Digitalisierung kompakt

Worüber man spricht und staunt

Trotz Corona-Aufregung im Frühjahr 2020 ist und bleibt die Digitalisierung eines der Kern-Themen unserer Zeit. Immerhin ist sie längst zur technologischen Grundlage unser aller Leben und Handeln heute und in Zukunft geworden. Kein Wunder also, dass durchaus emotional über digitale Chancen und Risiken diskutiert wird.

Worüber aber wird tatsächlich gesprochen? Wofür stehen die so vielsagenden Begriffe und wie setzen sich diese zum Oberbegriff „Digitalisierung“ zusammen? Dazu habe ich nachfolgend einige Grundbegriffe herausgesucht und näher beschrieben. Für alle Expert*innen unter Ihnen endet hier wohl der Lese-Spaß. Alle anderen können sich einen groben Überblick zum Thema verschaffen und damit beginnen, die Effekte der Digitalisierung aus persönlicher Sicht zu bewerten.

Was ist Digitalisierung?

Von Digitalisierung1) spricht man, seitdem Informationen binär, also als Kette von Nullen und Einsen, dargestellt werden können. Im technischen Sinne bedeutet die Null „keine elektrische Spannung“ und Eins „elektrische Spannung liegt an“. Das schafft in einem Computer die Möglichkeit Informationen (= Daten) mit geringem Aufwand zu speichern und auch weiter zu verarbeiten. Daraus entsprang wiederum der uns noch immer bekannte Begriff „EDV“ (= Elektronische Datenverarbeitung).

Daran hat sich auch bis heute nichts geändert. Lediglich wurde seit damals die technische Leistungsfähigkeit von Geräten, Systemen und Programmen extrem verfeinert und gesteigert. Damit ist ebenso die Vielfalt der Daten, die verarbeitet werden können, gestiegen und auch die der Anwendungen (z.B. Apps), mit denen ein Nutzen aus diesen Daten gezogen werden kann, ist regelrecht explodiert. Mittlerweile ist Digitalisierung auf dieser Welt allgegenwärtig. Waren es anfangs wenige Universitäten und Unternehmen, die digitale Techniken nutzen konnten, betreffen sie heute jeden Menschen dieser Erde in vielfacher Art und Weise. Das reicht von der Steuerung einzelner Geräte und Anwendungen bis hin zur weltweiten Vernetzung von Information und Leistungen in, aber längst auch außerhalb der Wahrnehmung der Betroffenen.

Mit dem Kunstbegriff Digitalisierung 4.0 wird der rasant steigende Einfluss digitaler Prozesse auf überwiegend wirtschaftlich verwertbare Neuerungen umschrieben. Sei es die Weiterentwicklung der Kommunikationstechnologie oder die Schaffung künstlicher Intelligenz. Sei es die Optimierung von Arbeitsabläufen oder eine durch und durch vernetzte Welt. Der digitale Fortschritt bringt fast täglich neue Möglichkeiten für Menschen, Regierungen und Unternehmen. Kein Wunder also, dass die Digitalisierung 4.0 bei fast allen Entscheider*innen in Politik und Wirtschaft ganz oben auf der Aufgaben-Liste steht – egal, ob als Chance oder als Risiko.

Bitte betrachten Sie nachfolgende Begriffsklärungen auch unter der Prämisse2), dass mit dem Großteil digitaler Errungenschaften letztendlich Geld erwirtschaftet werden soll.

1) Da digitale Techniken in tatsächlich alle Bereiche unseres Lebens vorgedrungen sind, würde eine allgemeingültige Definition von „Digitalisierung“ ganze Bibliotheken füllen. Da an dieser Stelle die Grundzüge der Digitalisierung in wenige Sätze gepresst werden, muss klar sein, dass es sich nur um eine sehr, sehr grobe Sicht der Dinge handeln kann!
2) Prämisse = grundlegende Voraussetzung / Annahme

Die Fundamente der digitalen Welt

Es ist egal, welche Überraschungen die Digitalisierung in Zukunft noch für uns bereit hält. Ob etwas noch schneller, noch gewagter, noch effizienter oder noch nützlicher werden soll – eines hat sich seit dem Beginn der Digitalisierung nicht verändert. Digitale Innovation lässt sich stets einem oder mehreren der 4 digitalen Grundbegriffe zuordnen.

Hardware

Damit sind alle Geräte gemeint, über die digitale Prozesse laufen. Mit ihnen werden Daten gesammelt, verarbeitet und weitergeleitet.  Waren es früher nur Server1) und PCs, steckt heute in fast jedem technischen Gerät ein digitales Herz. Persönlich verwenden viele Menschen PCs, Tablets oder Handys. Aber auch fitness-Tracker, Autos, TV-Geräte, Überwachungskameras, Bezahl-Systeme, „Alexa“, Industrie-Roboter, Sensoren, u.v.m. sind Hardware. Selbst Geräte des täglichen Gebrauchs wie Glühbirnen, Kühlschränke, Heizungen, Ampelanalgen etc. liefern Informationen und werden zunehmend von außen gesteuert.

1) Server = zentrale Recheneinheiten, über die digitale Geräte vernetzt bzw. Daten gespeichert werden.

Software

So werden Systeme, Programme bzw. „Apps“1) genannt, die Daten verarbeiten, speichern und zur Verfügung stellen. Klassiker der PC-Programmwelt sind z.B. Produkte für Text- oder Bild-Verarbeitung. Aber auch Internet-Browser, Mail-Programme, Telefon- und SMS-Dienste, Messenger und Social Media, Kamera- und Navi-Systeme etc. werden als digitale Anwendungen gerne genutzt. Software für End-Anwender*innen wird auf Bildschirmen und Displays (also im Vordergrund = „Front-End“) meist übersichtlich dargestellt und lässt sich auch dort bedienen. Im Hintergrund (also am „Back-End“) verarbeitet Software Daten, steuert die Hardware und Programm-Logik und vernetzt sich mit Servern und anderen Geräten.

1) App = Applikation = Anwendung = aktuelle, auch für Handys und Tablets verwendete Bezeichnung für EDV-Programme.

Daten

Heute sind Daten das Kapital der digitalen Wertschöpfung. So ziemlich jede Information, die erfasst wird (auch durch Sie selbst), wird gesammelt, digitalisiert, verarbeitet, verknüpft, weitergeleitet und zu Geld gemacht. So erfassen fast alle Hardware-Geräte und Software-Produkte automatisch Daten wie persönliche Informationen, genutzte Funktionen, Zahlen, Texte, Bilder, Töne, GPS, … leistungsstarke Software erkennt, analysiert, interpretiert und kombiniert diese Informationen. Dann werden die Daten lokal oder in riesigen, oft vernetzten, Systemen abgespeichert, weiterverarbeitet und bei Bedarf wieder abgerufen. So werden Dienstleistungen geschaffen, Systeme gesteuert, Hardware und Prozesse optimiert, Wissen generiert und neuartige Geschäftsideen verwirklicht. Leider aber kann mit (sensiblen) Daten auch jede Menge Schaden angerichtet werden.

Achtung: Das Thema Daten ist derart umfangreich, dass ich ihm in naher Zukunft einen eigenen Blog-Beitrag widmen werde.

