ist, dass ihre Unterstützung maßgeblich zum Erfolg des Unternehmens in der Digitalisierung beitragen wird....“

 

https://t3n.de/news/digitalisierung-arbeitswelt-985257/

 

https://t3n.de/impressum/

 

 

 „Wie Manager "Change" bewältigen“

 

„...Unternehmenschefs müssen darum ihre Führungskräfte dauerhaft intensiv weiterbilden, damit niemand den Anschluss verliert...!“

 

„...Die Prämisse "Gefühle haben im Geschäft nichts zu suchen" hat ausgedient.

Der Grund: Zur Führung kritischer Change-Projekte müssen Führungskräfte die Gefühls- und Bedürfnislage ihrer Mitarbeiter verstehen. Dazu bedarf es einer Kompetenz, die heute immer wichtiger wird: Empathie...!“

 

https://www.manager-magazin.de/unternehmen/artikel/change-wie-manager-den-digitalen-wandel-richtig-managen-a-1069718.html

 

(https://penning-consulting.com/)

 

 

„Wie Sie in 5 Schritten Ihre Mitarbeiter in die digitale Transformation mitnehmen“

 

„...Für jedes Unternehmen, das mit dem digitalen Wandel geht, ist die digitale Transformation keine Bedrohung, sondern eine wertvolle Chance: etwa, um die Digitalisierung mit einer geeigneten Strategie zu verknüpfen...“

 

https://coaches.xing.com/magazin/wie-sie-in-5-schritten-ihre-mitarbeiter-in-die-digitale-transformation-mitnehmen

 

https://www.rohdeconsult.com/

3. Nachfolgend Beispiele zu Einflüssen und Verantwortung von Unternehmen und Mitarbeitern zur Digitalisierung...

 

Wie Unternehmenslenker verantwortungsvoll mit KI umgehen

 

„...Künstliche Intelligenz birgt enormes Potenzial, aber auch Gefahren wie vorurteilsbeladene Algorithmen. Firmenchefs müssen dafür sorgen, dass smarte Technologien verantwortungsvolle und nachvollziehbare Entscheidungen treffen. Das kann zum entscheidenden Wettbewerbsvorteil werden...!“

 

https://www.handelsblatt.com/adv/newrealities/kuenstliche-intelligenz-wie-unternehmenslenker-verantwortungsvoll-mit-ki-umgehen/24260170.html

 

 

An den Schnittstellen zum Internet sind Mitarbeiter häufig die letzte Verteidigungslinie...

 

"...Mehr als 99 Prozent der Cyberangriffe setzen dabei auf eine menschliche Interaktion und machen so den einzelnen Benutzer zur letzten Verteidigungslinie...!"

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3473

4. Warum kommt Mitarbeitern an allen Schnittstellen zum Internet eine besondere Aufmerksamkeit zu? Wie wichtig sind im Digitalisierungsprozess Integrität, Loyalität, Mitarbeiterführung, Teamfähigkeit, Empathie und Sensibilität von Mitarbeitern?

 

Nachfolgende Beispiele zeigen, dass „Digitalisierung“ nicht durch eine eindimensionale Betrachtung zu führen ist. Wie es der Sicherheitsspezialist Malwarebytes dokumentiert, ist eine 360-Grad-Rundum-Betrachtung angezeigt, um Vorteile und Nachteile ins Kalkül zu ziehen.

 

Teamplayer wie Querdenker, kognitives Denken, weitsichtiges Handeln, selbständiges Arbeiten, Lernfähigkeit; flexibel, effizient und effektiv wirtschaften - alles gewinnbringende Tugenden von Menschen in Unternehmen.

 

Entscheidend in der Digitalisierung ist das Top-Down-Prinzip: Unternehmensführungen, authentisch, offen, dynamisch, setzen Maßstäbe für Integrität und Loyalität. Und begreifen Mitarbeiter als "Vertragspartner", die ihre Arbeitskraft einbringen und die Mitarbeit als steten Wandel akzeptieren und fortlaufend qualifiziert und weitergebildet werden, um die Existenz des Unternehmens und deren eigene mitzutragen.

 

In dem Transformationsprozess wird die Dynamik und Bandbreite der Technologien immer größer, Wettbewerbsfähigkeit fordert umso flachere und flexiblere Hierarchien. Starre Strukturen, kein organisches Wachstum, geringe Innovations- und Investitionsfähigkeit begrenzen die Wettbewerbsfähigkeit und fordern ihren Tribut, wenn Unternehmen nicht digitalisieren.

 

Ausbildung, Qualifizierung, Weiterbildung hin zur und mit der Digitalisierung erfasst alle Unternehmensbereiche. Für Unternehmen ist es deshalb im immer härteren globalen Wettbewerb entscheidend, dynamische und gleichzeitig qualifizierende Lösungen zu finden. Die Taktung des digitalen Wandels verkürzt sich zunehmend.

 

Eine Ausbildung, Qualifizierung in Sachen „Digitalisierung“ sollte daher auch als Einstieg für eine fortlaufende Weiterbildung und interdisziplinäre Entwicklung stehen, da die Digitalisierung nicht „...an der Eingangstür halt macht, sondern alle Räume und das ganze Haus durchdringt...!“

 

Qualifizierungslösungen gibt es viele: Industrie- und Handelskammern, Handwerkskammern, Kompetenznetzwerke; Hochschulen, Universitäten - letztere auch für Kooperationen. Viele Bürger sind auch in gemeinnützigen Einrichtungen und Vereinen engagiert: Volkshochschulkurse, Stiftungen, und weitere Einrichtungen bieten übergreifende qualifizierende Seminare.

 

Wichtig ist aber auch: Die Digitalisierung ist zugleich die Frontlinie zu Cyberangriffen. Daher sind auch hier qualifizierende Unterstützungen über alle Unternehmensebenen wichtig. Ob Webinare, fortlaufende Awareness-Qualifikationen wie z.B. von GData oder Kaspersky, mit dem digitalen Wandel steigt auch die Verantwortung im Umgang mit den digitalen Technologien und Schnittstellen.

 

Digitalisierung stellt Unternehmen, aber auch jeden Bürger vor Herausforderungen, die umfassend in ein neues Zeitalter des lebenslangen Lernen führt. Dies kann das einzelne Unternehmen nicht schultern, denn für jeden Mitarbeiter und jedem Bürger sind hier Qualifizierung und Weiterbildung maßstäblich.

