Freitag, 25. Dezember 2015

Frohe Weihnachten

Es ist soweit, Weihnachten ist da. Die beiden Blogger wünschen allen Lesern frohe und besinnliche Festtage.

Leider fehlt wie alle Jahre der Schnee um so richtig in Stimmung zu kommen. Die Werbung hilft da natürlich gerne nach. Wunderbares Beispiel, Coca Cola. Dem Konzern ist bereits seit Jahren bestens bekannt, wie man Weihnachten richtig vermarkten muss. Die Videos sind weltbekannt und man ist geneigt zu sagen, die Weihnachtstimmung ist erst da, wenn Coca Cola diese startet. In diesem Sinne ein frohes Fest euch allen.
 
1996
 
Coca Cola Christmastruck 

Share a White Christmas 2014

Dienstag, 15. Dezember 2015

Neue Technologien, was erwartet uns?

Wir bloggen für euch. Das Thema „Neue Technologien“ weckte euer Interesse, wir haben recherchiert und möchten nun unsere Informationen zu dieser Thematik mit euch teilen.

Der technologische Fortschritt der letzten Jahre war kaum zu übersehen. Immer mehr wurden uns Neuerungen präsentiert, welche den Menschen Lasten abnehmen und so unser Leben vereinfachen. Für jeden am besten sichtbar ist dies wohl durch die Smartphones, welche die Welt nun „fast“ komplett erobert haben. Immer neue Entwicklungen ermöglichen, dass unser Handy heute schlauer ist resp. mehr kann, als ein Computer vor 10 Jahren. Bei den rasanten Fortschritten in den letzten Jahren fragt man sich, wo stehen wir in 5 Jahren mit unserer Technologie? Wird die Digitalisierung noch weiter voranschreiten?

Die Medien sind sich in einigen Punkten sicher: Big Data, Mobile sowie Internet of Things (IoT) werden uns in Zukunft immer mehr begegnen. Auch an lernenden, neuralen Netzwerken wird weiterentwickelt.
Interessant für uns ist vor allem das IoT. Dort wird es Weiterentwicklungen geben, welche grossen Einfluss auf unseren täglichen Ablauf ausüben und sicherlich sowohl Hilfreich als auch Entlastend sein können.

 

Doch mit dem Internet of Things wird auch der Datenschutz immer weiter eingeschränkt. Denn IoT verursacht enorme Daten, was das Big Data zusätzlich unterstützt. Wenn wir nun soweit sind, dass sogar mein Rasenmäher mir eine Whats App Meldung schreibt, sein Tank sei bald leer, so werden sicher auch durch einen Sensor meine Vitalwerte übertragen und aufgezeichnet. Dies generiert Unmengen an Daten. Natürlich kann dieses System mir helfen, indem es bspw. ein Herzanfall durch die Werte bereits vorhersieht und mich warnen kann, aber es zeichnet auch alle meine Daten auf. Drittpersonen könnten sich darauf Zugriff verschaffen, wie zu allen anderen Daten auch. Der gläserne Mensch ist hier nicht mehr weit und dem Datenschutz wird eine neue Bedeutung zugemessen.




Quelle: image.slidesharecdn.com

Auch werden Social Media Aktivitäten immer mehr in den App Bereich verlagert. Digital Leader ist der Meinung, dass Social Media immer mehr in Echtzeit läuft und vorwiegend nur über Content Marketing handelbar ist. Apps wie Snapchat oder Instagram haben Facebook den Rang abgelaufen. Aber auch hier lauern wieder die Gefahren der Datensammelwut. Mit einem einzigen Klick gibt man die Rechte an seinen Bildern weg und die Analyse meiner Klicks beginnt. Wie bei Facebook und anderen Plattformen, dürfen hochgeladene Bilder von den Unternehmen verwendet werden. Dies gilt auch für die sexy Fotos, welche man erst kürzlich per Snapchat dem Freund/in gesendet hat….

