Sind die Neuen Technologien eine Überforderung für Private?

Ähnliche Dokumente
Sind die Neuen Technologien eine Überforderung für Private?

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

EARSandEYES-Studie: Elektronisches Bezahlen

Konzentration auf das. Wesentliche.

bonus.ch: Kreditkarten werden immer beliebter

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Internationales Altkatholisches Laienforum

Statuten in leichter Sprache

15 Arten von QR-Code-Inhalten!

Nutzung dieser Internetseite

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Leichte-Sprache-Bilder

Lichtbrechung an Linsen

Wir machen neue Politik für Baden-Württemberg

Anleitung über den Umgang mit Schildern

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Ein Vorwort, das Sie lesen müssen!

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Frauen und ihr Verständnis von Schönheit

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Erfahrungen mit Hartz IV- Empfängern

1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten:

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

Danke. für über 10 Jahre Dachs. In Zukunft noch mehr vom Dachs profitieren.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Grundlagenschulung. Zweck und Ziel der Marktforschung. grundsätzliche Abgrenzung zum Direktvertrieb. Schulungsprototyp

Umfrage der Klasse 8c zum Thema "Smartphones"

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

SWOT Analyse zur Unterstützung des Projektmonitorings

Das Persönliche Budget in verständlicher Sprache

Meinungen zum Sterben Emnid-Umfrage 2001

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Volksbank BraWo Führungsgrundsätze

Qualitätsbereich. Mahlzeiten und Essen

Strom in unserem Alltag

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Outlook Web App Kurzanleitung. Zürich, 09. Februar Eine Dienstabteilung des Finanzdepartements

BENUTZERHANDBUCH. Version 7.6

Professionelle Seminare im Bereich MS-Office

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

Darum geht es in diesem Heft

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

Speak Up-Line Einführung für Hinweisgeber

Großbeerener Spielplatzpaten

ISL Schulungs-Angebot Stärker werden und etwas verändern!

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Studienkolleg der TU- Berlin

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Wie benutzen Sie diese Internetseite?

Grünes Wahlprogramm in leichter Sprache

A Lösungen zu Einführungsaufgaben zu QueueTraffic

Erneuerbare Energien Gemeinsames Engagement für die Zukunft

Anwendungsbeispiele Buchhaltung

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Menschen und Natur verbinden

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder)

Speicher in der Cloud

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Einstellungen der Deutschen gegenüber dem Beruf der Putzfrau

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Eine Zunahme von 3.5%: 53.4% der Schweizer benutzen ihre Kreditkarte mindestens einmal pro Woche

Stornierungsbedingungen und weitere Voraussetzungen

allensbacher berichte

Aspekte zur Sicherung der Wirtschaftlichkeit von. Sportboothäfen im Zeichen des demografischen Wandels

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem Android Smartphone

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Was ist das Budget für Arbeit?

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Offen für Neues. Glas im Innenbereich.

Erstellen von x-y-diagrammen in OpenOffice.calc

Informationen zum neuen Studmail häufige Fragen

Was mache ich mit den alten Meilern?

Transkript:

07.11.2014 11. Tagung der SEBWK Sind die Neuen Technologien eine Überforderung für Private? Maurizio Tuccillo Dr. phil. nat. +41 79 831 87 93 maurizio.tuccillo@difors.ch

Zitat Quelle: http://www.aphorismen.de/zitat/80003

Neue Technologien Grundlage für Wohlfahrt Bundesministerium für Bildung und Forschung (Deutschland) Neue Werkstoffe Nanotechnologie Elektromobilität Elektroniksysteme Informationsgesellschaft Photonik Produktion und Dienstleistungen Sicherheitsforschung Quelle: http://www.bmbf.de/de/1000.php (24.09.2014)

Moore s Law als Mass für die technologische Entwicklung (ICT) Das Moore sche Gesetz besagt, dass sich die Zahl der Bauteile in einer integrierten Schaltung (und damit ihre Leistung) alle 18 Monate verdopple

Cyberspace Konkrete virtuelle Welt oder Realität Mittels Computern erzeugte, räumlich anmutende oder ausgestaltete Bedienungs-, Arbeits-, Kommunikations- und Erlebnisumgebungen Soziologie Computermedial erzeugter Sinnhorizont Cybergesellschaft Virtuelle Identitäten Quelle: http://de.wikipedia.org/wiki/cyberspace (24.09.2014)

Zitat «Im kommenden Zeitalter treten Netzwerke an die Stelle der Märkte, und aus dem Streben nach Eigentum wird Streben nach Zugang, nach Zugriff auf das, was diese Netzwerke zu bieten haben.» Jeremy Rifkin, (*26. Januar 1945), Soziologe

ICT Welche Chancen verspricht man sich? Wirtschaft Erschliessung neuer Märkte Steigerung der Produktivität Verbesserung der Entscheidungen Umwelt Effizientes Energiemanagement (Produktion, Verteilung, Speicherung) Einsparungen durch intelligente Steuerung (Energie, Verkehr) Katastrophenschutz (Prognosen) Private / Gesellschaft Zugang zu Informationen Stärkung des sozialen Umfelds Gesundheitsförderung (Fitnessmonitoring) Commodity, Fun, Lifestyle

ICT Gibt es auch Risiken? Wirtschaft Indirekter Wettbewerbsdruck, indirekte Konkurrenz Investitionen in ICT Marktverzerrung Missbrauch von ICT Kriminalität Datendiebstahl, -zerstörung, -kidnapping Informationsdiebstahl (Knowhow) Identitätsdiebstahl

und wie steht es um Private / Gesellschaft? (Cyber-)Kriminalität Datendiebstahl, -zerstörung, -kidnapping z.b. CryptoLocker Informationsdiebstahl z.b. offene WLAN Identitätsdiebstahl z.b. Phishing, Skimming Soziale Probleme Vereinsamung, Realitätsverlust Umgang mit neuen Medien z.b. Sexting z.b. Urheberrechtsverletzungen Sind dies Indikatoren für eine Überforderung?