 

Beispiel: Jeder Provider speichert zumindest für sieben Tage beim Besuch von Webseiten Information u.a. zum Betriebssystem und Browser. Hieraus lässt sich direkt ersehen, ob aktuelle oder veraltete Betriebssysteme und Browser eingesetzt werden. Aus eigenen Protokollen kann hier eine Quote von 15-20 % alter Technologie bestätigt werden. Dies bedeutet bei z.B. 100 Millionen ans Internet gekoppelten Computern, bzw. mobilen Endgeräten, dass 15-20 Millionen Geräte auf veralteter Technologie basieren. In Augenschein kann das jeder nehmen, wenn man in Unternehmen, Behörden, Einrichtungen, Vereinen oder auch bei seinem privaten und beruflichen Umfeld auf Bildschirme von PC´s und mobilen Endgeräten blickt und dabei alte Betriebssysteme, auch alte Anwendungen, sieht.

 

Hierzu bietet die Telekom mit der "Honeypotarchitektur" von Computern als "Scheinziele" zur Analyse von Angriffsmustern und Angriffsverhalten  eine Übersicht zur Dokumentation von Cyberangriffen, wie nachfolgend dokumentiert:

 

https://www.sicherheitstacho.eu/

 

Darüber hinaus ist durch veraltete, schlecht programmierte und unsichere (Internet der Dinge) Iot-Technologie einen umfängliche Angriffsfläche für digitale Angriffe gegeben. Alles, was mit dem Internet verbunden ist, ist auch aus dem Internet erreichbar.

 

Ein Beispiel hierfür ist die Webseite www.shodan.io , eine Gerätesuchmaschine im Internet. Technik und Programme für sogenannte Penetrationstests für IT-Systeme sind heute für jedermann im Internet verfügbar. Allein die Perspektive, ob zum Test der eigenen IT oder als (...vorsätzlicher Angriff oder vereinbarter Test) fremder IT ist ein gewaltiger Unterschied, ggf. mit strafrechtlichen Konsequenzen:

 

https://www.pcwelt.de/ratgeber/Hacker-Check-PC-testen-mit-Metasploit-9914135.html

 

Hinweis zum Strafgesetzbuch - StGB § 202 a: https://www.gesetze-im-internet.de/stgb/__202a.html

5. Über welche Dimensionen von Cyberangriffen ist eigentlich die Rede?

 

Honeypotarchitektur-Sicherheitstacho über weltweite Angriffe in Echtzeit auf die "Honeypots" der DTAG (Telekom) und deren Partner. Status am 23.10.19: Über 60.000 Angriffe - pro Minute, bzw. über 100 Millionen in 24 Stunden...!

 

https://sicherheitstacho.eu/start/main


Info zu "Honeypods": https://de.wikipedia.org/wiki/Honeypot

 

 

Detaillierte Informationen vom Sicherheitsspezialist Kaspersky zu weltweiten Cybergefahren und -Angriffen:

 

https://cybermap.kaspersky.com/

 

https://statistics.securelist.com/de/

 

 

Daraus lässt sich ableiten, dass immer Cyberangriffe stattfinden und mit diesen zu rechnen ist!

 

 

Dabei gelten Advanced Persistent Threats (APT)  zu den größten Gefahren in der IT.

Hierbei wurden Schwachstellen in vielen Firewalls entdeckt – Testsystem im Internet verfügbar.

 

Forschungspartner im Projekt APT-Sweeper waren die Technische Universität Braunschweig, die Friedrich-Alexander-Universität Erlangen und das IT-Sicherheitsunternehmen genua GmbH.


https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2451

 

und

 

https://noxxi.de/research/http-evader.html

6. Wie tief können Cyberangriffe in IT-Strukturen eindringen und diese kompromittieren?

 

Bericht des Fraunhofer Instituts über Hardwaretrojaner:

 

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HWT-Bericht/HWT-Bericht_Cover.pdf

 

 

"Cyber-Exposure" - Informationen zu Cyberangriffen des Sicherheitskozerns TENABLE:

 

"...Physische Geräte und Systeme aller Art – von Konferenzsystemen für Unternehmen bis hin zu Stromnetzen – sind heute vernetzt und programmierbar, wodurch sich noch mehr Möglichkeiten der digitalen Transformation eröffnen...


...Einige behaupten, diese digitalen Technologien seien die Zukunft. In Wahrheit ist die Zukunft jedoch bereits da. Bis 2019 werden in Unternehmen über 9 Milliarden IoT-Geräte im Einsatz sein, und über 90% der Unternehmen arbeiten heute mit Anwendungen in der Cloud...


...Während die digitale Transformation eine ganz neue Welt der Möglichkeiten eröffnet, stellt sie auch Ihre neue Cyber-Angriffsoberfläche dar, die es zu verteidigen gilt. Und diese wächst explosionsartig...!" 

 

https://de.tenable.com/cyber-exposure

 

 

Eine grundsätzliche Frage lautet daher bei Einsatz von internetfähigem Gerät:

 

Lässt das Gerät nur zulässigen, gesicherten, Datenverkehr zu oder ist das Gerät einfach angreifbar, weil z.B. kein oder auch kein sicheres Passwort eingerichtet wurde, Betriebssystem, Anwendungen, die Firmware (Betriebssystem-Software von Iot-Geräten) unsicher und veraltet ist?

 

Fatal ist dies, da Cyberangriffen hier einen erheblichen Vorschub geleistet wird, und dies eine Gefahr für den Diebstahl der eigenen Daten und Identität, aber auch von Daten, Logins, Identitäten vom gesamten Umfeld einschließlich der Kompromittierung des Unternehmens, des eigenen Arbeitsplatzes bedeutet...!

 

Wie hier auf den Webseiten enthalten, bestätigen hier umfassende Informationen seitens Sicherheitsbehörden wie dem Verfassungsschutz, dem BKA, Polizei, der Bitkom, Sicherheitsunternehmen und anderen Einrichtungen die Zusammenhänge. Daraus ergibt sich eine gesellschaftliche Verantwortung, die alle Bürger betrifft im Umgang mit digitalen Technologien, gleich ob am Arbeitsplatz, im Verein, ob privat.

 

Durch die Verschmelzung der Technologien, immer mehr Schnittstellen und (Netzwerk-) Anbindungen, Interaktion mit Künstlicher Intelligenz, dem Mitführen und das allgegenwärtige Vorhandensein von Geräten des "Internets der Dinge", von "intelligenten" aber auch angreifbaren digitalen Geräten ist eine Abgrenzung in Gesellschaft, Beruf, Arbeit, Privates kaum möglich.