Es lässt sich daher sagen, dass die neuen technologischen Entwicklungen auch immer als ein zweischneidiges Schwert betrachtet werden müssen. Man muss abwägen zwischen Nutzen und Transparenz. Einige Gadget helfen uns sicher den Alltag zu erleichtern, andere dienen vielleicht nur der Bequemlichkeit, sammeln eifrig Daten und müssten eigentlich nicht verwendet werden. So oder so werden wir in gewissen Bereichen nicht um den technologischen Fortschritt herumkommen. Jeder wird damit in Berührung kommen. Es ist daher vorteilhaft, sich stetig mit dem Thema auseinander zu setzen und so mit der Zeit zu gehen. Mit genügend Wissen und Informationen kann dennoch jeder selbst steuern, wie gläsern er persönlich gerne ist. Dies wird auch im 2016 noch so bleiben.

Wer gerne weitere Details über The internet of things lesen möchte, dem empfehlen wir diese Links:

The internet of things, wordstream.com

Die Zukunft der Arbeit

Internet of things point view Schweiz

Was ist deine Meinung? Im Kommentarfeld kannst du deine Sicht zu dieser Thematik mit uns teilen. Wir sind gespannt…

Dienstag, 8. Dezember 2015

Wie Big Data die Welt verändert

Es freut uns, dass wir euch heute einige Aspekte zum Thema Big Data erläutern dürfen. Dies nicht nur weil es Bestandteil des letzten Kontaktunterrichts bei Bruno Bucher war, sondern hauptsächlich weil es in der aktuellen Themenumfrage (siehe rechts) mit 72% vorne liegt und somit die meisten Besucher unseres Blogs interessieren dürfte. Wir möchten in diesem Beitrag aufzeigen, wie Big Data die Welt verändert und insbesondere auf die Chancen und Gefahren von Big Data aufmerksam machen.

Die mobile Nutzung des Internets, Social Media, Cloud Computing, Videostreaming oder Vitaldatenmessungen. All dies hinterlässt Daten. Eine Flut von Daten, sogenannte Big Data.
Im Jahr 2003 wurden rund 5 Milliarden Gigabyte Daten erzeugt. Dieselbe Datenmenge fiel 2011 in nur 48 Stunden an. 2014 wurden dafür nur noch 10 Minuten benötigt. Wie stark sich die Datenmenge in den vergangenen Jahren entwickelt hat, lässt auch gut am Vergleich von Speichermedien verdeutlichen. Die neuen Micro SD-Karten verfügen gegenüber klassischen Disketten aus dem Jahr 1987 nicht nur über bis zu 88'888 mal mehr Speicherplatz, sondern sind zudem flächenmässig über 40 mal kleiner.

Dieser technologische Fortschritt birgt für die Gesellschaft eine Vielzahl von Chancen. In den USA beispielsweise konnten Forscher Twittermeldungen so entschlüsseln, dass sich Grippewellen schon zwei Wochen bevor die Gesundheitsbehörde sie registrierte, voraussagen lassen. So konnte frühzeitig mit der Produktion von Medikamenten begonnen werden. Des weiteren könnten Echtzeitauswertungen von Sensordaten im Auto die Unfallrisiken im Verkehr deutlich verringern oder Social Media dazu beitragen, dass Terroristen frühzeitig erkannt werden.

Dass die Nutzung von Daten auch ein gewisses Gefahrenpotenzial aufweist, versteht sich von alleine. In Bezug auf Marketing wird versucht, so viele Datenquellen wie möglich anzuzapfen, um daraus den maximalen Profit zu schlagen. Die 19 Milliarde-Übernahme von Whatsapp durch Facebook lässt den Wert von Daten anschaulich verdeutlichen. Beispiele für die Verwendung von Daten zu Marketingzwecken gibt es unzählige, sei es im Internet, im Sport, in der Gesundheit oder im Verkehr. Mit dem eBook Reader Kindle von Amazon kann man beispielsweise spannende Textpassagen markieren. Amazon kann diese Daten dann zu Marketingzwecken nutzen oder an Dritte weiterverkaufen.

