MOBILE BUSINESS https://www.it-zoom.de/mobile-business/news/ MOBILE BUSINESS - Modernes Trend-Magazin für mobiles Business de ©2019 Alle Rechte bei MEDIENHAUS Verlag GmbH Wed, 23 Jan 2019 11:16:31 +0100 Wed, 23 Jan 2019 11:16:31 +0100 TYPO3 EXT:news news-21830 Tue, 22 Jan 2019 16:33:34 +0100 „DSGVO hat Sicherheitsbewusstsein geschärft“ http://www.it-zoom.de/mobile-business/e/dsgvo-hat-sicherheitsbewusstsein-geschaerft-21830/ Im Interview erklärt Sascha Lekic, Director IT & Mobile Communication B2B bei Samsung Electronics, warum mobile Sicherheit noch sehr viel umfassender als bisher von Anfang an zu einem integralen Bestandteil mobiler Produkte und Lösungen werden muss. Herr Lekic, welchen Stellenwert räumen deutsche Unternehmen dem Thema „Mobile Security“ aktuell ein?
Sascha Lekic:
Ich denke, der Leidensdruck wächst. Denn die Schäden durch Cyberkriminalität können beträchtlich sein. Allein in Deutschland entstanden der Wirtschaft im vergangenen Jahr Kosten in Höhe von fast 72 Mio. Euro. Das sind über 130 Prozent mehr als noch zehn Jahre zuvor. In dem Maße, in dem der Einsatz mobiler Geräte im Arbeitsalltag Einzug hält, rücken auch diese Geräte in das Fadenkreuz von Cyberkriminellen. Laut einer Studie von IDC aus dem vergangenen Jahr haben immerhin 65 Prozent der befragten Unternehmen bereits Erfahrungen mit Angriffen auf mobile Endgeräte gemacht. Dabei gehen wir, ebenso wie IDC, davon aus, dass die Dunkelziffer noch um einiges höher liegt. Doch die positive Botschaft lautet: Immer mehr Unternehmen reagieren. Fakt ist, der Markt für Cybersicherheit wächst. Auch hier hat IDC Zahlen vorgelegt: Über vier Mrd. Euro werden Unternehmen hierzulande in diesem Jahr in die Absicherung ihrer Netzwerke und Dienste stecken – neun Prozent mehr als im Vorjahr. Davon profitiert natürlich auch die Absicherung mobiler Geräte. Unsere Erfahrungen sagen aber auch, dass die Schutzvorkehrungen immer noch deutlich zu gering ausfallen.

Welchen Einfluss hat die seit Mai 2018 geltende europäische Datenschutz-Grundverordnung (EU-DSGVO) auf das Sicherheitsbewusstsein der Unternehmen und ihrer Mitarbeiter hinsichtlich des Einsatzes von Mobilgeräten ausgeübt?
Lekic:
Zweifellos hat die DSGVO das Sicherheitsbewusstsein in den Unternehmen geschärft und zu einem bewussteren und verantwortungsvolleren Umgang vor allem mit personenbezogenen Daten geführt. Gleichzeitig hat sie damit auch den Druck erhöht, Daten generell besser zu schützen und zu sichern. Das gilt natürlich auch für den Umgang mit sensiblen Daten auf mobilen Endgeräten. Doch es geht auch darum, die richtige Balance zu finden zwischen den Bedürfnissen nach einem möglichst ungehinderten Austausch von Informationen und Daten einerseits und deren Schutz andererseits. Unsere Antwort darauf lautet Knox, die Sicherheitsplattform für unsere mobilen Endgeräte. Die auf ihr integrierten Sicherheitsmechanismen werden aktiv, sobald das Smartphone eingeschaltet wird.

Verloren gegangen, gestohlen, infiltriert: Was sind die derzeit größten Gefahren für mobile Endgeräte im Unternehmenseinsatz?
Lekic:
Nach unserer Einschätzung treffen insbesondere mittelständische und kleine Unternehmen eher selten besondere Sicherheitsvorkehrungen im Umgang mit mobilen Endgeräten. Doch die Gefahren sind real: Geräte können verloren gehen, in die Hände Dritter gelangen oder aber der Zugriff von außen auf das Datennetz kann gekapert werden. Unternehmen sollten daher:
·    verbindliche Sicherheitsrichtlinien zum Einsatz mobiler Endgeräte erstellen;
·    die Zugriffsrechte von Apps ebenso wie deren Installation kontrollieren und gegebenenfalls einschränken;
·    regelmäßige Datensicherungen durchführen sowie die Geräte z.B. durch Zwei-Wege-Authentifizierung oder biometrische Daten (Iris, Fingerabdruck) schützen.

Wie gefährlich sind wiederum klassische Viren, denen man vielleicht schon bei der Nutzung von Desktop-PCs begegnet ist, und welchen Nutzen haben hier Antiviren-Apps wirklich?
Lekic:
In den vergangenen Jahren wurde meines Erachtens hier auf Seiten der Anbieter schon viel getan. Gerade auch Android war und ist aktiv – etwa mit Playprotect, einem Tool, das die Apps im Google Play Store auf Sicherheitsrisiken hin überprüft. Mittlerweile gehören dazu auch Zugriffsrechte, damit etwa eine Taschenlampen-App keinen Zugang zu den persönlichen Kontakten auf dem Smartphone bekommt. Solche Apps werden mittlerweile direkt aus dem App Store verbannt.

Schwachpunkt User: Welche Rolle spielt unsicheres, verantwortungsloses Nutzerverhalten?
Lekic:
Ein sehr wichtiger Punkt. Denn der Nutzer kann meist das größte Sicherheitsrisiko darstellen. Damit geht es beim Thema „Gefahrenabwehr“ nicht nur um gezielte externe Angriffe, sondern vielmehr auch um sicherheitsgefährdende Aktionen von Mitarbeitern, ob bewusst oder unbeabsichtigt: Das ungesicherte Gerät wird z.B. mit ein paar geöffneten Anwendungen im Zug liegengelassen. Solche Gefahren durch Insider-Bedrohungen treiben im Übrigen auch die Unternehmen selbst immer stärker um. Und natürlich gibt es immer wieder kriminelle Energien. Hier werden zukünftig die Künstliche Intelligenz (KI) und Mustererkennung bei der Identifikation von Auffälligkeiten helfen können.

Wie können Unternehmen das Sicherheitsbewusstsein ihrer Mitarbeiter stärken, wenn diese mobile Endgeräte bei der Arbeit (z.B. im Außendienst) nutzen? Wie klären Unternehmen ihre Mitarbeiter am besten auf?
Lekic:
Regelmäßige Sicherheitstrainings, etwa in Form von verpflichtenden Online-Tests, sind wahrscheinlich die beste Prävention. Aber auch der Einsatz von Geräten, die obligatorisch eine biometrische Authentifizierung verlangen oder – auch wenn das nicht sehr beliebt ist – einen häufigeren Passwortwechsel oder längere Passwortkombinationen erfordern, können sicherlich ebenfalls zu einer weiteren Sensibilisierung der Mitarbeiter beitragen.

Wie sollte eine effektive Mobile-Security-Strategie im Unternehmen letztlich aussehen? Welche Rolle spielen hierbei MDM-/EMM-Lösungen?
Lekic:
MDM-/EMM-Lösungen sind wichtig, aber auch nicht das Allheilmittel. Mit diesen Lösungen können Geräteflotten zentral verwaltet und gesteuert werden, Sicherheits-Updates aufgespielt oder gegebenenfalls auch die Verwendung von bestimmten Gerätefunktionalitäten aus Sicherheitsgründen eingeschränkt werden.

Welche Faktoren bzw. Kriterien werden Ihrer Ansicht nach das Thema „Mobile Security“ in den nächsten Jahren beeinflussen?
Lekic:
Die weitere Entwicklung und Verbreitung von 5G sowie die Nutzung des Internet of Things (IoT) in Kombination mit Industrie 4.0 und der zunehmenden Vernetzung von Maschinen (M2M) werden das Thema weiter in den Fokus rücken. Denn jeder Endpunkt, egal ob Computer, Tablet, Smartphone oder Sensor in einem Unternehmensnetzwerk, ist auch ein potentieller Zugangspunkt für Hacker. Das gleiche gilt natürlich auch für die Geräte und Funktionen im Smart Home oder im Auto, die über Mobile Devices angesteuert werden können. Mobile Sicherheit muss daher, noch sehr viel umfassender als bisher, von Anfang an zu einem integralen Bestandteil mobiler Produkte und Lösungen werden.

Bildquelle: Samsung

]]>
Lea Sommerhäuser Mobile Business Startseite it-zoom Sicherheit
news-21823 Tue, 22 Jan 2019 14:14:11 +0100 Bildungsinitiative: Google eröffnet Büro in Berlin http://www.it-zoom.de/mobile-business/e/bildungsinitiative-google-eroeffnet-buero-in-berlin-21823/ Mit der Eröffnung eines neuen Büros in Berlin startet Google ein umfangreiches Bildungsprojekt. Dafür arbeitet der Konzern mit Verdi und verschiedenen Industrie- und Handelskammern zusammen. In einem Gemeinschaftsprojekt solle nun das bestehende Programm „Google Zukunftswerkstatt” in Berlin weiter ausgebaut werden. Über die „Zukunftswerkstatt” haben nach Angaben von Pichai bisher über 500.000 Menschen in Deutschland an Trainings und Schulungen teilgenommen. Fast 10.000 davon hätten sich allein 2018 anschließend beruflich weiterentwickeln oder selbstständig machen können.

Google kooperiert bei dem Projekt mit der Dienstleistungsgewerkschaft Verdi und den Industrie- und Handelskammern (IHK) für München und Oberbayern sowie Düsseldorf. Dabei sollen Grundlagentrainings zur Vermittlung digitaler Kompetenzen entwickelt werden. Auf Basis einer wissenschaftlichen Studie des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation (IAO) sollen dann Trainingsformate entstehen, die in einer IHK-Zertifikatsprüfung münden können. Die Veranstaltungen der Bildungsoffensive finden zum Teil in den neuen Berliner Google-Räumen statt. Mit dem historischen Gropius Ensemble im Forum an der Berliner Museumsinsel bezieht der Konzern erstmals ein eigenständiges Gebäude in der Hauptstadt. Bislang arbeiten dort rund 130 Mitarbeiter, künftig sollen es 300 sein.

Berlin als Innovationsmotor

„Es ist eine aufregende Zeit, Googler in Berlin zu sein”, sagte Firmenchef Pichai. Berlin sei seit langem eine Hauptstadt der Kultur und der Medien. „Mehr und mehr entwickelt sie sich auch zu einem Zentrum der Start-up-Szene und zu einem Innovationsmotor”. Mit dieser neuen Bürofläche können wir die Anzahl der Googler, die hier in Berlin arbeiten, mehr als verdoppeln.” Insgesamt seien bereits über 1400 Mitarbeiter in vier deutschen Büros tätig, darunter 700 in der Deutschland-Zentrale in Hamburg und 400 im Entwicklungszentrum in München.

Philipp Justus, Zentraleuropa-Chef von Google, betonte die globale Bedeutung des Standorts Deutschland für sein Unternehmen. „Bei uns sind eine ganz Reihe von Tools entwickelt worden, die den Umgang der Nutzer mit den Themen Datenschutz und die Datensicherheit vereinfacht haben.” Die europäische Datenschutz-Grundverordnung habe Google im vergangenen Jahr sehr beschäftigt. „Wir haben alle unsere Produkte daraufhin überprüft, ob sie der DSGVO entsprechen.” Außerdem habe Google die Nutzer über Veränderungen im Vertragsverhältnis informieren und um Zustimmung fragen müssen.

Zur Aktion der französischen Datenschutzbehörde CNIL, die am Montag ein Bußgeld von 50 Millionen Euro wegen Verstöße gegen die DSGVO gegen Google verhängt hatte, wollte sich Justus nicht äußern. „Wir müssen erst den Bescheid analysieren.” Google stehe der DSGVO aber insgesamt positiv gegenüber. „Wir glauben, dass es sinnvoll wäre, ein ähnliches Gesetz in anderen Teilen der Welt zu haben, auch in den USA.”

Die Eröffnungsfeier am Dienstagabend wurde von kleineren Protesten begleitet. Etwa 70 Menschen demonstrierten mit Plakaten und lautstarker Techno-Musik gegen den Konzern. Nach Angaben der Polizei kam es zu keinen Zwischenfällen. An der Eröffnungsfeier nahmen neben Konzernchef Pichai und zahlreichen Ehrengästen aus Politik, Wirtschaft und Kultur auch die Staatsministerin für Digitalisierung, Dorothee Bär (CSU) und Berlins Regierender Bürgermeister Michael Müller (SPD) teil.

dpa/pf

]]>
Mobile Business Startseite it-zoom
news-21819 Tue, 22 Jan 2019 10:50:35 +0100 Intelligent Sparen und Geld ausgeben http://www.it-zoom.de/mobile-business/e/intelligent-sparen-und-geld-ausgeben-21819/ Mit der Banking-App Moneyou Go können Nutzer ab sofort schnell und einfach ein kostenloses Girokonto direkt am Smartphone eröffnen. Das Guthaben auf dem Girokonto wird in sogenannten Wallets organisiert, so dass Nutzer mehr Übersicht über ihre Finanzen erhalten. Sie sehen auf einen Blick, wie viel Geld sie für welchen Zweck zur Verfügung haben. Auf das Guthaben in allen Wallets gibt es derzeit 0,30 Prozent Zinsen pro Jahr. Im Gegensatz zu Sparkonten muss das verzinste Guthaben nicht erst auf ein anderes Konto überwiesen werden. Das gesparte Geld ist laut Anbieter sofort verfügbar. Kunden können zudem selbst über das Design ihrer Wallets entscheiden, indem sie eigene Fotos hochladen. Wie bei Instagram sehen Nutzer ihre Interessen und Ziele auf einen Blick.

Dies ist ein Artikel aus unserer Print-Ausgabe 11-12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Mit ihrer kostenlosen Debit Mastercard können alle Moneyou-Go-Nutzer wie gewohnt an der Kasse bezahlen und am Automaten Geld abheben; das Geld werde sofort vom jeweiligen Wallet abgebucht. Mit der App könne man außerdem direkt aus den Wallets Geld an Dritte überweisen, Überweisungen empfangen und Geld von einem Wallet in ein anderes verschieben – und alles nur mit einer Iban. Es sei nicht möglich, sein Konto zu überziehen.

