Blog

Nachdem ich diesen Artikel über abhörsichere, aber unpraktische Mobiltelefone gelesen habe, wundert es mich nicht mehr, dass unsere Bundeskanzlerin keine Lust auf ihr Krypto-Handy hat und damit bei weitem nicht die einzige in Politikerkreisen ist. Verschlüsselung funktioniert zum Beispiel nur, wenn der Gesprächspartner ebenfalls ein abhörsicheres Modell hat. Wenn man Stimmen aus Regierungskreisen glaubt, liegen aber von den 5500 im Jahr 2011 an die Bundesverwaltung gelieferten Krypto-Handys viele noch originalverpackt in den Schubladen der Mitarbeiter. Weiterhin benötigen die Abgeordneten bisher zwei Handys, um mit dem einem der Krypto-Telefone verschlüsselt SMS  schreiben und telefonieren zu können, während das andere ihnen den Versand von E-Mails erlaubt. Wenn sie dann noch während langwieriger Plenarsitzungen im Internet surfen oder eine Runde „Angry Birds“ spielen wollen, brauchen sie bis dato noch ein zusätzliches Handy, da bei den verschlüsselten Geräten Funktionen wie Kamera, WLAN oder Bluetooth stillgelegt werden.

Dabei kann nicht einmal mit Verschlüsselung eine hundertprozentige Abhörsicherheit gewährleistet werden. Codeknacker gibt es seit zur Zeit Herodots die Verschlüsselung erfunden wurde. Im zweiten Weltkrieg waren die „Codebreaker“ in Bletchley Park dafür zuständig, den geheimen Nachrichtenverkehr der deutschen Wehrmacht zu entziffern. Und bis heute verschlüsseln und dechiffrieren Kryptographen und Kryptoanalytiker um die Wette.

Bei meiner Kurzrecherche bin ich auf eine Verschlüsselungsmethode gestoßen, die zur Zeit ihrer Anwendung nicht dechiffriert werden konnte: den Navajo-Code, mit dem sich die US-Streitkräfte im Zweiten Weltkrieg erfolgreich gegen die Abhörversuche der feindlichen japanischen Code-Spezialisten wehrten. Dazu stellten sie Angehörige des nordamerikanischen Indianerstammes der Navajo als Code-Sprecher an, und da deren Sprache mit keiner europäischen oder asiatischen verwandt ist, verstand jeder, der zuhörte, nur Bahnhof.

Der Vorschlag von Albert A. Stahel, Professor für Strategische Studien an der ETH Zürich, erscheint mir deshalb doch nicht mehr ganz so abwegig wie im ersten Moment: Er rät dem Schweizer Bundesrat dazu, „wichtige Belange im Walliser Dialekt zu besprechen“. Die Entschlüsselung von Mundart sei den Amerikanern seiner Meinung nach schlicht zu aufwändig. Und wenn ich weiter an die Fragezeichen in meinem Kopf denke, wenn meine Nachbarin mit ihrer Oma sächsisch spricht, erscheint mir dies als durchaus beachtenswerter Ansatz, ein Plädoyer für die Pflege fast vergessener Dialekte und um Längen besser als drei Handys in der Tasche.

Na gut, bleiben wir realistisch: Wer Milliardenbeträge in die Entwicklung von Echolon und Prism steckt, der wird nicht daran scheitern, alemannisch oder moselfränkisch zu verstehen.

 

menuseperator

Die Debatte geht in die nächste Runde: Trotz aller agilen Methoden und immer neuer Softwareentwicklungs-Tools, Technologien und Cloud Services sind nur rund 40 Prozent der Business-Entscheider in den Fachabteilungen der Meinung, dass die IT ihre Projekte zeit- und budgetgerecht abschließt. Zu dieser Erkenntnis kommt eine aktuelle Studie von Forrester Research unter dem Titel „Integrated Thinking: The Answer To Enterprise IT’s Perpetual Struggle“. Ein erschreckendes Ergebnis, wenn man bedenkt, dass passend dazu nur 43 Prozent der Business-Entscheider der Meinung sind, dass sich die IT aktiv an der Umsetzung der Geschäftsstrategie und von Innovationen beteiligt. Der schwarze Peter liegt bei der IT.

Oder doch nicht? Denn immerhin 56 Prozent der von Forrester befragten IT-Entscheider waren der Meinung, dass für sie die größte Herausforderung darin besteht, dass die Fachabteilungen immer neue Anforderungen stellen. Da fragt man sich doch: Reden die nicht miteinander? Kommen die von unterschiedlichen Planeten? Beide Seiten können und müssen sich auf den anderen einlassen, sonst verschärft sich die Spaltung zu Lasten der Anwender. Die Business-as-usual-Schaukämpfe führen nicht weiter. Die IT sollte nicht dasitzen und abwarten, ob den Business-Entscheidern endlich die Einsicht kommt. Vielmehr sollte sie ihre Lösungen so auslegen, dass sie ohne langwierige Änderungen jederzeit angepasst und erweitert werden können. Und die Fachabteilungen müssen lernen, dass nicht alles, was wünschenswert ist, auch zu wirtschaftlich akzeptablen Bedingungen realisiert werden kann.

 

menuseperator

Das Kölner Landgericht hat heute Medienberichten zufolge den Plänen der Telekom, ihre DSL-Flatrates nach dem Erreichen einer bestimmten Datenmenge zu drosseln, einen Dämpfer verpasst. Das Gericht erklärte eine entsprechende Klausel in den Festnetz-Verträgen der Telekom für unzulässig.

Gut so. Dass die Telekom Power-User stärker zur Kasse bitten will als Durchschnitts-Surfer, ist ja durchaus verständlich. Dann darf sie dies aber bitte nicht unter der Mogelpackung „Flatrate“ verkaufen.

menuseperator

Etwas mehr als zwei Wochen ist die deutsche Huffington Post nun im Netz. Und mit ihr ein schon im Vorfeld vieldiskutiertes Geschäftsmodell: Die Huffpo hat zwar eine 15-köpfige Redaktion, die ein paar News beispielsweise von dpa oder Spiegel Online übernimmt, darüber hinaus (sollen) die Beiträge vor allem von Bloggern kommen, die dafür aber nicht bezahlt werden. Das ist ungewöhnlich, aber nicht ganz neu, denn gerade der Generation Praktikum dürfte dieses Modell vertraut sein. Neu ist es allenfalls für den hinter der deutschen Huffpo stehenden Burda-Verlag, der bisher eher nicht zu den Protagonisten der Gratis-Kultur im Netz gehört hatte. Wobei die Huffpo das Modell kreativ weiterentwickelt: Die Autoren bekommen nämlich nicht nichts, sondern weniger, denn sie treten sämtliche Rechte an ihren Texten ab (also auch für eine zukünftige Verwertung), dürfen aber im Gegenzug die Haftung ganz behalten. Und sie kriegen natürlich jede Menge Ruhm und Ehre ab, "Reichweite" für ihre eigenen Blogs. Wofür sie vorerst nicht einmal was bezahlen müssen.