Ob die Chancen die Gefahren letztendlich überwiegen, ist schwer zu sagen. Für mich hängt dies in erster Linie davon ab, wie mit den Daten umgegangen wird. Solange die Daten anonym bleiben und nicht individuell ausgewertet werden, habe ich damit kein Problem. Angst macht mir aber, dass ich als einzelner machtlos und auf einen verantwortungsvollen Umgang der Daten seitens der Unternehmen angewiesen bin. 

Für Unternehmen wird die Herausforderung von Big Data wohl auch in Zukunft in der Verarbeitung der Daten liegen. Entscheidend ist es, die Daten in einen Zusammenhang zu bringen und diese gewinnbringend einzusetzen. Eine neue Studie zeigt, dass europäische Unternehmen bereits heute mehr in Big Data und Analytics investieren sollten um dereinst davon profitieren zu können. Einen interessanten Beitrag dazu liefert übrigens auch die Neue Zürcher Zeitung.

Freitag, 4. Dezember 2015

Wir bloggen für Euch!

Wir möchten uns heute noch bei Euch für die zahlreichen Besuche auf unserem Blog bedanken. Voraussichtlich dürfen wir bereits dieses Wochenende 1000 Pageviews verzeichnen. Diese Marke hat übrigens bereits der Blog von Alisah, den wir immer wieder gerne weiterempfehlen, überschritten. Damit Ihr unseren Blog auch in Zukunft fleissig besucht, wollen wir näher auf Eure Interessen eingehen. Dazu bitten wir Euch, an der Umfrage in der rechten Sidebar teilzunehmen und über Eure Lieblingsthemen in Bezug auf Digital Marketing abzustimmen. Die Themen mit den meisten Stimmen werden wir künftig in unserem Blog behandeln. Zur Auswahl stehen folgende Themen:

- Social Media
- SocialCRM
- Neue Technologien
- Big Data
- Datenschutz
- Mobile Marketing
- Storytelling

Sollte Euer Lieblingsthema nicht auf der Liste stehen, dürft Ihr uns natürlich auch gerne direkt kontaktieren. Wir freuen uns, schon bald über Eure Lieblingsthemen berichten zu dürfen.

 Es grüssen die Blogger vom See

Anonymus vs. IS

Einmal mehr wurde die Welt kürzlichen von einem grausamen Terrorakt überrascht. Diesmal traf es Europa, ausgerechnet die Stadt der Liebe. Durch die konventionellen wie auch die digitalen Medien wurden uns die verstörenden und angsteinflössenden Bilder fast zeitnah übermittelt. Weltweit erfahren fast alle Menschen über diese Kanäle von den tragischen Vorkommnissen, die Anteilnahme aller ist gross. Auch rüttelt es die Menschen in Europa auf. Bisher kannte man solche Bilder nur aus Nachrichten und Reportagen aus anderen Teilen der Welt. Nun findet der Terror praktisch vor unserer Haustüre statt.

Das digitale Zeitalter führt dazu, dass über solche Anschläge nicht nur berichtet wird, sondern dass diese vielmehr mit grösster Wahrscheinlichkeit auch mit Hilfe des Internet geplant, angekündigt und propagiert werden. Obwohl Terrorzellen häufig aus Länder kommen, welche nicht als ausgesprochen digital entwickelt gelten, so wird das Internet vorzugsweise für die Verbreitung ihrer Botschaften oder auch für die Planung genutzt. Denn die Einschränkungen und Kontrollmöglichkeiten sind gering. Botschaften oder Videos erreichen in wenigen Minuten und ohne grossen Aufwand Millionen von Menschen. Gleichzeitig kann unter Gleichgesinnten länder- und religionsübergreifend kommuniziert werden.