Vernetzung

Besonderen Schwung erhält die Digitalisierung durch die zunehmende weltweite Vernetzung. Dabei sind Server, End-Geräte und Datenbestände bei Bedarf oder laufend miteinander verbunden. Als Anwender*innen kennen wir das bestens aus dem Internet oder von Messenger-Diensten. Hier haben wir auf Knopfdruck Zugang zu Daten und Leistungen weltweit. Aber auch im Hintergrund sind Dienste und Geräte oft miteinander verbunden. Nicht immer geschieht das mit Wissen der betroffenen Personen. Wir unterscheiden dabei mehrere Wege, wie Geräte technisch miteinander verbunden sein können. So verwenden wir aktuell Kabel- und Telefonie-Netzwerke, GPS etc. für globale Dienste und Daten-Transfers1). Im lokalen Umfeld kommen Techniken wie z.B. WLAN oder Bluetooth zum Einsatz.

1) Daten-Transfer = Übermittlung von Daten

Digitale Grundbegriffe

Berichte zur Digitalisierung haben längst einen Fixplatz in unseren Medien. Dabei wird oft ein hohes Maß an Fachwissen vorausgesetzt. Das ist jedoch nicht immer in ausreichendem Maße vorhanden. Ich versuche daher die wichtigsten Schlagworte für Einsteiger*innen und Laien möglichst verständlich und in der Praxis anwendbar zu erklären. Die folgenden Begriffe sind alphabetisch sortiert.

Bedeutung Fußnoten: 1) = Erläuterungen, Verweise, Nachweise zu gekennzeichneten Textpassagen
Bedeutung aao) = auch anderen Orts = Kennzeichnung für Begriffe, die an einer anderen Stelle dieses Beitrags erläutert werden

read me | lies mich

Liebe Leser*innen,

ich habe folgende Inhalte selbstverständlich sorgfältig recherchiert! Damit möchte ich auf seriöse Weise helfen Ihr Grundwissen zur Digitalisierung zu schärfen. Ergänzend zur nötigen fachlichen Tiefe habe ich mich jedoch für einen weniger wissenschaftlichen, eher „lockeren“ Schreib-Stil entschieden. Damit möchte ich Ihre Fantasie anregen und Sie zu einer kritischen Auseinandersetzung mit dem Thema motivieren. Für alle, die mehr den trockenen, wissenschaftlichen Austausch bevorzugen, stehen ohnehin zahlreiche Fach-Blogs und -Portale im Internet zur Verfügung.

Algorithmus

Algorithmen sind Logik-Werkzeuge für Programmierer*innen. Ein Algorithmus steht für eine Reihe von Anweisungen die ein System Schritt für Schritt abarbeitet. Dazu gehört z.B. das Prüfen, ob und in welchem Ausmaß Bedingungen erfüllt werden. Aber auch wann weitere Daten hinzugezogen und kombiniert werden müssen oder was nach Erzielen eines Ergebnisses zu geschehen hat. Waren Algorithmen früher oft für die Lösung komplexer Einzelfälle im Einsatz (z.B. die Schaltung von Ampeln entlang einer Verkehrsroute), sind die Ansprüche an sie heute weitaus höher. Heute, wo wir interaktiv1) mit Systemen kommunizieren und mit jedem Klick neue Situationen schaffen, arbeiten Algorithmen pausenlos im Hintergrund an deren Aufarbeitung. Die bekanntesten Algorithmen heute sind z.B. Empfehlungen auf Amazon. Aber auch die Beitragsauswahl auf Facebook oder die Ergebnisanzeige auf Google liefern immer auf uns persönlich zugeschnittene Ergebnisse.

1) interaktiv = wechselweises Handeln, in diesem Fall zwischen uns und einem EDV-System

Augmented Reality (AR) | Virtual Reality (VR)

AR1) beschreibt die Darstellung der Wirklichkeit, kombiniert mit digitalen Elementen. Das geschieht oft über Brillen durch die Sie das reale Geschehen beobachten und in die an einer bestimmten Stelle Informationen zum Gesehenen eingespielt werden. Dabei werden aus riesigen Datenbankenaao) Details zu Motiven abgerufen, die vorher über eine Kamera identifiziert wurden. Diese Technik wird aktuell z.B. als Handbuchersatz im Reparaturwesen eingesetzt. Künftig wird sie bei digitalen Überwachungsstrategien wohl weiter an Bedeutung gewinnen.

VR2) widmet sich der Darstellung (komplett) virtueller Umgebungen und Handlungen. Das kann über (blickdichte) VR-Brillen geschehen, in die z.B. Panoramamotive eingespielt werden, die auf jede Drehung Ihres Kopfes reagieren. Damit entsteht ein Effekt, ähnlich wie ein 360-Grad-3D-Kino, der Ihnen das Gefühl vermittelt, Sie wären tatsächlich vor Ort. Aber auch digital hergestellte oder veränderte Filme dienen dazu, Ihnen eine reale Situation vorzugaukeln. Aktuell wird bei der Umsetzung von deep-fakeaao)-Motiven intensiv mit virtueller Realität experimentiert.

1) AR = Augmented Reality = englisch für erweiterte Realität.
2) VR = Virtual Reality = englisch für digital veränderte/hergestellte Realität.

Big Data | große Datenmengen

Grundsätzlich repräsentiert Big Data das was der Name verspricht: Große Datenmengen aus unterschiedlicher Herkunft werden mit großer Geschwindigkeit gesammelt1), veredelt und verarbeitet. Und zwar weltweit. Datenaao) sind dabei Bilder, Sprache, Bewegungsdaten, geschriebene und gezeichnete Informationen u.v.m. Big Data bringt den Vorteil, dass eine enorme Menge an Daten rasch nach Informationen und Übereinstimmungen durchsucht werden kann. So werden über hochkomplexe Analysen aus enormen Datenmengen jene Erkenntnisse gefiltert, die in Algorithmenaao) weiterverarbeitet werden. Zwar müssen Analysen von Daten noch immer von Menschen angestoßen werden, jedoch werden zunehmend „selbstlernende“ Systeme geschaffen (siehe KIaao)). Nicht alle Nutzer*innen erheben alle benötigten Daten selbst. Man kann sich auch Daten unverarbeitet (roh) oder in Form vorgefertigter Analyseergebnisse kaufen. Man kann sie aber auch stehlen (siehe Datenschutz). Beispielsweise Google oder Facebook (u.v.m.) setzen Big Data vorwiegend dazu ein, eigene (Werbe-)Produkte zu füttern, die diese an Kunden teuer verkaufen.

1) Daten werden üblicherweise als Datensätze (einzelne Information) in  Dateien (mehrere Datensätze), Datenbanken (viele Dateien), Data-Warehouses (große, komplexe Datenbanksysteme) bzw. Data-Lakes (sehr große unstrukturierte Datenmengen) abgespeichert.

Biometrische Daten

Biometrische Daten1) kennen wir seit längerem als unverwechselbare Identifikationsmerkmale jedes Menschen. So werden Fingerabdrücke seit mehr als einem Jahrhundert in Pässen und der Kriminalistik eingesetzt. Auch der Scan der Iris (Regenbogenhaut im Auge) oder die Struktur Ihrer Blutgefäße in der Hand machen Sie unverwechselbar. In der digitalen Welt werden sie zunehmend dazu verwendet, Sie zu identifizieren oder den Zugang zu persönlichen Geräten wie Handys oder Tür-Schlossanlagen zu regeln. Das birgt wiederum die Gefahr des Missbrauchs in sich. Daher gilt der Grundsatz, biometrische Daten in digitalisierter Form nie aus der Hand zu geben. Auch nicht dort abzuspeichern, wo sie gestohlen werden können. Auch wenn Fingerabdrücke & Co heute auf Ihrem Handy noch so gut gesichert scheinen, sobald sie in fremden Händen sind. bekommen Sie sie nie wieder zurück.