Dass dieses Modell bei den Bloggern, die mit an Bord sind, auf begeisterte Zustimmung stößt, versteht sich:

Nachrichten und Informationsgewinn durch „Schreiben darf fast jeder", denn hier liegt doch der echte Mehrwert für die Leserschaft, das Geniale an dem System Huffington Post. Ist das nicht auch ein Stück gelebte Demokratie? Die Vorteile liegen ganz klar auf der Hand - dem Smartphone, Tablet oder iPad. Zeitung wo man möchte, wann man möchte....haben wir nicht alle seit Jahren darauf gewartet?
Volker Müller, Social Media PR Manager - Quelle

Jetzt fragt man sich natürlich, warum dieser Social Media PR Manager darauf seit Jahren wartet und nicht einfach mal die Online-Ausgaben von Spiegel, Zeit, Bild oder SZ aufgerufen hat – ich habe gerüchteweise gehört, es soll hunderte solcher Seiten geben. Antwort: Weil hier das Wesentliche gefehlt hat, der Mehrwert für den Leser, der aber seltsamerweise nicht in einem besonderen Inhalt bestehen soll ("Deutschlands beste Augenärzte"), sondern offenbar darin, wer ihn schreibt: "Fast jeder". Es ist dieses behagliche Gefühl beim Lesen: "So hätt' ich's auch gekonnt." Leider genial. Da kann einem schon der Gaul der Begeisterung durchgehen:

Kinder und Erwachsene, Menschen wie Du und Ich, können jetzt aktiv eine Zeitung mitgestalten … muss man Möglichkeiten, die man vor Jahren nicht hatte, denn wirklich in Geld umrechnen? … Wir leben real, bewegen und kommunizieren online, haben virtuelle Freunde, die wir nie gesehen haben, bestellen Sachen, die wir nicht kennen und nun haben wir auch eine große Online Zeitung! 

So ist sie die Generation H: Sie ist nicht tot, bestellt unbekannte Sachen (wie wäre es mal mit einem Kilo Biberwachs?), lebt von Möglichkeiten, kann nicht rechnen und spart sich dafür das eine oder andere Satzzeichen.  

Damit hat die Huffpo schon angedeutet, wie wir uns die weitere Umsetzung des Modells H vorzustellen haben. Und gleich in der ersten Woche hat sie für einen Moment Einblick in ihre Erfolgsgeheimnisse gewährt. In dem Huffpo-Beitrag "Regeln für Blogs mit Perspektive" hat Andreas Herzog –  "Online Entdecker. Offline Aufklärer. Socialmediaherzog." – uns Normalbloggern erklärt, wie Bloggen auf Level H geht: "Eine saubere Rechtschreibung und ein guter Schreibstil sorgen dafür, dass Leser sich im Blog wohl fühlen (sic!) und mehr als nur die ersten Worte lesen."

Nicht neu, aber trotzdem wahr. Daher passen auch etwas schräge Satzgebilde: "Gerade als Unternehmen dient ein Blog mit seinen Artikeln der Imagebildung." (Ein Blog jetzt auch als GmbH?) Auch Stilblüten muss man nicht scheuen: "Ein Trend, der wiedergibt, was sich viele innerlich schon die ganze Zeit wünschen." Schließlich gehört zu einem H-Blogerlebnis auch ein kreativer Umgang mit Grammatik: mit einem Blog habe man, so Herzog, "langfristigen Einfluss über seine Beiträge".  

So also ist es gemeint: "Kinder und Erwachsene, Menschen wie Du und Ich, können jetzt aktiv eine Zeitung mitgestalten" – Generation H at work. Aber dass Burda dafür kein Geld rausrückt, ist auch klar. 

Meine Lieblingsgrafik aus der ersten Woche der Huffpo passt perfekt zu diesem Konzept; sie gehört in die Rubrik H-Physik und hat bei mir den Titel  "Gas ist auch nur Strom":

Quelle

menuseperator

Die Tage war ich mit dem CEO des weltweit führenden Anbieters für Open-Source-Unternehmenslösungen auf Pressetour, diesmal in der Schweiz. Die Redaktionen interessierten sich dabei immer wieder für den Nutzen von Open Source für Enterprises und welche Argumente wie zu gewichten beziehungsweise einzuschätzen seien. Grund genug auch für uns, die wir seit Jahren Kunden in diesem Bereich betreuen, die wichtigsten Punkte festzuhalten:

Kosten reduzieren: Wenn sich Unternehmen zum ersten Mal mit Open Source intensiver beschäftigen, steht dieses Argument zumeist an oberster Stelle. Neben den Hardware- und Lizenzkosten – letztere entfallen bei Open Source Software – sollten aber auch die Verwaltungs- und Wartungskosten mitbedacht werden. 

Sind Unternehmen bereits mit dem Thema enger vertraut, so zeigt die Erfahrung, dass andere Argumente prominenter in den Vordergrund rücken:

Offene Standards und Community: Offene Standards, offene Schnittstellen und die Tatsache, dass viele Entwickler über Communities an einer Software mitarbeiten, führen dazu, dass sie am Ende sehr leistungsfähig, im Sinne von ausfallsicher und skalierbar, aber auch sicher im klassischen Sinne wird: denn viele Augen sehen viel! Kriterien, die für den Unternehmenseinsatz oder auch für einen Anbieter-Wechsel – von proprietärer zu offener Software – wichtig sind.

Vendor-Lock-In: Open Source hilft durch die erwähnten offenen Standards und offenen Schnittstellen, dem berüchtigten Vendor-Lock-In vorzubeugen. Unternehmen machen sich damit unabhängig von einzelnen IT-Anbietern.