Kein Laptop, kein Bankberater

Die Kontoeröffnung läuft dank Video-Ident komplett mobil in der Banking-App ab und soll in wenigen Schritten erledigt sein. Gerade junge, smartphone-affine Nutzer wünschen sich moderne Banking-Lösungen, die einfach und übersichtlich sind. Interne Erhebungen beim Anbieter und eine aktuelle Studie der Deutschen Bank zeigen, dass bereits ein Drittel der bis 25-Jährigen ihr Banking am Smartphone abwickelt. Gleichzeitig legen 81 Prozent dieser Altersgruppe regelmäßig Geld zur Seite. Diese beiden Trends deckt die App einfach und übersichtlich ab.

Bildquelle: Moneyou Go

]]>
Mobile Business Startseite it-zoom Payment
news-21817 Tue, 22 Jan 2019 09:05:21 +0100 Digitales Testfeld http://www.it-zoom.de/mobile-business/e/digitales-testfeld-21817/ Zukünftig soll der Verkehr in der Stadt mithilfe vernetzter Technologien besser fließen und das Auto den Fahrer in Echtzeit über Störungen auf seiner Route informieren. Dafür wurde in Düsseldorf ein Testfeld für automatisiertes und vernetztes Fahren in der Stadt aufgebaut. In dem Projekt „Kooperative Mobilität im digitalen Testfeld Düsseldorf“ (KoMoD) entwickelt das Deutsche Zentrum für Luft- und Raumfahrt (DLR) unter Federführung der Stadt Düsseldorf u.a. eine hochgenaue digitale Karte mit allen relevanten Informationen der Teststrecke. Im September 2018 eröffneten NRW-Verkehrsminister Hendrik Wüst und Oberbürgermeister Thomas Geisel offiziell den Betrieb des Testfeldes.

In KoMoD testen derzeit zwölf Projektpartner aus Forschung und Industrie auf einer Strecke von 20 Kilometern neue Technologien zur Fahrzeug-Infrastruktur-Vernetzung sowie zum hoch- und vollautomatisierten Fahren. Die Tests in Düsseldorf finden unter realen Bedingungen statt. Die Forschungsfahrzeuge mischen sich in den kommenden Monaten auf der Teststrecke unter den alltäglichen Verkehr. Im Gegensatz zu den übrigen Fahrzeugen sind sie in der Lage, mit der Streckeninfrastruktur – z.B. Ampeln und Verkehrsschildern – zu kommunizieren. Dieser Datenaustausch ist die Grundlage, mit der in Zukunft Tools für ein sicheres automatisiertes Fahren entwickelt werden können.

Kommunikation mittels Wlan

Das vernetzte Fahren bezeichnet die Kommunikation zwischen Fahrzeugen untereinander, aber auch zwischen Fahrzeugen und der Infrastruktur (Car2X). Die Wissenschaftler des DLR-Instituts für Verkehrssystemtechnik beschäftigen sich in dem Verbundprojekt mit der Frage, welche verkehrsrelevanten Daten das Testfeld Düsseldorf an die automatisierten Fahrzeuge senden muss, damit diese sicher über die Teststrecke fahren können. Das DLR-Forschungsfahrzeug „FASCarE“ fährt deshalb in mehreren Kampagnen über die Teststrecke, verarbeitet dabei die Online-Daten der Strecke und nutzt die eigens vom DLR entwickelte digitale Karte.

Dies ist ein Artikel aus unserer Print-Ausgabe 11-12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Die digitale Karte soll aber nicht nur wichtiger Bestandteil für hochautomatisierte Fahrmanöver sein. Sie unterstützt auch den Fahrer bei der vorausschauenden Planung seiner Strecke. Durch die hochgenaue Karte sieht er Informationen der Infrastruktur, also von den Ampeln, den Parkleitsystemen und den elektronischen Warn- und Geschwindigkeitshinweisen der dynamischen Anzeigetafeln, direkt in der Anzeige in seinem Cockpit. Der Fahrer soll sogar direkt im Fahrzeug seine Route mitsamt einem Wunschparkhaus festlegen können und alle wichtigen Hinweise für seine Strecke im Fahrzeug angezeigt bekommen. Sollte das Parkhaus während der Anfahrt den Grenzfüllstand überschreiten, werde dem Fahrer automatisch ein Alternativparkhaus angeboten.

Die Forschungsfahrzeuge dienen gleichzeitig als Sensoren, die Gefahrensituationen im Testfeld erkennen und an die anderen Testfahrzeuge und die Infrastruktur weiterleiten. Alle Fahrzeuge kommunizieren mittels eines speziellen Wlans auch mit den Ampeln: Anhand der Statusnachricht der Ampeln und der Informationen aus der digitalen Karte sind die Fahrzeuge in der Lage, eine optimale Geschwindigkeitsvorgabe zu berechnen, um die bevorstehende Kreuzung ohne unnötige Brems- und Haltevorgänge zu passieren. Die entsprechende Geschwindigkeitsempfehlung oder Restrotzeit wird dem Fahrer direkt in seinem Cockpit angezeigt.

Bildquelle: DLR

]]>
Mobile Business Car IT / Automotive
news-21813 Mon, 21 Jan 2019 16:12:37 +0100 Neues Unternehmen für App-Sicherheit http://www.it-zoom.de/mobile-business/e/neues-unternehmen-fuer-app-sicherheit-21813/ Der weltweit tätige Konzern für Sicherheitstechnologie Giesecke+Devrient (G+D) hat ein Spin-out gegründet. Mit der neuen Build38 GmbH überträgt er seine Aktivitäten rund um die Themen sichere Apps und sichere mobile Software an ein eigenständiges Unternehmen. Das neu gegründete Unternehmen richtet seine volle Konzentration darauf, das Angebot von G+D für mobile Software-Sicherheit und App-Intelligenz weiterzuentwickeln und zu vertreiben. Das Portfolio des Spin-outs zielt auf App-Entwickler sowie Großunternehmen und bietet ihnen Funktionen für Sicherheit, Kontrolle, Verbindung und Reporting. Auf dieser Basis sollen sie ihre spezifischen Lösungen für iOS und Android schneller und kostengünstiger entwickeln können.


Für seine Geschäftstätigkeit übernimmt Build38 die Basistechnologien Tak, Tak Plus und Cywall aus der G+D Mobile Security GmbH. Zu seinem Start verfügt das Start-up bereits über europäische und asiatische Kunden aus den Bereichen Automotive, Transit und Identität.


Als Geschäftsführer fungiert Dr. Christian Schläger, zuvor Group Vice President von G+D. Das Unternehmen hat seinen Hauptsitz in München, darüber hinaus verfügt es über eine Vertriebstochter in Singapur und ein eigenes Entwicklungsteam in Barcelona. Das Start-up, hinter dem insgesamt acht Gründer stehen, wird zunächst von G+D Ventures finanziert. Für die nächsten zwei Jahre soll geplant sein, weitere Investoren zu gewinnen und dadurch schneller zu wachsen.

Bildquelle: Giesecke+Devrient

]]>
Mobile Business Unternehmen
news-21807 Mon, 21 Jan 2019 12:43:17 +0100 Werbefreiheit ist die Ausnahme http://www.it-zoom.de/mobile-business/e/werbefreiheit-ist-die-ausnahme-21807/ Viele Kinder besitzen Tablets und Smartphones. Doch die meisten Apps zeigen Werbung, die oft unangemessen ist und Kinder beispielsweise zum Kauf von Spielzubehör austrickst. Laut einer Bitkom-Umfrage plante letztes Weihnachten etwa jeder dritte der befragten Bundesbürger, ein Tablet zu verschenken oder sich selbst zuzulegen. Tablet-Computer waren damit das beliebteste Weihnachtsgeschenk – auch bei Kindern. Bei ihnen erfreuen sich derartige Elektronikprodukte immer größerer Beliebtheit. Doch Vorsicht: Jedes Tablet oder Smartphone besitzt Apps – und diese können, selbst wenn es sich um Kinder-Apps handelt, unangemessene Werbung enthalten.

Fast alle Apps enthalten Werbung, häufig sogar unangemessene

Bei den verfügbaren Medien vollzog sich in den letzten Jahren ein Wandel. Kinder verbringen heutzutage die Zeit, die sie einst dem Fernseher widmeten, häufig mit Spiele-Apps auf mobilen Geräten. Aus diesem Grund haben sich amerikanische Forscher in einer Studie 135 im Google Play Store populäre Kinder-Apps genauer angeschaut. Dabei stellten sie fest, dass die Apps für Kinder im Alter von zwölf Monaten bis fünf Jahren zu 95 Prozent Werbung enthielten, die oft nicht einmal als solche gekennzeichnet ist.

Doch das ist nicht das einzige Problem. Zwar sind die Spiele eigens für Kinder gedacht, die Werbung in solchen Apps ist aber oft unangemessen. Bereits 2015 machte The Guardian darauf aufmerksam, dass in Apps für Kinder sogar Werbeanzeigen mit sexuellem Inhalt aufgetaucht sind oder Anzeigen für Egoshooter mit Freigabe ab 18 Jahren.

Die Anzeigen sind oft ziemlich lästig, manche Werbebanner bleiben während des gesamten Spiels auf dem Bildschirm oder unterbrechen ein Spiel, manchmal sogar in Form eines Videos. Häufig werden Spieler genötigt, das gesamte Video anzuschauen, bevor ein ‚X‘ zum Schließen des Fensters erscheint. Und wenn ein Kind nicht genau das ‚X‘ trifft, landet es direkt im Play Store.

Kinder sollen zu In-App-Käufen verleitet werden

Daneben gibt es die Gefahr der (ungewollten) In-App-Käufe. Kinder unter acht Jahren sind nicht in der Lage, Werbung kritisch zu bewerten und häufig können sie auch nicht zwischen Werbung und Spiel unterscheiden. Dies gilt besonders, wenn die Werbeanzeigen mit Cartoon-Grafiken daherkommen und optisch kaum vom Spiel zu unterscheiden sind.

Bestimmte Werbeformate können Kinder emotional manipulieren, zum Beispiel indem Figuren zu weinen anfangen, wenn ein Kind den Store wegklickt oder keine Kauf-Objekte für Games freischaltet. Dies traf in der Studie auf 66 Prozent der Kinder-Apps zu. So etwas kann bei Kindern einen Spieldruck erzeugen, der sie zu In-App-Käufen drängt. In-App-Kauf-Werbeanzeigen tauchten in 30 Prozent der Apps auf.

Dass kostenpflichtige Apps den Nachwuchs nicht vor unangemessener Werbung schützen, zeigt die Studie ebenso: So war in 88 Prozent der kostenpflichtigen Apps Werbung, darunter auch in sogenannten Lern-Apps. Zwischen Sting, dass Eltern ganz besonders genau hinsehen sollten, wenn ihre Kinder Apps nutzen. Ein paar Tipps, wie Eltern ihre Kinder schützen können, haben wir hier zusammengestellt.

Bildquelle: Thinkstock

]]>
Ingo Steinhaus Mobile Business Startseite it-zoom Apps
news-21808 Mon, 21 Jan 2019 12:41:16 +0100 Mobile Sicherheit: Mensch ist Schwachstelle! http://www.it-zoom.de/mobile-business/e/mobile-sicherheit-mensch-ist-schwachstelle-21808/ Laut Oliver Hillegaart, Regional Sales Manager DACH bei Jamf, kommt es darauf an, das Thema „Sicherheit“ fest in den Arbeitsalltag aller Mitarbeiter zu integrieren – einerseits durch Sensibilisierung, andererseits durch Lösungen, die Mitarbeiter beim Sicherheits-Management ihrer Geräte unterstützen, ohne sie bei ihrer Arbeit zu behindern. Herr Hillegaart, welchen Stellenwert räumen deutsche Unternehmen dem Thema „Mobile Security“ aktuell ein?
Oliver Hillegaart:
Der Einsatz von mobilen Geräten hat in den letzten Jahren drastisch zugenommen. Immer mehr Mitarbeiter wählen für die tägliche Arbeit im Job die Technologie, die ihnen durch die private Nutzung am vertrautesten ist. Wir beschäftigen uns intensiv mit der Verwaltung mobiler Geräte in Unternehmen und wissen daher, wie schnell sie zur Schwachstelle werden. Viele Mitarbeiter arbeiten im Home Office oder auf dem Weg zur Arbeit mit Smartphones und Touch Pads. Der Verlust oder der Diebstahl mobiler Geräte wird dann besonders dramatisch, wenn sie nicht ausreichend geschützt waren oder es versäumt wurde, Vorkehrungen zur Fernlöschung zu treffen. Gerät ein gestohlener Laptop in kriminelle Hände, stehen schnell geschäftskritische und persönliche Daten auf dem Spiel.

Welchen Einfluss hat die seit Mai 2018 geltende europäische Datenschutz-Grundverordnung (EU-DSGVO) auf das Sicherheitsbewusstsein der Unternehmen und ihrer Mitarbeiter hinsichtlich des Einsatzes von Mobilgeräten ausgeübt?
Hillegaart:
Situationen, wie bereits dargestellt, sind für Unternehmen, was den Datenschutz betrifft, ein richtiges Desaster. Sie entstehen aber nach wie vor. Ein verbindliches Konzept für den Schutz und das Remote-Management mobiler Geräte gehört daher nicht erst seit Mai 2018 zum Pflichtprogramm für die Unternehmens-IT. Die Verschlüsselung von Mobilgeräten und verbindliche Regelungen zur Nutzung privater Geräte sind hier wichtige To-dos. Über die Geräteverwaltung hinaus muss auch das App-Management auf der Agenda stehen. Damit können IT-Administratoren Anwendungen auf den Geräten steuern, ohne die Nutzung selbst zu sehr einzuschränken. So kann z.B. der Einsatz von Software, die sich automatisiert Zugriff auf Adressbücher verschafft, wie etwa Messenger-Dienste, mit Plan und Ziel begrenzt werden.

Inwieweit wirkt sich die extrem heterogene Verteilung von Android-Versionen auf die mobile Sicherheit aus?
Hillegaart:
Da wir uns auf das Management von Apple-Geräten spezialisiert haben, haben wir es mit einer sehr viel homogeneren Verteilung als bei Android zu tun. Es ist bekannt, dass Apple-Nutzer Upgrades sehr schnell übernehmen, da sie schnellstmöglich von neuen Features profitieren wollen. So können mit den Upgrades Sicherheitslücken schnell geschlossen werden. Laut Apple laufen aktuell bereits 60 Prozent aller iOS-Geräte auf iOS 12. Wären Android-Anwender ähnlich schnell beim Upgrade, wären viele Sicherheitsprobleme kein Thema. Eine solche „Upgrade-Disziplin“ ist letztendlich das Ergebnis einer sehr konsequenten Release-Strategie von Apple – die damit einhergehende höhere Sicherheit im Vergleich zu Android ist nach wie vor für viele Nutzer ein Entscheidungskriterium für die Wahl von mobilen Apple-Geräten.