1) Biometrische Daten = einzigartige biologische Merkmale jeder Person

Block Chain

Eine Block-Chain1) ist ein Speicherformat, in dem zusammengehörende Datensätzeaao) in zeitlicher Abfolge aneinandergereiht werden. Daraus entsteht eine chronologische2) Kette an Einträgen, die in ihrer gesamten Historie verfüg- und überprüfbar bleiben. Diese Art der Speicherung eignet sich besonders für klar abzugrenzende Einheiten wie zum Beispiel Urkunden, Verträge, digitale Währungen, Lieferketten, Zugriffsprotokolle etc. Block-Chains werden dezentral auf vielen Computern gespeichert und von allen Beteiligten parallel verwaltet. Dadurch existieren viele Exemplare einer Block-Chain, die im Endeffekt jedoch alle identisch sein müssen. Diese Redundanz der Daten3) und spezielle kryptografische4) Verschlüsselungsverfahren machen Block-Chains extrem manipulations- und fälschungssicher. Dadurch verschlingt diese Technologie aber auch Unmengen an Speicherplatz, Rechnerleistung und Energie. Das bekannteste Beispiel von Block-Chains ist die digitale Währung „Bitcoin“.

1) Block-Chain = englisch für eine Kette (chain) an Speicher-Blöcken
2) chronologisch = in zeitliche Abfolge geordnet
3) Redundanz = mehrfaches Vorhandensein
4) kryptografisch (krypto-) = geheim, verborgen | hier kompliziert, „unknackbar“

Cloud

Eine Cloud1) beschreibt eine IT-Infrastruktur2), in der von Nutzer*innen Daten zentral und von jedem Punkt der Erde aus abrufbar abgelegt werden können. Voraussetzung dafür sind entsprechend hohe Speicher-Kapazitäten und Serveraao)-Leistungen, um die Daten bereitzuhalten. Eine Cloud kann meist direkt über das Internet befüllt und verwaltet werden. Zwar werden Cloud-Dienste immer öfter von Privatpersonen genutzt, es lagern aber auch Unternehmen ihre Daten an internationale Cloud-Anbieter aus. So managen IT-Riesen wie Amazon, Microsoft, IBM oder Dropbox in ihren Server-Farmen3) auch die Daten zahlreicher Welt-Konzerne aus allen Branchen.

1) Cloud = englisch für Wolke, in diesem Zusammenhang eine Daten-Wolke
2) IT = Informationstechnologie, Infrastruktur = in diesem Fall technische Ausstattung
3) Server Farmen = Ausdruck für riesige Industriekomplexe gefüllt mit Computern für Datenspeicherung und Daten-Management

Chat Bots

Mit der Entwicklung von künstlicher Intelligenzaao) sind auch Computer-Systeme geschaffen worden, die menschliches Verhalten simulieren. Aktuell sind vermehrt Chat-Bots1) im Einsatz, die in der Lage sind, mit uns eine einfache Unterhaltung zu führen. Das kommt z.B. oft bei Service-Anfragen zur Anwendung. Auch als automatisierte Trolle2) haben schon Computer und nicht nur Menschen Stimmung gemacht und Wahlen beeinflusst. In einer Weiterentwicklung gibt es bereits Systeme, die in der Lage sind, einfache journalistische Beiträge zu verfassen, begonnene Musikstücke zu Ende zu komponieren oder einfache gesprochene Unterhaltungen zu führen. Noch erkennt man viele dieser Nachahmungen menschlichen Verhaltens, aber wie lange noch?

1) Chat (Online-Unterhaltung) + Bot (kurz für Roboter)
2) Trolle = in Online-Foren aktive Personen/Systeme mit dem Auftrag zu provozieren, desinformieren und manipulieren

Cookies

Cookies1) sind kleine Dienstprogramme die von Betreibern einer Internet-Seite nach ihrem Aufruf auf die Festplatte2) Ihres PCs, Tablets oder Handys gespielt werden. Das hat den Zweck, Ihrem Computer bzw. der verwendeten Software Anweisungen zu geben oder fremden Systemen Rechte einzuräumen. Das beginnt bei der Optimierung von Internet-Leistungen und endet damit, dass Cookies heimlich Außenstehenden den Zugriff auf Ihren Computer ermöglichen können. Cookies sind im Grunde nützliche Helfer, die Ihren Surf-Komfort optimieren oder legal Daten auslesen. Es wird jedoch auch Missbrauch mit dieser Technologie getrieben, der große Schäden verursachen kann. Zum Schutz Ihrer Daten ist es daher vorgesehen, dass Sie zustimmen, wenn nach dem Aufruf einer Internet-Seite Cookies auf Ihrem Gerät abspeichert werden sollen. Das ist zwar lästig, aber dringend notwendig (siehe DSGVOaao)).

1) Cookies = englisch für Kekse
2) Festplatte = interner Speicher in einem Computer

Computerkriminalität | Cyber Crime

Cyber Crime ist der Überbegriff für alle kriminellen Machenschaften, zu deren Ausübung Computer-Technologie verwendet wird. Im engeren Sinn werden dabei Verbrechen über das Internet ausgeübt. Die technischen Möglichkeiten online kriminell zu werden bzw. die dahinter liegende Motivation sind dabei vielfältig. Meist geht es darum, Sie zu bestehlen oder zu betrügen, widerrechtlich an persönliche Daten zu gelangen, Sie zu unbedachten Handlungen zu verleiten oder Sie zu erpressen. Der Schaden, der damit sowohl materiell als auch ideell angerichtet wird, kann enorm sein. Deshalb ist es wichtig es den Täter*innen im Internet nicht zu leicht zu machen. Das beginnt mit einem sorgsamen Umgang mit persönlichen Daten und endet mit dem Einsatz von Sicherheits-Technologie und der Vermeidung von dubiosen Apps und Online-Diensten.

Data Scientists | Data-Analysts (m/w)

Das sind die neuen Traumberufe in der Informatik1). Data-Scientists2) kümmern sich in Zeiten von Big Dataaao) darum, angesichts der unstrukturierten Massen an Daten festzulegen, welche Erkenntnisse zu welchen Geschäftsmodellen gewonnen werden müssen. Dazu gilt es systematisch die benötigten Informationen aufzuspüren, sie herauszufiltern, zu modellieren, zu analysieren und für die Auftraggeber*innen zu interpretieren. Dafür braucht es neben jeder Menge Mathematik und EDV-Wissen auch ein besonderes Gespür für komplexe Zusammenhänge und für das zugrundeliegende Kerngeschäft. Gute Data Scientists sind rar, daher sehr gefragt und gut bezahlt. Analysten widmen sich zwar überwiegend nur der Auswertung und Interpretation von Daten, trotzdem sind auch ihre Chancen am Arbeitsmarkt exzellent.