Wie im folgenden Artikel zu lesen ist, setzen die Extremisten nun auch vermehrt auf Youtube und Twitter. Was die Taliban noch wenig genutzt haben, nutzt nun der IS um Gewalt und Terror viral zu verbreiten.



Der Krieg gegen den Terror wird nun auch in der digitalen Welt angestossen. Anonymus, das Hackerkollektiv, will nun mit einem Acht-Stufen-Plan gegen den IS vorgehen. Ziel ist es, die Terroristen aus dem Internet sowie dem Darknet zu verdrängen. IP Adressen werden publik gemacht und auch Twitteraccounts, welche dem IS zuzuordnen sind werden gemeldet, um die Löschung zu veranlassen. Scheinbar konnte durch Informationssammlung auf Twitter bereits ein Anschlag verhindert werden. Ob diese Informationen so auch bestätigt werden, verrät auch eine längere Recherche im Internet nicht.

Die Frage ist nun, ob dieser Cyber-Krieg innerhalb gesetzlicher Vorgaben ausgetragen wird, oder ob das Hackerkollektiv sich ebenfalls unlauteren Handlungen bedient, um diesen Krieg zu gewinnen.

Die Rückendeckung vieler Menschen scheinen sie zu haben, auch wenn gewisse Aktionen nicht ganz legal durchgeführt werden können. In einer Hinsicht sind sich jedoch alle einige, der Terror der Extremisten gilt es in der realen sowie in der digitalen Welt mit allen Mitteln zu bekämpfen.

Lest dazu auch die interessanten Ausführungen im Blog der Digitdudes, „SocialMedia Marketing in den falschen Händen“. Es lohnt sich.

Dienstag, 1. Dezember 2015

Social Engineering, Hacken des menschlichen Systems

Langsam aber sicher begeben wir uns wieder in die Weihnachtszeit, eine Zeit der Besinnlichkeit und Freude. Doch in dieser Zeit hat auch das Social Engineering wieder Hochkonjunktur. Als ich kürzlich mit meinen Eltern über dieses Thema sprechen wollte, schaute mich meine Mutter verwirrt an und fragte in die Runde, was denn Social Engineering genau ist und was man darunter verstehen kann? Dies verdeutlichte mir, dass die modernen IT-Begrifflichkeiten nicht jedem vertraut sind. Besonders ältere Generationen können die modernen, englischen Begriffe nicht einordnen und nehmen die Warnungen in den Medien so nicht wahr. Daher möchten wir in unserem Blog einmal mehr etwas Licht in die Vielfalt der IT Begriffe bringen!

Wikipedia gibt eine erste gute Übersicht ab: „Social Engineering“ (auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nützen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen“.

Unter Social Engineering verbirgt sich ein manipulatives Verhalten gegenüber anderen Menschen. Ziel ist das Vertrauen von Menschen zu gewinnen, um so „vertrauliche“ Informationen zu erhalten und daraus ungerechtfertigt Kapital zu schlagen. Manchmal liegt das Ziel auch einfach nur darin, einer anderen Person zu schaden. Bekannt aus den Medien ist beispielsweise der Enkeltrick, bei welchem sich der Betrüger als Verwandter ausgibt, um so eine Geldüberweisung des Opfers zu erhalten. Auch das Phishing ist eine Variante von Social Engineering. Der Verfassungsschutz Brandenburg nennt einige gute praxisbezogene Beispiele wie so ein Social Engineering aussehen kann:

Appell an die Hilfsbereitschaft:
Der Angreifer ruft beim Helpdesk an und entschuldigt sich dafür, dass er sein Passwort vergessen
hat und dem Mitarbeiter jetzt soviel Mühe mache. Leider stehe man jedoch ziemlich unter
Druck und müsse ganz schnell am Computer weiterarbeiten. Am besten sei es daher, wenn das
Passwort einfach auf einen definierten Wert zurückgesetzt werde. Der Angreifer wird über das
Unternehmen selbstverständlich bestens informiert sein. Er wird die Namen der Mitarbeiter des
Helpdesks bzw. deren Vorgesetzten kennen und sich so das nötige Vertrauen erschleichen.
Möglicherweise gibt er sich aber auch als neuer Mitarbeiter aus, dem solche Fehler gerade in
der Anfangsphase ausgesprochen unangenehm sind.