Kurze Innovationszyklen: Die in den Communities vorherrschenden Innovationszyklen sind für gewöhnlich kurz. Aktuelle Trendthemen wie Big Data, Virtualisierung, Cloud oder Mobility werden damit auch maßgeblich von Open Source vorangetrieben.

Somit profitieren Unternehmen: Von vergleichsweise niedrigen TCO (Total Cost of Ownership), offenen Standards/Schnittstellen, hoher Leistungsfähigkeit, Sicherheit und einer Anbieter-Unabhängigkeit.

Zu diesem Thema haben wir auch ein Video gemacht. Wer lieber Bewegtbild mag:

menuseperator

NSA, Tempora, Prism – die Empörungswelle über massenhafte geheimdienstliche Datenschnüffelei ist sehr schnell wieder abgeebbt, frei nach Sascha Lobo: „Es ist nicht so schlimm, wenn der Staat online mitliest - solange die Nachbarn nichts erfahren.“ Dabei wächst das Datenaufkommen stetig und mit großer Geschwindigkeit; gleichzeitig werden die Möglichkeiten für NSA und Co. immer umfangreicher. 

Wie die ZEIT kürzlich eindrucksvoll deutlich machte, geht es dabei jedoch längst nicht nur um E-Mails, Facebook und Co. Unternehmen entwickeln zunehmend Produkte, welche die informationelle Selbstbestimmung in zunehmendem Maße einschränken könnten. Diese basieren im Wesentlichen auf drei Faktoren: der flächendeckenden Internetanbindung, dem neuen Internetprotokoll IPv6 (das es ermöglicht, unzählige Geräte im Netz zu unterscheiden) sowie dem leichtsinnigen Auslagern von Daten in die Cloud. Ein paar Beispiele: 

  • Smarte Stromzähler („Smart Meter“) registrieren nicht nur den Energiebedarf von Haushalten im Sekundentakt. Wissenschaftler der FH Münster konnten sogar herauslesen, welche Geräte in einem Haushalt genutzt wurden oder welches Video im Wohnzimmer lief.
     
  • Sender können heute bei vielen Smart TVs die Programmwahl des Konsumenten nachvollziehen und so unser TV-Verhalten für eigene Zwecke analysieren.
     
  • Die Spielekonsole Xbox One kann mit ihrer Kamera nicht nur Gesichtsausdrücke unterscheiden, sondern auch feststellen, wie viele Personen sich auf Ihrem Sofa befinden – nicht nur dann, wenn Sie gerade aktiv spielen. Die Konsole erkennt also nicht nur, wie Sie drauf sind, sondern auch, ob Sie Besuch haben.
     
  • Hochauflösende Digitalkameras in Smartphones schießen nicht nur Fotos. Kommerzielle Fotoprogramme erkennen Gesichter heute sehr treffsicher und die Menge verschlagworteter Bilder im Netz wächst. Wenn hierbei noch Koordinaten und Zeitstempel mit dem Foto verknüpft sind, wissen mehr Leute, als Ihnen lieb ist, wo Sie sich wann mit wem aufgehalten haben.
     

Klingt wie Science Fiction? Ist es aber nicht. Niemand wird sich der massenhaften Datensammlung und -verarbeitung auf Dauer entziehen können. Wird diese als notwendiges Übel in einer modernen, innovativen Gesellschaft angesehen? Oder machen Konsumenten deutlich, dass die Privatsphäre ein zu hohes Gut ist, um basierend auf kommerziellen Interessen immer weiter ins Hintertreffen zu geraten?

Der Fall Google Street View hat gezeigt, dass sich Bürger wirksam wehren können, wenn sie ihre Rechte auf Privatheit zu sehr eingeschränkt sehen – auch gegenüber Großkonzernen. Diese selbstbewusste Haltung und die Sensibilität in Bezug auf die negativen Folgen technologischer Neuheiten sollte Bestand haben. Denn schon Konfuzius wusste: „Wer nicht an die Zukunft denkt, wird bald Sorgen haben.“

menuseperator

Mit Big Data lässt sich alles belegen oder gar beweisen. Dieser Eindruck kann bei einem Blick auf die nahezu unendlichen Einsatzgebiete von Datenanalysen leicht entstehen. Nach dem Motto „mehr ist besser“ wird beispielsweise unterstellt, dass der Erkenntnisgewinn mit der Menge der analysierten Daten wächst – Korrelationen sind besser ausgeprägt und Muster deutlicher zu erkennen. Und wenn ein Unternehmen die kennt, wissen die Entscheider im Marketing, Vertrieb oder Customer Service genau, was zu tun ist.

So weit so gut. Was aber, wenn die Grundannahmen über die vermeintlichen Zusammenhänge nicht stimmen? An einem einfachen Fall lässt sich das leicht illustrieren: dem angeblichen Zusammenhang zwischen der Zahl der Geburten und der Anzahl der Störche in einer bestimmten Region. An Zahlen dafür mangelt es nicht, aber das zeitliche Zusammentreffen ist kein Beweis für einen kausalen Zusammenhang. Nicht die Störche sind die Ursache für eine höhere Geburtenrate, sondern der Grad der Urbanisierung. Auf dem Land gibt es mehr Störche und die Geburtenrate, gemessen an der Einwohnerzahl, ist höher als in der Stadt, wo weniger Kinder geboren werden. In die gleiche Richtung geht die beliebte Aufgabe aus dem Grundkurs empirische Sozialforschung: Berechnen Sie die Korrelation zwischen dem Konsum von Eiscreme und der Zahl der bei Badeunfällen Ertrunkenen. Zahlengläubige lassen sich sehr schnell aufs Glatteis führen.

Der entscheidende Punkt hier: Ein (vielleicht zufälliges) Muster liefert noch keinen Ursache-Wirkungs-Zusammenhang, geschweige denn eine Handlungsanleitung. Nicht nur für Big Data gilt: Vorsicht vor den Fallstricken der Denkfigur aus der klassischen Logik „cum hoc ergo propter hoc“ (auf Deutsch: Es tritt zusammen auf, also hat es etwas miteinander zu tun).