1) Informatik = Wissenschaft von der systematischen Verarbeitung von Informationen mittels Computer
2) Data Scientist = englisch für Daten-Wissenschaftler

Datenschutz | DSGVO

Daten werden oft als das Gold des 21. Jahrhunderts bezeichnet (siehe Big Data). Der Umstand, dass man mit Daten jede Menge Geld machen kann, hat aber auch seine Schattenseiten. Damit sind Daten auch in den Fokus krimineller Elemente gerückt (siehe Cyber Crime). Es ist daher wichtig, dass Daten, die Sie und Ihr Umfeld direkt und indirekt betreffen, ausreichend geschützt sind. Dazu sollten Sie sich darüber bewusst sein, dass diese Informationen nur zu einem geringen Teil von Ihnen selbst verwaltet oder generiert1) werden. Es reicht daher nicht aus, auf sensible Daten wie Zugangsdaten und Passwörter, Persönliches, Bilder, Texte, Kontakte, Bankdaten, u.v.m. aufzupassen – auch wenn es ein guter erster Schritt ist. Viele dieser Informationen sind auch bei Ihren Bekannten, bei Banken und Behörden, bei Ihren Geschäftspartner*innen oder in Ihren Online-Accounts2) etc. gespeichert. Ebenso werden laufend Daten zu Ihrer Person und Ihren Gewohnheiten während Ihrer Internet-Aktivitäten erhoben. Daraus lassen sich wiederum Profileaao) errechnen, die Sie besser beschreiben, als Sie sich vorstellen können. Angesichts der Masse an sensiblen Daten zu Ihrer Person und den Möglichkeiten, damit Schaden anzurichten, sind wir daher alle dazu verpflichtet, diese vor Missbrauch zu schützen. Dazu gibt es Datenschutz-Gesetze, wie zum Beispiel die DSGVO3) auf europäischer Ebene.

Achtung: Das Thema Datenschutz ist derart umfangreich, dass ich ihm in naher Zukunft einen eigenen Blog-Beitrag widmen werde.

1) generieren = gemeint ist das Sammeln und Errechnen von Daten
2) Online-Accounts = Benutzerkonten für Internet-Angebote, wie z.B. Facebook, E-Mail, Google, Amazon, Bank, …
3) DSGVO = Datenschutz-Grundverordnung

Digitale Transformation

Allgemein wird von Fachleuten die digitale Transformation1) als ständige Weiterentwicklung digitaler Technologien beschrieben. Darin jedoch nur die laufende Arbeit an der Verbesserung bestehender und die Schaffung neuer digitaler Angebote zu sehen geht nicht tief genug. In Ihrem beruflichen Umfeld werden Sie mit diesem Begriff konfrontiert, wenn ein Unternehmen Geschäftsprozesse erstmals digital steuert oder bestehende Lösungen verbessert. Klassische Beispiele sind ein Einstieg in den e-commerceaao), Verwendung von Big Dataaao) zur Kundenbindung, Auslagerung von F&E2)-Daten an Cloud-Diensteaao), Einrichtung von Home-Offices3), Nutzen elektronischer Bestellsysteme etc. Damit transformieren Unternehmen noch analoge, schwächere in digitale, leistungsstärkere Lösungen. Und zwar nicht nur einmal, sondern laufend. Da in Österreich viele Unternehmen hier noch großen Aufholbedarf haben, ist die digitale Transformation auch ein lukratives Geschäftsfeld für Berater*innen.

1) Transformation = eine dauerhafte grundlegende Verwandlung
2) F&E = Forschung und Entwicklung
3) Home Office = Heimarbeit (office = Büro)

e-commerce | e-gouvernment

Der Begriff E-Commerce1) umfasst die wesentlichen Elemente einer Geschäftstätigkeit, jedoch ausschließlich über das Internet. Das beginnt bei der Präsentation von Waren und Leistungen inklusive Preisen und Liefer-/Geschäftsbedingungen in Online-Shops und endet meist in einem gültigen Kaufvertrag. In der Regel können Produkte und Leistungen direkt bestellt und bezahlt werden. Oft wird dabei ein Kundenkonto zur Datenverwaltung und zu Marketingzwecken eröffnet. Die bekanntesten Shop-Portale2) sind Amazon oder Zalando, jedoch steht es jedem Unternehmen frei, selbst Online-Shops zu betreiben. So werden in fast jeder Branche heute Geschäfte online abgewickelt, z.B. von der Reisebranche, Veranstaltern und Ticket-Shops, Versicherungen, Strom- oder Telekom-Anbietern u.v.m. E-Commerce ist übrigens rechtlich streng geregelt, z.B. beim Rücktritt vom Kauf, bei Gewährleistungs- und Haftungsfragen etc. Es gelten zudem alle Bestimmungen des Datenschutzes.

Mit E-Gouvernement3) umschreibt man Leistungen von öffentlichen Einrichtungen die von den Bürger*innen online in Anspruch genommen werden können. Das betrifft vor allem das Finanzamt, die Sozialversicherungen und Behörden des Bundes, der Länder und Gemeinden (z.B. Polizei, Melde- oder Passämter).

1) E-commerce = engl., e = elektronisch | commerce = Geschäftstätigkeit, Handel
2) Portale = Eingänge = gemeint sind WEB-Seiten, auf denen mehrere Anbieter*innen vertreten sind
3) Gouvernement = engl. Regierung, gemeint ist die öffentliche Verwaltung

Fake News, Blasen und andere Falschinformationen

Das Internet ist mittlerweile zu einer unerschöpflichen Quelle an Fake News1) geworden. Das sind Falschmeldungen, die durchaus bewusst und mit großer Reichweite im Internet gestreut werden. Das Ziel dahinter ist (neben dem Verbreiten von schlechten Scherzen) meist jenes, Sie und andere zu manipulieren. Dazu werden Sie verunsichert, mit vorgefertigten Argumenten versorgt und letztendlich dazu verleitet, falsche Schlüsse zu ziehen. So liken2), kaufen oder wählen Sie, wie Sie es ohne Fake News nie getan hätten. Aktuell erobern auch Deep Fakes3) die virtuelle Welt. Heute ist es nicht mehr nur möglich, digital Stimmen auszutauschen, sondern sogar Personen in Filmen durch andere zu ersetzen, ohne dass der Schwindel (rasch) bemerkt wird. Ein Effekt verfälschter Wahrnehmung entsteht aber auch ohne böse Absicht durch die Bewertungsalgorithmenaao) der großen Internet-Unternehmen. Diese lassen Ihnen als Service nur jene Informationen zukommen, von denen sie glauben, dass sie Sie besonders interessieren. Damit erhalten Sie im Internet fast nur Angebote und Meinungen eingespielt, die zu Ihnen passen. Das nennt man „Blase“ und führt oft dazu, dass Sie Ihre Interessen als den vermeintlichen Mainstream4) wahrnehmen.