Berufung auf Autorität:
Der Angreifer gibt sich als IT-Mitarbeiter/Administrator aus und befragt den Anwender zu seinem
Passwort oder anderen sensiblen Informationen. Reagiert der Angerufene zurückhaltend
oder skeptisch wird sich der Social Engineer auf eine Zusage des Vorgesetzten berufen, der
versprochen hat, dass der Mitarbeiter selbstverständlich kooperieren wird. Natürlich wird der
Anrufer über Detailwissen verfügen. Möglicherweise weist er auf Bedienfehler, Netzwerkprobleme
oder die Notwendigkeit einer Passwortänderung hin.

Konfliktvermeidung:
Der Angreifer stellt sich als Assistent der Geschäftsleitung vor, dem schnell eine dringende Email
mit wichtigen Daten übersandt werden muss, die der ungeduldige und jähzornige Chef für
eine wichtige Besprechung benötigt. Bei Bedenken wird der Anrufer darauf verweisen, dass der
zögerliche Mitarbeiter natürlich auch persönlich mit dem Chef sprechen könne – dieser sei jedoch
bereits jetzt ausgesprochen wütend über die Verzögerung.

Natürlich gibt es noch weiter bekannte Beispiele. Kennen sie etwa den Film „Catch Me If You Can” mit Leonardo DiCaprio? Darin wird sehr deutlich aufgezeigt, was durch Social Engineering alles erreicht werden kann. Der Film beruht auf wahren Begebenheiten.

Doch warum wird das Social Engineering immer beliebter? Der Grund dafür ist einfach und stimmt auch nachdenklich. Jedes System kann gehackt werden. IT Systeme lassen sich durch Weiterentwicklung moderner Sicherheitsmethoden immer besser schützen. Der Mensch selbst, welcher diese IT Systeme bedient, ist aber die Schwachstelle des Ganzen und wird auch gerne in den Medien als „Risikofaktor“ bezeichnet. Dies bedeutet für viele Kriminelle, dass sich das „System Mensch“ einfacher hacken lässt als ein Computersystem. Zudem ist Social Engineering kostenlos und lässt sich vor allem in der Weihnachtszeit sehr einfach anwenden. Denn die Menschen sind gerade in dieser Zeit hilfreich und freundlich eingestellt, was das Herauslocken von Informationen vereinfacht.

Doch was kann man tun um nicht Opfer von Social Engineering zu werden? Beachten sie am besten die folgenden Regeln um Ihr System vor Social Engineers zu schützen.

1. Lassen sie sich nicht unter Druck setzen!

2. Geben sie nie sensible Daten an Unbekannte preis

3. Überprüfen sie wenn möglich die Identität des Fragenden, etwa durch Rückfragen bei anderen Personen

4. Seien Sie grundsätzlich zurückhaltend bei Informationsteilung mit unbekannten Personen

5. Sprechen sie wenn möglich nie in der Öffentlichkeit über sensible Informationen

6. Lassen sie sich nicht von der Höflichkeit eines Menschen blenden, haben sie lieber zu viele Hintergedanken

Für Interessierte haben wir hier noch zwei weitere Links, welche vertiefte Informationen zu dieser Thematik enthalten.

Das Hacken des menschlichen Betriebssystems

Social Engineering, oder: Wie man Menschen "knackt"

Wer sehen will, wie Social Engineering in der Praxis funktioniert, dem empfehlen wir diese zwei Filme: