Archiv der Kategorie: Computer, TV, Medien

12 TIPPS UM IHR HANDY ZU SCHÜTZEN

„DIE 12 BESTEN TIPPS UM IHR HANDY VOR ANGRIFFE ZU SCHÜTZEN“

Seit der Affäre um Angela Merkels Diensthandy ist die Panik groß in Deutschland. Gibt es einen optimalen Schutz um Handys sicherer zu machen?

Ja, sagen die Präventionsexperten vom Sicher-Stark-Team.

Es gibt zwar keine 100 %-prozentige Sicherheit, sonst hätte die NSA es nicht geschafft, das Diensthandy unserer Bundeskanzlerin abzuhören, aber man kann vorbeugend viel unternehmen, um Lauschangriffe zu verhindern.
Das Handy wird in der heutigen Zeit ja nicht nur zum Telefonieren genutzt. Sowohl Erwachsene als auch Kinder
nutzen die Technik, um Fotos und Videos aufzunehmen, SMS zu verschicken, in das Adressbuch persönliche Daten einzutragen, Kontoverbindungen und Pin- oder Tan-Nummern  im Notizbuch zu speichern, Termine einzutragen und Vieles mehr.
Wenn das Handy erst einmal geknackt wurde und die Daten beim Hacker auf dem PC sind, sind die Sorgen groß.  
Lassen Sie es nicht so weit kommen und informieren Sie sich auf der Internetseite
www.sicher-stark.de, was Sie machen können, um Ihr Handy sicherer zu machen und sich vor vielen weiteren Gefahren zu schützen.   

Tipp 1   Updates
Genauso wie am Computer sind aktuelle Updates sehr wichtig. Viele Handys sind noch immer mit der gleichen Software, die beim Kauf erworben wurde ausgestattet und wenige Kinder oder Erwachsene halten Ihr Handy auf dem neusten Stand. So nutzen Hacker die Sicherheitslücken, um Zugriff zu erlangen.

Tipp 2   Codierung nutzen
Bei neueren Handys können Sie Ihre Daten verschlüsselt verschicken. Sie sollten immer persönliche Daten,  Anmeldedaten, E-Mails und Websites verschlüsselt übertragen. Mails können beispielsweise mit Hilfe von Apps wie dem Android Privacy Guard vor dem Senden unleserlich gemacht werden. Während die Daten übertragen werden, kann dann niemand mithören.

Tipp 3   Achten Sie auf das richtige Smartphone
Jeder Hersteller hat Vor- und Nachteile. Informieren Sie sich vor dem Kauf. Die  gängigsten Smartphones sind, Apples iPhone, Blackberry Googles Android und Microsofts Windows Phone 8.  Laut Testergebnissen sind iPhones und das Windows Phone 8 zur Zeit die sichersten Systeme, was sich aber jederzeit wieder ändern kann.   

Tipp 4    Zugangscode aktivieren
Nach Kauf sollten Sie auf jeden Fall die Sperrmöglichkeiten, die das Handy bietet, nutzen. In der Regel Pincodesperre und Kartensperre auf „aktiv“ setzen, um es vor Fremden zu schützen. Auch die Displaysperre/Tastensperre sollten Sie aktivieren, sodass sich das Handy in der Tasche nicht selbst aktiviert und mit dem Internet verbindet oder jemanden unbeabsichtigt anruft.

Tipp 5   Vorträge besuchen
Informieren Sie sich frühzeitig auf Vorträgen/Workshops über die neuen Gefahren und den Schutz für das Handy, den PC und mobile Geräte. Auch Ihre Kinder sollten Sie in diese Sicherheitsthemen einbeziehen. Das Sicher-Stark-Team bietet seit Jahren deutschlandweite Vorträge unter http://www.sicher-stark-team.de/sicher-stark-vortraege.cfm an.

Tipp 6    Bluetooth abschalten
Gerade Bluetoothverbindungen lieben Hacker als Einfallstor. Schalten Sie generell Funkdienste ab, wenn sie nicht gebraucht werden. WLAN, GPS und Bluetooth brauchen Sie bestenfalls bei Google Maps und Datenabgleich mit anderen Handys. Deshalb: Wenn Sie nicht gerade diese Funktion nutzen, abschalten. So können Fremde keinen Zugriff erlangen. Sie kosten außerdem unnötig Strom.

Tipp 7   Hotspots beachten
Gerade öffentliche Internet-Hotspots bieten nur wenig Sicherheit.
Leider können Sie nur selten prüfen, ob ein Hotspot wirklich der ist, der er vorgibt zu sein. Hacker können gefälschte Zugangspunkte installierten: Wenn Sie diese dann mit Ihrem Handy nutzen, können Gauner mithören oder persönliche Zugangsdaten abgreifen.    