1) Fake News = engl. für gefälschte Information, Täuschung
2) liken = engl. für „gerne haben“ = Sie tun kund, dass Ihnen im Internet etwas gefällt
3) Deep Fakes = echt wirkende Veränderungen an Bildern, Videos und Ton-Dateien
4) Mainstream = engl., gemeint ist „von den meisten nachgefragt“ z.B. in der Musik oder Mode

G5-Netz

G5 steht für die 5. Generation an Mobilfunknetzen. Sie soll mit neuer Technik die Übertragung von Daten auf Ihr Handy radikal beschleunigen. Bis zu 10 Gigabit1) pro Sekunde sollen garantieren, dass Video-Streamings2) oder Downloads3) auch bei großer Nutzungszahl problemlos funktionieren. Damit wird G5 bis zu 100mal schneller sein als die Vorgängergeneration. Vor allem aber brauchen die kommenden Entwicklungen im Bereich der künstlichen Intelligenzaao), Big Dataaao), Internet of Thingsaao) etc. enorme drahtlose Übertragungskapazitäten, um zu funktionieren. Nur über superschnelles Internet können künftig z.B. selbstfahrende Autos in Echtzeit miteinander kommunizieren. Oder es kann die vernetzte Infrastruktur ganzer Städte ohne Zeitverlust koordiniert werden. Aus Sicht eines Digitalisierungsschubes in naher Zukunft ist ein leistungsstarkes Mobilfunknetz zwar dringend notwendig. Trotzdem sind noch einige Fragen zur gesundheitlichen Unbedenklichkeit dieser Technologie nicht restlos beantwortet. Besonders die Tatsache, dass weit mehr Sendeanlagen näher bei den Menschen als bisher benötigt werden, sorgt für Unruhe. Es wird also noch spannend, bis G5 flächendeckend eingesetzt werden kann.

1) 10 Gigabit = 1250 Megabyte (1 Byte = 8 Bit) | damit könnte man einen kompletten Spielfilm binnen weniger Sekunden aufs Handy laden.
2) streaming = engl. „strömen“ = das Beziehen z.B. von Filmen und Musik aus dem Internet in Echtzeit
3) Download = engl. für aus dem Internet „herunterladen“

Künstliche Intelligenz (KI)

Grob wird damit die technische Simulation menschlicher Verhaltensweisen umschrieben. Dabei ist „künstliche Intelligenz“ eigentlich ein irreführender Begriff, wenn man menschliche Maßstäbe für Intelligenz und kognitive Fähigkeiten1) anlegt. Auch wenn die Arbeitsleistung von Computern jene des Menschen schon weit übertrifft, fehlt es der Technik (noch) an wesentlichen Komponenten im menschlichen Entscheidungsprozess. Menschliche Züge wie ein situatives Verständnis, Gefühle wie Empathie, Hass oder Mitleid oder individuelle Bedürfnisse können (noch) nicht selbstständig künstlich entwickelt werden. Aus diesem Grund werden Menschen sozialisiert2) und erzogen, Maschinen können höchstens trainiert werden. Trotzdem skizziert der Begriff „KI“ sehr treffend die Richtung, in die die technische Entwicklung uns führt. Anhand enormer Mengen von Beispiel-Fällen (siehe Big Dataaao)) können Maschinen auf das Erkennen von Fakten, Regelmäßigkeiten und möglichen Schlussfolgerungen trainiert werden. Daraus werden in weiterer Folge Handlungen abgeleitet (siehe Algorithmenaao)). Problematisch dabei ist, dass Computer auch auf menschliches Fehlverhalten trainiert werden können, wie z.B. Rassismus, Gier, Manipulation, Hass, Cyber Crime u.v.m.

Ein oft genanntes Beispiel für KI ist das autonome Fahren. Dabei wird ein Fahrzeug von einem Computer ohne das Zutun eines Menschen von A nach B gesteuert. Das Wissen, was zu tun ist, hat der Computer aus unzähligen Beispielen von Bildern, Videos, Geräuschen, Simulationen, konkreten Anweisungen u.v.m. Zudem kommuniziert das Fahrzeug mit anderen Fahrzeugen und seiner Umgebung (siehe Internet of Thingsaao)). Technisch ist autonomes Fahren damit heute schon sicherer als das Selbststeuern eines Fahrzeuges. Aus ethischer Sicht wird jedoch z.B. die Frage nach der Reaktion auf ein verunfalltes Kind auf der Fahrbahn (Schutz des Kindes oder Schutz der Insassen) wohl noch lange diskutiert werden. Dieses Beispiel zeigt jedoch gut, dass KI standardisierbare Aufgaben durchaus schneller und effizienter als wir Menschen erfüllen kann, jedoch nicht alle. Deshalb ist künstliche Intelligenz schon sehr erfolgreich in der Finanzwelt (z.B. im Wertpapierhandel), bei SMART-Technologienaao), in der medizinischen Diagnostik (z.B. Krebserkennung), bei der Urteilsfindung in der Justiz, als Siri und Alexa u.v.m. im Einsatz. Dass auch schon über selbstentscheidende Waffensysteme oder eine Totalüberwachung von Bürger*innen diskutiert wird, bereitet mir hingegen Unbehagen.

1) Kognitive Fähigkeiten = Summe der menschlichen Wahrnehmungen und Denkprozesse
2) Sozialisierung = Einbindung in die menschliche Gesellschaft

Kryptowährung – am Beispiel Bitcoin

Kryptowährungen1), wie z.B. der Bitcoin, unterliegen im Gegensatz zu klassischen Währungen wie der EURO oder Dollar keinem Einfluss von Zentralbanken. Sie sind unabhängig und werden ausschließlich über den Markt, also über Angebot und Nachfrage, in ihrem Wert bestimmt. Dadurch kann der Wechselkurs z.B. des Bitcoins zu klassischen Währungen extrem schwanken. Das wiederum macht die Spekulation mit Kryptowährungen sehr riskant. Deshalb wird z.B. der Bitcoin von den Zentralbanken heute zwar als Verrechnungseinheit wie z.B. Devisen2) akzeptiert, er ist jedoch kein gesetzliches Zahlungsmittel.

Technisch kommen bei der Ausgestaltung des Bitcoins kryptographischeaao) Elemente zum Einsatz. Darunter versteht man seinen Aufbau als Block-Chainsaao), hochsichere Verschlüsselungstechniken, dezentrale Strukturen mit Speicherung auf vielen Rechnern u.v.m. Das macht den Bitcoin in höchstem Grade sicher vor Fälschungen und Diebstahl. Unter anderem ist auch eine „Proof-of-Work“-Regelung3) im Einsatz, die vorschreibt, dass für die Erzeugung bzw. Aktualisierung von Block-Chains („mining“4)) zählbarer Aufwand betrieben werden muss. Das geschieht in der Regel durch das Lösen von hochkomplexen Rechenaufgaben, die enorme Mengen an Energie verbrauchen. Nur so ist sichergestellt, dass der Versuch einer Manipulation teurer ist als ein möglicher Ertrag. Der Nachteil dabei ist der gigantische Energieeinsatz, der weltweit schon heute höher ist als jene Menge, die Dänemark pro Jahr verbraucht.