Wie können Unternehmen das Sicherheitsbewusstsein ihrer Mitarbeiter stärken, wenn diese mobilen Endgeräte bei der Arbeit (z.B. im Außendienst) nutzen? Wie klären Unternehmen ihre Mitarbeiter am besten auf?
Hillegaart:
Meine Empfehlung lautet, das Thema „mobile Sicherheit“ bereits in den Onboarding-Prozess von Mitarbeitern zu integrieren. Hier sollten sie zum einen über die möglichen Konsequenzen für die Unternehmenssicherheit informiert werden und zum anderen einen praktischen Leitfaden erhalten, worauf sie achten müssen, wenn sie unternehmenseigene Geräte im Außendienst verwenden. Dazu zählt etwa, wann und wie Passwörter und Sicherheits-PINs zum Einsatz kommen sollten, die Installation einer leistungsfähigen Security-Lösung und eine Checkliste für den Fall eines Geräteverlustes. Wir stellen immer wieder fest, dass das erst passiert, wenn ein „Worst Case“, also etwa der Diebstahl eines Gerätes, eingetreten ist. Viele Unternehmen entscheiden sich nach einer solchen Erfahrung dann gleich für eine umfassende Geräte-Management-Lösung.

Welche Faktoren bzw. Kriterien werden Ihrer Ansicht nach das Thema „Mobile Security“ in den nächsten Jahren beeinflussen?
Hillegaart:
Flexible Arbeitsplätze, also das Remote Working von zu Hause oder unterwegs, wird eine große Herausforderung, da Unternehmen hier dem aktuell stark steigenden Bedarf der Arbeitnehmer nach Flexibilität nachkommen müssen, um als Arbeitgeber attraktiv zu bleiben. Auch der Schutz der persönlichen Daten wird in den kommenden Jahren weiterhin an Bedeutung gewinnen: Die DSGVO ist nun in Kraft, bei der konsequenten Umsetzung in allen Abteilungen und bei allen Prozessen gibt es jedoch noch Nachholbedarf. Auch wächst die Cyberkriminalität von Jahr zu Jahr. Schwachstellen werden heute nicht mehr per Zufall entdeckt, mit der Chance, die Hausaufgaben zu machen und sich zu schützen. Es steht meist gleich der Ruf des Unternehmens auf dem Spiel. Somit wird es darum gehen, kriminellen Hackern immer einen Schritt voraus zu sein – Unternehmen, die dieses Thema vernachlässigen, werden die Gunst der Kunden und Verbraucher schnell verlieren. Und nicht zuletzt ist nach wie vor der Mensch eine Schwachstelle. Hier wird es darauf ankommen, das Thema „Sicherheit“ fest in den Arbeitsalltag aller Mitarbeiter zu integrieren – einerseits durch Sensibilisierung, andererseits durch Lösungen, die Mitarbeiter beim Sicherheits-Management ihrer Geräte unterstützen, ohne sie bei ihrer Arbeit zu behindern.

Bildquelle: Jamf

]]>
Lea Sommerhäuser Mobile Business Startseite it-zoom Sicherheit
news-21810 Mon, 21 Jan 2019 11:11:00 +0100 Kinderschutz: Tipps für Eltern http://www.it-zoom.de/mobile-business/e/kinderschutz-tipps-fuer-eltern-21810/ Kinder-Apps sind nicht immer für Kinder geeignet. Doch Eltern können den Nachwuchs vor unangemessener Werbung oder ungewollten App-Käufen schützen. Download und Auswahl der Apps durch Eltern

Zunächst einmal sollten Eltern unter Kontrolle haben, welche Apps ein Kind nutzt. Es empfiehlt sich, die Informationen und Kommentare zur jeweiligen App im App Store zu lesen. Wichtig: Die dort angegebenen Altersfreigaben beziehen sich ausschließlich auf Spielinhalte, nicht aber auf Werbung, In-App-Käufe oder Datenweitergabe. Wer auf Nummer sicher gehen will, spielt eine neu heruntergeladene App selbst einmal durch oder beaufsichtigt das Kind beim Spielen und prüft dessen Umgang mit Werbung. Zudem können sich Eltern auf www.app-geprueft.net von jugendschutz.net oder bei der Stiftung Warentest über zahlreiche Kinder-Apps informieren.

Offline-Modus aktivieren

Die wohl effektivste Lösung ist, das WLAN und die „mobilen Daten“ am Smartphone oder Tablet zu deaktivieren, denn die meisten Kinder-Apps funktionieren auch ohne Internet. Die Werbeanzeigen, die eine Internetverbindung benötigen, verschwinden im Offline-Modus und In-App-Käufe oder Käufe im App Store werden unmöglich gemacht.

Datenschutz beachten

Eltern sollten außerdem nicht nur die Werbung im Auge behalten, sondern auch den Datenschutz. Viele Apps verlangen nämlich nach Berechtigungen, wie etwa den Zugriff auf die Kamera-Funktion, das Adressbuch oder den Standort.

Wichtige Daten nicht speichern

Wenn Eltern ihre Kreditkarten- und Bezahldaten oder Passwörter auf mobilen Geräten nicht speichern und In-App-Käufe abschalten, verringert sich ebenfalls die Gefahr unerwünschter Einkäufe.

Drittanbietersperre einrichten

Zudem ist es sinnvoll, eine kostenlose Drittanbietersperre einzurichten, um beim mobilen Surfen oder Spielen versehentliche Käufe oder Abofallen zu vermeiden. Drittanbieter sind Anbieter, die neben dem Mobilfunkanbieter, Produkte oder Dienstleistungen auf dem Tablet oder Smartphone anbieten dürfen.

Kinderschutz-Apps für Android-Geräte

Für Android-Smartphones oder -Tablets gibt es Apps, die dabei helfen sollen, die Geräte für Kinder sicher zu machen. Die App „Kindermodus“ verhindert zum Beispiel In-App-Käufe und im Google Play Store kann nur mit Einverständnis der Eltern etwas heruntergeladen werden. Mit der App „Kids Zone“ können Eltern bestimmen, welche Apps ihre Kinder nutzen dürfen. Sie hat außerdem einen Timer, mit dem sich die Zeit für die Kinder am Bildschirm eingrenzen lässt.

iPhone-Kindersicherung aktivieren

Auf dem iPhone können Eltern in den Einstellungen eine Kindersicherung aktivieren und so etwa auf dem Gerät installierte Apps oder die Kamera-Funktion deaktivieren. Zudem lassen sich Altersfreigaben für Filme, Musik, Apps oder Websites festlegen.

Kleinkinder nicht an Mobilgeräte lassen

Vieles spricht dafür, dass vor allem Kinder unter drei Jahren keine elektronischen Medien benötigen, um sich gut zu entwickeln. Ganzheitliche Erfahrungen beim Spielen mit anderen Kindern, Sport oder die Natur erkunden sind deutlich wertvoller, rät die Initiative „Schau hin! Was dein Kind mit den Medien macht“. Bei älteren Kindern sollten Eltern klare Regeln aufstellen, wie viel Zeit diese mit Spiele-Apps verbringen dürfen. Die Initiative hält für Kinder jünger als fünf Jahre eine halbe Stunde Mediennutzung für ausreichend.

Bildquelle: Thinkstock

]]>
Ingo Steinhaus Mobile Business Startseite it-zoom Apps
news-21805 Mon, 21 Jan 2019 10:47:08 +0100 Patentstreit: Einschränkungen für iPhone-Verkauf http://www.it-zoom.de/mobile-business/e/patentstreit-einschraenkungen-fuer-iphone-verkauf-21805/ Das Landgericht München hat entschieden, dass Apple nach dem Verkaufsverbot älterer iPhone-Modelle in Deutschland nicht mehr damit werben dürfe, dass alle Modelle verfügbar seien. Qualcomm hatte im Dezember ein Verkaufsverbot für die iPhone-Modelle 7, 8 und X in Deutschland erstritten. Es wurde Anfang Januar vollstreckt, nachdem Qualcomm eine Sicherheitsleistung von gut 1,3 Milliarden Euro hinterlegt hatte - für den Fall, dass Apple das Berufungsverfahren gewinnen sollte.

Apple hatte schon im Dezember erklärt, dass während des Widerspruchsverfahrens in seinen eigenen Stores die iPhones 7 und 8 nicht verfügbar sein werden. Das iPhone X hatte Apple in seinem eigenen Angebot bereits durch das neue XS ersetzt. Dagegen würden alle Modelle bei Netzbetreibern und Resellern an 4300 Standorten verfügbar bleiben, hieß es. Als das Verkaufsverbot im Januar in Kraft trat, verwies Apple noch einmal auf die Stellungnahme von Dezember.

Qualcomm hatte dagegen darauf verwiesen, dass Apple in dem Urteil von Dezember auch verpflichtet worden sei, die Geräte aus den Vertriebskanälen zurückzurufen. Am Montag waren die betroffenen iPhone-Modelle weiterhin auf den Websites vieler Mobilfunk-Anbieter und Händler bestellbar. Dies könnte zum Beispiel dadurch möglich sein, dass sie nicht bei Apple direkt, sondern bei Zwischenhändlern in anderen Ländern bezogen werden. Für Qualcomm untergräbt ein weiterer Verkauf der Geräte den Effekt des Urteils von Dezember, für das der Chipkonzern viel Geld hinterlegen musste.

Der Streit begann vor rund zwei Jahren, als Apple seinem Zulieferer Qualcomm in einer Klage überhöhte und unfaire Lizenzforderungen für Patente vorwarf. Der Chipkonzern konterte mit dem Vorwurf von Patentverletzungen. Neben Deutschland gibt es Verfahren auch in China, ein Prozess in Kalifornien ist für Mitte April angesetzt. Parallel läuft in Kalifornien ein Prozess zur Klage der US-Wettbewerbsaufsicht FTC gegen Qualcomm, in der es um das Geschäftsmodell des Chipkonzerns - und damit auch das Verhältnis zu Apple - geht.

Von Apple gab es am Montag zunächst keinen Kommentar zu der einstweiligen Verfügung vom vergangenen Donnerstag. Qualcomm erklärte am Wochenende dem Finanzdienst Bloomberg, die Entscheidung spreche für sich. Das Landgericht teilte mit, es gebe derzeit keine Informationen zu dem Fall heraus.

dpa/pf

]]>
Mobile Business Startseite it-zoom
news-21803 Mon, 21 Jan 2019 08:57:30 +0100 Erhöhte Verkehrssicherheit http://www.it-zoom.de/mobile-business/e/erhoehte-verkehrssicherheit-21803/ Fraunhofer Fokus und Huawei haben die ersten kommerziellen LTE-V2X-Produkte (Vehicle-to-anything) basierend auf dem Hisilicon-Chipset Balong 765 in das Berliner Testfeld integriert. Die kurze Implementierungszeit seit Anfang Oktober zeigt, dass bisherige Kommunikationsanwendungen für die Verkehrssicherheit auf Wlan-V2X-Basis problemlos mit dem neuen LTE-V2X-Standard funktionieren. Ein Ziel der Fahrzeug-zu-X-Kommunikation ist es, die Verkehrssicherheit zu erhöhen. Dafür definierte die Europäische Union die Initiative „Cooperative Intelligent Transport Systems (C-ITS)“. Dazu zählen die Warnung  vor Gefahren wie Baustellen, Pannenfahrzeugen oder einer Notbremsung sowie eine Geschwindigkeitsempfehlung für eine grüne Welle. Fraunhofer Fokus und Huawei haben diese Anwendungen nun auf LTE-V2X-Basis umgesetzt und erste Testfahrten durchgeführt.

Dies ist ein Artikel aus unserer Print-Ausgabe 11-12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Die Grundlage der reibungslosen Umstellung bildet das Schichtmodell der Kommunikationsplattform von Fraunhofer Fokus, das die Anwendungsebene von der darunter liegenden Funkschnittstelle trennt. Die Demofahrten auf dem Testgelände zeigten, dass die Anforderungen der getesteten EU-C-IST-Verkehrssicherheitsanwendungen bezüglich des Datendurchsatzes und der Latenz von den LTE-V2X-Produktkomponenten von Huawei im Auto (Onboard Unit/ OBU) und auf der Straße (Roadsite Unit/ RSU) erfüllt werden.

Die LTE-Erweiterung soll den direkten Austausch von Daten im Verkehr ohne den Umweg über ein zentrales Backend ermöglichen und damit unmittelbar die Verkehrssicherheit erhöhen. Die vernetzten Autos könnten so Angaben wie Position, Geschwindigkeit oder Hindernisse schneller und robuster an alle anderen vernetzten Fahrzeuge in der Umgebung kommunizieren.

Bildquelle: Thinkstock/iStock

]]>
Mobile Business Car IT / Automotive
news-21801 Sun, 20 Jan 2019 15:52:14 +0100 Facebook kämpft um seinen Ruf http://www.it-zoom.de/mobile-business/e/facebook-kaempft-um-seinen-ruf-21801/ Sheryl Sandberg, Geschäftsführerin von Facebook, hat bei einer Konferenz in München Pläne erläutert, mit denen der Konzern die bestehenden Probleme angehen möchte. „Wir sind nicht dasselbe Unternehmen wie 2016 oder auch noch vor einem Jahr”, sagte Sandberg am Sonntag auf der Innovationskonferenz DLD. Facebook unternehme mehr gegen hasserfüllte Beiträge und die Manipulation der öffentlichen Meinung, zählte die für das operative Geschäft zuständige Top-Managerin auf. Zudem habe das soziale Netzwerk den Nutzern mehr Kontrolle über ihre Privatsphäre gegeben und den Datenschutz verbessert. Gleichzeitig sei Facebook bewusst, dass die Firma noch mehr tun müsse, um die Risiken vorherzusehen, die bei der Vernetzung von so vielen Menschen entstehen.

Mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) wolle Facebook weiter arbeiten, um künftige Wahlen sicherer zu machen, sagte Sandberg. Facebook hatte bereits vor der vergangenen Bundestagswahl tausende Accounts gelöscht, die möglicherweise zur Manipulation der öffentlichen Meinung missbraucht werden sollten.

Facebook war im vergangenen Jahr vor allem nach dem Datenskandal um Cambridge Analytica in seine schwerste Krise geschlittert. Schon seit der US-Präsidentenwahlen 2016 steht das Online-Netzwerk zudem in der Kritik, weil es zu einfach war, über die Plattform die öffentliche Meinung zu manipulieren. Sandberg, die beim Online-Netzwerk auch für politische Fragen zuständig ist, geriet selbst unter Erklärungsdruck, nachdem bekannt wurde, dass Facebook eine PR-Firma engagiert hatte, um Kritiker in schlechtes Licht zu rücken.