Tipp 8   Fremde Rufnummern
Bevor Sie eine Rufnummer zurückrufen, sollten Sie prüfen, ob es sich um eine kostenpflichtige Mehrwertrufnummer handelt. In der heutigen Zeit ist es kein Problem, mehrere Rufumleitungen zu legen, was Mehrkosten verursachen kann.

Sofern möglich, sollten sie eine Einzelverbindungsnachweis für Ihre Telefonrechnung beantragen. Prüfen Sie die Abrechnung sehr genau. Dort finden Sie sofort teure Mehrwertrufnummern.
Wenn Sie Kindern haben,  sollten Sie kostenpflichtige Mehrwertdienste und mobilen Zahlungsverkehr für das Kinderhandy sperren lassen. Dann gibt es keine bösen Überraschungen am Monatsende.

Tipp 9   Niemals SMS, MSM von Fremden klicken
Wenn Sie ganz sicher gehen wollen, sollten Sie niemals auf Links in SMS, E-Mails oder anderen Nachrichten klicken. Leider nutzen Cracker dies als Einfallstor um das Handy mit Maleware anzugreifen oder zu infizieren.
Danach kann der Hacker nach Lust und Laune alle Funktionen Ihres Handys bedienen und abrufen. Öffnen Sie MMS nur, wenn Sie auch sicher sind, dass die Bildnachricht von der Person kommt, die sie geschickt haben soll. Zur Not rufen Sie vorher kurz an.

Bildmaterial kostenlos unter http://www.sicher-stark-team.de/so-helfen-sie-uns.cfm ( ganz unten) http://www.sicher-stark-team.de/?loadCustomFile=eigenes_Bildmaterial/Handy_hacken1.JPG

Tipp 10   Apps  
Installieren Sie nur vertrauenswürdige Apps. Jede App will verschiedene Funktionen Ihres Smartphones nutzen, beispielsweise die Internetverbindung oder die Daten Ihres Adressbuches. Bei der Installation einer App, muss der Nutzer immer zunächst sein Einverständnis geben. Stimmen Sie der Installation nur dann zu, wenn Sie sicher sind, dass die App aus vertrauenswürdigen Quellen stammt, denn hinter einigen Apps verstecken sich Viren. Im Zweifel nehmen Sie von der Installation Abstand und suchen nach einer anderen App. Installieren Sie zunächst Apps, die Viren auf Ihrem Smartphone ausfindig machen können.  

Tipp 11   Diebstahl
Sollte Ihr Handy einmal gestohlen werden, so aktivieren Sie von einem anderen Handy aus den Löschcode. Neuere Smartphones haben diese Funktion bereits installiert. Ältere Geräte können durch eine App nachgerüstet werden. F-Secure bietet für Smartphones und Tablets bereits solche Apps an. Auch eine Sperre der Smartphones von Kindern kann eingerichtet werden.
So können Sie im Notfall immer sämtliche Daten von einem anderen Handy aus löschen, sodass sie für den Dieb unzugänglich sind.

Tipp 12   Backups  
Denken Sie auch daran, immer regelmäßig Backups zu machen. Sollte das Handy verloren gehen, spielen Sie die Sicherungskopie einfach auf Ihr Handy zurück.

App vernetzt Jogger weltweit

"Yog"-App vernetzt Jogger weltweit
Gemeinsames virtuelles Laufen soll gegenseitig motivieren
 
Laufen: App vernetzt Jogger weilweit (Foto: pixelio.de, P. Bork)

New York/Wien (pte012/18.12.2012/11:50) – Die iPhone-App "Yog" http://getyog.com vernetzt Jogger weltweit miteinander und ermöglicht Laufrunden mit Gleichgesinnten desselben Levels. Die Termine können einfach erstellt und Facebook-Freunde zum Joggen eingeladen werden. Jeder Teilnehmer rennt für sich – die Verbindung mit anderen findet virtuell statt. Die App misst dabei die zurückgelegte Strecke oder teilt beispielsweise mit, wenn ein Jogger einen anderen überholt hat. Bei einer Veröffentlichung der Jogging-Tour auf der Profil-Seite können auch andere User außerhalb der Freundschaftsliste der Runde beitreten. Bevor die Nutzer starten, findet zusätzlich ein Countdown für alle Teilnehmer statt. Seit Mitte November nutzen Jogger aus 58 Ländern "Yog". Die Entwickler der App planen nun eine globale Community, die auch Sportarten wie Radfahren oder Schwimmen implizieren soll.

Wettkampf schüchtert ein

"Ein Vorteil dieser Technologie ist einerseits das Vernetzen mit anderen und andererseits die Motivation", sagt der Lauftrainer Walter Kraus http://runtasia.at im Interview mit pressetext. Durch die gesammelten Daten habe der User zusätzlich die Möglichkeit, sich stets zu verbessern. "Die Masse ist jedoch ein Gesellschaftsläufer", meint er. Viele bräuchten demnach vielmehr einen physischen Laufpartner als ein Datenprotokoll.