1) Kryptowährungen sind digitale Verrechnungseinheiten, die elektronisch geschaffen, bewertet und gehandelt werden.
2) Devise = Fremdwährung
3) Proof of Work = Arbeitsnachweis
4) mining = engl. schürfen | kommt aus dem Bergbau

Maximum Likelihood

Maximum Likelihood1) ist eigentlich eine oft verwendete Methode bei der Programmierung von Algorithmenaao). Da sie aber einen wesentlichen Einfluss auf unser Leben entwickelt hat, widme ich ihr einen eigenen Eintrag. Die Methode der höchstmöglichen Wahrscheinlichkeit bietet nämlich eine praktikable Lösung an, trotz Unsicherheiten zu einer treffsicheren Entscheidung zu kommen. Dabei wird aus verschiedenen möglichen Szenarien jene mit der höchsten Eintrittswahrscheinlichkeit ausgewählt. Die Basis dafür sind neben bekannten Fakten auch (viele) ähnliche Situationen und Entwicklungen, die mit der aktuellen verglichen werden können. Wir kennen alle aus Amazon die Angebote „Leute, die sich dieses Produkt angesehen haben, interessierten sich auch für …“. Dahinter stecken viele, mit Ihrem vergleichbare, Nutzerprofile2) mit ähnlicher Surf-, Such- und Kaufhistorie. Die wiederum legen den Schluss nahe, dass einzelne Angebote interessanter für Sie sind als andere. Diese Technik kommt auch bei der Informationsauswahl in sozialen Medien oder bei der Bewertung Ihrer Kreditwürdigkeit u.v.m. zum Einsatz. Ich persönlich simuliere diese Methode (radikal vereinfacht) offline bei der Einschätzung von Fakten, Entwicklungen oder Zukunftsaussichten.

1) Maximum Likelihood = engl. höchstmögliche Wahrscheinlichkeit
2) Nutzerprofile = Sammlung an persönlichen Daten, oft verknüpft mit Informationen zu Ihren Gewohnheiten, Kontakten, Ihrem Kaufverhalten oder Ihren Bewegungsdaten

Online-Banking

Darunter versteht man die (äußerst nützliche) Möglichkeit, alle Bankgeschäfte von zu Hause aus über das Internet zu erledigen. Dabei steht das direkte Verwalten ihrer Konten (Eingänge, Zahlungen) und Ihres Spar-Vermögens bzw. Ihrer Wertpapiere im Mittelpunkt. Deshalb ist Online-Banking auch ein wesentlicher Teil des E-Commerceaao). Es liegt jedoch auch im Fokus krimineller Elemente, die sich über das Internet Zugang zu Ihren Finanzen verschaffen wollen. Zwar sind die Zugänge zu Ihren Finanzen üblicherweise sehr gut geschützt. Trotzdem sind der Kreativität von Kriminellen keine Grenzen gesetzt. Achten Sie daher besonders auf den Schutz der Zugangsdaten, fallen Sie auf keine Betrugsmaschen, wie z.B. Phishing1), herein und behalten Sie immer Ihre Kontostände im Auge. Sollten Ihnen Unregelmäßigkeiten auf Ihrem Konto auffallen, setzen Sie sich sofort mit Ihrer Bank in Verbindung.

1) Phishing = abgreifen von Zugangsdaten über Anrufe, gefälschte Mails oder WEB-Seiten

Profiling

Wir kennen den Begriff Profiling1) aus Fernsehkrimis, wenn zu Täter*innen Persönlichkeitsprofile erstellt werden. Die sollen helfen einen Personenkreis einzugrenzen. Nichts anderes passiert auch im Internet, wenn zu Ihnen Profildaten errechnet werden. Damit möchte man Sie für Marketingzwecke besser einordnen und Ihre Handlungsweise voraussagen können. Es beginnt mit allen Daten, die Sie von sich aus bekannt gegeben haben. Das sind z.B. Informationen, die Sie bei der Eröffnung eines Accounts von sich preisgeben (z.B. Onlinehandelaao), Social Mediaaao), Online-Bankingaao) u.v.m.). Dabei geben Sie neben den für eine eindeutige Identifikation notwendigen Daten (z.B. Namen, Adresse, Kontodaten, …) oft auch tiefergreifende Informationen zu sich aus der Hand (z.B. Vorlieben, Kontakte, Status etc.). Zu diesem Basis-Profil können jetzt Daten zu Ihrem Online-Verhalten, aber auch zu Ihren Kaufinteressen, Ihrem Freundeskreis, zu Ihrer finanziellen Ausstattung u.v.m. hinzugefügt werden. Nicht alle diese Daten werden direkt eingegeben, viele werden auch über deren Wahrscheinlichkeit errechnet (siehe Maximum Likelihoodaao)). Dazu werden vergleichbare Profile anderer Menschen herangezogen und deren Verhaltensmuster auch auf Sie umgelegt. Die Trefferwahrscheinlichkeit ist dabei so hoch, dass z.B. die Analyse von rund 70-80 Profilen Ihrer Facebook-Kontakte ausreicht, um Ihre Handlungen besser vorauszusagen als Ihr Ehepartner. Kein Schmäh!  Besonders eifrige Daten-Kraken2) fügen noch (legal, aber auch illegal) Mail-Inhalte, Postings, Chat-Protokolle, Telefongespräche, Bewegungsdaten etc. von Ihnen und Ihren Kontakten dem Profil zu. Dann sind Sie und Ihr Leben für Interessierte tatsächlich ein offenes Buch.

1) Profiling = Erstellen von / arbeiten mit Personen-Beschreibungen
2) Daten-Kraken = salopp für Unternehmen, die besonders eifrig nach Ihren Daten greifen (wie ein Krake mit 8 Armen)

SMART Technologie | Internet of things

Smart ist englisch und steht für „schlau“ oder „intelligent“. Im Zusammenhang mit der fortschreitenden Digitalisierung wird dieser Begriff auch für jene Lebensbereiche genannt, die durch Technologie optimiert werden können. Dabei geht es um einerseits den Einsatz von besonders leistungsfähigen, sparsamen, nachhaltigen und damit energieschonenden und umweltverträglichen Lösungen. Und andererseits geht es um deren direkte Vernetzung, also die Abstimmung von Geräten miteinander ohne menschliches Zutun. Das Gesamt-Konstrukt, also das Big Picture1), einer smarten Lösung spiegelt sich in Ansätzen wie Smart Cities2) wider. Dabei geht es um Verkehrslösungen ebenso wie um die Energieversorgung, die Anordnung der Geschäfts- und Wohn-Infrastruktur, die Optimierung der Freizeitangebote und des Tourismus, die Personen-Ströme u.v.m. Dazu ist es notwendig, die verwendeten Geräte, wie z.B. Ampeln, Straßenlaternen, Strom – und Wasserleitungen, Verkehrsleitsysteme, Energie-Versorgung, Müll-Entsorgung etc., mit einander zu vernetzen. Und zwar so weit, dass einzelne Hardware-Elemente ohne menschliches Zutun, nur über eine künstliche Intelligenzaao) gesteuert, miteinander kommunizieren. Dabei tauschen z.B. Ampeln direkt mit Stausensoren Informationen aus, um bei Bedarf Pendlerrouten zu verändern. Das läuft dann unter dem Begriff „Internet of things“3). Diese Technik der kommunizierende Geräte, ist übrigens schon heute bei der Optimierung von Produktionsabläufen oder der Steuerung besonders sicherer, effizienter Haushalte (= Smart Homes) im Einsatz.