Zu viel Zahlengläubigkeit ist fast immer der falsche Weg. Big Data ist nicht die neue Business-Religion oder ein magisches Werkzeug, das ohne eigenes Zutun und vor allem ein kritisches Hinterfragen automatisch den richtigen Weg weist. Big Data kommt ohne Intuition und die Prüfung alternativer Erklärungsmuster nicht aus. Gute Argumente dafür finden sich in einem Beitrag von Tim Leberecht für CNN: Why Big Data will never beat business intuition.

menuseperator

Glauben Sie nicht? Hier ein einfaches Beispiel. Bei einem Pressegespräch sitzt der Redakteur dem Unternehmenssprecher mit verschränkten Armen gegenüber. Auch wenn noch kein Wort gefallen ist, wird der Unternehmenssprecher von einer eher ablehnenden Haltung seines Gegenübers ausgehen. Gerade kleinere Unternehmen behaupten oft, keine Zeit beziehungsweise keine Ressourcen für PR-Arbeit zu haben, dabei ist ihnen gar nicht bewusst, dass sie sich in einer Zeit, in der Online immer mehr zum Leitmedium wird, der Kommunikation gar nicht entziehen können. Das bedeutet jetzt nicht, dass alle Unternehmen aktive PR-Arbeit betreiben müssen, auch wenn das zur Steuerung des eigenen Images empfehlenswert wäre. Es bedeutet jedoch, dass grundlegende Punkte vorher geklärt werden müssen, damit Unternehmen vorbereitet sind, wenn Anfragen auf sie zukommen. Folgende Aspekte sollten für eine Basiskommunikation beachtet werden:

Zielgruppe

Ein Unternehmen sollte sich darüber klar werden, mit welchen Gruppen kommuniziert werden soll. (Neu-)Kunden und eigene Mitarbeiter stellen zweifellos wichtige Zielgruppen dar. Ob weitere Multiplikatoren adressiert werden, sollte in regelmäßigen Abständen überprüft werden.

Positionierung

Als ein erster, wichtiger Schritt sollte ein Unternehmen überlegen, wofür es steht und wie es wahrgenommen werden möchte. Eine klare Positionierung, die auch die Unternehmens-USPs hervorhebt, ist ein wichtiger Faktor für eine erfolgreiche Kommunikation.

Unternehmensprofil

Damit sich Interessenten und Pressevertreter einen schnellen Überblick über das Unternehmen verschaffen können, ist ein Fact Sheet sehr hilfreich. In diesem Fact Sheet werden die wesentlichsten Informationen zu Organisation, Angebot, Historie etc. knapp zusammengestellt. Aufwändigere Formate wären eine Image- oder Unternehmensbroschüre.

Ansprechpartner

Selbst wenn ein Unternehmen nicht auf aktive Kommunikation setzt, signalisiert das Vorhandensein eines Ansprechpartners Transparenz. Das Unternehmen ist für Fragen offen. Damit die Unternehmensaussagen richtig vertreten werden, ist eine regelmäßige Schulung des Ansprechpartners sinnvoll.

Bildmaterial

Klingt banal, ist es aber nicht. Viele Journalisten freuen sich über gutes Bildmaterial, das schnell zur Verfügung steht. Bilder vom Firmensitz, dem Geschäftsführer und den wichtigsten Produkten auf der Website sind empfehlenswert.

All diese Informationen sollten auf der Unternehmens-Website schnell zu finden sein, denn eine professionell gestaltete und gut gepflegte Webseite, ist auch ein Aushängeschild für das Unternehmen. Wenn diese Grundvoraussetzungen erfüllt sind, kann über weitere PR-Maßnahmen und auch Social-Media-Aktivitäten nachgedacht werden. Egal, wie die nächsten PR-Schritte aussehen, Voraussetzung ist die Beherrschung des Handwerks, also relevante Themen für verschiedene Medien aufzubereiten und sie in die Kommunikation strategisch einzubinden.

 

menuseperator

War es in aus heutiger Sicht gefühlt historischer Zeit, also damals im letzten Jahrtausend noch Usus, dass man sich dem Filetieren von Fröschen gewidmet hat, so richtet sich moderner Forschergeist auf höhere Ziele. Aktuelles Spaßobjekt der Forscher des Fraunhofer Instituts für Zuverlässigkeit und Mikrointegration IZM und zugegeben zeitgemäßer sind Tablets der landläufig bekannten Hersteller, die in sezierender Kleinarbeit auf ihre Recycling- und Reparaturfreundlichkeit getestet wurden.

Das Forschungsprojekt kommt zur rechten Zeit, da laut aktueller IDC-Prognose Tablets schon im 4. Quartal 2013 den Absatz von PCs und Notebooks zusammen überholen werden. Die stetig wachsende Akzeptanz von Tablets im Business-Umfeld mit entsprechenden Sicherheits-Features und spezialisierten Apps treibt dieses Wachstum an.

Was aber passiert, wenn das Gerät kaputt ist oder ausgemustert wird?

Auch bei Tablets sind die gängigen Label für umweltfreundliche Beschaffung von Informations- und Kommunikationstechnologie des Green Electronic Council (EPEAT) oder für Nachhaltigkeit in der Produktion und Wiederverwertung (TCO) anzutreffen.

Trotzdem überrascht es zumindest versierte Nutzer aktueller Tablets wenig, was die Forscher festgestellt haben: Bei der überwiegenden Zahl der Geräte ist eine Reparatur durch den Nutzer kaum möglich, weil der Versuch das Gehäuse zu öffnen bereits fehlschlägt und unbeabsichtigte Schäden provoziert.

Eine weitere Erkenntnis: Je hochwertiger und robuster ein Tablet ist, umso komplizierter gestaltet sich die Demontage – bedingt durch Verschraubung oder Verklebung von Komponenten, oder auch eine besonders flache Bauform, was wiederum die Reparatur wie auch das Recycling erschwert.

Die Ergebnisse wurden in einer gerade veröffentlichten Studie zusammengefasst.

Angesicht der zahlreichen nicht-erneuerbaren Materialien (Edelmetalle, Aluminium und spezielle Kunststoffe), die in einem Tablet enthalten sind, ist eine saubere Materialtrennung aber spätestens beim Recycling wichtig, um Wertstoffe wiederverwendbar zu machen. Dazu gehört auch, dass der Akku einfach entnommen werden kann, was beim Großteil der Geräte nicht möglich ist. Über Letzteres freuen sich ja schließlich auch die Anwender, die damit die Lebensdauer des Gerätes verlängern können. Namen nennt die Studie nicht, aber vereinzelte Hersteller – Ausnahmen bestätigen ja bekanntlich die Regel – denken mit und bieten Tablets, bei denen sich der Akku wechseln lässt.