Beispiel: Phishing Unter Phishing versteht man Versuche, über gefälschte Web-Seiten, E-Mails, Kurznachrichten oder Telefonanrufe einen (Internet-) Benutzer zur Herausgabe von persönlichen Informationen oder Geheimelementen zu verleiten, aufzufordern oder zu drängen und damit in einem zweiten Schritt Identitätsdiebstahl zu begehen. Übliche Tricks Falsche Gewinnversprechungen (verleiten) Vorgegaukelte Sicherheitsüberprüfungen (auffordern) Drohende Sperrungen von Diensten (drängen)

Beispiel: Phishing - Relevanz Quelle: KOBIK Rechenschaftsbericht 2013

Phishing Gegenmassnahmen Phishing ist nur am Rande ein technologisches Problem! Technische Gegenmassnahmen Mustererkennung in E-Mails (Textbausteine, Formulierungen, Links) Bekannte Adressen (E-Mail-Adressen, URLs, IP-Adressen, Telefonnummern) Verhaltensmassnahmen Technische Gegenmassnahmen einrichten und pflegen Awarness (Informationen beschaffen) Wachsamkeit (Plausibilität, Respekt, gesundes Mass an Misstrauen) Gleiches gilt für viele andere (technologische) Risiken!

Hype cycle Verlauf der Erwartungen Quelle: http://en.wikipedia.org/wiki/hype_cycle (24.09.2014)

Feststellungen zu Hype Cycle Neue Technologien werden im Allgemeinen aus R&D generiert Verbreitung erfolgt über das Schüren von Erwartungen Hohe Bereitschaft in der Gesellschaft sich auf diese Erwartungen einzulassen und daraus ein Bedürfnis zu entwickeln Konsolidierungsphase («Wertberichtigung») erzeugt Enttäuschungen Langsame, realistische Etablierungsphase führt zum Erfolg Liefern Neue Technologien Lösungen zu Problemen, die es ohne verfügbare Lösung gar nicht gäbe? Könnte der «Umweg» über den Hype Cycle nicht vermieden werden?

Auguren der Moderne: Gartner Group Quelle: Gartner Hype Cycle of Emerging Technologies, Hypes und Trends für 2014 / 2015

Beispiel: NFC Wer weiss was NFC ist? Wer weiss ob sie/er NFC hat? Wer hat NFC? Wer will oder wollte NFC? Wer nutzt NFC? Gibt es Risiken von NFC? Wer kennt die Risiken von NFC?

Forcierte Umstellung auf NFC im Gang «Kassensturz»-Umfrage bei sieben grösseren Instituten zeigt Cembra Money Bank: Umstellung bis 2014, keine Alternative Cornercard: Umstellung bis 2015, keine Alternative Viseca, Bonus Card, swisscard, PostFinance: Umstellung bis 2016, keine Alternative UBS: Umstellung bis 2016, auf Antrag weiterhin ohne NFC Umstellung bei Verkaufsstellen K-Kiosk, Mc-Donalds, Starbucks, Press-and-Books bereits flächendeckend umgestellt Migros, Denner, Coop in diesem Jahr Werbekampagnen in verschiedenen Medien

Comparis-Umfrage zu Nutzerverhalten 40% der Schweizer Kreditkarten sind bereits NFC-Karten 26% der NFC-Karten-Besitzer haben die Funktion schon benutzt 12% der NFC-Karten-Besitzer nutzen die Funktion regelmässig 38% der NFC-Karten-Besitzer erachten die Funktion als unnötig 23% der befragten Kreditkarten-Besitzer geben an, dass sie über eine NFC-Karte verfügen (müssten ca. 40% sein) 60% der befragten Kreditkarten-Besitzer stufen kontaktloses Zahlen als «nicht so sicher» ein wie das herkömmliche Zahlen mit der Kreditkarte Quelle: https://www.comparis.ch/comparis/press/medienmitteilungen/artikel/2014/banken/nfckontaktlos-bezahlen/kreditkarten-kontaktlos-bezahlen.aspx

Sicherheitsvorkehrungen in NFC (Normalbetrieb) Transaktionen ohne PIN nur bis 40 Franken möglich PIN-Überprüfung auch bei kleinen Beträgen möglich (je nach Institut) Abstand zu Lesegerät ca. 4 cm Mehrfachbelastungen am Lesegerät nicht möglich Datenaustausch zwischen Karte und Lesegerät kryptografisch geschützt Auslesen nur von Kartennummer und Verfallsdatum möglich Stimmen diese Angaben wirklich? Gibt es Umgehungen oder kritische Phasen?

Eine kleines Experiment unter Normalbedingungen Zutaten Eine NFC-fähige Kreditkarte Ein handelsübliches, NFC-fähiges (Android-)Smartphone Eine frei erhältliche App

Fazit Es gibt Indikatoren für eine Überforderung von Privaten durch die Neuen Technologien Es gibt Indikatoren dafür, dass die schnellen Entwicklungs- und Verbreitungszyklen von Neuen Technologien wesentlich zur Überforderung beitragen Es gibt aber auch Indikatoren dafür, dass sich nach einer Konsolidierungsphase, die richtigen Technologien durchsetzen und wir lernen damit richtig umzugehen Machen wir uns nach diesem Reflexionshalt wieder auf den Weg zu weiteren Neuen Technologien!

Fragen