1) Big Picture = engl. für großes Bild | hier ein Überblick über alle Leistungen und Zusammenhänge
2) Smart Cities = intelligente Städte | mit z.B. besonders effizienter, umweltschonender Infrastruktur
3) Internet of Things = engl. für Internet der Dinge

Social Media (soziale Medien)

Laut Wikipedia1) handelt es sich dabei um die Gesamtheit aller digitalen Medien und Möglichkeiten, sich mit anderen Menschen zu vernetzen und auszutauschen. Also um Medien zur Herstellung und Pflege sozialer Kontakte2). Die beliebtesten im Internet verfügbaren Formate sind z.B. Facebook, WhatsApp, Snapchat, Twitter, Instagram, You Tube, XING etc. Dazu gehören aber auch alle Blogs (Beitragssammlungen), Podcasts (Audio-Beiträge), Messenger-Dienste u.v.m. In sozialen Medien wird den Nutzer*innen neben dem Einholen von Informationen die Möglichkeit geboten, miteinander zu interagieren3) und sich selbst zu präsentieren. Deshalb stehen Formate des Teilens von Nachrichten, Bildern und Videos mit ausgewählten Nutzer*innen oder mit der ganzen Welt für viele im Vordergrund. Die bequeme und unkomplizierte Art von jedem Ort der Erde aus in Kontakt zu treten und sich vielen Menschen gegenüber selbst darzustellen hat dazu geführt, dass Milliarden Menschen soziale Medien nutzen. Das ist auch vor der Werbeindustrie nicht verborgen geblieben, wodurch Social Media-Plattformen4) mittlerweile zu den zentralen Knotenpunkten für Produkt- und Wahlwerbung geworden sind. Zudem sind soziale Medien auch die wichtigsten Kanäle für News (wahr oder fakeaao)) und damit die größten Konkurrenten klassischer Medien wie das Fernsehen oder die Zeitung.

1) Link: https://de.wikipedia.org/wiki/Social_Media
2) Soziale Kontakte = Beziehungen zu anderen Menschen | entweder direkt oder innerhalb sozialer Gruppen wie Freundeskreise, Familien, Arbeitsplätze, Schulen, Vereine u.v.m.

2) interagieren = aufeinander bezogenes Handeln zwischen Personen | z.B. miteinander reden, chatten, etc.
3) Plattformen = frei interpretiert Marktplätze für digitale Leistungen, Informationen und Angebote

Tracking | Tracing

Unter Tracking versteht man das Protokollieren von Online-Nutzer*innen-Aktivitäten im Internet bzw. bei der Verwendung von lokalen Appsaao). Die bekannteste Tracking-Software ist Google Analytics, die für fast jede WEB-Seite eine Zählung der Besuche, Klicks, Seitenaufrufe, Verweildauern u.v.m. durchführt. Das beginnt üblicherweise mit dem Aufruf einer Seite und endet mit deren Verlassen, außer das Tracking erfolgt nicht anonymisiert1).  Dann werden die einzelnen Protokolle aus verschiedenen Trackings kombinierbar und ergeben eine durchgängige User-Journey2). Die gewonnenen Statistiken stehen in erster Linie den Seiten-Betreiber*innen zur Verfügung. Sie werden jedoch auch zentral (z.B. von Google) gespeichert. Das kann auf Wunsch anonym erfolgen, also so, dass niemand die Identität der einzelnen Nutzer*innen nachvollziehen kann. Oft werden aber auch die Erkenntnisse mit IP-Adressen3) oder Telefon-Nummern, Zugangsdaten, Mail-Adressen, etc. und damit mit persönlichen Profilen kombiniert. Diese Tracking-Ergebnisse sind damit für das Betreiben von Big Data-Lösungenaao) und Online-Marketing Gold wert.

Tracing ist das Nachverfolgen von Sendungen bzw. Kontakten. Eigentlich ist darunter ein Service der Post zu verstehen, um Paketsendungen zu lokalisieren. Jedoch im Rahmen der Corona-App hat dieser Begriff auch für uns neue Bedeutung erlangt. Dabei wird mit gespeicherten Kontaktdaten zwischen einzelnen Handys festgestellt, wer wann mit wem Kontakt hatte. Selbstverständlich sollten so wie alle Nutzer*innen-Daten im Internet auch diese Informationen anonym bleiben. Das heißt nur den Betroffenen zur Verfügung stehen und nicht von Dritten eingesehen bzw. verwendet werden können.

1) Anonymisiert = keiner Person oder IP-Adresse (siehe unten) zuordenbar
2) User-Journey = engl. Nutzer*innen Reise | gemeint ist die komplette Dokumentation aller Seitenbesuche
3) IP-Adresse = Internet-Protokoll-Adresse, über die ein Gerät, also auch Ihr Handy, eindeutig zu identifizieren ist

Überwachungsstaat

Machen wir uns nichts vor: Technisch wären alle durch die Medien geisternden Horror-Szenarien im Bereich Überwachung, Verfolgung und Manipulation heute schon machbar. So experimentiert China längst mit einem staatlichen Belohnungs- bzw. Bestrafungssystem basierend auf digitaler Gesichtserkennung. Damit haben GPS oder Handy-Ortung als „Big Brother1)“-Medien längst an Bedeutung verloren. Es müssen nur ausreichend Kameras installiert sein und Sie stehen rund um die Uhr unter Beobachtung. China ist dabei schon so weit, dass begonnen wurde Teile des Systems an interessierte Staaten zu verkaufen. Das sind hauptsächlich Staaten und Geheimdienste, die ihre Bürger*innen lieber überwacht als unbeobachtet wissen. Es braucht aber gar nicht so ausgefeilte Techniken, um Menschen auch bei uns zu überwachen. Es reicht der Zugang zu unseren Bewegungsdaten in Kombination mit unseren Kontakten und unserem Surf- und Kommunikationsverhalten und wir kleben in einem dichten Netz der Kontrolle. Davor wären wir durch strenge Datenschutzregeln, aber auch durch Menschen- und Freiheitsrechte, eigentlich geschützt. Jedoch hat der Staat immer die Möglichkeit, diese Rechte zu beschränken oder auszuhöhlen. Aktuell erleben wir eine Welle an Begehrlichkeiten der Politik, uns Bürger*innen mehr unter Beobachtung zu stellen. Auch wenn wir nichts zu verbergen haben, sollten wir das so nicht hinnehmen, oder?

1) Big Brother = engl. „großer Bruder“ | Diktator aus dem Roman 1984 von George Orwell und Synonym für allumfassende Überwachung

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner sind Schadsoftware1), die, einmal auf Ihren Computer gespielt, großen Schaden anrichten können. Sie vervielfältigen und verbreiten sich in der Regel rasend schnell und sind nur schwer zu identifizieren bzw. zu stoppen. Viren werden als kleine Programmteile einer unbedenklich scheinenden Datei (z.B. PDF) angehängt und beginnen ihr Werk, nachdem diese Datei aufgerufen wurde. Daher: Finger weg von unbekannten Dateianhängen in E-Mail-Nachrichten. Würmer hingegen verbreiten sich selbstständig ohne Träger-Dateien. Trojaner sind in einer Software, z.B. einer Applikationaao) versteckt. Sie machen unbemerkt den Zugang von außen auf Ihren Computer oder Ihr Handy frei. Diese Lücken werden infolge oft von Hackern2) genutzt. Daher: Obacht vor verdächtigen Applikationen. Der Einsatz von Malware hat meist zum Ziel, Kontrolle über Ihr Gerät oder von Ihnen verwendete Programme zu erlangen, Daten zu stehlen, Systeme lahmzulegen oder Dateien zu löschen. Schützen können Sie sich durch erhöhte Aufmerksamkeit und teilweise3) durch die Verwendung von Anti-Viren-Programmen (z.B. Norton, Kaspersky, …)

1) Schadsoftware wird ins Englische mit Malware übersetzt
2) Hacker = gemeint sind unbefugte Eindringling in ein Computersystem
3) teilweise deshalb, da neuartige Schadsoftware erst im Umlauf und damit aktiv sein muss, bis die Hersteller von Anti-Viren-Programmen darauf reagieren können.