Die Studie soll als Basis für ein künftiges Bewertungssystem von Tablets dienen. Es bleibt zu hoffen, dass in Zeiten wachsender Probleme mit Elektronik-Schrott und endlicher Ressourcen die Betrachtung der gesamten Wertschöpfungskette allmählich selbstverständlich wird.

menuseperator

Eine interessante Allianz: Die Polizei von New York rührt offenbar kräftig die Werbetrommel für iOS 7. Zahlreiche Nutzer haben in den sozialen Netzwerken Fotos von Flyern gepostet, die das NYPD verteilt. Darin werden die Leute aufgefordert, umgehend auf das neue Betriebssystem umzusteigen.

Begründet wird diese Aufforderung mit der neuen Funktion „Activation Lock“. Wer die App „Find my iPhone“ zur Ortung des Handys ausschalten will, muss bei iOS 7 das Passwort des Nutzers kennen. Dadurch, so die Polizei, werden die Smartphones für Diebe unattraktiver und damit sicherer.

                                       

                                                        Foto: Michael Hoffman auf Twitter

Bleibt nur zu hoffen, dass nicht noch mehr Organisationen an dieser Allianz beteiligt sind...

menuseperator

Das Oktoberfest steht vor der Tür. Millionen von Touristen werden wieder nach München strömen, um dort rund sieben Millionen Maß zu trinken und das Feeling auf der „Wiesn“ live mitzuerleben.

Das Spektakel ist eine Hochburg des Kommerzes, Zug-, Flug- und Hotelpreise rasen in schwindelerregende Höhen. Aber nicht nur lokale Münchner Institutionen werden hier einen Höhepunkt im Jahresumsatz erleben. Auch sekundär betroffene Dienstleister schöpfen hier aus dem Vollen: So zum Beispiel die Mobilfunkanbieter, wenn die Millionen an Besuchern sofort hautnah ihr Wiesn-Erlebnis mit Familie und Bekannten teilen möchten und dies via Smartphone. Egal, ob per SMS oder Post auf einem sozialen Netzwerk, ausländische Touristen, die ihr „Prosit!“ in die Heimat senden möchten, werden hier kräftig zur Kasse gebeten. Wie ein Lichtblick erscheint einem da die kürzliche Twitter-Nachricht der EU-Kommissarin Neelie Kroes: „Adieu, roaming!“ Mit der neuen EU-Verordnung, die dahinter steckt, sollen die Internetanbieter ihre Roaming-Gebühren bis spätestens 2016 aufheben, womit eine weitere finanzielle Barriere im europäischen Datenverkehr aufgehoben wird.

Doch nicht alles ist Gold, was glänzt: die Verordnung, die als vermeintlich strahlender Ritter daher kommt, figuriert eher den Wolf im Schafspelz. Denn die Passagen in der Verordnung hinsichtlich der europäischen Netzneutralität sind derart schwammig formuliert, dass etliche Hintertürchen für Diensteanbieter geöffnet bleiben, um weiterhin Geschäftspraktiken zu verfolgen, die sehr wenig mit Netzneutralität zu tun haben. Content-Anbieter können nämlich mit den Providern spezielle Verträge aushandeln, durch die sie sich gegen bare Münze eine höhere Qualität und Übertragungsgeschwindigkeit erkaufen können. Eine wie von der Telekom geplante Drosselung der Datenmengen oder -geschwindigkeiten ist hier zwar unzulässig, dennoch ist der entsprechende Paragraph nicht wasserdicht: In Ausnahmen sind „Verkehrsmanagementmaßnahmen“ möglich. Nach eigenem Ermessen dürfen die Provider hier mal Polizei spielen – nach der Devise „Halt, Sie waren zu schnell unterwegs!“ Diese neue Internetarchitektur würde klar eine Zwei-Klassen-Gesellschaft in der digitalen Welt heraufbeschwören, so lautet die Kritik innerhalb des EU-Gremiums.

Bleibt zu hoffen, dass die Kommission hier noch einmal eine Nacht drüber schläft. Abwarten und Tee trinken – oder eben die ein oder andere Maß. Na dann Prost!

menuseperator

In einer Zeit, in der über die Zukunft der Print-Medien viel diskutiert wird, sind es doch erfreuliche Nachrichten, wenn gerade in unserer Branche ein neues altes Magazin den Weg zurück in die Medienlandschaft findet.

Zusammen mit Thomas Knüwer, Branchenblogger und Strategieberater, wird Weka Media Publishing das Internet Magazin neu auflegen. Eine 32-seitige Leseprobe ist bereits verfügbar und via Google Hangout wurde das neue Konzept vorgestellt:

Thomas Knüwer fasst seine neue Aufgabe so zusammen: „Aktuell gibt es weder für Digitalisten in analogen Unternehmen, die gesamte Dienstleister-Branche noch für Startups ein Sprachrohr, das ihre Bedürfnisse nach Information und Inspiration im digitalen Umfeld bedient. Das werden wir mit dem neuen Internet Magazin ändern."

Und auch Jörg Hermann, Chefredakteur und Bereichsleiter IT bei Weka Media Publishing, nennt als klares Ziel, „die Pflichtlektüre für die Digitale Wirtschaft zu werden“.

Wir finden die Leseprobe macht auf jeden Fall schon mal einen guten Eindruck und sind schon sehr gespannt auf die erste Ausgabe.

Ab dem 22. November wird das Internet Magazin als gedruckte Zeitschrift und Tablet-App im Handel erhältlich sein.

Quelle: WEKA MEDIA PUBLISHING GmbH
 
 
menuseperator

Ja, es ist ein Jubiläum, und Jubiläen feiert man in der Regel. Doch auch wenn wir stolz sind, seit nun schon vier Jahren im Rahmen von Projekt Datenschutz Datenpannen, Datenskandale und sonstige Datenvorfälle in deutschen Unternehmen, Behörden und Organisationen zu sammeln und auf dieser Plattform zu listen, ist uns nicht wirklich nach Feiern zumute.