"Als Spielerei ist solch eine App genau das, was die Menschen heute wollen", führt der Spezialist aus. Vom gesundheitlichen Aspekt her sei sie jedoch weniger effektiv, da damit ein Wettkampf entstehe, der viele Teilnehmer einschüchtert.

Physische Treffen sichern Attraktivität

Ob die Erfindung dauerhaft Jogger weltweit miteinander vernetzen kann, lässt sich noch nicht prognostizieren. Für ein langfristiges Bestehen müssen laut dem Experten ab und an physische Treffen veranstaltet werden, um die Attraktivität des Angebots aufrecht zu erhalten.

Der persönliche Kontakt sei dahingehend wesentlich. "Solche Treffen können unter anderem über Foren veranstaltet werden, wodurch die Teilnehmer dem Produkt lange Zeit erhalten bleiben. Zu virtuell darf das Ganze nicht sein", schließt der Fitnesstrainer ab.

Touchscreens funktionieren nun auch feucht

Touchscreens funktionieren nun auch feucht
Freescale stellt Xtrinsic Touch-Sensing Software 3.0 vor
 
Touch-Mikrocontroller: nach Software-Udate Wasser-kompatibel (Foto: Freescale)

Bangalore (pte022/24.08.2012/13:30) – Der Halbleiterhersteller Freescale http://www.freescale.com hat heute, Freitag, die neueste Version seiner Xtrinsic Touch-Sensing Software (TSS) vorgestellt. Diese erweitert die Möglichkeiten entsprechender Mikrocontroller und verspricht so Verbesserungen für kapazitive Touchscreens – unter anderem ein korrektes Funktionieren auch dann, wenn sie mit Wasser benetzt sind. Die TSS 3.0 ist dabei insbesondere für Touch-Interfaces gedacht, die klassische Knöpfe oder Regler ersetzen, ob nun im medizinischen Bereich, in der Industrie, bei Auto-Infotainment-Systemen oder auch in Consumer-Electronics-Produkten.

Höchste Genauigkeit

Nutzer von Smartphones mit kapazitivem Touchscreen, beispielsweise des iPhones, kennen das Problem, dass Wassertropfen auf dem Display die Touch-Bedienung behindern können. Das liegt daran, dass Wasser wie die Haut Strom leitet, was die kapazitiven Sensoren verwirren kann. Für große Smartphone-Touchscreens löst Freescales neue Software dieses Problem zwar vorerst nicht, aber für einfachere Touch-Interfaces. Die TSS 3.0 ist laut Hersteller immun gegen die Effekte von Wassertropfen und kann Touch-Bedienung auch dann korrekt erfassen, wenn die nötigen Elektroden komplett benetzt sind.

Außerdem umfasst das Update einen Touch-Erkennung-Algorithmus, um die Zahl der Fehleingaben bei vorhandenen elektrischen Störsignalen zu minimieren. Für den weiteren Jahresverlauf ist zudem eine Rauscherkennung angekündigt. Als umfassende Lösung inklusive passender Entwicklertools verspricht die TSS 3.0 die Möglichkeit, Touch-Anwendungen binnen kürzester Zeit umzusetzen "Eine kosteneffiziente Integration erlaubt Kunden TSS 3.0 zu nutzen, um ihre Designs mit Mensch-Machine-Interfaces der nächsten Generation zu bereichern, ohne die Systemkosten zu steigern", so Geoff Lees, VP und General Manager Freescale Industrial & Multi-Market MCU Business.

Atomtests stören Satelliten-Navigation

Atomtests stören Satelliten-Navigation
GPS-Empfänger können Nuklearexplosionen lokalisieren
 
Nuklear-Gefahr: GPS-System leidet (Foto: pixelio.de, Bernd Wachtmeister)

Wien (pte004/10.12.2012/06:15) – Atomtests verursachen Störungen in der Ionosphäre, die das Signal von GPS-Satelliten stören, wie Forscher der Ohio State University http://www.osu.edu herausgefunden haben. Das gilt selbst dann, wenn die Tests unterirdisch durchgeführt werden, berichtet ExtremeTech. Ein Teil der enormen Energiemenge, die bei der Detonation einer Atombombe freigesetzt wird, erreicht die Ionosphäre – jenen Schicht der Atmosphäre, die in ungefähr 80 Kilometern Höhe beginnt – in Form von Schallwellen und elektromagnetischer Strahlung. Das führt zu Störungen, die sich wellenförmig ausbreiten und das schwache Signal der Navigations-Satelliten stören.