Sandberg nutzte den Auftritt auch dafür, ausdrücklich das Geschäftsmodell und die Funktionsweise von Facebook die verteidigen. Die Facebook-Werkzeuge, die von wenigen missbraucht worden seien, seien auch die selben, die so vielen anderen Gutes bringen könnten. „Und dafür lohnt es sich, zu kämpfen.” Sandberg verwies auch - wie schon oft zuvor - auf die Geschäftsmöglichkeiten für kleine und mittlere Unternehmen auf der Facebook-Plattform.

Austausch mit Politik

Die Managerin, die als eine Architektin des Facebook-Geschäftsmodells und rechte Hand von Gründer und Chef Mark Zuckerberg gilt, trat auf der DLD mit einem Vortrag zum Thema „Welches Internet wollen wir?” auf. Es müsse ein Internet sein, in dem sich die Menschen frei ausdrücken, aber auch sicher fühlen könnten, sagte Sandberg. Nach ihrem vorbereiteten Auftritt verließ sie sofort die Bühne. Ein Interview auf der Bühne - dem sich seinerzeit zum Beispiel auch ein heftig umstrittener Manager wie Uber-Mitgründer Travis Kalanick gestellt hatte - gab es nicht.

Sandberg plant bei ihrer Europa-Reise auch diverse Treffen mit ranghohen deutschen Politikern. Sie in den nächsten Tagen in Berlin unter anderem mit Bundeswirtschaftsminister Peter Altmaier (CDU), Justizministerin Katarina Barley (SPD) und CDU-Chefin Annegret Kramp-Karrenbauer sprechen. Vor Sandbergs DLD-Auftritt kündigte Facebook an, dass das Online-Netzwerk die Erforschung ethischer Fragen rund um Künstliche Intelligenz in München mit 7,5 Millionen Dollar unterstützen wird. Das Geld soll an das neue unabhängige Institut für Ethik in Künstlicher Intelligenz in einer Partnerschaft mit der Technischen Universität München über einen Zeitraum von fünf Jahren fließen.

Das Institut wolle diverse Aspekte Künstlicher Intelligenz wie Fairness, Transparenz und Sicherheit untersuchen. Die Ergebnisse sollen Gesellschaft, Wirtschaft sowie Gesetzgebern zur Verfügung gestellt werden. Von Facebook kommt die Anschubfinanzierung, das Institut will sich aber auch um Geld von weiteren Partnern bemühen. Bayerns Wissenschaftsminister Bernd Sibler begrüßte das Engagement von Facebook. Die Ausbreitung lernender Maschinen und Künstlicher Intelligenz wirft immer mehr auch ethische Fragen auf. Dazu gehört zum Beispiel, inwieweit Vorurteile von Entwicklern in Algorithmen einfließen und von ihnen verstärkt werden könnten. Inzwischen wurden bereits Fälle bekannt, in denen zum Beispiel Software für Finanzdienstleistungen oder zur Auswahl von Job-Bewerbern einzelne soziale oder ethnische Gruppen diskriminierte.

Facebook steht auch im Zentrum dieser Debatten, zum Beispiel mit dem Vorwurf der sogenannten Filterblase, in der Nutzer von der Software nur Informationen aufgetischt bekommen, die ihre Weltsicht verstärken. Facebook setzt - genauso wie zum Beispiel auch Google - zudem auf künstliche Intelligenz, um Inhalte mit Hassrede oder Terrorpropaganda zu finden und zu löschen.

dpa/pf

]]>
Mobile Business Startseite it-zoom Unternehmen
news-21799 Fri, 18 Jan 2019 16:29:31 +0100 Neues Mitglied im Aufsichtsrat von MobileX http://www.it-zoom.de/mobile-business/e/neues-mitglied-im-aufsichtsrat-von-mobilex-21799/ Die Hauptversammlung der MobileX AG hat Thorsten Fischer mit Wirkung zum 1. Januar 2019 in den Aufsichtsrat berufen. Er folgt auf Gerald Boyne, der sein Amt aus persönlichen Gründen zum 31. Dezember 2018 zur Verfügung gestellt hatte. Thorsten Fischer ist als Direktor Produktmanagement für strategische Programme und Projekte im Cloud-Umfeld bei der Open Text GmbH verantwortlich. Seit 2007 ist er im Produktmanagement von Open Text für verschiedene Enterprise-Content-Management-Lösungen (ECM) im SAP-Umfeld zuständig und hat dabei neue, cloud-basierte Lösungsangebote entwickelt. Davor war der studierte Informationstechniker als Solution und Business Consultant im technischen Vertrieb für ECM-Lösungen des Enterprise-Information-Management-Spezialisten tätig.

Der Vorsitzende des Aufsichtsrates, Dr. Thomas Michel: „Wir freuen uns, dass wir mit Thorsten Fischer einen erfahrenen und erfolgreichen Manager aus dem SAP-Umfeld für den Aufsichtsrat gewinnen konnten. Unser Unternehmen wird von seinem Fachwissen und seiner Erfahrung profitieren. Damit sind wir für unser weiteres Wachstum sehr gut aufgestellt.“

Damit besteht der Aufsichtsrat der MobileX AG nun aus Dr. Thomas Michel (Vorsitzender), Matthias Knoppik (stellvertretender Vorsitzender) und Thorsten Fischer.

Bildquelle: MobileX AG

]]>
Mobile Business Startseite it-zoom Leute
news-21796 Fri, 18 Jan 2019 13:47:00 +0100 Augen auf beim Mailverkehr http://www.it-zoom.de/mobile-business/e/augen-auf-beim-mailverkehr-21796/ Die Randnotizen der Woche auf einen Blick: Phishing via Paypal, Youtube-Formate beim Grimme-Preis, Sicherheitslücke bei Telegram und mehr. Verbraucherzentrale warnt vor Paypal-Phishing

Der Zahlungsdienstleister Paypal ist schon immer ein beliebter Deckmantel für Phishing-Attacken gewesen. Aktuell scheint es aber wieder mal ein stark erhöhtes Aufkommen entsprechender Attacken zu geben, warnt die Verbraucherzentrale doch explizit vor falschen Mails des Unternehmens.

Grimme-Preis: Erstmals Youtube-Formate nominiert

Der Grimme-Preis gilt eigentlich als Auszeichnung für Fernsehproduktionen. In diesem Jahr wurden allerdings erstmals auch Youtube-Formate für den renommierten Award nominiert. So können die Macher der Dokureihe „LeFloid VS. The World“ und der Talkshow „Neuland” auf den Preis hoffen.

Sicherheitslücke bei Telegram

Das IT-Sicherheitsunternehmen Forcepoint Security Labs hat eine Sicherheitslücke in der Architektur des Messengers Telegram entdeckt. Demnach sollen Angreifer über eine Schwachstelle in der Bot-API des Dienstes schädliche Malware auf Telefonen einschleusen können. Etwa 120 Nutzer seien bereits infiziert, darunter auch Deutsche.  

BSI analysiert geleakten Datensatz

Das Bundesamt für Sicherheit in der Informationstechnik schaut sich die sogenannte „Collection #1” genauer an. Dabei soll vor allem überprüft werden, inwiefern Deutsche von dem Leak betroffen sind. Der 87 Gigabyte große Datensatz soll 773 Millionen E-Mail-Adressen und 21 Millionen Passwörter im Klartext enthalten.

Finanzchef von Snapchat wirft das Handtuch

Snap-CFO Tim Stone hat nach gerade mal acht Monaten seinen Posten aufgegeben. Damit setzt sich der bedenkliche Personalschwund des Konzerns fort, haben in der jüngeren Vergangenheit doch immer wieder hochrangige Manager ihren Hut genommen. Der Konzern muss darüber hinaus mit sinkenden Nutzerzahlen kämpfen.

Bildquelle: Thinkstock/iStock

]]>
Mobile Business Startseite it-zoom Lifestyle Philip Fassing
news-21794 Fri, 18 Jan 2019 11:55:16 +0100 Intelligente Paletten im Einsatz http://www.it-zoom.de/mobile-business/e/intelligente-paletten-im-einsatz-21794/ Das Internet der Dinge wird massentauglich für die Logistik. Die Deutsche Telekom, das Fraunhofer-Institut für Materialfluss und Logistik (IML) und die European Pallet Association (Epal) setzen die ersten 500 intelligenten Paletten in der Praxis ein. Verlust und Verzögerung sind zwei der größten Herausforderungen in der Logistik. Frachtdiebstahl kostet die Unternehmen jedes Jahr mehrere Milliarden Euro. Wegen fehlender oder falscher Informationen erreichen ca. 30 Prozent aller Lieferungen weltweit nicht rechtzeitig ihr Ziel. Intelligent vernetzte und standardisierte Paletten sollen hier Abhilfe schaffen. 

Dies ist ein Artikel aus unserer Print-Ausgabe 11-12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Der kleine Tracker, der in den Paletten angebracht wird, wurde in den Telekom Open IoT Labs beim Fraunhofer IML entwickelt. Hier erfolgte auch der Einbau in 500 Paletten von Epal. Der sogenannte Low-Cost-Tracker könne die Position bestimmen sowie Bewegung, Schockeinwirkungen und Temperaturverlauf abrufen.
Ein wasserfester Sensor registriere Stöße, Lage, Kippwinkel, Beschleunigungen und Temperatur der Palette. Diese melde sich selbständig bei Abweichungen durch Erschütterungen oder Temperaturschwankungen. Sie gebe ihre aktuellen Daten automatisch an ein eigenes Portal weiter. 

Daten, die neue Währung der Logistik

Durch die kompakte Bauweise sollen sich die Tracker praktisch in jeden Ladungsträger einbauen lassen. Der Datenaustausch erfolgt über das Maschinen- und Sensorennetz, das Narrowband IoT (kurz: NB-IoT). Diese Technologie eröffnet eine drahtlose Zukunft mit stabiler Konnektivität. Vorteile sind ein niedriger Energiebedarf und eine hohe Durchdringung in Gebäuden. Die weltweite Roaming-Fähigkeit von NB-IoT gewinnt zudem immer mehr an Bedeutung.

Experten schätzen, dass in den nächsten Jahren weit über eine Milliarde Geräte pro Jahr ins Internet der Dinge gehen. Viele davon werden in der Transport- und Logistikbranche eingesetzt sein. Die kleinen Geräte in den Paletten, Containern und Behältern können sich selbst lokalisieren und untereinander kommunizieren.

„Der Low-Cost-Tracker macht Ladungsträger intelligent und hebt das Datengold der Logistik. Das wird der entscheidende Wettbewerbsvorteil in der Logistik. Für eine Skalierung im Milliardenbereich ist ein weltweiter Standard mit einer sicheren Zertifizierung und Authentifizierung, z.B. per Sim-Karte, ebenso unerlässlich wie auf lange Sicht garantierte, stabile Netze, konkurrenzfähige Preise und Flatrates. Das kann zurzeit nur NB-IoT“, sagt Prof. Michael ten Hompel, geschäftsführender Institutsleiter des Fraunhofer IML.

Bildquelle: Telekom

]]>
Mobile Business Startseite it-zoom Logistik
news-21792 Fri, 18 Jan 2019 10:09:23 +0100 Arbeitet Google an einer Smartwatch? http://www.it-zoom.de/mobile-business/e/arbeitet-google-an-einer-smartwatch-21792/ Google soll für 35 Millionen US-Dollar Smartwatch-Technologie bei dem Uhren-Konzern Fossil eingekauft haben. Damit bekommen die Gerüchte um eine „Pixel Watch” neuen Auftrieb. Die Unternehmen ließen in der Mitteilung am Donnerstag offen, um welche Technologie genau es geht. Zugleich soll ein Teil der Entwicklungsabteilung von Fossil zu Google wechseln, die Firma werde aber mehr als 200 Mitarbeiter in dem Bereich behalten. Google hatte vor einem Jahr bereits auf ähnliche Weise Entwickler für seine Smartphone-Sparte vom taiwanesischen Geräte-Anbieter HTC übernommen.

Fossil ist ein Schwergewicht im Geschäft mit Mode-Uhren. Von der Firma kommen Uhren unter Marken-Namen wie Marc Jacobs, Michael Kors, Diesel, Skagen, DKNY oder Emporio Armani. Das Unternehmen aus Texas setzte in den vergangenen Jahren stark auf das Geschäft mit Computer- und Hybrid-Uhren. Dabei greifen die Fossil-Marken auf das bei Google entwickelte Smartwatch-System Wear OS auf Android-Basis zurück. Während Android beim Smartphone-Absatz mit einem Marktanteil von mehr als 80 Prozent klar führt, sehen Experten bei Computer-Uhren nach wie vor die 2015 gestartete Apple Watch weit vorn.

Google entwickelt Android und stellt das Betriebssystem den Smartphone-Herstellern zur Verfügung - konkurriert mit ihnen zugleich selbst mit seinen Pixel-Telefonen. In der Branche wird schon seit einiger Zeit spekuliert, dass der Internet-Konzern den Nutzern seiner Handys auch eine eigene Smartwatch anbieten könnte. Unter den Herstellern von Android-Handys ist vor allem Samsung noch weiter im Geschäft mit Computer-Uhren aktiv. Die Südkoreaner setzen dabei aber das eigene System Tizen ein, nicht die Google-Software Wear OS. Diverse andere Anbieter, die Wear OS verwendet hatten, haben sich nach dem mäßigen Erfolg ihrer Modelle vom Markt zurückzogen.

Die Technologie, an der Google interessiert ist, baue auf Technik des 2015 übernommenen Fitness-Band-Spezialisten Misfit auf, sagte Fossil-Strategiechef Greg McKelvey dem Fachblog „Wareable”. Es sei eine Produktinnovation, wie es sie im Markt aktuell noch nicht gebe. Google-Managerin Stacey Burr betonte zugleich, dass der Internet-Konzern die Technologie auch anderen Partnern zur Verfügung stellen wolle. Wann die Technik auf den Markt kommen könnte, blieb offen.

dpa/pf

]]>
Mobile Business Startseite it-zoom Gadgets
news-21786 Thu, 17 Jan 2019 13:29:03 +0100 Wenn Datenarmut digitale Nachzügler erzeugt http://www.it-zoom.de/mobile-business/e/wenn-datenarmut-digitale-nachzuegler-erzeugt-21786/ KI stärkt das Bruttosozialprodukt, aber auf dem Weg dahin sind zwei Faktoren wichtig: viele Trainingsdaten und schnelle Einführung der Anwendungen. Von Anwendungen der Künstlichen Intelligenz erhoffen sich viele ein enormes Wirtschaftswachstum. Die Unternehmensberatung McKinsey schätzt, dass die Technologie bis 2030 das Wachstum des Bruttoinlandsprodukts um jährlich 1,3 Prozentpunkte steigern könnte. „Deutschland verfügt über genügend Kapazitäten, um Innovation in großem Maßstab realisieren und die Vermarktung von KI-Lösungen beschleunigen zu können“, betont Peter Breuer, Senior-Partner von McKinsey. Doch auf dem Weg dahin sind noch einige Hürden zu bewältigen. So gilt Deutschland als eher datenarmes Land, da die starken Datenschutzgesetze eine umfassende Auswertung von Kundendaten verhindern.