Die Enthüllungen von Edward Snowden und die „Reaktionen“ der Regierung und zuständigen Organe haben gezeigt, dass es um den Datenschutz nicht besonders gut bestellt ist. Projekt Datenschutz erscheint nun umso mehr wie der Tropfen auf dem heißen Stein. Dennoch kommt Aufhören für uns nicht in Frage. Wir möchten weiter alle Beteiligten sensibilisieren, mit ihren Daten sorgfältig und verantwortungsvoll umzugehen und für alle Interessierten einen Überblick über Datenschutzvorfälle in Deutschland geben. Wichtig bleibt für uns auch der Austausch mit Datenschutz-Experten und -Interessierten.

Anlässlich unseres Jubiläums haben wir deshalb zwei Datenschutzexperten befragt: Karin Schuler, Vorsitzende der Deutschen Vereinigung für Datenschutz, und Thomas Spaeing, Vorsitzender des Berufsverbands der Datenschutzbeauftragten Deutschlands. Die Interviews sind hier und hier zu finden.

Abschließend noch der Hinweis auf ein Interview mit Alain Blaes, Initiator von Projekt Datenschutz, auf Computerwoche online.

menuseperator

Die Nutzung von Smartphones und mobilen Endgeräten nimmt auf breiter Front zu. IDC prognostiziert für dieses Jahr mehr als eine Milliarde verkaufte Smartphones – das entspricht einem Wachstum von 40 Prozent im Vergleich zum Vorjahr. Für 2017 rechnen die Marktforscher sogar mit einem Absatz in Höhe von rund 1,7 Milliarden Geräten.

Auch in Deutschland spiegelt sich diese Entwicklung wider: Die Verwendung von Smartphones hat in den vergangenen beiden Jahren erheblich zugenommen. Surften im Jahr nur 18,5 Prozent der Gesamtbevölkerung mobil, so waren es im ersten Quartal 2013 bereits fast 40 Prozent.

Das heißt: Das Smartphone ist für viele aus dem Alltag nicht mehr wegzudenken. Es wird genutzt, um eine Firmeninformation aufzurufen, eine Hotelübernachtung oder einen Restauranttisch zu reservieren oder eine Teetime bei einem Golfclub zu buchen. Dabei wollen die Anwender natürlich keine Abstriche hinsichtlich Ladezeit der Webseite oder Übersichtlichkeit machen – und eine Qualität vorfinden, wie sie es bei ihrem Desktop-PC oder Notebook gewohnt sind.

Doch genau das ist leider immer noch nicht der Fall. Dass hier auf Unternehmensseite noch Vieles im Argen liegt, zeigt auch eine kürzlich vom Bundesverband Digitale Wirtschaft, Google und TNS Infratest durchgeführte Untersuchung.

In der Studie „Deutschland wird Mobile – Sind die Unternehmen vorbereitet?“ wurden rund 1.000 Nutzer des mobilen Internets zu Branchen-Webseiten befragt, zum Beispiel in den Bereichen Medien, Versandhandel, Banken, Sparkassen und Versicherungen, Computer und Telekommunikation, Automobil-Industrie oder Supermärkte und Discounter.

Schockierendes Ergebnis dabei: Über die Hälfte der Smartphone-Nutzer geben dabei mindestens einer Branche im Hinblick auf ihre mobilen Webseiten eine negative Bewertung. Die Gründe hierfür waren vor allem Unübersichtlichkeit, keine Benutzerfreundlichkeit, hoher Scroll-Aufwand, geringer Informationsgehalt, keine optimale Anpassung an die Bildschirmgröße sowie lange Ladezeit der Seiten.

Die Konsequenz für Unternehmen sollte klar sein: Es besteht dringender Handlungsbedarf bei der Bereitstellung von Webseiten, die für die mobile Nutzung optimiert sind. Und beileibe ist das heute für die meisten Webseiten-Betreiber kein Hexenwerk mehr. Komplexe Implementierungsprojekte sind vielleicht für extrem umfangreiche Unternehmensseiten vonnöten, der Restaurant- oder Golfclub-Betreiber kann das aber schon mit einer einfachen Software-Applikation realisieren – und zwar ohne tief greifendes technisches Know-how unter Nutzung anwenderfreundlicher Einrichtungsassistenten und vorgegebener Templates.

menuseperator

Heute Philosophie. Wie so oft kommen die ersten Antworten auf die letzten Fragen über Spiegel Online (SPON) zu uns Irdischen herab – diesmal merkwürdigerweise unter der Rubrik Wissenschaft:

Gott existiert tatsächlich. Ein Computer hat es mit kalter Logik bewiesen - das MacBook des Computerwissenschaftlers Christoph Benzmüller von der Freien Universität Berlin.

Ein MacBook hätten wir zwar auch zur Verfügung, aber wir ersparen es uns trotzdem, die Beweisführung selbst nachzurechnen, weil wir sie, wie so vieles von Crazy-Kurt und Spooky-Chris, ja sowieso nicht verstehen würden. Kant ist damit auch vom Tisch, aber für den kam das MacBook einfach zu spät. Und er hatte keinen Zugang zu SPON. Also kein Vorwurf an ihn. Dass es aber auch ohne dieses umständliche Hin- und Herbeweisen geht, konnte man im Forum zum betreffenden SPON-Artikel lesen: Ein Diskutant verwies in kalter Logik darauf, dass die Existenz des iPhone Beweis genug sei. So etwas Vollkommenes hätte kein Irdischer erschaffen können. Treffer.

Wir sind gespannt auf eine heiße Antwort der Kantianer aus Redmond.

menuseperator

Auch wenn die NSA-Affäre alle anderen Datenschutz-Diskussionen in den letzten Monaten überschattet hat, gibt es sie doch noch, die dutzenden Vorfälle in Unternehmen und Behörden. Allein im ersten Halbjahr 2013 gab es annähernd so viele wie im gesamten Jahr 2012, kein Grund also, sich zurückzulehnen.

Das tun wir natürlich nicht, auch nicht nach vier Jahren "Projekt Datenschutz": wir screenen täglich Medien und Internet und betreiben einen Twitter-Kanal und einen Blog, um dazu beizutragen, die Öffentlichkeit für das Thema Datenschutz zu sensibilisieren. Wir erhalten übrigens regelmäßig auch wertvolle Informationen von den Besuchern unserer Website. An dieser Stelle einen expliziten Dank dafür.