Schlechtere Signalqualität

GPS-Satelliten bewegen sich üblicherweise in einem Orbit in ungefähr 20.000 Kilometer Höhe. Durch die geringe Sendeleistung kann das Signal auf dem Weg durch die Ionosphäre leicht durch Turbulenzen gestört werden. Das kann für Navigationsgeräte und Handys zu schlechteren Verbindungen oder gar zu Ausfällen führen. Die Forscher aus Ohio haben festgestellt, dass sie durch Analysen von Anhäufungen von Störungen in historischen GPS-Daten vergangene Atomexplosionen wie die US-Nukleartests der 1990er-Jahre oder Nordkoreas Versuche aus der Dekade darauf genau lokalisieren können.

Dieselbe Technik funktioniert auch mit Teleskopen. Weltweit müssen Observatorien die atmosphärische Turbulenzen aus ihren Bildern herausrechnen, um einen klaren Blick auf das Weltall zu gewährleisten. Die Verzerrungen der Ionosphäre durch atomare Explosionen machen sich auch hier bemerkbar, da sie von den natürlichen Störungen unterscheidbar sind. Als neue Standardmethode zum Aufspüren von Nukleartests eignen sich die beiden Methoden aber nicht. Seismometer, Strahlungsmessungen und militärische Satelliten mit speziellen Sensoren sind schneller und ermöglichen eine genauere Lokalisierung.

Einzelner Ausfall kein Indiz

Vom Ausfall des Navigationsdienstes für Mobiltelefone auf einen Atomtest im näheren Umfeld zu schließen, wäre allerdings übertrieben. Die Ursachen für einen Abbruch der Verbindung oder ein schwaches Signal können vielfältig sein. Nur wenn sich die Ausfälle in einem bestimmten Gebiet häufen, kann in bestimmten Fällen auf eine Nuklearexplosion geschlossen werden. Ein Video, das die weltweit zwischen 1945 und 1998 detonierten Atombomben im Zeitraffer zeigt, gibt es hier:

Qualitätsanforderungen an Informationen aus der Wissenschaft

Die
Zahl der wissenschaftlichen Veröffentlichungen und der
Wissenschaftsjournale steigt kontinuierlich. Wissenschaftler sehen sich
in wachsendem Umfang neuer wissenschaftlicher Lektüre in ihrem
Fachgebiet gegenüber und sind mit dem Anspruch konfrontiert, im
Wettbewerb mit Fachkollegen eigene Ergebnisse sichtbar zu publizieren.
Gleichzeitig ist die Einschätzung, welche Zeitschriften seriöse
Publikationsorgane sind, zunehmend schwierig, insbesondere für
Nicht-Wissenschaftler. Unter der Vielzahl neu gegründeter
Online-Zeitschriften finden sich auch sogenannte Pseudo-Journale, deren
Auswahl, Redaktion und Begutachtung der eingereichten Beiträge zuweilen
intransparent ist oder wissenschaftlichen Standards nicht genügt. Darauf
weisen die Nationale Akademie der Wissenschaften Leopoldina, die
französische Académie des sciences und die britische Royal Society hin.
Die Akademien haben gemeinsame Leitsätze für hochwertige Publikationen
in wissenschaftlichen Zeitschriften formuliert. Diese wurden dem
EU-Kommissar für Forschung Wissenschaft und Innovation, Carlos Moedas,
gestern in Brüssel vorgestellt.

Die
Académie des sciences, die Leopoldina, und die Royal Society
orientieren sich in ihren Leitsätzen für gute wissenschaftliche
Publikationspraxis an vier Kriterien: wissenschaftliche Informationen
sollen effizient und hochwertig verbreitet, Interessenkonflikte
vermieden, die Artikel fair geprüft und Auswahl und Redaktion durch
anerkannte Wissenschaftler verantwortet werden.

Die drei nationalen Akademien der Wissenschaften geben unter anderem folgende Empfehlungen:

·Die
Auswahl und Redaktion der eingereichten Beiträge sollten ausnahmslos
von anerkannten Wissenschaftlern koordiniert und überwacht werden.
Verantwortlicher Herausgeber sollte ein bedeutender Wissenschaftler
sein, der durch ein wissenschaftliches Beratergremium unterstützt wird.
Bezüglich der Auswahl der Artikel empfehlen die Akademien, hauptsächlich
auf wissenschaftliche Qualität, methodische Strenge  und statistische
Belastbarkeit zu achten, anstatt auf den Sensationswert eines Artikels ,
der bei einigen populären Wissenschaftszeitschriften  ein wesentliches
Kriterium ist.

·Die
Gutachter sollten auf Anfrage zur Begutachtung eines Artikels möglichst
innerhalb weniger Tage reagieren, den Umfang ihrer Begutachtung
begrenzen und nachvollziehbare, faire Empfehlungen aussprechen. Mögliche
Interessenkonflikte sollten die Gutachter der Redaktion von sich aus
umgehend mitteilen.

·Die
Gutachter sollten anonym bleiben können, dürfen aber auch freiwillig
auf Anonymität verzichten. Gutachten können veröffentlicht werden,
sofern die Autoren das befürworten. Dies fördert ausgewogenere Berichte
und vermeidet persönliche Angriffe auf die Autoren.

·Fachzeitschriften
sichern die wissenschaftliche Qualität von Publikationen. Damit
bestimmte Forschungsergebnisse schnell zugänglich werden, können
zusätzlich allgemein zugängliche „Präpublikations-Archive“ genutzt
werden. Die Veröffentlichung in diesen Archiven sollte aber eine spätere
Veröffentlichung in einer Fachzeitschrift nicht verhindern.

·Die
Akademien befürworten Open Access-Bestrebungen und sprechen sich dafür
aus, die Abonnement-Kosten ganz oder weitgehend durch die
Publikationsgebühren zu ersetzen. Die Zahlung dieser
Bearbeitungsgebühren darf aber die redaktionelle Entscheidung über die
Veröffentlichung eines Artikels keinesfalls beeinflussen. Die
Autorenrechte auf ihr intellektuelles Eigentum dürfen aber durch die
Open Access Bestrebungen grundsätzlich nicht beeinträchtigt werden.

Die Leitsätze finden Sie unter www.leopoldina.org/de/science-publishing

Programmieren lernen schon in der Grundschule

Spielend Programmieren lernen – drei Leipziger haben die Lösung

Weil
es für Grundschüler kaum Lernmaterialien auf Deutsch gab, entwickelten
drei Gründer aus Leipzig einen Online-Programmier-Kurs. Erste Schulen
nutzen ihn bereits für den Unterricht.

Parallele Web-Nutzung zum TV auf der Überholspur

Parallele Web-Nutzung zum TV auf der Überholspur
250-prozentiger Anstieg in drei Jahren – Boom bei 16- bis 24-Jährigen
 

Düsseldorf (pte008/01.08.2013/11:22) – Der Trend zum "Second Screen", also die zeitgleiche Smartphone- oder Tablet-Nutzung parallel zum regulären TV-Konsum, erfreut sich bei rund jedem zweiten Deutschen wachsender Beliebtheit. Wie der Bundesverband Digitale Wirtschaft http://bvdw.org mitteilt, liegt die Bundesrepublik mit diesem Nutzungswert im europäischen Durchschnitt, der um die 48 Prozent beträgt. Der Vergleich mit dem Jahr 2010 verdeutlicht den Unterschied. Zu dieser Zeit surfte noch nicht einmal ein Viertel der Deutschen (20 Prozent) parallel zum Fernsehen, was im Vergleichsbezug auf heute einer Zunahme von 250 Prozent entspricht.

77 Prozent abends zeitgleich online

Der Umgang mit Medien unterliegt mit der zunehmenden Verbreitung mobiler Geräte einem tiefgreifenden Wandel. "Vor allem das Bedürfnis nach Unterhaltung und Information bildet bei der Multiscreen-Nutzung in Deutschland den Schwerpunkt", verdeutlicht Marco Zingler, Vorsitzender der Fachgruppe Agenturen beim Bundesverband Digitale Wirtschaft. Vor dem Hintergrund sollten Unternehmen bei der Planung ihrer eigenen Kommunikationsstrategie diesen Umstand berücksichtigen, rät der Fachmann. 77 Prozent der TV-Nutzer in Deutschland sind vor allem abends parallel online. Jeder Vierte bestätigt einen Bezug zum TV-Programm.

Wie die Analyse auf Basis der Studie "Mediascope 2012" zeigt, suchen deutsche Nutzer besonders bei Entertainment-Sendungen (67 Prozent), Nachrichten (57 Prozent) und Dokus (51 Prozent) parallel im Web nach verwandten Inhalten zur Vertiefung in behandelte Themen. Vor allem das Dokumentationsgenre spornt die Deutschen zum gezielten Surfen an. Im EU-Vergleich ist nur jeder Dritte (35 Prozent) bei solchen Sendungen im World Wide Web aktiv. Die parallele Nutzung des Second Screen ist jedoch vom Alter abhängig. In der Altersgruppe der 16- bis 24-Jährigen ist sie mit 78 Prozent am ausgeprägtesten. In der Gruppe der 25- bis 54-Jährigen surft immerhin etwa jeder zweite Deutsche (56 bis 49 Prozent) parallel im Web.

Volksverschlüsselung muss kommen

Volksverschlüsselung muss kommen

Gesellschaft für Informatik unterstützt
Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr
Anstrengungen seitens der Bundesregierung

Bonn/Berlin, 02. Februar 2017 – Die Gesellschaft
für Informatik e.V. (GI) sieht die vom Fraunhofer-Institut für Sichere
Informationstechnologie (SIT) entwickelte Volksverschlüsselung auf dem
richtigen Weg zur flächendeckend sicheren E-Mail.  Mit einer Erweiterung
auf Klasse-1-Zertifikate und mit der Anbindung an eine allgemein
akzeptierte Zertifizierungsstelle könnte dieses Ziel bei entsprechender
Unterstützung durch die Bundesregierung auch zügig erreicht werden. 

Prof. Dr. Hannes Federrath, Vizepräsident der
Gesellschaft für Informatik und IT-Sicherheitsexperte von der
Universität Hamburg: „Trotz jahrelanger Bemühungen gibt es immer noch
keine einfache Lösung, mit der sich Nutzer vor der massenhaften
Ausforschung ihrer E-Mail-Nachrichten schützen können. Die bisherigen
Lösungsansätze zur Verschlüsselung des E-Mail-Verkehrs sind entweder
nicht benutzerfreundlich oder es handelt sich um Insellösungen, die
nicht mit dem existierenden E-Mail-System kompatibel sind.  Daraus
resultieren erhebliche Eintritts- und Nutzungsbarrieren, die einer
weiten Verbreitung entgegenstehen. 

Die Gesellschaft für Informatik begrüßt es daher,
dass inzwischen in mehreren Projekten daran gearbeitet wird, die
Benutzbarkeit der existierenden, wohluntersuchten Techniken zur
Ende-zu-Ende-gesicherten Übertragung von E-Mails zu verbessern. 
Aussichtsreich erscheinen insbesondere solche Ansätze, die S/MIME
nutzen, da diese Technik von den gängigen Desktop- und
Smartphone-Betriebssystemen ohne zusätzliche Software unterstützt wird.“

Initiativen wie die vom Fraunhofer SIT entwickelte Volksverschlüsselung (www.volksverschluesselung.de)
sind nach Auffassung der GI wegweisend.  Zum einen erzeugen sie
Aufmerksamkeit und tragen zur Verbreitung des Themas bei; zum anderen
verfolgen sie einen nutzerzentrierten Ansatz, der nicht nur
Schlüsselerzeugung und Zertifizierung, sondern auch den
Schlüsselaustausch und die Konfiguration der E-Mail-Programme abdeckt.

Prof. Dr. Hartmut Pohl, Sprecher des
GI-Präsidiumskreises Datenschutz und IT-Sicherheit und Geschäftsführer
der SoftScheck GmbH: „Das aktuelle Konzept der Volksverschlüsselung
weist allerdings einige Verbesserungsmöglichkeiten auf, die nach
Auffassung der Gesellschaft für Informatik einer schnellen Verbreitung
entgegenstehen. 

Erstens sieht das Konzept ausschließlich die
Ausstellung von Klasse-3-Zertifikaten vor, bei dem die Nutzer ihre
Identität nachweisen müssen. Dies stellt eine erhebliche
Eintrittsbarriere dar, da der Identitätsnachweis mit einem spürbaren
Aufwand für den Nutzer verbunden ist und nicht vollautomatisch ablaufen
kann.  Zudem steht dies einer schnellen und weiten Verbreitung entgegen.
Die GI empfiehlt daher, auch Klasse-1-Zertifikate anzubieten, die sich
lediglich auf die E-Mail-Adresse des Nutzers beziehen und eine
aufwändige persönliche Identifizierung entbehrlich machen. 

Zweitens benutzt die im Rahmen der
Volksverschlüsselung betriebene Zertifizierungsstelle derzeit ein
Stammzertifikat, dem die gängigen E-Mail-Programme nicht vertrauen. Dies
reduziert die Interoperabilität mit existierenden S/MIME-Nutzern
erheblich und beinhaltet das Risiko, dass auch die Volksverschlüsselung
zu einer Insellösung ohne weite Verbreitung wird.  Die GI empfiehlt
daher, ein Stammzertifikat zu verwenden, das in den gängigen Programmen
bereits hinterlegt ist.“

In jedem Fall geht es letztlich um eine
flächendeckend sichere E-Mail-Kommunikation, ein Ziel, das die
maßgebliche Mitwirkung staatlicher Stellen erfordert. Die
Bundesregierung hat angekündigt, Deutschland zum
„Verschlüsselungsstandort Nr. 1“ zu machen.  Die GI ruft die
Bundesregierung auf, dieses Ziel durch Unterstützung von Ansätzen wie
der Volksverschlüsselung nachdrücklich zu befördern.

Hauchdünne berührungsempfindliche Displays auf vielen Materialien

Im Hobbykeller drucken: Hauchdünne
berührungsempfindliche Displays auf vielen
Materialien

Wer bisher eine Grußkarte an die Liebsten
drucken wollte, konnte diese nur durch bunte Grafiken,
extravagante Schrifttypen und edles Papier aufwerten. Doch
wie wäre es, wenn man auf dem heimischen Drucker gleich
hauchdünne Bildschirme in das Papier einarbeiten
könnte, die selber entworfene Symbole anzeigen oder
sogar auf Berührungen reagieren? Nicht nur das
ermöglichen nun Saarbrücker Informatiker. Sie
haben einen Ansatz entwickelt, mit dessen Hilfe in der
Zukunft jeder Laie Displays in beliebigen Formen auf
verschiedene Materialien drucken und somit den Alltag
völlig verändern könnte.