 

Die Formulierung "Digitalisierung braucht Zivilgesellschaft" ist deshalb essentiell, weil die Digitalisierung selbst nur duch die Gesellschaft getragen und verantwortet werden sollte...!

 

Hier auf der Webseite finden Sie umfassende Informationen zu Sicherheitstests, Behörden, Sicherheitsunternehmen und Einrichtungen: IT-Sicherheit .

7. Abstrakt und doch allgegenwärtig: Künstliche Intelligenz

 

In Bezug auf die Digitalisierung  fällt der Künstlichen Intelligenz eine herausragende Rolle zu:

 

Bei der Unterstützung technologischer Entwicklungen im positiven Sinne für den Menschen ergeben sich ungeahnte Potenziale, zumal auch ergänzend Quantencomputer (Z.B. von IBM und Google) in Erscheinung treten und Berechnungszyklen extrem verkürzen können.

 

Hierbei stellt sich auch die Frage, wie Künstliche Intelligenz gefiltert werden kann, um vor Schäden an der Gesellschaft, der Infrastrukturen und der Bürger zu schützen? KI zur Cyberabwehr wird seit geraumer Zeit insbesondere von Sicherheitskonzernen wie z.B. GData, Sophos, Avira, Kaspersky, genutzt, um Schadcodes in Datenströmen zu erkennen und abzuwehren.

 

Doch wie verläuft es umgekehrt? Schließlich sind auf allen modernen Betriebssystemen, auch in Hardware und Computersystemen zunehmend KI verbaut und u.a. neuromorphe Computerchips im Einsatz. Die KI funktioniert online wie offline, bei Internetverbindung werden (...auch personenbezogene...) Daten wie z.B. Bewegungsdaten, Anwendungsdaten, Telemetriedaten an Hersteller, Softwareanbieter und Dritte im In- und Ausland, gesandt.

 

Was bringt Ihnen eine gesichertes IT-System, bzw. eine gesicherte IT-Umgebung, wenn Ihr geschäftliches und privates Umfeld, mit dem Sie in Kontakt stehen, oder die von Ihnen - auch sensible - Informationen gespeichert haben, sich nicht um IT-Sicherheit und Datenschutz kümmern...? Beispiele:

 

Bundesjustizministerium warnt vor Zugriff auf Smarthome-Geräte

 

https://www.zeit.de/digital/datenschutz/2019-06/datensicherheit-justizministerium-sprachassistenten-smarthome-technologien-daten

 

 

Alexa ist nur ein Überwachungsalbtraum von vielen

 

https://www.welt.de/debatte/kommentare/article191872517/Amazons-Alexa-ist-nur-ein-Ueberwachungsalbtraum-von-vielen.html

 


Tracking: Forscher finden Ultraschall-Spyware in 234 Android-Apps

 

https://www.heise.de/newsticker/meldung/Tracking-Forscher-finden-Ultraschall-Spyware-in-234-Android-Apps-3704642.htmlhttps://www.heise.de/newsticker/meldung/Tracking-Forscher-finden-Ultraschall-Spyware-in-234-Android-Apps-3704642.html

 


iPhone-Apps senden Daten, wenn Nutzer schlafen

 

https://www.t-online.de/digital/handy/id_85842584/iphone-apps-senden-daten-wenn-nutzer-schlafen.html

 


So erobert die Künstliche Intelligenz den Alltag

 

https://app.handelsblatt.com/unternehmen/it-medien/ces-2019-so-erobert-die-kuenstliche-intelligenz-den-alltag/23830116.html

 

 

Gesundheitsdaten müssen ein Leben lang sicher sein

 

https://www.zeit.de/digital/datenschutz/2018-12/elektronische-patientenakte-medizinische-daten-sicherheit-zweifel-datenschutz/komplettansicht

8. Wie steht es um die Verantwortung und Herausforderungen im Transformationsprozess, Risiken des digitalen Wandels und der Digitalisierung? Welche Zusammenhänge und Gefahren bestehen?

 

 

Verfassungsschutzberichte:

 

https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/verfassungsschutzberichte

 

 

Allianz für Cybersicherheit / BSI:

 

"...Die Verbraucherinnen und Verbraucher in Deutschland sind immer häufiger von Cyber-Angriffen und IT-Sicherheitsvorfällen betroffen – auch ohne direkt angegriffen worden zu sein...!" 

 

https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220610_DVS-Bericht.html

 

 

 

Allianz für Cybersicherheit / Bewusstsein für Cyberbedrohungen stärken

 

"...Denn individuelle Sicherheitskompetenzen sind das unverzichtbare Fundament für eine sichere Digitalisierung in Deutschland. Der Faktor Mensch spielt nach wie vor eine zentrale Rolle bei Cyber-Angriffen, der Klick auf kompromittierte Links oder Anhänge ist zum traurigen Klassiker im Repertoire der Angriffswerkzeuge geworden. 


Das Bewusstsein für und das Wissen über Cyber-Sicherheit zu fördern, ist deshalb nicht nur ein Beitrag zum individuellen Schutz von Verbraucherinnen und Verbrauchern, sondern auch zur Stärkung der Informationssicherheit in Deutschland...!"

 

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/DVS-Berichte/dvs-bericht_2021.pdf

 

 

 

Bitkom (Digitalverband Deutschlands)/Studie Wirtschaftsschutz: Ausmaße der Wirtschaftsschäden in Milliardenhöhe

 

2020: 223 Milliarden Wirtschaftsschäden...!

 

Bitkom zu Wirtschaftsschäden - 2020: https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr

 

2019: 100 Milliarden Wirtschaftsschäden...!

 

„...Umfang und Qualität der Angriffe auf Unternehmen haben dramatisch zugenommen“, sagt Bitkom-Präsident Achim Berg. „Die Freizeithacker von früher haben sich zu gut ausgerüsteten und technologisch oft sehr versierten Cyberbanden weiterentwickelt – zuweilen mit Staatsressourcen im Rücken...!“

 

https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-100-Milliarden-Euro-Schaden-pro-Jahr

 

2018: 43 Milliarden Wirtschaftsschäden...!