Mehr Daten = bessere Produkte = mehr Benutzer = mehr Daten

Dies kann zum Problem werden, wenn ein Zirkeleffekt entsteht, der große und datenreiche Unternehmen noch weiter stärkt. Mehr Daten bedeutet ein genauer arbeitendes KI-Modell und in der Folge ein besseres Produkt. Das wiederum bedeutet mehr Benutzer und dadurch noch mehr Daten. Meist werden als größte Datenbesitzer Google, Apple, Facebook und Amazon ausgemacht – oder China. Der dahinterstehende Gedanke: Diese Player im großen KI-Spiel sind allen anderen längst meilenweit überlegen.

Doch ganz so einfach ist es nicht, wie Ben Evans von Kleiner Perkins in einem Blogbeitrag betont. Moderne KI basiert auf Verfahren für das maschinelle Lernen. Hierfür sind große Datenmengen erforderlich, die aber domänenspezifisch sind. Für jeden Anwendungsbereich sind unterschiedliche Trainingsdaten erforderlich. Predictive Maintenance bei Gasturbinen erfordert auch Daten von diesen Maschinen. Die Betrugserkennung bei Kreditkarten dagegen benötigt zwingend Daten der entsprechenden Transaktionen.

Ben Evans betont: „Machine Learning ist eine generalisierbare Technologie.“ Sie kann in ganz unterschiedlichen Anwendungsfällen verwendet werden. Aber die damit entwickelten Anwendungen sind nicht generalisierbar, jede Anwendung kann nur eine Sache bewirken. „So wie eine Waschmaschine nur waschen, aber nicht Geschirr spülen kann, kann ein KI-Übersetzungssystem keine Katzen erkennen.“ Auch KI-Anwendungen sind domänenspezifisch. Dies ist eine deutliche Einschränkung, an deren Beseitigung sicher noch längere Zeit geforscht werden wird.

Daraus lässt sich allerdings nicht ableiten, dass die größten Unternehmen in jeder Branche zu Datenmonopolisten werden und sich gegenüber der Konkurrenz abschotten können. So gut wie jedes Industrieunternehmen besitzt einzigartige Daten, die niemand anderer besitzt. Daraus lässt sich ein wichtiger Schluss ziehen: Unternehmen müssen ihre Daten selbst auswerten. Der Einsatz von Verfahren für maschinelles Lernen ist das Werkzeug dafür.

KI erfordert bei der Implementation viel Zeit

Nun ist dieses Tool noch recht jung und es ist verführerisch, zunächst einmal einfach abzuwarten. Dahinter steht der Gedanke der Risikovermeidung. Wer zu früh auf neue Technologien setzt, handelt sich Probleme ein. Dazu gehören Schwierigkeiten bei der Implementation mangels Erfahrung, aber auch das Verschwinden von Services und Produkten vom Markt, sodass sich das Unternehmen in einer Sackgasse befindet. Dies ist ein altbekanntes Problem in der IT, die Zahl der ausgestorbenen Anwendungen ist riesig.

Die übliche Strategie für den Umgang damit lautet: Schneller Zweiter werden. Die Unternehmen warten zunächst ab, bis die Technologie einen gewissen Reifegrad erreicht hat und setzen sie erst dann ein. Dies ist beispielsweise dem Cloud Computing so gegangen, dass seinen Siegeszug vor gut zehn Jahren recht langsam begann. Vor allem etablierte Unternehmen aus traditionellen Branchen haben lange gezögert, bis sie Cloudservices nutzten. Sie haben dabei zahlreiche Kinderkrankheiten vermieden.

Das könnte im Falle von KI ein großer Fehler sein, meinen Vikram Mahidhar und Thomas H. Davenport. „Entwicklung und vollständige Implementierung von KI-Systemen kann sehr lange dauern und es gibt – wenn überhaupt – nur wenige Abkürzungen.“ Dies liegt ebenfalls an den für maschinelles Lernen notwendigen großen Datenmengen. Diese Daten müssen zusammengestellt, bereinigt und in den meisten Fällen für die Lernverfahren noch aufbereitet werden. Vor allem KI-Anwendungen, die mit natürlicher Sprache umgehen, müssen sehr aufwendig auf ihre Aufgaben vorbereitet werden.

Hinzu kommt nach Ansicht der Autoren erstens ein erheblicher Aufwand für die Integration von KI-Verfahren in Geschäftsprozesse, bei denen auch diese verändert werden müssen. Zweitens sind KI-Systeme normalerweise nicht autonom, sondern ergänzen die Leistungen menschlicher Mitarbeiter. „KI-Systeme erfordern neue Rollen und Skills von den Menschen und es wird Zeit kosten, die Mitarbeiter umzuschulen.“ Alle Unternehmen, die sich bereits jetzt mit künstlicher Intelligenz und maschinellen Lernen beschäftigen, erhalten dadurch einen Knowhow- und zugleich einen Zeitvorteil. Anders ausgedrückt: Early Adopter könnten einen uneinholbaren Vorsprung besitzen.

Bildquelle: Thinkstock

]]>
Ingo Steinhaus Mobile Business IT-Markt Startseite it-zoom
news-21783 Thu, 17 Jan 2019 11:34:55 +0100 Dem Online-Banking dicht auf den Fersen http://www.it-zoom.de/mobile-business/e/dem-online-banking-dicht-auf-den-fersen-21783/ Laut einer aktuellen Befragung ist Banking per App schnell, zeitlich und örtlich flexibel und damit mittlerweile fast schon so beliebt wie das klassische Online-Banking ohne App. Die von Telefónica Deutschland beauftragte und von der Innofact AG durchgeführte repräsentative Studie zeigt konkret, dass Mobile Banking mit einer Nutzung von 71 Prozent dem Online-Banking (75 Prozent) dicht auf den Fersen ist. Für die aktuelle Online-Umfrage wurden Ende August 500 Personen zwischen 18 und 65 Jahren befragt.

Dies ist ein Artikel aus unserer Print-Ausgabe 11-12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Hauptgründe der Nutzung von Mobile-Banking-Apps für private Bankangelegenheiten sind für 76 Prozent die zeitliche Flexibilität und für 75 Prozent die Schnelligkeit. Auch örtliche Flexibilität sowie die einfache und bequeme Bedienung zählen zu den Vorteilen. Insgesamt gehört Mobile Banking inzwischen zu den wichtigsten Anforderungen an eine Bank: Neben klassischen Kriterien wie hoher Sicherheit (85 Prozent), Vertrauenswürdigkeit (80 Prozent) und Online-Banking (84 Prozent) sind den Befragten bei ihrer Bank auch ein kostenloses Girokonto (78 Prozent), das einfache Ein- und Auszahlen von Bargeld (62 Prozent bzw. 76 Prozent) und Mobile Banking per App (53 Prozent) wichtig. Die Studie zeigt zudem, dass die Nutzer von Mobile Banking von dessen Vorteilen überzeugt sind: 89 Prozent der Befragten würden Mobile Banking ihren Freunden, Bekannten oder Verwandten weiterempfehlen.

Gehört Mobile Payment die Zukunft?

Während Mobile Banking auf dem Vormarsch ist, steckt Mobile Payment in Deutschland noch in den Kinderschuhen. Das kontaktlose Bezahlen über das Smartphone nutzen bisher nur 19 Prozent der Befragten. Mit 54 Prozent würde es aber über die Hälfte der Interessenten gerne ausprobieren. Das generelle Interesse ist da, offensichtlich fehlen aber noch die passenden Angebote. Geht es um eine Einschätzung, welches die vorwiegende Bezahlmethode der Zukunft ist, liegt Mobile Payment allerdings vorn. In zehn Jahren sehen die meisten der Befragten mobiles Bezahlen vor der EC-Karte, Bargeld und der Kreditkarte.

Bildquelle: Thinsktock/iStock

]]>
Mobile Business Startseite it-zoom Payment
news-21773 Wed, 16 Jan 2019 11:03:13 +0100 Auftragserfassung: Hundertprozentige Chancenauswertung http://www.it-zoom.de/mobile-business/e/auftragserfassung-hundertprozentige-chancenauswertung-21773/ Beim Kunden unter Zeitdruck Produktkataloge wälzen, Aufträge in Papierlisten eintragen, abends die Auftragsdaten am Laptop manuell ins SAP-System einpflegen oder sie am nächsten Morgen an die Kollegen im Innendienst weitergeben: Lange war dies für die Vertriebsmitarbeiter der Uhlsport GmbH Alltag. Dank der individuellen Mobile Information Application (Mia) läuft dieser Prozess in der Vororderphase seit 2017 digital und mobil. Aktuell rollt der Sportartikelhersteller die zweite Version aus, die dies auch für Standardbestellungen erlaubt. Die Idee einer mobilen App für die Auftragserfassung war bei dem Ausrüster nicht neu. Erste Lösungsansätze hatte es bereits 2012 gegeben. Doch es erwies sich als sinnvoller, zunächst einen technischen Release-Wechsel im SAP-System vorzunehmen.

Der Wunsch nach einer mobilen Lösung stammte aus der Landesgesellschaft Frankreich. „Die Kollegen wünschten sich die Möglichkeit der Schnellerfassung von Aufträgen mit einem mobilen Gerät“, beschreibt Chris Remspecher, Leiter IT bei Uhlsport, die Anforderungen. Und zwar hauptsächlich offline, denn in ländlichen Gebieten sind Internetzugänge dort keine Selbstverständlichkeit.

Dies ist ein Artikel aus unserer Print-Ausgabe 11-12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Nach den Erfahrungen bei der Migration wurde die Clientis AG auch für dieses Projekt angesprochen, zumal der SAP-Dienstleister über Know-how in der Mode- und Sport-Industrie sowie in der Entwicklung von mobilen SAP Business Apps verfügt.

Im Frühjahr 2016 startete das Projekt mit einem Workshop, in dem unter Beteiligung der Vertriebsabteilung die konkreten Anforderungen zusammengestellt und Business Cases definiert wurden. Die Hardware stand fest: das iPad Pro von Apple. Darauf sollten Kundendaten aus dem SAP-System bereitgestellt werden. Zum einen Informationen über die letzten Bestellungen, um lediglich Stückzahlen zu aktualisieren. Außerdem tagesaktuelle Daten zum zusicherbaren Bestand, Informationsmaterial mit Produktbildern sowie eine Suchfunktion für das Produktportfolio. Neben dem Online-Betrieb in direkter, verschlüsselter Verbindung zum SAP-System sollte der Offline-Betrieb ebenso uneingeschränkt möglich sein. Auch der Verzicht auf Middleware und Cloud war eine Vorgabe des Textilherstellers.

Automatische Synchronisierung

Umgesetzt wurde die Lösung in engem zeitlichem Rahmen unter Einbindung von Key Usern aus der Vertriebsabteilung. Clientis entwickelte auf der Basis der mobilen Business App eine Version, die für jeden Außendienstmitarbeiter SAP-Stammdaten sowie auftragsspezifische Daten zu jedem Kunden individuell zusammenstellt und auf sein iPad überträgt. Nach der ersten Bereitstellung werden lediglich aktualisierte Daten übermittelt. Die Benutzeroberfläche auf den Mobilgeräten setzt auf SAP UI5 auf und ist an die Branchenlösung Apparel and Footwear angepasst. „Dieser Lösungsansatz erschien uns passend, weil er in SAP integriert ist und auf der Basis von Fiori/UI5 arbeitet“, erläutert Chris Remspecher.

Über eine Art Warenkorb wird die zentrale Anforderung der Offline-Speicherung der Auftragsdaten erfüllt. Sobald das Tablet mit dem Internet verbunden ist, überträgt es sie via VPN über eine verschlüsselte Verbindung an das SAP-System. Für die Geräteverwaltung wird das Mobile Device Management Mobileiron genutzt. Es verwaltet nun neben den Smartphones auch die Software-Updates sowie die Synchronisierung von E-Mails und Kontakten für alle Mobilgeräte.

„Wir können in kürzester Zeit eine hohe Anzahl an Aufträgen aufnehmen. Und wir unterstützen unsere Kunden bei der Entscheidungsfindung, denn die Vertriebskollegen verfügen auf dem iPad über das komplette Marketing-Material. Das sind nicht nur Kataloge und Produktbilder, sondern auch Videos, die beispielsweise Torwarthandschuhe live im Einsatz zeigen“, sagt Chris Remspecher.

Die App entlastet den vertrieblichen Außen- und Innendienst in der zeitkritischen Vororder-Phase von manuellen Aufgaben, was mehr Raum für zusätzliche Termine gebe und potentielle Fehlerquellen für die Daten minimieren soll.

Da die Vertriebsmitarbeiter die App stärker in den Tagesablauf einbinden und die sie auch für Standardaufträge nutzen wollten, hat sich der Sportartikelhersteller für eine Weiterentwicklung entschieden. Im Frühsommer wurde die App um die Möglichkeit erweitert, Standardaufträge zu erfassen. Die Aktualisierung der Daten wurde beschleunigt bzw. für langsame Internet-Verbindungen optimiert: u.a. durch die engere Verknüpfung von Daten im SAP-System, ein angepasstes Caching und eine Verringerung der Datenmenge. Die 2.0-Version der App soll bis Ende 2018 ausgerollt sein.

]]>
Mobile Business Startseite it-zoom Apps
news-21770 Tue, 15 Jan 2019 16:09:37 +0100 Qualcomm verliert Patent-Prozess http://www.it-zoom.de/mobile-business/e/qualcomm-verliert-patent-prozess-21770/ Der Chipkonzern Qualcomm muss in seinem Patentstreit mit Apple einen Rückschlag in Deutschland einstecken. Das Landgericht Mannheim entschied, dass iPhones ein Qualcomm-Patent zu Schaltkreis-Technik nicht verletzen und wies die Klage ab. Qualcomm kündigte umgehend Berufung gegen die Entscheidung an. Der Chipkonzern hatte im Dezember mit einem anderen Patent ein Verkaufsverbot für mehrere ältere iPhone-Modelle in Deutschland erzielt. Apple nahm daraufhin das iPhone 7 und das iPhone 8 aus seinen Stores und seinem Online-Angebot und legte Widerspruch gegen das Urteil ein. Der Streit begann vor rund zwei Jahren, als Apple seinem Zulieferer Qualcomm in einer Klage überhöhte und unfaire Lizenzforderungen für Patente vorwarf. Der Chipkonzern konterte mit dem Vorwurf von Patentverletzungen. Neben Deutschland gibt es Verfahren auch in China, ein Prozess in Kalifornien ist für Mitte April angesetzt.

Parallel läuft in Kalifornien ein Prozess zur Klage der US-Wettbewerbsaufsicht FTC gegen Qualcomm, in der es um das Geschäftsmodell des Chipkonzerns - und damit auch das Verhältnis zu Apple - geht. Am Montag holte die FTC den Apple-Topmanager Jeff Williams in den Zeugenstand, der für das operative Geschäft des Konzerns zuständig ist. Williams bekräftigte, dass Apple es als unfair empfinde, dass Qualcomm für eine Lizenz auf seine Patente fünf Prozent vom Gerätepreis haben wollte. Denn das bedeute zum Beispiel, dass wenn Apple pro Gerät 60 Dollar mehr für ein Edelstahl- oder Aluminium-Gehäuse ausgebe, damit auch 3 Dollar für Qualcomm fällig würden, auch wenn der Chipkonzern damit nichts zu tun habe.

Aus Williams' Zeugenaussage ging auch hervor, dass Apple sich mit Qualcomm beim Start des ersten iPhones 2007 statt der fünf Prozent auf eine niedrigere feste Rate von 7,50 Dollar pro Telefon geeinigt hatte. Das wurde so geregelt, dass die iPhone-Auftragsfertiger die volle Qualcomm-Forderung bezahlten, sich den Betrag dann von Apple holten - und Qualcomm anschließend Apple einen Teil zurückzahlte.

Später habe Apple diese niedrigere Rate nur behalten können, weil der Konzern sich auf eine Exklusiv-Vereinbarung eingelassen habe, nach der nur Mobilfunk-Modems von Qualcomm bezogen worden seien. Laut Williams konnte Apple seit Beginn des Streits keine Qualcomm-Chips mehr für die neuen iPhone-Modelle bekommen. Dabei blieb unklar, woran genau die Gespräche darüber scheiterten. Apple dürfte dadurch kein Telefon mit dem neuen 5G-Datenfunk vor 2020 anbieten können, bis entsprechende Chips des Qualcomm-Rivalen Intel fertig sind.

Laut Williams' Aussage und einer von der FTC eingebrachten E-Mail eines Qualcomm-Managers stellte der Chipkonzern zudem als Bedingung für den ursprünglichen Deal, dass Apple keine Geräte mit der Wimax-Funktechnik herausbringt. Das vor allem von Intel unterstützte Wimax war als Alternative zu herkömmlichen Mobilfunk-Netzen gedacht, konnte sich aber nicht durchsetzen.

dpa/pf

]]>
Mobile Business Startseite it-zoom Unternehmen
news-21763 Tue, 15 Jan 2019 10:01:07 +0100 Verlust digitaler Begleiter – und die Folgen http://www.it-zoom.de/mobile-business/e/verlust-digitaler-begleiter-und-die-folgen-21763/ Ihr Smartphone, Tablet oder Notebook hüten die meisten Anwender wie ihren Augapfel – doch nicht immer erfolgreich, wie eine Eset-Studie belegen will. Laut ihr musste jeder Fünfte bereits den Verlust seines digitalen Begleiters hinnehmen. Was ist zu tun? Gut 63 Prozent dieser Mobilgeräte blieben nach dem Verlust unwiederbringlich verschwunden. Trotz dieser Gefahr verwenden lediglich 32 Prozent der Anwender Anti-Diebstahl-Software, mit der sie ihre Geräte orten, Inhalte vor unbefugtem Zugriff schützen und sogar Fotos vom neuen Besitzer schießen können. Zu diesem Ergebnis kommt der IT-Security-Hersteller Eset bei der Auswertung seiner aktuellen Umfrage „Lost and Found“.

Notebooks, Smartphones und Tablets sind heute viel mehr als reine Arbeitsgeräte: Häufig befinden sich auf ihnen sensible und wichtige Daten, die ausschließlich dort zu finden sind. Der Verlust oder Diebstahl wiegen deshalb schwer. Das wissen offenbar auch die meisten der 1.000 Bundesbürger, die im Rahmen der Studie befragt wurden. Fast 20 Prozent beklagen, bereits ein Gerät verloren zu haben oder Opfer eines Diebstahls geworden zu sein. Unrühmlicher Spitzenreiter ist die Gruppe der 18- bis 29-Jährigen: Bei ihnen liegt die Verlustquote fast doppelt so hoch. Vorbildlich agieren hingegen die „Silver Surfer“ (ab 60 Jahren). Nur einer von fünfzehn war bislang betroffen.

Dauerhafter Verlust


Die Umfrageergebnisse belegen, dass ein Verlust oder Diebstahl häufig ein endgültiger Fakt ist. Doch immerhin 36,8 Prozent der Befragten konnten sich darüber freuen, ihr Gerät wieder in der Hand zu halten. Am erfolgreichsten sind in dieser Frage die 18- bis 29-Jährigen. Fast die Hälfte der Betroffenen hat ihren digitalen Schatz wiederbekommen. Die jüngste befragte Altersklasse verliert folglich Geräte sehr oft, macht das aber auch am häufigsten wieder ungeschehen.

Schutzmöglichkeiten bleiben ungenutzt


Ist das smarte Gerät futsch, reichen die Schäden vom Verlust persönlicher Daten bis hin zu sensiblen Unternehmensinfos, die in unbefugte Hände geraten. Letzteres kann dann für den Anwender im schlimmsten Fall sogar berufliche Konsequenzen nach sich ziehen. Dabei ließe sich dieser Ärger leicht vermeiden: Entsprechende Sicherheits-Software ist günstig, sichert Daten vor Zugriff und kann aktiv helfen, das vermisste Gerät doch noch zurück zu erhalten.

Trotzdem schützen sich bislang nur die wenigsten Bundesbürger gegen solche Bedrohungen. Gerade einmal jeder dritte Anwender hat eine Anti-Diebstahl-Software auf seinem Gerät installiert. 67,9 Prozent verzichten auf den digitalen Schutz. Hier liegt der Anteil der Frauen mit 72 Prozent deutlich höher als der Anteil der Männer mit 65,3 Prozent.

Bildquelle: Thinkstock/iStock

]]>
Mobile Business Startseite it-zoom Studien
news-21761 Tue, 15 Jan 2019 09:29:14 +0100 Warum Samsung auf eine neue Führungsebene setzt http://www.it-zoom.de/mobile-business/e/warum-samsung-auf-eine-neue-fuehrungsebene-setzt-21761/ Senior Vice President Sangho Jo ist mit sofortiger Wirkung Head der Samsung Electronics GmbH. Im gleichen Zuge wird Willem Kim neuer Head der Consumer Electronics Division und verantwortet ab sofort die Geschäftsbereiche CTV, DAV, IT-Display und Health and Medical Equipment. Mit Senior Vice President Sangho Jo und Vice President Willem Kim stehen abermals erfahrene Top-Manager an der Spitze der IT & Mobile Communication sowie der Consumer Electronics Division der Samsung Electronics GmbH. In ihrer jeweils neuen Funktion werden sie durch ein erfahrenes deutsches Management unterstützt. Die Verantwortung für die Produktbereiche AV (CTV, DAV), Home Appliances, Display Solutions und Health and Medical Equipment liegt unverändert bei Leif-Erik Lindner, Business Director CE AV, Alexander Zeeh, Director Home Appliances, Markus Korn, Director CE Display und Oliver Schüßler, Head of Health Medical Equipment. Olaf May, Vice President IT & Mobile Communication, leitet das operative Geschäft im Bereich IT & Mobile Communication. Das Storage-Geschäft liegt bei Frank Kalisch, Director Storage Solutions.

Eine enge Zusammenarbeit mit Handels- und Vertriebspartnern ist für mich jetzt schon die wichtigste Säule in der Geschäftsstrategie für 2019. Ich bin davon überzeugt, dass langjährige Beziehungen und lokale Konstanz unerlässlich für unseren Erfolg sind“, so Sangho Jo. Er freue sich daher auf den engen Austausch mit seinen deutschen Kollegen.

Zweijähriges Sabbatical


Seine Laufbahn bei Samsung begann Jo bereits 1989 und blickt somit auf eine fast 30-jährige Karriere im Unternehmen zurück. So konnte er sich Kenntnisse in den Bereichen Auslandsgeschäftsführung und regionales Produktmarketing in Singapur, Vietnam, Malaysia und Korea aneignen. Zudem sammelte er Erfahrungen in den Bereichen Personalwesen und Corporate Auditing. In den Jahren 2014 bis 2017 war Jo Präsident und CEO von Samsung Electronics UK and Ireland.

Willem Wookhan Kim war seit Mai 2017 in der Rolle als President bei Samsung Electronics Switzerland GmbH tätig und leitete dort die Bereiche Unterhaltungselektronik sowie IT & Mobile Communication. Er verfügt über 25 Jahre Erfahrung im Finanzmanagement, im internationalen Produktvertrieb sowie im Marketing. Seine Stärken liegen in der langfristigen, strategischen Planung. Zuvor war Willem Kim Senior u.a. Business Director der TV- und AV-Sparte von Samsung Electronics Germany, wo er die Bereiche Vertrieb, Marketing und Betrieb leitete.

Martin Börner, Deputy President Samsung Electronics GmbH, unterbricht seine Tätigkeit bei Samsung und übergibt seine Aufgaben an das neue Management, um ein zweijähriges Sabbatical anzutreten. Simon Sung, bisher President Samsung Electronics GmbH, verantwortet ab sofort als Head of CIS die Geschäfte in der Region GUS. Auch auf der administrativen Seite gibt es personelle Veränderungen. Vice President Shangyoung Kang übernimmt die Aufgaben als CFO von Jeong-Jin Park, der seinerseits CFO bei Samsung Electronics in China wird.

Bildquelle: Samsung

]]>
Startseite it-zoom Leute Mobile Business
news-21760 Tue, 15 Jan 2019 08:53:00 +0100 Missbrauch von Endgeräten als Spionage-Tool http://www.it-zoom.de/mobile-business/e/missbrauch-von-endgeraeten-als-spionage-tool-21760/ „Da Smartphones oder Tablets in der Regel mit Sensoren wie Kameras und Mikrofonen ausgestattet sind, bietet ein erfolgreicher Angriff mehr als nur den Zugriff auf Daten“, warnt Liviu Arsene, Senior-E-Threat-Analyst bei Bitdefender, im Interview. „Sie können darüber hinaus als kontinuierliches Spionage-Tool missbraucht werden.“ Herr Arsene, welchen Einfluss hat die seit Mai 2018 geltende europäische Datenschutz-Grundverordnung (EU-DSGVO) auf das Sicherheitsbewusstsein der Unternehmen und ihrer Mitarbeiter hinsichtlich des Einsatzes von Mobilgeräten ausgeübt?
Liviu Arsene:
Die DSGVO hat dafür gesorgt, dass genauer hingeschaut wird, welche Daten innerhalb einer Organisation bewegt und wie diese gemanaget und gespeichert werden. Lösungen für Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) haben IT-Teams schon immer die Möglichkeit geboten, Verschlüsselung auf mobilen Geräten durchzuführen. Der Aspekt, der sich durch die DSGVO vermutlich am stärksten verändert hat, besteht in den Zugriffsrichtlinien für mobile Geräte: Auf welche Ressourcen innerhalb der Infrastruktur darf zugegriffen werden und wer bekommt aus welchen Gründen Zugangsrechte?

Verloren gegangen, gestohlen, infiltriert: Was sind die derzeit größten Gefahren für mobile Endgeräte im Unternehmenseinsatz?
Arsene:
Die Sicherheit und das Management von mobilen Geräten sowie von herkömmlichen Endpunkten stellt schon immer eine Toppriorität für Sicherheitsverantwortliche dar. Die DSGVO hat jetzt den Fokus auf die dort gespeicherten Daten gerichtet. Organisationen stützen sich nun stärker auf Mechanismen zum Datenschutz, wie etwa Verschlüsselung und Funktionen zum Fernzugriff, die eng mit der Sicherheitslösung zusammenspielen. Sichtbarkeit und Transparenz bei möglichen Datenpannen gehören jetzt ebenso zu den Schlüsselprioritäten. Daher zählen „Endpoint Detection & Response“-Lösungen (EDR), die sich auch mit dem Thema „Alert Fatigue“ auseinandersetzen, mittlerweile zu einer Notwendigkeit.

Inwieweit wirkt sich hierbei die extrem heterogene Verteilung von Android-Versionen auf die mobile Sicherheit aus?
Arsene:
Da es sich bei Android um ein hochfragmentiertes Betriebssystem handelt, ist es keine leichte Aufgabe, mobile Geräte mit den jeweils neuesten Sicherheits-Updates auf dem aktuellen Stand zu halten. MDM-Lösungen erlauben es den IT-Administratoren in der Regel, Richtlinien und Security-Updates remote anzustoßen. Auch das Installieren von Sicherheitslösungen, die das Gerät gegen bösartige Apps und betrügerische URLs schützt, kann so durchgeführt werden. Dennoch geben ungepatchte Schwachstellen und nicht aktuelle Betriebssysteme auf den mobilen Geräten Anlass zu großer Sorge. Bevor eine Organisation in eine große Menge an Mobiltelefonen investiert, sollte daher genau untersucht werden, wie der Update-Lifecycle des Betriebssystems seitens des Mobiltelefonhersteller aussieht.

Wie gefährlich sind wiederum klassische Viren, denen man vielleicht schon bei der Nutzung von Desktop-PCs begegnet ist, und welchen Nutzen haben hier Antiviren-Apps wirklich?
Arsene:
Zieht man in Betracht, dass aktuell mehr als 835 Millionen Malware-Samples im Internet im Umlauf sind, ist eine Sicherheitslösung natürlich sinnvoll. Dennoch muss eine solche Lösung mehr tun, als Endpunkte gegen bekannte Malware-Varianten zu schützen. Sie sollte in der Lage sein, IT- und Sicherheitsverantwortlichen einen ganzheitlichen Blick über die gesamte Infrastruktur hinweg zu ermöglichen. Dieser Überblick sollte auch die verschiedenen Arten von Endpoints – physikalisch oder virtuell – miteinbeziehen und darüber hinaus auch das Remote-Management derselben ermöglichen.

Herkömmliche Malware scheint nicht mehr das große Problem zu sein, dennoch sollte Malware grundsätzlich nie zu trivial behandelt werden. Natürlich sind Next-Generation-Endpoint-Plattformen nicht nur in der Lage, die herkömmlichen Bedrohungen abzuwehren, sondern auch die neuesten und zielgerichteten Bedrohungen, die speziell für definierte Ziele erstellt wurden. Es ist genau diese Art von Bedrohungen, die in der Regel Datenpannen verursachen und die von Organisationen, insbesondere hinsichtlich der DSGVO, gefürchtet werden.