Verschlüsselung

Diesen Begriff kennen wir noch aus Spionagefilmen. Dabei werden Nachrichten mittels eines Codes so unkenntlich gemacht, dass nur jemand, der in Besitz des Codes ist, diesen Vorgang wieder rückgängig machen kann. Entsprechende Techniken zur Verschleierung von Informationen gibt es tatsächlich schon seit Jahrtausenden. Heute aber ist es auch für Sie wichtiger denn je, den Zugang zu Informationen auf jene Menschen zu beschränken, die auch Zugang haben sollen. Neben dem Schutz von Geräten und Programmen durch Passwörter und andere Identifikationsverfahren kann eine Information auch direkt geschützt werden. Dabei werden in kryptographischenaao) Verfahren Codes entwickelt, mit denen Dateien, Nachrichten, Gespräche, Videos, Chats, Konferenzen u.v.m. auf einem Rechner ver- und erst bei den Empfänger*innen wieder entschlüsselt werden. Das bedeutet, dass alle, die die Information dazwischen abgreifen, nur „unleserliches Zeug“ erhalten. Eigentlich sollte diese Art des Schutzes Ihrer Privatsphäre allgemeiner Standard sein – ist es aber nicht. Denn auf jene persönlichen Daten, die Sie schützen wollen haben es Marketingfirmen, Cyber-Kriminelle und Regierungsbehörden ganz besonders abgesehen. Zwar ist eine Verschlüsselung von Daten und Informationen längst keine Hexerei mehr. Trotzdem wird dieser Service, wenn überhaupt, oft nur optional1) und nicht immer lückenlos angeboten. Denn es laufen seit Jahren Bemühungen der führenden Online- und Geheimdienste dieser Welt, direkt in Verschlüsselungstechniken von z.B. Zoom, Skype, macOS, Android, Messenger-Diensten, E-Mails, etc. Hintertüren einzubauen, um unbemerkt mitlesen zu können.

1) optional = auf Anfrage

Virales Marketing

Es ist der Traum jedes Marketing-Profis mit einer Botschaft „viral zu gehen“. Das heißt rasend schnell und umfassend eine enorme Zielgruppe zu erreichen. Über soziale Medienaao) kann dies ähnlich der Verbreitung eines Virus erfolgen. Wir erleben diesen Effekt ja gerade real mit der Corona-Pandemie. Beim viralen Marketing wird Content1) z.B. in Facebook oder YouTube so platziert, dass ihn andere Nutzer*innen möglichst leicht liken oder teilen und damit rasend schnell verbreiten können. Gute Kampagnen erzielen damit eine Reichweite von Millionen Kontakten in wenigen Tagen. Weniger guten Kampagnen wird oft mir technischen Tricks wie Chat Botsaao) oder über persönliche Empfehlung von Influencer*innen2) nachgeholfen. Wobei erfolgreiche Influencer*innen durchaus in der Lage sind, alleine mit ihrer Selbstdarstellung im Internet „viral zu gehen“, also extrem viele Menschen zu begeistern.

1) Content = Inhalt von WEB-Seiten, z.B. Texte, Bilder, Videos etc.
2) Influencer*innen = engl. „Beeinflusser*innen“, Personen, die aktiv eine Vorbild-Wirkung auf ihre Fans ausüben

To be continued … | Fortsetzung folgt …

 

Was konkret Unbehagen erzeugt | Die Risiken der Digitalisierung:

In vielfacher Hinsicht steigt bei mir der Eindruck, dass die Menschheit jetzt Entwicklungen lostritt, die langfristig weder beherrschbar sein werden noch es uns erlauben, wieder auszusteigen. Insbesondere wächst mit der zunehmenden Digitalisierung eine Abhängigkeit von hochkomplexen technischen Lösungen, deren Ausfall im Krisenfall, z.B. einem Blackout1), rasch zur Katastrophe führen kann. Zudem bieten schon heute digitale Formate eine breite Angriffsfläche zu Missbrauch. Es ist egal, ob kriminelle Elemente auf digitalem Weg nach Macht, Einfluss oder Ihrem Ersparten greifen oder ob staatlich verordnet wir Menschen überwacht, domestiziert2) und diszipliniert werden. Kriminelle Personen sind jenen, die bewachen und beschützen, immer einen Schritt voraus. Auch erachte ich die Bandbreite, in der wir ohne Bedarf digitalisieren, als viel zu umfangreich. So verschlingt die aktuell verfolgte „trial and error“3) Strategie bei der digitalen Transformationaao) Unmengen an Rohstoffen, Energie und damit Umwelt-Ressourcen, die wir für Nützlicheres benötigen würden. Zu guter Letzt muss es für jeden Menschen individuell möglich sein zu bestimmen, in welchem Maß Digitalisierung konsumiert wird oder eben nicht.

1) Blackout = Zusammenbruch der Energieversorgung
2) Domestizieren = zähmen, bändigen | bekannt aus der Züchtung von Nutz- und Haustieren
3) Trial and error = Versuch und Irrtum 

Was hilft gegen das Unbehagen | Die Chancen der Digitalisierung:

Grundsätzlich erachte ich die laufende und auch künftig mögliche Digitalisierung weiter Bereiche unseres Lebens als sehr, sehr positiv. Nicht nur, dass wir künftig in der Lage sein werden, bekannte Abläufe in unserem Leben zu optimieren und leichter bewältigbar zu machen. Auch der Zugang zu neuen Erkenntnissen und bislang unbekannten Verfahren potenziert die Möglichkeiten der Menschheit. Digitalisierung ist der Schlüssel zu unser aller Kreativität und Innovationskraft – nicht nur künstlerisch oder geschäftlich, sondern vor allem innerhalb der Gemeinschaft der Menschen. Sie ist aber auch ein mächtiges Instrument gegen viele Ungleichheiten und Gefahren in unserer Gesellschaft. Noch haben wir die Chance, dieses enorme Potenzial nicht nur auszuschöpfen, sondern in unser aller Sinne auch zu bändigen. Dazu sind alle Menschen und Unternehmen durch Ihre Nutzung digitaler Angebote ebenso aufgerufen wie die Staaten und Staatengemeinschaften, hier negativen Entwicklungen vorzubeugen. Auch wenn wir aktuell das Gefühl haben, von einem Tsunami der Digitalisierung überrollt zu werden, haben wir doch alle noch das Heft in der Hand. Nutzen wir unsere Möglichkeiten umsichtig und weise!

Salzburg, 2020/05 – Gerd

Blog-Details
  • Content-ID: 002|01
  • Autor: Gerd
  • Stand: 14.05.2020
Lesetipps

Die 50 wichtigsten Themen der Digitalisierung | Philip Specht | 2018, Redline Verlag, München

Links

digitalwiki.de: Begriffsklärungen »

wikipedia: Digitalisierung »

Ihr Feedback

Mit dem Beitrag einverstanden? Oder fehlt etwas bzw. stimmt etwas nicht? Dann geben Sie mir bitte ein Feedback.

Datenschutz: Die übermittelten persönlichen Daten werden ausschließlich zur Beantwortung des Beitrages verwendet und weder archiviert, noch weitergegeben.

10 + 12 =