 

„Mit ihren Weltmarktführern ist die deutsche Industrie besonders interessant für Kriminelle. Wer nicht in IT-Sicherheit investiert, handelt fahrlässig und gefährdet sein Unternehmen“ Achim Berg, Bitkom-Präsident, Berlin 2018

 

https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf

 

 

Bitkom /Handlungsempfehlungen zur Umsetzung der Strategie Künstliche Intelligenz der Bundesregierung: Gipfelpapier zum digitalen Wandel und Transformation / Künstliche Intelligenz

 

https://www.bitkom.org/sites/default/files/file/import/171012-KI-Gipfelpapier-online.pdf

 

 

Bezugnahme zum „Haus des Stiftens“ , der Plattform www.stifter-helfen.de. Hier ist der Artikel der Robert-Bosch-Stiftung „Digitalisierung braucht Zivilgesellschaft“ für Zivilgesellschaft, gemeinnützige Organisationen und Vereine sehr zu empfehlen!

 

https://www.bosch-stiftung.de/sites/default/files/documents/2019-01/Summary_Digitalisierung_braucht_Zivilgesellschaft.pdf

 

und der komplette Report:

 

https://www.bosch-stiftung.de/sites/default/files/publications/pdf/2019-01/Report_Digitalisierung_braucht_Zivilgesellschaft_2019.pdf .

 

 

Deutschland sicher im Netz (Schirmherrschaft: Bundesinnenministerium)

https://www.sicher-im-netz.de/siba-aktuelle-meldungen

 

 

Sicherheitsbarometer: Aktuelle Sicherheitsinfos / Apps für Windows-, Apple- und Android-Systeme:

 

https://www.sicher-im-netz.de/siba

 

 

Bundesamt für Sicherheit in der Informationstechnik / "Computer Emergency Response Team"

 

www.buerger-cert.de

9. Künstliche Intelligenz – Technologischen Fortschritt mit Verstand nutzen...!

 

 

Datenschutz und Digitalisierung

 

Datenschutz im Zeitalter der Digitalisierung ist mehr als nur ein Selbst- oder Vorbehalt zur Bestimmung der eigenen Identität und über diese. Maßstab ist die Verantwortung, das Bewusstsein, die Balance, dass Digitaler Wandel nicht zu einer „Entmenschlichung“ führen darf.

Eine Schnittstelle zwischen realer und digitaler Welt ist die Datenschutzgrundverordnung, den Bürgern in der Europäischen Union den Selbst- und Vorbehalt über die eigene Identität zu statuieren. Daraus ergibt sich die Herausforderung, Schutz von realen und digitalen rechtsstaatlichen Grundsätzen im Transformationsprozess zu verbinden.

 

Elementare Eigenschaften des Menschen sind u.a. Gefühle, darunter Empathie, Kognition – und eben unterschiedlich ausgeprägte Rationalität. (https://www.spektrum.de/news/wie-unterscheidet-sich-das-rationale-und-das-emotionale-gehirn/1351514).

 

Wie umfassend die Informationsübertragung in unserem Gehirn abläuft, zeigt u.a. die Wissenschaft der „Neuroinformatik“. Immer mehr Forschung und technogische Entwicklung dringt auch in die Tiefen unseres Gehirns ein, erfasst die Zusammenhänge und ermöglicht hier Technologiesprünge – z.B. auch die der Entwicklung neuromorpher Computerchips, die den Synapsen und Neuronen unseres Gehirns nachempfunden sind.

 

 

Beispiele zur Neuroinformatik / Mensch-Maschine-Schnittstellen / Brain-Interfaces

 

https://www.humanbrainproject.eu/en/

 

https://www.neuralink.com/

 

https://www.handelsblatt.com/technik/forschung-innovation/neuralink-elon-musk-will-hirn-vernetzung-mit-computern-bereits-2020-testen/24669968.html

 

https://www.sueddeutsche.de/digital/brain-computer-interface-facebook-ctrl-labs-1.4614663

 

Unser Gehirn besitzt eine rationale und eine emotionale Hälfe, wo u.a. „Hippocampus“ (https://de.wikipedia.org/wiki/Hippocampus) und „Hypothalamus“ (https://de.wikipedia.org/wiki/Hypothalamus) für eine Verschaltung und Signalübertragung fungieren.

 

 

Noch unterscheiden sich die Schnittstellen hinsichtlich Wertstellung, Bewertung – vor allem betreffend Empathie, Gefühlen, Emotionalität. Doch wie lange noch? Künstliche Intelligenz erfasst auch zunehmend kognitiv Zusammenhänge, Kybernetik findet statt: Auf den Transformationsprozess bewegen sich Mensch und digitale Technologien zu, denn sowohl rasante Digitalisierung aller Lebensbereiche, als auch zunehmende Implementierung und Fokussierung des Menschen auf die Digitalisierung, Eindringung in den Menschen, menschlichen Organismus und sein Bewusstsein schreiten voran.

 

https://www.spektrum.de/news/nanoroboter-schwimmen-durch-augen/1606916

 

 

Fusion / Transformationsprozess / Mensch - Maschine / Kybernetik - Transzendenz...?

 

An welcher Stelle, zu welchem Zeitpunkt und unter welchen Umständen ist derzeit offen. Global laufen vielseitige und unkontrollierte oder staatlich (...auch nicht rechtsstaatliche...!) gelenkte zivile und militärische Forschungen. Der Begriff der technologischen Singularität taucht immer wieder auf.

 

 

„Wir müssen also keine Angst haben, dass Maschinen demnächst die Herrschaft an sich reißen. Aber wir sollten uns Gedanken darüber machen, wie sehr sogar eine dumme KI unser Leben beeinträchtigen kann. Sie wird zu noch mehr Ungleichheit führen. Viele Menschen werden ihre Arbeit verlieren. Der politische Dialog wird vergiftet. Selbst mit dummer KI kann das Militär noch grausamere Kriege führen...!“

 

https://www.elektronikpraxis.vogel.de/elon-musk-hat-unrecht-die-ki-singularitaet-wird-uns-nicht-alle-umbringen-a-733977/

 

 

Digitale Analogien neuronaler Netze auf Basis technischer Grundlagen:

 

https://www.spektrum.de/lexikon/neurowissenschaft/neuronale-netze/8653

 

 

Neuronale Netze – Eine Einführung:

 

http://www.neuronalesnetz.de/

 

http://www.neuronalesnetz.de/downloads/neuronalesnetz_de.pdf

 

 

Fachmagazin IT-Sicherheit zum „Kampf der künstlichen Intelligenzen...!“:

 

Artikel: „Kampf der künstlichen Intelligenzen... wenn zukünftig nur noch Algorithmen das Schlachtfeld dominieren...!“ (Seite 3)

 

Artikel: „Wenn künstliche Intelligenz schiefgeht...!“ (Ab Seite 20)

 

https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/8126

 

 

Malwarebytes-Bericht über „Gute und böse künstliche Intelligenz...!“

 

„...Fast-forward 10 years, however, and if we’re not proactive, we may be left in the dust. Best to develop this technology responsibly, with a 360-degree view on how it can be used for both good and evil, then to let it steamroll over us and move beyond our reach…!”