Schwachpunkt User: Welche Rolle spielt unsicheres, verantwortungsloses Nutzerverhalten?
Arsene:
Oftmals ist der Mitarbeiter das schwächste Glied in der Sicherheitskette. Wenn Mitarbeiter Social-Engineering-Techniken zum Opfer fallen oder über unzureichendes Training und Wissen verfügen, können sie, wenn auch unbeabsichtigt, große Sicherheitsvorfälle verursachen. Für Unternehmen ist es daher wichtig, Sicherheitstrainings für die Mitarbeiter innerhalb ihrer Cybersecurity-Strategie einzuplanen und regelmäßig Übungen durchzuführen. Dadurch wird zum einen das Wissen um das Thema „Sicherheit“ bei den Mitarbeitern gefestigt, zum anderen verstehen Organisationen so besser, auf was sie sich bei ihren Abwehrmaßnahmen konzentrieren müssen, sobald Mitarbeiter involviert sind.

Wie können Unternehmen das Sicherheitsbewusstsein ihrer Mitarbeiter stärken, wenn diese mobile Endgeräte bei der Arbeit (z.B. im Außendienst) nutzen? Wie klären Unternehmen ihre Mitarbeiter am besten auf?
Arsene:
Natürlich bietet Mobilität den Organisationen und den Mitarbeitern eine Menge Vorteile. Und ist es wichtig, dass mobile Geräte auch geschützt und administriert werden und dass die Mitarbeiter ein gesundes Maß an Sicherheitsverständnis aufbringen, sodass sie sowohl mit dem Gerät als auch mit den darauf gesicherten Daten vernünftig umgehen. Sicherheitstrainings für Mitarbeiter sind daher von zentraler Bedeutung, und Organisationen sollen nicht nur regelmäßig Sicherheitsseminare veranstalten, sondern auch unangekündigte Mitarbeitertests durchführen. Dabei sollten Spearphishing und Social-Engineering-Szenarien durchgespielt werden, um dadurch das Wissen der Mitarbeiter zu vertiefen und praktische Erfahrung aufzubauen.

Wie sollte eine effektive Mobile-Security-Strategie im Unternehmen letztlich aussehen? Welche Rolle spielen hierbei MDM-/EMM-Lösungen?
Arsene:
Eine effektive MDM-/EMM-Lösung sollte den IT- und Sicherheitsverantwortlichen nicht nur ermöglichen, die entsprechenden Geräte zu administrieren und Richtlinien durchzusetzen, sondern auch das Management dieser Geräte von einer zentralen Konsole durchzuführen. Es bedarf einer Sicherheitsstrategie, die das Thema „Visibilität“ sämtlicher Endpunkte in den Mittelpunkt stellt. Eine gute mobile Sicherheitsstrategie fängt damit an, sämtliche Geräte als Endpoints zu betrachten – unabhängig davon, ob es sich dabei um mobile, physikalische oder virtuelle Endpunkte handelt. Dann muss sichergestellt werden, dass alle diese Endpoints durch den Einsatz der gleichen Sicherheitsrichtlinien gemanagt und gesichert sind.

Welche Faktoren bzw. Kriterien werden Ihrer Ansicht nach das Thema „Mobile Security“ in den nächsten Jahren beeinflussen?
Arsene:
Da mobile Geräte eine immer wichtigere Rolle sowohl in unserem Privat- als auch in unserem Arbeitsleben spielen und wir mit ihnen Zugriff auf private sowie auf Unternehmensdaten haben, werden sich immer mehr Angriffe auf diese Geräte fokussieren. Viele Aufgaben, die in der Vergangenheit auf herkömmlichen Rechnern durchgeführt wurden, werden inzwischen auf mobilen Geräten erledigt. Für die Angreifer bieten mobile Geräte einen zusätzlichen Vorteil: Da Smartphones oder Tablets in der Regel mit Sensoren wie Kameras und Mikrofonen ausgestattet sind, bietet ein erfolgreicher Angriff mehr als nur den Zugriff auf Daten – sie können darüber hinaus als kontinuierliches Spionage-Tool missbraucht werden.

Bildquelle: Bitdefender

]]>
Lea Sommerhäuser Mobile Business Startseite it-zoom Sicherheit
news-21754 Mon, 14 Jan 2019 09:52:19 +0100 App-Entwicklung: Digitale Vertriebslösungen http://www.it-zoom.de/mobile-business/e/app-entwicklung-digitale-vertriebsloesungen-21754/ Die HDI Versicherung bietet Maklern und Vermittlern eine Web-Anwendung für mobile Endgeräte, die ihnen die Papierarbeit im Firmen-versicherungsgeschäft abnehmen und gleichzeitig die Transparenz bei der Policierung erhöhen soll. Die agile Entwicklung der Benutzerschnittstellen gelang durch die technische Trennung von Front- und Backend mittels zusätzlicher IT-Ebene. Einen Bestandteil der IT-Infrastruktur bei dem Versicherungsunternehmen bilden Webserver zur Berechnung von Tarifen, auf die Makler und Vermittler im Außendienst jederzeit zugreifen können. Denn nur so lassen sie im Beratungsgespräch vor Ort die zu erwartenden Kosten oder bereits vorhandene Versicherungen von Firmen einsehen und passgenaue Angebote unterbreiten. Genau dies gestaltete sich mit den bisherigen IT-Lösungen als schwierig.

„Die Erfahrungen in der täglichen Vertriebspraxis sind eindeutig: Wenn Makler heute mit einem dicken Papierordner aufschlagen oder auf altertümlich wirkenden Endgeräten unansehnliche Tabellen oder Grafiken präsentieren, ist das einfach nicht mehr zeitgemäß“, weiß Dr. Tobias Warweg, Vorstand der HDI Vertriebs AG.

Dies ist ein Artikel aus unserer Print-Ausgabe 11-12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Produktinformationen und graphische Benutzeroberflächen transparent und kundenzentriert zu gestalten, stellte den Versicherer jedoch vor eine große Herausforderung. Denn damit die Kundenschnittstellen aktuelle Informationen darstellen und auf die Daten in den Backend-Systemen zugreifen konnten, mussten sie sich dem engen Korsett der dort vorhandenen Architekturen anpassen. Sollten im Frontend Veränderungen vorgenommen werden, waren zuvor stets aufwendige Umbauten der Legacy-IT notwendig.

Verändertes Frontend erfordert Anpassung der Kernsysteme

Die Systeme im Backend sind für den laufenden Betrieb bei HDI jedoch unverzichtbar. Da sie nicht einfach abgestellt und angepasst werden können, suchten die Verantwortlichen nach einer Lösung, mit der sich die Frontends flexibel nach Mandant anpassen lassen und trotzdem eine hundertprozentige Sicherheit von Prozessen und Kundendaten gewährleistet ist. Die Umsetzung übernahm Sevenval Technologies.

Deren „Frontend Layer“ erlaubt es, die Benutzerschnittstelle von der restlichen IT-Infrastruktur zu entkoppeln. Tarifierungsrelevante Daten aus den bestehenden IT-Systemen von HDI werden über eine separate Kommunikationsschicht mit exakt passenden Schnittstellen an die Anwendung weitergegeben.

Erhöhte Transparenz und beschleunigte Prozesse

Das für HDI entwickelte Tool namens „Firmen Digital“ ist über Portale und die Firmen-Webseite verfügbar und erleichtert den Maklern und  Vermittlern die Außendienstarbeit. Dazu gehören eine automatisierte Zuordnung des Wirtschaftszweigs des jeweiligen Unternehmens sowie die Autovervollständigung von Daten mittels einer Live-Abfrage von Handelsregistereinträgen. „Dies ermöglicht den Vermittlern die Präsentation unterschiedlicher Vorschläge und unterstützt die Gesprächsführung“, erklärt HDI-Vorstand Warweg. Zudem ließen sich mögliche Fehlerquellen sowie die Zeit zwischen Beratungsgesprächen und Vertragsabschlüssen enorm reduzieren.

Über die HDI Versicherung AG

Branche: Versicherungswesen
Gründung: 1903 in Frankfurt am Main
Hauptsitz: Hannover
Mitarbeiterzahl: über 20.000 (Talanx-Konzern)
Einnahmen: 33,1 Mrd. Euro

Sowohl Einzelspartenprodukte als auch Verbundpolicen lassen sich für das jeweilige Unternehmen passend zusammenstellen, so dass Doppelabsicherungen sowie Über- und Unterversicherungen vermieden werden können. Preisliche Unterschiede verschiedener Deckungsvarianten werden sofort angezeigt. In Kombination mit der digitalen Ende-zu-Ende-Verarbeitung mit der IT ermöglicht dies eine zeitnahe Policierung mit optionalem Upload in das HDI-Kundenportal. Darüber hinaus erstellt die Applikation je nach Bedarf automatisch ein Beratungsprotokoll, das zwingend notwendig ist, um dem im Februar in Kraft getretenen EU-Versicherungsvermittlerrichtlinie zu entsprechen.

Vermittler auch in Zukunft unverzichtbar

„Firmen Digital“ ist ein wichtiger Baustein in unserer Strategie zur Digitalisierung. Uns war wichtig, die neue Technologie nahtlos in unsere IT-Infrastruktur zu integrieren”, sagt Markus Rehle, Vorstand der HDI Versicherung AG. „Mit der neuen Applikation verringern wir zudem die Komplexität im Beratungsprozess für Gewerbeversicherungen deutlich.“ Dies schafft Transparenz für die Kunden und unterstützt die Vertriebspartner des Unternehmens.

Grundsätzlich sei die Oberfläche von „Firmen Digital“ selbsterklärend, so dass Verantwortliche die für ihre Firmen benötigten Versicherungen sogar selbständig über die Website abschließen könnten, führt Rehle weiter aus. Allerdings sehe HDI den Online-Rechner für Kunden eher als Möglichkeit zur ausführlichen Information und Orientierung, in erster Linie aber als Unterstützung bei Beratungsgesprächen von Maklern und Vermittlern vor Ort. Denn letztlich sei der Abschluss einer Versicherung immer auch Vertrauenssache. Aus diesem Grund würden die meisten Kunden vor dem Abschluss ihres Unternehmensschutzes auch in Zukunft nicht auf die Rücksprache mit einem Fachmann verzichten wollen.

]]>
Mobile Business Startseite it-zoom App-Entwicklung
news-21749 Fri, 11 Jan 2019 14:03:29 +0100 Essentielle Bausteine für die Datensicherheit http://www.it-zoom.de/mobile-business/e/essentielle-bausteine-fuer-die-datensicherheit-21749/ Die neuen Regelungen der EU-DSGVO dürften das Sicherheitsbewusstsein der Unternehmen zuletzt stark verändert haben. Das ist auch gut so – schließlich sind Verlust, Diebstahl und Infiltrierung nicht die einzigen Gefahren für mobile Endgeräte und deren Daten im Unternehmenseinsatz. Fakt ist, dass Schäden durch Cyberkriminalität erheblich sein können. Allein in Deutschland sollen der Wirtschaft im vergangenen Jahr Kosten in Höhe von fast 72 Mio. Euro entstanden sein – so eine Statistik des Bundeskriminalamts (BKA). „Das sind über 130 Prozent mehr als noch zehn Jahre zuvor“, meint Sascha Lekic, Director IT & Mobile Communication B2B bei Samsung Electronics. Und in dem Maße, wie der Einsatz mobiler Endgeräte im Arbeitsalltag Einzug hält, rücken natürlich auch jene Geräte in das Fadenkreuz der Cyberkriminellen. Laut einer IDC-Studie aus dem vergangenen Jahr sollen immerhin schon 65 Prozent der befragten Unternehmen bereits Erfahrungen mit Angriffen auf mobile Endgeräte gemacht haben. „Dabei gehen wir davon aus, dass die Dunkelziffer noch um einiges höher liegt“, so Lekic. Doch die positive Botschaft laute, dass immer mehr Unternehmen reagieren würden.

Dies ist ein Artikel aus unserer Print-Ausgabe 11-12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Hier haben wohl nicht zuletzt die seit Mai 2018 geltenden neuen Regelungen der europäischen Datenschutz-Grundverordnung (EU-DSGVO) einen großen Einfluss auf das Sicherheitsbewusstsein der Unternehmen und ihrer Mitarbeiter hinsichtlich des Einsatzes von Mobilgeräten ausgeübt. Schließlich müssen Unternehmen sicherstellen, dass die von ihnen erhobenen Daten vor unberechtigtem Zugriff durch Dritte geschützt sind. Dazu gehören eben nicht nur die Daten auf Desktop-PCs und Servern, sondern auch auf Mobilgeräten. Die EU-DSGVO habe hier dazu beigetragen, „dass Unternehmen die eigene Sicherheit kritisch bewerten und dass das Bewusstsein für Datenschutz gestärkt wurde“, bekräftigt Hendrik Flierman, Global Sales Director bei der G Data Software AG.

Viele Schädlinge unterwegs

Laut Tim Williams von Filewave bestand der größte Effekt darin, dass die DSGVO Unternehmen dazu gezwungen hat, Security als eine einzige, unternehmensweite Herausforderung zu sehen. „Vorher wurde sie oft isoliert innerhalb einzelner Abteilungen und Technologiesilos betrachtet“, so der Vice President Global Marketing & Product Strategy.

Geräteverlust, Diebstahl und Infiltrierung: Wer den Einsatz mobiler Endgeräte im Arbeitsalltag zulässt, sollte sich in jedem Fall sämtlicher Gefahren bewusst sein, die zu einem Datenverlust führen könnten. Unter Experten soll der Verlust von Smartphones und Tablets als die mit Abstand größte und wahrscheinlichste Gefahr für die Unternehmenssicherheit gelten. „Wer möchte noch klobige und schwere Notebooks mitschleppen, wenn die vergleichsweise kleinen digitalen Allrounder die gestellten Aufgaben genauso gut erledigen?“, fragt Thomas Uhlemann, Sicherheitsspezialist DACH bei der Eset Deutschland GmbH. „Dummerweise gehen diese Geräte massenhaft verloren oder werden gestohlen.“ Und damit wechseln sämtliche gespeicherten Daten, E-Mails und vor allem Zugänge zu Konten und Netzwerken den Besitzer.