Die Anzahl der Verlustfälle, die in die Öffentlichkeit gelangen, ist hoch geblieben. Die Dunkelziffer ist vermutlich um ein Vielfaches höher, trotz der mittlerweile eingeführten Meldepflicht.

Sicher gibt es eine hohe kriminelle Energie von Hackern und Datendieben, und es gibt auch eine Reihe von Unternehmen, die Kundendaten missbrauchen und etwa an Dritte weiterverkaufen. Erschreckend aber ist, dass Daten in vielen Fällen durch schiere Fahrlässigkeit oder Bedenkenlosigkeit verloren gehen, zumindest wenn man sich die gelisteten Beispiele bei "Projekt Datenschutz" anschaut.

Das darf eigentlich nicht sein. Es gibt mittlerweile viele leistungsfähige IT-Sicherheitssysteme, die auch den fahrlässigen Umfang mit Daten einbremsen können. Offenbar setzen viele Unternehmen sie nicht ein, oder das Bewusstsein ihrer Mitarbeiter bewegt sich auf niedrigstem Niveau. Hier sollte der Gesetzgeber eingreifen und die bestehenden Gesetze beziehungsweise die Strafen verschärfen: schließlich ist auch ein Großteil der Bevölkerung der Meinung, Unternehmen müssten für den Verlust wichtiger Daten, zumal Kundendaten, haften.

Dem Gesetzgeber sei nach vier Jahren "Projekt Datenschutz" auch wieder ins Gewissen gerufen, die informationelle Selbstbestimmung zu schützen. Im Kontext der NSA-Affäre hat er sich allerdings nicht unbedingt mit Ruhm bekleckert. Im Gegenteil, unsere Politiker, allen voran Pofalla, Friedrich und Merkel, sind sehr fahrlässig mit ihrem Auftrag umgegangen: sie haben dementiert und beschwichtigt.

Interview mit Alain Blaes zu den Hintergründen von "Projekt Datenschutz"

menuseperator

Gerade in der heutigen Zeit, in der Redaktionen unterbesetzt sind und ein enormer Zeitdruck besteht, sind die Chancen fürs Unterbringen von PR-Beiträgen gestiegen, jedoch unter der Prämisse, dass der Beitrag den Ansprüchen der Redaktionen entspricht. „Bitte keine Werbetexte“: Diesen Satz hat jeder schon einmal gehört, der einen Beitrag platzieren wollte. Keinen Werbetext verfassen, das klingt im Grunde ganz einfach, ist es aber oft nicht. Die meisten Unternehmen investieren viel Zeit und Geld, um die eigenen Produkte gut darzustellen. Es werden neue, kreative Namen entworfen und tolle Konzepte rund um das neue Produkt geplant. Wunderbar für das Marketing. In der PR ist das aber anders – zumindest in der PR, wie PR-COM sie versteht. Es geht nicht darum, einfach irgendeinen Text zu verfassen und womöglich noch Textbausteine aus einem Marketing-Flyer oder einer Imagebroschüre zu kopieren, sondern die Medien mit professionellen, nicht-werblichen Beiträgen zu überzeugen.

Aus dem Basismaterial, das uns die Kunden zur Verfügung stellen, werden Produkte und Lösungen häufig mit Superlativen beschrieben. Doch in der PR gilt: Weniger ist meist mehr. Wer zu dick aufträgt, erzielt nicht automatisch Vertrauen, das Gegenteil kann der Fall sein. Wenn alles so „super“ ist, werden Leser eher misstrauisch. PR-Beiträge müssen deswegen gut recherchiert, interessant und informativ sein. Gute PR-Texte dürfen nicht den Eindruck aufkommen lassen, sie wären welche beziehungsweise die Werbeabteilung hätte mitgewirkt. Der Verfasser sollte sich nicht nur im Klaren sein, welche Aussage und Wirkung mit dem Text transportiert und erreicht werden soll, sondern auch welche Medien damit adressiert werden. Ist der Mehrwert für die Zielgruppe deutlich erkennbar, wird sich ein Redakteur oder Journalist schneller für diesen Beitrag entscheiden, als für einen, den er noch umschreiben beziehungsweise nachrecherchieren muss. So ein Beitrag wird nicht mal „schnell“ geschrieben. Es erfordert viel Erfahrung sowie Fach- und Branchenkenntnisse, um ans Ziel zu kommen.

Das Ziel der Werbung ist klar: der Absatz soll erhöht werden, deshalb spielt das Produkt eine sehr wichtige Rolle. Natürlich werden in der PR die Produkte auch berücksichtigt und positive Berichte oder Tests können sich auf den Umsatz auswirken. Jedoch steht bei der PR das Unternehmen selbst stärker im Fokus, also: Welches Image hat das Unternehmen? Ist es vertrauenswürdig? etc. Die Aufmerksamkeit wird auf das gesamte Unternehmen gelenkt. Während das Ergebnis von Werbung sich schnell ablesen lässt, ist bei PR Geduld gefragt. Der Aufbau eines Images braucht Zeit und muss glaubwürdig sein, erst dann stellen sich Erfolge ein, die sich auch finanziell auswirken können.

Zu diesem Thema habe ich mich auch mit meinem Kollegen aus der Redaktion, Jürgen Wasem-Gutensohn, unterhalten:

 

menuseperator

Wer The Big Bang Theory kennt, denkt bei der NSA-Affäre unweigerlich an die Folgen, in denen Sheldon "Stein, Papier, Schere, Echse, Spock" erklärt. Wirre Regeln, und Sheldons Tempo kann man sowieso nicht folgen: "Scissors cut paper, paper covers rock, rock crushes lizard, lizard poisons Spock, Spock smashes scissors, scissors decapitate lizard, lizard eats paper, paper disproves Spock, Spock vaporizes rock, and, as it always has, rock breaks scissors." What? 