 

https://schwartzpr.de/website/uploads/AI_goes_awry.pdf

 

https://securityintelligence.com/deeplocker-how-aI-can-power-a-stealthy-new-breed-of-malware/

 

 

KI-Forscherin Zweig: „Eine starke KI könnte unglaubliche Schäden anrichten“

 

„...Katharina Zweig ist eine der bekanntesten Informatikerinnen Deutschlands. Sie lehrt an der TU Kaiserslautern, berät die Bundesregierung – und hat gerade ein Buch über Algorithmen geschrieben...!“

 

https://www.handelsblatt.com/audio/disrupt-podcast/podcast-handelsblatt-disrupt-ki-forscherin-zweig-eine-starke-ki-koennte-unglaubliche-schaeden-anrichten/25130450.html

 

 

Kontroversen zur Digitalisierung: Hon.-Prof. Dr. Richard David Precht.

 

„Künstliche Intelligenz – Herrschaft der Maschinen?“

 

Sendereihe im ZDF:

 

https://www.zdf.de/gesellschaft/precht

 

https://www.faz.net/aktuell/wirtschaft/unternehmen/richard-david-precht-warnt-vor-folgen-der-digitalisierung-15741321.html

 

 

Maschinenhirn mit Schwächen - Sind künstliche Intelligenzen wirklich unvoreingenommen und objektiv?

 

„...Stellt eine KI beispielsweise in der Medizin die falsche Diagnose, ohne dass dies hinterfragt wird, kann ein Patient falsch behandelt werden oder sogar sterben. Tödlich kann es auch enden, wenn beim Militär ein autonomes Waffensystem eingesetzt wird, das falsche Entscheidungen trifft. Kann es beispielsweise auf die Schnelle Freund nicht von Feind oder Flüchtling nicht vom angreifenden Soldaten unterscheiden, sterben Unschuldige...!“

 

https://www.scinexx.de/dossier/machinenhirn-mit-schwaechen/

 

 

Virtuelle Krankmacher - Was Computerviren und ihre biologischen Gegenparts gemeinsam haben

 

„...Computerviren und ihre biologischen Gegenparts verbindet mehr als nur der Name. Denn wenn man genau hinschaut, haben beide verblüffend ähnliche Eigenschaften: Sie vermehren sich, befallen Wirte und können sogar mutieren...!“

 

https://www.scinexx.de/dossier/virtuelle-krankmacher/

10. Verantwortung und Herausforderungen beim Umgang mit Algorithmen / Beispiele / Studien

 

 

Blick in die Blackbox 89 – Nachvollziehbarkeit von KI-Algorithmen in der Praxis

 

Umfassende wissenschaftliche Studie des Bitkom-Gremiums „AK Artifical Intelligence“ und „Big Data & Advanced Analytics“

 

Auszugsweise:

 

„...

 

Wissensextraktion aus Texten mittels semantischer KI

 

8.7 Erklär- und Nachvollziehbarkeit (S.86)

 

„...Erklärbarkeit ist existenziell und Teil der Qualitätskontrolle bei der Bestimmung von Falsch- Positiven und Falsch-Negativen. Jeder der einzelnen Wissensextraktionsschritte baut aufeinander auf. D. h., wenn man sich einen bestimmten Schritt in der HOL-Wissensrepräsentation anschauen will, müssen zuvor alle anderen Schritte in einer deterministischen Abfolge abgearbeitet werden. Das bedeutet im Umkehrschluss, dass sich jedes Detail einer Instruktion auf seinen Ursprung im Text aufgrund der logischen Verkettung der Bezüge zurückverfolgen lässt. Dieser deterministische Bezug zwischen Ursache und Wirkung ist eine der großen Stärken des Verfahrens und der Grund, weswegen sich die semantische KI insbesondere für präzise Erkennung in sensitiven Arbeitskontexten eignet (operativ kritische oder juristische Anwendungs-domänen). Siehe auch Annex 1 für eine beispielhafte Umsetzung...!“

 

 

Die gesellschaftliche Relevanz von Transparenz bei intelligenten Systemen

 

Frank Wisselink, Nikolai Nölle, Dominik Schneider

 

9.1 Einleitung (S.89)

 

„...Intelligente Systeme erhalten verstärkt Einzug in die Gesellschaft. Bereits heute setzen viele Alltagsanwendungen auf intelligente Systeme auf – sei es bei der Online-Suche, in Online-Shops oder bei der Nutzung von Chatbots und Sprachassistenten. Intelligente Systeme sind computer-basierte Strukturen, die in der Lage sind »›menschenähnliche‹, intelligente Verhaltensweisen zu zeigen« [1]. Wie in der Publikation »Künstliche Intelligenz – Wirtschaftliche Bedeutung, gesellschaftliche Herausforderungen, menschliche Verantwortung« beschrieben, werden »Intelligente Systeme [...] zukünftig in vielen Lebensbereichen Entscheidungen (selbstständig) treffen und damit die Handlungsfähigkeit und Handlungsmächtigkeit jedes Einzelnen beeinflussen« [2]. Damit sind sie potentiell in der Lage, menschliches Handeln zu beeinflussen und gesellschaftliche Strukturen zu verschieben [3]. Aus Sicht des Bitkom wird die »zentrale ethische Herausforderung [...] sein, intelligente Systeme humangerecht und werteorientiert zu gestalten« [4]....!"