Die Postkarte zeigt ein historisches Automobil. Drückt
man auf einen Knopf, leuchten Hinterachse und Lenkradstange
in der gleichen Farbe auf. Möglich machen dies zwei
Segmente auf einem flexiblen Display, die genau der Form der
Autoteile entsprechen. Saarbrücker Informatiker um
Jürgen Steimle haben es auf einem handelsüblichen
Tintenstrahldrucker ausgedruckt. Es ist elektrolumineszent:
Legt man eine elektrische Spannung an, gibt es Licht ab.
Dieser Effekt wird auch genutzt, um in Autos
Armaturenbretter bei Nacht zu beleuchten. Steimle leitet die
Arbeitsgruppe „Embodied Interaction“ am
Saarbrücker Exzellenzcluster „Multimodal
Computing and Interaction“, in der auch Simon
Olberding forscht.

„Bisher war so etwas nicht möglich“,
erklärt Olberding, „Displays wurden in Massen
produziert, waren starr, hatten immer eine rechteckige
Form.“ Genau das wollten Olberding und Steimle
ändern. Der von ihnen entwickelte Prozess sieht wie
folgt aus: Der Anwender entwirft mit einem Programm wie
Microsoft Word oder Powerpoint eine digitale Vorlage
für das gewünschte Display. Über die von den
Saarbrücker Informatikern entwickelten Verfahren
„Screen Printing“ und „Conductive Inkjet
Printing“ kann er diese nun drucken. Beide Verfahren
haben unterschiedliche Stärken und Schwächen,
lassen sich aber von einer Person je nach Verfahren in nur
wenigen Minuten oder in zwei bis vier Stunden
durchführen. Das Druckergebnis sind relativ
hochaufgelöste Displays, die nur 0,1 Millimeter dick
sind. Eine Din A4-Seite voll zu bedrucken, schlägt mit
rund 20 Euro zu Buche, am teuersten ist dabei die
Spezialtinte.

Da sich mit den Verfahren auch Materialien wie Papier,
Kunststoffe, Leder, Keramik, Stein, Metall und Holz
bedrucken lassen, sind allerlei zweidimensionale, aber auch
dreidimensionale Formen möglich. Die Anzeigen
können dabei wahlweise, aus einem Segment (Fläche,
Kontur, Muster, Rastergrafik), mehreren Segmenten oder
unterschiedlich aufgebauten Matrizen bestehen. „Sogar
berührungsempfindliche Displays können wir
drucken“, sagt Olberding. Die
Anwendungsmöglichkeiten sind damit vielfältig:
Diplays lassen sich so in nahezu jeden Alltagsgegenstand
integrieren – nicht nur in Papierobjekte, sondern zum
Beispiel auch auf Möbel und
Einrichtungsgegenstände, Taschen oder am Körper
getragene Gegenstände. So könnte man
beispielsweise das Armband einer Uhr erweitern, damit es
aufleuchtet, wenn eine Kurznachricht eintrifft. „Wenn
wir unseren Ansatz jetzt mit 3D-Druck kombinieren,
können wir dreidimensionale Gegenstände drucken,
die Informationen anzeigen und auf Berührungen
reagieren“, erklärt Steimle.

 
Hintergrund Saarbrücker Informatik

Den Kern der Saarbrücker Informatik bildet die
Fachrichtung Informatik an der Universität des
Saarlandes. In unmittelbarer Nähe forschen auf dem
Campus sieben weitere weltweit renommierte
Forschungsinstitute. Neben den beiden Max-Planck-Instituten
für Informatik und Softwaresysteme sind dies das
Deutsche Forschungszentrum für Künstliche
Intelligenz (DFKI), das Zentrum für Bioinformatik, das
Intel Visual Computing Institute, das Center for
IT-Security, Privacy and Accountability (CISPA) und der
Exzellenzcluster „Multimodal Computing and
Interaction“.

Produktives Arbeiten im digitalisierten Zeitalter – eine Illusion?

Produktives Arbeiten im digitalisierten Zeitalter – eine Illusion?