Die Regeln (Public-Domain-Grafik)Die Realität rund um die Snowden-Enthüllungen ist ähnlich wirr. Was man sich, Stand heute, zusammenreimen kann: es gibt mutmaßliche Täter wie NSA, GCHQ und BND, die mit Softwaretools wie Prism, Blarney, Tempora, Xkeyscore, Spioniercode, Hintertüren in Betriebssystemen und Firewalls oder schnöden Wanzen und der Hilfe mutmaßlicher Handlanger wie Cisco, Google, Facebook, Microsoft, BT, AT&T und vermutlich zahlreicher anderer Player zig Milliarden Emails, Telefonate, Videokonferenzen und andere Daten ihrer Opfern wie Millionen Bürger, Unternehmen und Provider aus Deutschland und den USA, EU-Vertretungen, dem französischen Außenministerium, den Vereinten Nationen, der brasilianischen Präsidentin, dem mexikanischen Staatschef und viele andere Personen und Staaten in Funkzellen, Servern, Clouds, Computern, Videokonferenzanlagen, Datenleitungen, Transatlantikkabeln, Internetknotenpunkten oder direkt bei Providern abfangen. Alles klar?Bürger sind empört, Bespitzelte entrüstet ("inakzeptabel und nicht hinnehmbar"), Unternehmen resigniert ("lawful intercept"), der BSI unschlüssig ("Windows 8 ist ein Risiko ... äh, doch nicht"), Anbieter bevormundend ("Dem User ist eine transparente Software nicht zuzumuten"), und Geheimdienste stellen sich dumm ("alles nur ein Versehen, die ägyptische Vorwahl ist schuld"). 

Und die Politik? Sie beschwichtigt und zeigt keinen wirklichen Aufklärungswillen. Dabei sollte sie alles daran setzen, Datenschutz und informationelle Selbstbestimmung sicherzustellen. Sie sind in Deutschland ein Grundrecht. 

 

menuseperator

Neben dem Bezahlen im Einzelhandel, wie es Karstadt ab Oktober anbietet, kann Mobile Payment auch bei vielfältigen anderen Gelegenheiten zum Einsatz kommen. Ein Beispiel hierfür ist das „Handyparken“. Auch bei der Deutschen Bahn oder der Fluggesellschaft Lufthansa, kann man Mobile-Payment-Angebote nutzen und seine Reise mobil buchen und bezahlen. Und die Deutsche Post bietet diese Bezahlmethode für den Kauf von Briefmarken-Codes an. So weit, so gut.

Ein wesentlicher Vorteil von Mobile Payment: Es kann besonders im Hinblick auf den immer wieder lästigen Umgang mit Kleingeld Abhilfe schaffen. Denn wer kennt das nicht, manchmal ist der Geldbeutel mit Kleingeld voll gepackt, manchmal suchen wir vor einem Parkautomaten verzweifelt nach dem letzten fehlenden Zehn-Cent-Stück, um dann doch mit einem Schein zu bezahlen. Und tatsächlich bewegen sich die meisten Bezahlvorgänge via Mobile Payment aktuell im Bereich zwischen einem Cent und fünf Euro.

Mobile Payment – simpel und praktisch. Doch so einfach wie es scheint ist die Umstellung auf diese Bezahlmöglichkeit nicht. Viele Handelskonzerne und IT-Anbieter arbeiten an Lösungen, die dem Mobile Payment zum Durchbruch verhelfen sollen. Benötigt wird aktuell vor allem ein einheitliches System, das flächendeckend eingesetzt werden kann. Bisher gibt es stattdessen viele kleine Anbieter, die Verwirrung bei den Verbrauchern stiften.

Schuld an der Stagnation des Erfolgs dieser Bezahlmethode sind zudem die bisher unzureichend vorhandenen Schnittstellen. Dies soll sich ändern. Bis 2015 sollen laut EHI und GS1 Germany 50% der ausgelieferten mobilen Geräte in Deutschland mit der für Mobile Payment eingesetzten NFC-Technik ausgerüstet sein.

Viele Deutsche stehen dem Bezahlen per Smartphone sowieso noch skeptisch gegenüber. Laut einer aktuellen Befragung lehnen 39% mobile Bezahlsysteme von vornherein ab. Hauptgrund hierfür ist das mangelnde Vertrauen in die Sicherheit von Mobile Payment. Nachvollziehbar, denn mit neuen Techniken gehen immer neue Risiken einher, so auch in diesem Fall.

Wer kann sich aktuell schon vorstellen, komplett auf seine Geldbörse zu verzichten und nur noch mit dem Smartphone zu bezahlen? Einige jüngere Deutsche würden dies bereits wagen. Wenn sich die Technik bessert und sich der durchschnittliche deutsche Gewohnheitsbürger an die neuen Möglichkeiten heran wagt, wird das Bezahlen per Smartphone schon bald Einzug in unseren Alltag halten – angefangen mit dem morgendlichen Einkauf noch bevor die erste Tasse Kaffee das Tages geleert wurde, über das Parkticket für den Arztbesuch in der Mittagspause und den nächsten Wochenendausflug mit der Bahn, bis hin zur abendlichen Kinokarte. Das Umdenken hin zum Trend des Mobile Payment hat bereits eingesetzt – die Technik hinkt noch hinterher.

menuseperator

Dass Datensicherung nicht gleich Datensicherung ist, und eine Datenspiegelung im Zweifelsfall zu wenig sein kann, musste jetzt der FC Augsburg schmerzvoll erfahren. Ein irreparabler Serverschaden zwang den Bundesligisten, vom Netz zu gehen. Trotz RAID-Server mit Spiegelung konnten die verlorengegangenen Daten nicht gerettet werden. „Es ist einfach unfassbar“, schimpfte FCA-Pressesprecher Dominik Schmitz. „Man hat zwei Autos zur Verfügung wegen der Gefahr, dass eines kaputt gehen kann – und dann brennt die Garage ab.“ Knapp zwei Tage war der FCA offline. Doch damit nicht genug. Als der Serverschaden auftrat, waren die Augsburger gerade damit beschäftigt, ihre Vereinswebseite aufzuhübschen. Alle Änderungen im Zuge des Relaunch waren flöten gegangen und mussten noch einmal neu eingepflegt werden. Die Schwaben nahmen es aber mit Galgenhumor und feierten sich selbstironisch als einzigen Bundesligisten ohne Webseite:

Mittlerweile ist der FC Augsburg wieder online und kann sich voll und ganz auf das Bundesligageschäft konzentrieren. Zum nächsten Heimspiel kommt der VfB Stuttgart in die Fuggerstadt. Dann droht dem FCA ein neues Alleinstellungsmerkmal: Einziger Bundesligist ohne Punkte.

menuseperator

Seiten