 

 

„...9.2 Die gesellschaftliche Relevanz von intelligenten Systemen macht Digitale Ethik erforderlich...!“ (S.89)

 

„...Die ethische Herausforderung ist unter dem Begriff »Digitale Ethik« zusammengefasst. Sie beschäftigt sich mit der Frage, wie intelligente Systeme die »menschlichen Fähigkeiten stützt, erweitert und dem Gemeinwohl dient« [5]. Digitale Ethik hat nicht nur einen ideellen Wert. Auch aus wirtschaftlicher Sicht hat Digitale Ethik eine hohe Relevanz [6]. Die Bedeutung von Digitaler Ethik wird zudem von der EU bestätigt. Diese hat sich zum Ziel gesetzt »ethische, sichere und hochmoderne KI-Anwendungen die am Standort Europa entwickelt werden« [7] zu unterstützen. Um dieses Ziel zu erreichen und um den beteiligten Parteien einen Rahmen für ethisches Handeln zu geben, sind mit den Ethik-Leitlinien für eine vertrauenswürdige KI [8] entsprechende Richtlinien aufgestellt worden....!“

 

...“

 

https://www.bitkom.org/sites/default/files/2019-10/20191016_blick-in-die-blackbox.pdf

 

 

Diskriminierungsrisiko - Vom Algorithmus benachteiligt

 

“…Ihre Effizienz spart Zeit und Geld – birgt jedoch vielfältige Gefahren der Benachteiligung einzelner Menschen und ganzer Bevölkerungsgruppen. Zu diesem Ergebnis kommt eine jetzt vorgestellte Studie der Technikfolgenabschätzung des Karlsruher Instituts für Technologie (KIT) im Auftrag der Antidiskriminierungsstelle des Bundes...!“

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3577

 

 

Über Diskriminierung:

 

https://www.antidiskriminierungsstelle.de/DE/ueber-diskriminierung/ueber-diskriminierung-node.html

 

 

Studie über Diskriminierungsrisiken durch Algorithmen:

 

https://www.antidiskriminierungsstelle.de/SharedDocs/aktuelles/DE/2019/20190916_ITAS_Studie_Algorithmen.html

 

 

Social Robots ergattern zu oft blindes Vertrauen

 

„...Aktuelle Untersuchungen von Kaspersky und der Universität Gent zeigen neue und unerwartete Risikodimension im Bereich Robotik: Soziale Roboter (Social Robotics), die autonom mit Menschen kommunizieren und interagieren, können das Verhalten von Menschen beeinflussen und sensible Informationen effektiv erhalten. 40 Prozent gewähren einem Roboter sogar unautorisierten Zutritt. Damit werden Roboter zu einem potenziellen Angriffsvektor für Cyberkriminelle...!“

 

„...Zu Beginn der Forschung haben wir die Software untersucht, die bei der Entwicklung von Robotersystemen verwendet wird“, kommentiert Dmitry Galov, Sicherheitsforscher bei Kaspersky. „Interessanterweise haben wir festgestellt, dass Entwickler bewusst Sicherheitsmechanismen ausschließen und sich stattdessen auf die Entwicklung von Komfort und Effizienz konzentrieren. Wie unser Experiments jedoch zeigt, sollten Entwickler die Sicherheit nicht vergessen, wenn die Forschungsphase abgeschlossen ist. Neben den technischen Überlegungen gibt es wichtige Aspekte, die bei der Sicherheit von Robotern zu berücksichtigen sind...!“

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3579

 

 

Studie über Social Robots:

 

https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2019/10/14081257/Robots_social_impact_eng.pdf

 

 

IoT-Firmware schon vor Rollout auf Verwundbarkeiten überprüfen

 

„...Die Sicherheit von IoT-Firmware wird nach wie vor stark vernachlässigt, obwohl bis zum Jahr 2021 etwa 25 Milliarden IoT-Geräte mit dem Internet verbunden sein werden...!“

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3544

 

 

Cloud Lösungen: volle Kontrolle über Daten ist Pflicht

 

„...Wirklich erschreckend ist aber die Sorglosigkeit der Cloud-Anwender. Mehr als die Hälfte der IT-Experten verzichten auf eine mobile Bedrohungsabwehr. Dabei war im Jahre 2018 jeder zweite Cloud-Dienstleister Ziel einer DDoS-Attacke – im Vergleich zum Jahr 2017 eine Zunahme von 14 Prozent“, so Tulinska und begründet: „Bekannte und vermeintlich vertrauensvolle Plattformen wie Dropbox, OneDrive oder auch Google Drive sind für Angreifer sehr nützlich, denn eine Domain-Überprüfung durch Security-Programme lässt sich hier erfolgreich umgehen...“

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3578

 

 

Unternehmen schützen Daten in der Cloud nur unzureichend

 

„..Diese Studie zeigt, dass Unternehmen inzwischen die von neuen Cloud-Optionen gebotenen Vorteile nutzen, dabei aber der Datensicherheit nicht die notwendige Aufmerksamkeit schenken“, so Tina Stewart, Vice President of Market Strategy for Cloud Protection and Licensing Activity bei Thales. „Dabei überrascht, dass die Frage der Sicherheit kein Hauptfaktor im Auswahlprozess ist, obwohl die Verantwortung für die Datensicherheit den Cloud-Anbietern zugeschoben wird. Ganz gleich, welches Modell oder welchen Anbieter Sie auswählen, Sie sind für die Sicherheit Ihrer Unternehmensdaten in der Cloud zwingend selbst verantwortlich. Wenn eine Datenpanne auftritt, steht der Ruf Ihres Unternehmens auf dem Spiel. Deshalb ist es so wichtig, dass hausinterne Teams Ihren Sicherheitsstatus genau im Auge behalten und die Verschlüsselungscodes stets unter eigener Kontrolle haben...“

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3571

 

 

Sieben typische Einfallstore für Hacker

 

„...Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern...“

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3575

 

 

„Reductor“-Malware greift in den sicheren HTTPS-Verkehr ein

 

„...Kaspersky-Forscher haben mit „Reductor“ eine neue Malware entdeckt, die in die Interaktion von Opfern mit HTTPS-Webseiten eingreift, indem sie den Pseudozufallszahlengenerator manipuliert, mit dem die verschlüsselte Kommunikation zwischen dem Nutzer und der Website hergestellt wird. Zusammen mit der Installation von falschen digitalen Zertifikaten können die Malware-Akteure so die Browseraktivität von Nutzern ausspionieren....!“

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3543

 

 

Enormer Anstieg von E-Mail-Attacken auf Unternehmen

 

„...Cyberkriminelle werden immer nach neuen Wegen suchen, um die herkömmlichen Abwehrmaßnahmen zu umgehen und die Nutzer zu täuschen. Deshalb muss die Sicherheitsbranche in Forschung und Entwicklung investieren, Integrationen entwickeln und es den Benutzern erleichtern, Teil der Sicherheitsabwehr zu werden. So kann die Widerstandsfähigkeit gegen veränderliche Angriffe verstärkt werden...!“

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3581

 

 

IT-Profis unterschätzen Endpoint Security häufig

 

Die Ergebnisse der Studie zeigen, dass Organisationen wissen, wie wichtig moderne Sicherheitsfunktionen sind. Integrierte Funktionen wie die Selbstheilung von Firmware und Betriebssystemen von PCs oder eine automatische Malware-Erkennung in Druckern, werden nicht implementiert. Malware wie WannaCry oder NotPetya hat heutzutage immer größere Auswirkungen. Aus diesem Grund ist es wichtig, dass Unternehmen ihre Prioritäten in der Beschaffung von Endgeräten ändern. Sie sollten ihre IT-Sicherheitsstrategie daran ausrichten, die modernen Sicherheitsfunktionen zu nutzen, die in der Hardware der meisten Geräte bereits integriert sind.