Unternehmen müssen Weichen stellen

Die
Arbeitswelt unterliegt einem stetigen Wandel und hat sich in den
letzten zehn Jahren nachhaltig verändert. Wie wirkt sich die heutige
Arbeitswelt auf die Mitarbeiter aus? Mit welchen Anforderungen haben die
Erwerbstätigen zu kämpfen? „Der digitale Wandel fordert viel von den
Mitarbeitern: ständige Erreichbarkeit, Multitasking, hoher Lärmpegel in
Großraumbüros und ständige Störungen wie aufploppende E-Mails,
Telefonanrufe und Arbeiten auf Zuruf“, so Dr. Consuela Utsch,
Geschäftsführerin der Acuroc GmbH. Wie können Mitarbeiter trotz der
veränderten Arbeitswelt noch effizient und produktiv arbeiten? Sind
Unternehmen auf die Anforderungen des digitalisierten Zeitalters
vorbereitet? Welche Weichen müssen Unternehmen stellen, um einerseits
Mitarbeiter vor Überforderung zu schützen und andererseits die Effizienz
und Produktivität zu steigern?

Im Strudel der Anforderungen

Mit
einem Ohr am Telefon, parallel die E-Mails kontrollieren und
gleichzeitig einen Text überarbeiten – so läuft es täglich in Büros
weltweit ab. Störungen im Arbeitsalltag lassen keinen echten
Arbeitsfluss entstehen. „Zurück bleibt bei vielen Arbeitnehmern das
Gefühl, den Anforderungen nie gerecht zu werden und nicht die eigenen
Aufgaben bearbeiten zu können, sondern größtenteils nur auf Zuruf zu
agieren“, so Utsch. „Mitarbeiter haben häufig den Eindruck, auf der
Stelle zu treten und nicht mit ihren Aufgaben voranzukommen.“ Die
Bundesanstalt für Arbeitsschutz und Arbeitsmedizin stellt in ihrem
Papier „Arbeitswelt im Wandel“ fest, dass viele Erwerbstätige von
Multitasking, starkem Termin- und Leistungsdruck sowie von Störungen und
Unterbrechungen bei der Arbeit betroffen sind. Unter diesen psychischen
Arbeitsanforderungen leiden die Arbeitnehmer – sie nehmen die
Bedingungen überwiegend als sehr belastend wahr.
[1] Dies bleibt nicht ohne Auswirkungen, Konzentration und Effizienz leiden darunter.

Unternehmen am Zug

Unternehmen
sind gefordert, einzugreifen: Es nützt wenig, Sportkurse zu bezahlen,
Obstkörbe zu spendieren und Präventionsprogramme zum Thema „Burnout“
anzubieten, wenn die Strukturen und die Bedingungen der Arbeit veraltet
sind. In der Realität beeinträchtigen die ständige Informationsflut und
die Unterbrechungen den Arbeitsprozess nachhaltig. „Da hilft kein
weiterer Kurs, sondern nur, die Prozesse und Arbeitsbedingungen im
jeweiligen Unternehmen genau unter die Lupe zu nehmen“, empfielt Utsch.
„Zu viele Störungen im Arbeitsfluss und permanentes Multitasking sind
kontraproduktiv. Nicht nur die einzelnen Mitarbeiter, auch die
Produktivität und Effizienz des ganzen Unternehmens leidet
schlussendlich darunter. „In nahezu allen Unternehmensarten und -größen
kann ein rollenbasiertes System die stressauslösenden Bedingungen
aufheben“, rät Consuela Utsch. „Ein auf Rollen ausgerichtetes System
sorgt für mehr Transparenz und Planbarkeit. Jeder Mitarbeiter weiß so,
wer sich zu welcher Zeit in welcher Rolle befindet und wann der
betreffende Mitarbeiter offen für Telefonate und andere Anfragen ist.“
So kommt es zu weniger Störungen im Arbeitsalltag – die vorhandene
Arbeitszeit lässt sich infolgedessen effektiver nutzen.

Produktivität und Effizienz

Die
Anforderungen des digitalisierten Zeitalters bieten für Unternehmen die
Chance, sich grundlegend zu reformieren. „Wenn Firmen die Verantwortung
für ihre Prozesse und Arbeitsbedingungen übernehmen, sind sie und ihre
Mitarbeiter gerüstet für die neue Arbeitswelt. Nutzen Unternehmen diese
Gelegenheit nicht aktiv, haben sie zukünftig das Nachsehen“, warnt Dr.
Utsch. Wenn die Mitarbeiter gute Arbeitsbedingungen vorfinden und eine
klare Rollenverteilung im Unternehmen gelebt wird, steigt automatisch
die Effizienz. Dies macht Unternehmen langfristig produktiver und
schützt gleichzeitig die Gesundheit der Mitarbeiter. Hierfür muss das
Anforderungsmanagement, Portfoliomanagement sowie das
Ressourcenmanagement gezielt gesteuert werden. Nur so kann eine
Veränderung der Abläufe zu einem grundlegenden Aufbrechen der oftmals
verkrusteten Prozesse führen. Denn besonders in Zeiten des
Fachkräftemangels ist jedes Unternehmen auf motivierte und gesunde
Arbeitskräfte angewiesen.

Weitere Informationen über die Acuroc GmbH und über die AQRO GmbH unter www.acuroc.de und www.aqro.eu