Ferner gehört leider auch Malware zum täglichen digitalen Leben dazu. „Die Kriminellen setzen auf Schad-Apps, in denen die schädliche Funktion gut versteckt ist“, weiß Hendrik Flierman zu berichten. So werde diese nicht entdeckt und die Anwendung sei möglichst lange auf dem Smartphone oder Tablet aktiv. „Darüber hinaus sehen wir eine wachsende Beliebtheit von Malware-Bausätzen, die auch von eher unerfahrenen Cyberdieben leicht eingesetzt werden können“, so Flierman.

„Selbst im Google Play Store oder auch im App Store von Apple befinden sich immer wieder schädliche Apps“, weiß Thomas Uhlemann. Und das trotz „großer Anstrengungen der Betreiber“. Vorrangig sollen diese Schädlinge aus gefälschten Banking- oder Trading-Apps, Krypto-Wallets oder auch Cryptominern bestehen, die die Hardware zum Schürfen von Kryptowährungen missbrauchen.

Security-Updates spielen wichtige Rolle

„Zieht man in Betracht, dass aktuell mehr als 835 Millionen Malware-Samples im Internet im Umlauf sind, ist eine Sicherheitslösung natürlich sinnvoll“, empfiehlt Liviu Arsene, Senior-E-Threat-Analyst bei Bitdefender. Eine solche Lösung müsse allerdings mehr tun, als Endpunkte gegen bekannte Malware-Varianten zu schützen. Sie sollte in der Lage sein, IT- und Sicherheitsverantwortlichen einen ganzheitlichen Blick über die gesamte Infrastruktur hinweg zu ermöglichen. Dieser Überblick sollte auch die verschiedenen Arten von Endpoints – physikalisch oder virtuell – miteinbeziehen und darüber hinaus auch das Remote-Management derselben ermöglichen. „Antiviren- oder besser Anti-Malware-Apps seriöser Hersteller sind daher unbedingt zu empfehlen und auch sinnvoll“, so Thomas Uhlemann. Und man sollte natürlich immer darauf achten, auf seinem Mobilgerät das jeweils aktuellste Betriebssystem installiert zu haben. Da es sich aber gerade bei Android um ein hochfragmentiertes Betriebssystem handelt, ist es keine leichte Aufgabe, „mobile Geräte mit den jeweils neuesten Sicherheits-Updates auf dem aktuellen Stand zu halten“, weiß Liviu Arsene. Und auch Uhlemann sieht in der extrem heterogenen Verteilung von Android-Versionen eine „klare Beeinträchtigung der Sicherheit“: „Zum einen bieten nur wenige Hersteller Sicherheitslösungen an, die auf älteren Android-Versionen laufen. Zum anderen erhalten ältere Betriebssysteme gar keine Security-Updates von Google bzw. den Geräteherstellern.“ In diesem Fall könne wiederum nur ein guter Malware-Schutz helfen. Mit ihm könnten Unternehmen Devices absichern, die keine Aktualisierungen erhielten.

Bei Apple hat man es hingegen mit einer viel homogeneren Verteilung als bei An-droid zu tun. „Es ist bekannt, dass Apple-Nutzer Upgrades sehr zügig übernehmen, da sie schnellstmöglich von neuen Features profitieren wollen“, bemerkt Oliver Hillegaart, Regional Sales Manager DACH bei Jamf. So können mit den Upgrades Sicherheitslücken rasch geschlossen werden. Laut Apple laufen aktuell bereits 60 Prozent aller iOS-Geräte auf iOS 12. Eine solche „Upgrade-Diszi-
plin“ sei letztendlich das Ergebnis einer sehr konsequenten Release-Strategie des Herstellers, so Hillegaart. Wären Android-Anwender ähnlich schnell beim Upgrade, wären viele Sicherheitsprobleme kein Thema.

Sensibilisierung der Mitarbeiter

Durch unsicheres, verantwortungsloses Verhalten wird der Nutzer letztlich oft selbst zum Schwachpunkt beim Einsatz von Mobilgeräten im Rahmen der Arbeit. Hierzu kommentiert Tim Williams: „Vor ein paar Jahren habe ich ein Forum für CISOs organisiert und gefragt: Wenn Sie eine Änderung vornehmen könnten, die Ihr Unternehmen sofort sicherer machen würde, was wäre das? Fast sofort bekam ich folgende Antwort: Eliminiere den Endnutzer!“ Seiner Ansicht nach ist nicht von der Hand zu weisen, dass die Nutzer oft das schwächste Glied in der Kette sind. Das liegt wohl häufig daran, dass die Anwender eine Schatten-IT schaffen, indem sie versuchen, sich selbst mit Tools und Ressourcen zu versorgen, die sie angeblich produktiver machen.

Wie könnten Unternehmen das Sicherheitsbewusstsein ihrer Mitarbeiter stärken? „Meine Empfehlung lautet, das Thema ‚mobile Sicherheit‘ bereits in den Onboarding-Prozess von Mitarbeitern zu integrieren“, so Oliver Hillegaart. „Hier sollten sie zum einen über die möglichen Konsequenzen für die Unternehmenssicherheit informiert werden und zum anderen einen praktischen Leitfaden erhalten, worauf sie achten müssen, wenn sie unternehmenseigene Geräte im Außendienst verwenden.“ Dazu zähle etwa, wann und wie Passwörter und Sicherheits-PINs zum Einsatz kommen sollten, die Installation einer leistungsfähigen Security-Lösung und eine Checkliste für den Fall eines Geräteverlustes. „Wichtig ist, dass die Maßnahmen immer erklärt werden und es nicht darum geht, die Mitarbeiter einzuschränken“, ergänzt Thomas Uhlemann.

Von zentraler Bedeutung sind ebenso Sicherheitstrainings für die Mitarbeiter, wobei Unternehmen nicht nur regelmäßige Sicherheitsseminare veranstalten, sondern auch unangekündigte Mitarbeitertests durchführen sollten, meint Liviu Arsene. Dabei sollten Spearphishing und Social-Engine-ering-Szenarien durchgespielt werden, um dadurch das Wissen der Mitarbeiter zu vertiefen und praktische Erfahrung aufzubauen. „Regelmäßige Sicherheitstrainings, etwa in Form von verpflichtenden Online-Tests, sind wahrscheinlich die beste Prävention“, bekräftigt denn auch Sascha Lekic. Ebenso könne der Einsatz von Geräten, die obligatorisch eine biometrische Authentifizierung, einen häufigeren Passwortwechsel oder längere Passwortkombinationen verlangen, zu einer weiteren Sensibilisierung der Mitarbeiter beitragen.

Eine effektive Mobile-Security-Strategie kann letztlich nur erfolgreich sein, wenn ein ganzheitlicher Lösungsansatz verfolgt wird. Unternehmen sollten bei der Entwicklung eines Sicherheitskonzeptes die gesamte Infrastruktur kritisch begutachten und mögliche Risiken einschätzen. „Das Thema ‚IT-Sicherheit‘ muss als Prozess verstanden werden“, betont Hendrik Flierman. Seiner Ansicht nach sollte die eigesetzte Sicherheitslösung aus mehreren kooperierenden Modulen bestehen und eine mehrschichtige Sicherheit ermöglichen. Hierbei sei Mobile Device Management (MDM) – neben anderen Bereichen wie Endpoint Security – ein essenzieller Baustein.

Die Mobile-Device-Management- oder auch Enterprise-Mobility-Management-Lösung (EMM) sollte den IT- und Sicherheitsverantwortlichen dabei nicht nur ermöglichen, die entsprechenden Geräte zu adminis-trieren und Richtlinien durchzusetzen, „sondern auch das Management dieser Geräte von einer zentralen Konsole aus durchzuführen“, bemerkt Liviu Arsene.

Eine Security-Strategie ist schlussendlich immer dann erfolgreich, „wenn sie die IT-Struktur über alle Geräteklassen und Betriebssysteme hinweg beinhaltet, Update-Konzepte, einfaches Reporting und ein hohes Maß an Benutzbarkeit und Anpassungsmöglichkeiten bietet“, bringt es Thomas Uhlemann auf den Punkt. Bei aller Technologie sollte die Sicherheitsstrategie aber stets die Nutzer und deren potentielles Fehlverhalten im Fokus haben.

]]>
Lea Sommerhäuser Mobile Business Startseite it-zoom Sicherheit
news-21743 Fri, 11 Jan 2019 10:43:44 +0100 CES: 5G noch lange nicht praxisreif http://www.it-zoom.de/mobile-business/e/ces-5g-noch-lange-nicht-praxisreif-21743/ Der nächste Mobilfunkstandard ist auf der Technikmesse CES zwar präsent, aber offenbar noch weit vom Alltag der Nutzer entfernt. Clayton Harris aus Houston in Texas hatte von seinem Internet-Anbieter die Nase voll. Der Dienst des Kabel-Providers Comcast lieferte nicht die gewünschte Geschwindigkeit, die er für seinen Heimarbeitsplatz als Ingenieur und sein vernetztes Zuhause ständig benötigt. Durch einen Zufall bot sich Harris eine Alternative: Der US-Mobilfunker Verizon suchte für einen Feldversuch nach Kunden, die die fünfte Mobilfunkgeneration 5G ausprobieren wollen. Vor drei Monaten wurde der 5G-Router im Haus von Harris in den Houston Heights in Betrieb genommen, Harris wurde damit der erste kommerzielle 5G-Kunde in den USA.

Auf der Elektronikmesse CES berichtete Harris nun beim Keynote-Vortrag von Verizon-Chef Hans Vestberg von seinen ersten 5G-Erfahrungen. „Mir ist vor allem die Zuverlässigkeit des Dienstes wichtig, weil ich von zu Hause aus arbeite”, sagte er über eine knackig scharfe Videokonferenz-Schaltung. „Und es ist ziemlich schnell.” Um das Publikum auf der CES zu überzeugen, startete Harris einen Geschwindigkeitstest. „690 Megabit pro Sekunde”, stand schließlich auf dem Monitor. „Ich erreiche manchmal auch Werte bis zu 1,3 Gigabit/s”. Das ist zwar deutlich weniger als die theoretisch möglichen zehn Gigabit/s (10.000 Megabit/s), aber viel schneller als die bisherige Kabelverbindung. Zum Vergleich: Ein durchschnittlicher Internet-Anschluss in Deutschland kommt auf knapp 12 Megabit/s.

Die höhere Datengeschwindigkeit ist aber auch nur ein Aspekt von 5G: „Es geht um viel mehr als die Fähigkeit, einen neunzigminütigen Film künftig innerhalb von zehn Sekunden auf seinem Handy herunterladen zu können”, sagte Vestberg. 5G sei bei Massenevents wie großen Sportveranstaltungen nicht mehr an die bisherigen Restriktionen von 3G und 4G gebunden, sondern biete einen Datendurchsatz von bis zu 10 Terabit pro Sekunde und Quadratkilometer, rund tausend mal mehr als bislang möglich. Außerdem könne 5G auf so einer Fläche die Verbindung für rund eine Million Geräte herstellen. Das ist wichtig, wenn beispielsweise in einem großen Hafenterminal unzählig viele Gegenstände im „Internet der Dinge” vernetzt sind. Vestberg verwies auch auf die ökologischen Vorteile von 5G, das nur zehn Prozent des Strombedarfs von 4G benötige.

Schließlich verwies Vestberg auf die deutlich geringeren Laufzeiten der Daten. In den besten 4G-Netzwerken erzielt man eine Latenz zwischen 50 und 100 Millisekunden. In 5G reduziert sich diese Zeitverzögerung auf 10 Millisekunden. „Jede Anwendung mit Virtual Reality oder Augmented Reality benötigt Latenzzeiten unter 20 Millisekunden.” Das betreffe nicht nur Gamer, die über die Mobilfunknetze spielen wollen, sondern auch Bereiche wie die Telemedizin.

Viel Theorie, wenig Praxis

Wer auf der CES allerdings eine Welle von 5G-tauglichen Geräten erwartet hatte, wurde enttäuscht. Zwar wurde auf dem Stand von Samsung ein erster Prototyp eines 5G-Smartphones gezeigt. Der südkoreanische Konzern schwieg sich aber darüber aus, wann ein solches Gerät auf den Markt kommen soll.

Der kalifornische Chiphersteller Qualcomm pries auf seinem Stand seine 5G-Datenmodem-Chips als das Fundament für das „wahre 5G” an, konnte aber auch keine marktreifen Endgeräte zeigen. Immerhin konnte Qualcomm auf Vorbestellungen verweisen: Seine 5G-Technologie - der Mikroprozessor Snapdragon 855 und das 5G-Modem X50 - werde in diesem Jahr in rund 30 Geräten auftauchen, darunter Smartphones von quasi allen führenden Herstellern von Geräten mit dem Google-System Android.

Deutlich zurückhaltender agierte der 5G-Spezialist Huawei auf der CES. Der chinesische Konzern, der unter anderen der Deutschen Telekom beim Aufbau der 5G-Infrastruktur unter die Arme greift, wollte wohl im schwelenden Handelskonflikt zwischen den USA und China kein weiteres Öl ins Feuer gießen. Ein Huawei-Sprecher sagte dem Nikkei Asian Review, dass sein Unternehmen „bei der CES keine große Aufmerksamkeit erregen” wolle und dass „diesmal keine chinesische Führungskraft” an der Show teilnehmen werde.

Die Lücke von Huawei versuchen unterdessen neue Player zu füllen. Der Chipriese Intel, der einem breiten Publikum vor allem für seine PC-Chips bekannt ist, kündigte auf der CES an, mit seinen Prozessoren für Mobilfunk-Anlagen bis zum Jahr 2022 rund 40 Prozent des Marktes erobern zu wollen. Vor drei Jahren war Intel in diesem Segment noch gar nicht aktiv. Und auch beim Huawei-Konkurrenten Samsung wittert man die Chance, mit technischen Anlagen für die 5G-Infrastruktur punkten zu können. Aber auch hier blieben Details im Vagen.

So entsteht zumindest auf der CES der Eindruck, dass die 5G-Revolution nicht in dem Tempo kommen wird, wie von manchen Fachleuten erwartet. Selbst die 5G-Premiere von Verizon in Houston wird von manchen Experten in Frage gestellt. Schließlich sei das Haus von Clayton Harris über einen fest stationierten Router angeschlossen worden und nicht über ein Mobilgerät. Außerdem verwende Verizon in den Houston Heights eine proprietäre 5G-Variante, auf die sich die Branche nicht geeinigt habe.

Viele Fragen zum Thema 5G, die auf der CES noch unbeantwortet blieben, werden schon in wenigen Wochen wieder auf der Agenda stehen. Vom 25. bis 28. Februar versammelt sich die Branche in Barcelona zur Mobilfunkmesse MWC. Dort dürften auch die ersten 5G-Geräte für die Verbraucher angekündigt werden.

dpa/Christoph Dernbach/pf

]]>
Mobile Business Startseite it-zoom Netzwerk