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3542

11. Bundesregierung - Informationen und KI-Strategien / Datenethikkommission / Digitalrat

 

KI - Made in Germany - Die nationale KI-Strategie der Bundesregierung

 

https://www.ki-strategie-deutschland.de/home.html

 

 

Lernende Systeme - Die Plattform für Künstliche Intelligenz (acatech - Deutsche Akademie der Technikwissenschaften e.V.)

 

https://www.plattform-lernende-systeme.de/

 

https://www.plattform-lernende-systeme.de/impressum.html

 


Datenethikkomission der Bundesregierung

 

https://www.bmi.bund.de/DE/themen/it-und-digitalpolitik/datenethikkommission/datenethikkommission-node.html

 

 

Digitalrat - Beratungsgremium der Bundesregierung

 

https://www.bundesregierung.de/breg-de/themen/digitalisierung/der-digitalrat-experten-die-uns-antreiben-1504866

12. Informationen zur Qualifizierung für die Digitalisierung / Kompetenznetzwerk ECO-Verband der Internetwirtschaft / Industrie- und Handelskammer / Handwerkskammer / Kompetenzzentren

 

 

Fachinformationen / Expertise / Netzwerk der Internetwirtschaft: ECO-Verband mit über Partnern wie der Allianz für Cybersicherheit und bekannten Mitgliedern wie Microsoft, GData, Avira, u.a.

 

https://www.eco.de/ueber-eco/

 

https://www.eco.de/ueber-eco/eco-partner/

 

https://www.eco.de/ueber-eco/mitglieder/

 

https://www.eco.de/kuenstliche-intelligenz-potenzial-und-nachhaltige-veraenderung-der-wirtschaft-in-deutschland/

 

 

Digitalisierung für den Mittelstand / ECO-Unterstützung mit Partnernetzwerk, u.a. des Fraunhofer Instituts:

 

https://www.servicemeister.org

 

https://www.servicemeister.org/ueber-service-meister/

 

https://www.servicemeister.org/darstellung-der-konzeptidee/

 

 

Beschwerdestelle des ECO-Verbandes:

 

https://www.eco.de/themen/politik-recht/eco-beschwerdestelle/

 

 

 

IHK-Wiesbaden / Digitalisierung

 

Unterstützung zur Digitalisierung für Unternehmen:

 

https://www.ihk-hessen-innovativ.de/digitale-produktion/

 

 

Handwerkskammer Wiesbaden

 

Fort- und Weiterbildung:

 

https://www.hwk-wiesbaden.de/artikel/aktuelle-fort-und-weiterbildungsangebote-44,0,2621.html

 

 

Fortbildung zum/r Digitalisierungsmanager/in

 

https://www.weiterbildung-hwk.de/seminare/wp-content/plugins/uniplus/modules/sem/resources/pdf/662.pdf

 

https://www.hwk-wiesbaden.de/artikel/impressum-44,746,340.html

 

 

Digitalisierungsberatung der Handwerkskammer Wiesbaden

 

Digitalisierung & Technologie

Bierstadter Straße 45
65189 Wiesbaden

Telefon 0611 136-187
 

https://www.hwk-wiesbaden.de/artikel/die-digitalisierungsberatung-44,0,3444.html

 

 

Kompetenzzentrum Darmstadt: Mittelstand 4.0 – Digitalisierungshelfer für Unternehmen und Handwerksbetriebe

 

https://digitalzentrum-darmstadt.de/

 

https://digitalzentrum-darmstadt.de/Ueber-uns

13. Qualifizierung zur Digitalisierung an Hochschulen und Universitäten / Forschung / Kooperation / Beispiele

 

 

Lehrstuhl für Wirtschaftsinformatik und Digitalisierung – Universität Potsdam (https://www.digitalisierung.de/)

 

Essentielle Interdependenzen der Wirtschaftsinformatik: Zusammenwirken von Technik, Mensch, Gesellschaft

 

Interdisziplinärer Forschungs- und Studienaufbau (https://youtu.be/CV0OZauTIew)

 

Ironische Anmerkung im Beitrag mit Klärung der Frage: "Wie fängt man ein selbstfahrendes Auto...?"

Mobile Payment, KI & Verbraucherschutz | Prof. Dr. Key Pousttchi | Safer Internet Day 2019

 

https://youtu.be/f-6cEpPmkq0

 

Anmerkung im Beitrag zur Cybersicherheit der "Cloud": "Die Cloud heisst Cloud, weil sie kl...!"

netz:regeln 2016 - Keynote 2: Key Pousttchi - Digitale Transformation durch Daten

 

https://youtu.be/vrL-wGF6xDo

Digitalisierung (durch)denken!

 

„...Von den Enthüllungen um Facebook 2018 oder von den Strategien von Google und Amazon konnte nur überrascht werden, wer in den letzten Jahren keinen Vortrag von Prof. Dr. Key Pousttchi gehört hat. Der Fall um Cambridge Analytica zum Beispiel ist nicht wirklich ein Skandal, sondern zeigt erst einen kleinen Teil der wirtschaftlichen und politischen Macht, die im Spiel um Digitalisierung und Daten neu entsteht...!“

 

„...Viele professionelle Keynote-Speaker haben in den letzten Jahren angefangen, sich auch mit Digitalisierungsthemen und "Zukunftsforschung" zu beschäftigen. Key Pousttchi hat es genau umgekehrt gemacht: Ein international renommierter, hochdekorierter Wissenschaftler, der zu den deutschen Pionieren des Mobile Business zählt und seit 20 Jahren in Digitalisierung und Digitaler Transformation forscht, begibt sich ins "Public Speaking"...!“

 

https://pousttchi.de/

Hochschule Karlsruhe – Technik und Wirtschaft „Masterstudiengang Digital Leadership  und Coaching (MBA)“

 

https://www.hs-karlsruhe.de/home/weiterbildung/wissenschaftliche-weiterbildung/berufsbegleitende-masterstudiengaenge/digital-leadership-und-coaching-mba/

 

 

Lehrstuhl für Wirtschaftsinformatik und Digitalisierung – Universität Potsdam

 

„Master Wirtschaftsinformatik und Digitale Transformation“

 

https://www.digitalisierung.de/

 

 

Kooperation und Forschungen vom Fraunhofer Institut und der Max-Planck-Gesellschaft

 

https://www.iais.fraunhofer.de/de/institut/netzwerk-und-kooperationen.html

 

https://www.mpg.de/kooperation-mit-fraunhofer

 

 

Forschung des Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme IAIS

 

Fraunhofer Academy: Lernlabor Cybersicherheit:

 

https://www.cybersicherheit.fraunhofer.de/de/downloads.html

 

Forschung:

 

https://www.iais.fraunhofer.de/de/forschung.html

 

Publikationen:

 

https://www.iais.fraunhofer.de/de/publikationen.html

 

Studien:

 

https://www.iais.fraunhofer.de/de/publikationen/studien.html

 

Data-Scientist-Schulungen

 

https://www.iais.fraunhofer.de/de/geschaeftsfelder/big-data-analytics/uebersicht/data-scientist-schulungen.html

 

 

Forschung der Max-Planck-Gesellschaft

 

https://www.mpg.de/newsroom/Digitalisierung/de

 

https://www.mpg.de/wissenstransfer

14. Wichtige Gründe des Webservice Schmitz für die Wahl von IONOS (1und1) als Provider:

 

IT-Sicherheit und Datenschutz für Webseitenbetreiber und Webseitenbesucher.

 

Informationen unter:

 

https://www.ionos.de/sicherheit

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-cybersicherheit/

 

https://www.ionos.de/tools/website-check

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock/

 

https://www.ionos.de/domains/domain-guard

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-dns-hijacking/

 

https://www.ionos.de/digitalguide/server/sicherheit/dns-spoofing/

 

https://www.ionos.de/digitalguide/domains/domainverwaltung/url-hijacking-was-ist-das-eigentlich/

 

https://www.ionos.de/digitalguide/server/knowhow/dnssec-signierte-namensaufloesung/

 

https://www.ionos.de/tools/ssl-check

 

https://www.ionos.de/digitalguide/websites/webseiten-erstellen/wie-stelle-ich-meine-seite-auf-ssl-und-https-um/

 

https://www.ionos.de/digitalguide/websites/online-recht/impressum-im-internet-was-gilt-es-zu-beachten/

 

https://www.ionos.de/digitalguide/websites/online-recht/mehr-nutzervertrauen-dank-datenschutzerklaerung/

 

 

Mailarchivierung: "...Für geschäftliche E-Mails und ihre Dateianhänge gilt deshalb eine Pflicht zur rechtssicheren und revisionssicheren E-Mail-Archivierung...!"

https://www.ionos.de/office-loesungen/email-archivierung-bk

 

 

Eine fehlende SSL-Verschlüsselung von Webseiten ist eine Datenschutzverletzung. Hiervon betroffen sind auch Kontaktformulare...!

 

Insbesondere für Unternehmen besteht eine kostspielige Abmahngefahr und zudem Reputationsverlust. Maßgaben sind im Telemediengesetz und der DSGVO datiert. Infos auch unter: Webseite verschluesseln

 

https://www.deutsche-handwerks-zeitung.de/firmen-webseiten-ssl-verschluesselung-ist-pflicht/150/3101/360639

 

https://www.e-recht24.de/news/abmahnung/10648-kontaktformular-verschluesselung-abmahnung.html

 

 

Beachten Sie auch die Maßgaben zu Ihren Cookies auf Ihrer Webseite, hier zum Urteil des EuGH vom 01.10.19:

 

"...Mit seinem heutigen Urteil entscheidet der Gerichtshof, dass die für die Speicherung und den Abruf von Cookies auf dem Gerät des Besuchers einer Website erforderliche Einwilligung durch ein voreingestelltes Ankreuzkästchen, das der Nutzer zur Verweigerung seiner Einwilligung abwählen muss, nicht wirksam erteilt wird...!"

 

https://www.cookiebot.com/de/aktive-einwilligung-und-der-fall-von-planet49/

 

Urteil des EuGH zur Einwilligung in Cookies:

 

https://curia.europa.eu/jcms/upload/docs/application/pdf/2019-10/cp190125de.pdf

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

oder per Mail an:

info(at)webservice-schmitz.de

Tipps:

Maßstab: Kein internetfähiges Gerät ohne Schutz einsetzen!

 

Sicherheits-Tests zu geprüfter und zertifizierter Sicherheitssoftware und Technik für Privat und Unternehmen, mobile Endgeräte und Iot-Technik:

https://www.av-test.org/de/

Ist Ihr Router sicher...?

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen: Hierzu die Analysen über Sicherheitslücken in Routern vom Fraunhofer Institut von 2020 und 2022:

Home Router Security Report 2020

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HomeRouter/HomeRouterSecurity_2020_Bericht.pdf

 

Home Router Security Report 2022

https://newsletter.fraunhofer.de/-link2/17568/2049/35/97/1095/J1twPB14/BlkhKXDuSb/0

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Wie sicher ist Ihre IT...?

1. Beispiel zu einer Suchmaschine für weltweite mit dem Internet verbundene Geräte:

https://www.shodan.io/

 

2. "Was ist IoT-Security?"  Warum der individuelle Schutz so wichtig ist...

https://www.proofpoint.com/de/threat-reference/iot-security

 

3. Beispiel: Der Sicherheitsspezialist Bitdefender führt einen Home-Netzwerkscanner auf seiner Homepage:

 

"...Kostenloser & extrem schneller WLAN-Scanner für Ihr Heimnetzwerk. Der Bitdefender Home Scanner sucht nach anfälligen Geräten und Passwörtern und liefert Ihnen ausführliche Sicherheitsempfehlungen für Ihr Heimnetzwerk...!"

https://www.bitdefender.de/solutions/home-scanner.html

Druckversion | Sitemap
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail