Digitaler Nachlass – ein guter Auftaktevent: digina16

Am 24. November 2016 haben sich Unternehmer, Wissenschaftler, Juristen, Journalisten und Blogger getroffen, um das Themenfeld „Digitaler Nachlass“ gemeinsam zu diskutieren – auf der digina16 (digitaler Nachlass 2016). Es war die erste Veranstaltung dieser Art, und die anregenden Vorträge, Gespräche und Kontakte, aber auch die öffentliche Resonanz (Tagesschau!) lassen annehmen, dass im nächsten Jahr die digina17 folgen wird.

Die Veranstalter haben hier bereits viele interessante Ergebnisse zusammengefasst.

In meinem Beitrag hier stelle ich einige persönliche Eindrücke sowie ergänzende Aspekte, die kaum zur Sprache kamen, vor.

weiterlesen

Standort-Tracking via Facebook

Sie befinden sich hier auf Geolocation- Symbol blauEins meiner Lieblings-Cartoons geht so: Die Katze („Le Chat“ von Philippe Geluck) steht vor einer öffentlichen Stadtkarte und sieht den Pfeil „Sie sind hier“. Le Chat sagt: „Das hat sich aber schnell rumgesprochen!“

Vielen Facebook-Nutzern ist nicht bekannt, dass die Mutter aller sozialen Netze diesen schnellen Info-Austausch zum aktuellen Standort des mobilen Mitglieds bereits jetzt technisch ermöglicht. Spannend ist daran insbesondere, dass auch, wenn die Facebook App gar nicht genutzt wird, trotzdem ein solches Standort-Tracking erfolgt.

In einem aktuellen Beitrag hat Jens Wiese von allfacebook.de hierauf hingewiesen und auch gezeigt, wie man das Protokoll dieses Standort-Trackings, also alle bisherigen Einträge, mit 2 Klicks löscht.

Wir fassen die wichtigsten Punkte des guten Beitrags hier noch einmal zusammen und zeigen zudem, wie man das Standort-Tracking via Facebook auch für die Zukunft auf seinem Smartphone unterbindet – wenn man es denn will.

weiterlesen

Zero – ein Cyber-SciFi-Krimi

zero

Das Titel-Monstrum zeigt: es ist gar nicht so einfach, das Genre dieses Romans richtig zu beschreiben.

  • Krimi – denn Menschen werden in dem Roman aus ausgesprochen niedrigen Beweggründen getötet. Und alle suchen den Täter, aber niemand kann glauben, wer’s wirklich war.
  • SciFi – denn manches ist dann doch zu abgefahren, als dass es schon in einigen Ecken des Silicon Valley Realität sein könnte. Auch gut ein Jahr nach Erscheinen dudelt immer noch Zukunftsmusik im Hintergrund.
  • Cyber – denn es geht ums Internet, die Macht der Apps, ihre alles kontrollierende Präsenz und die Schwächen unserer Datensicherheit und unseres Datenschutzes.

Man könnte Zero aber auch durchaus einen politischen Roman nennen. Eine Kampfschrift gegen übermächtige Datenkraken und einen Appell an uns, kritisch und wehrhaft zu bleiben.

Dafür spricht unter anderem, dass der Autor eine zwar marketing-technisch voll aufgebrezelte, aber letztlich doch recht engagierte Seite betreibt: www.marcelsberg.de. Hier findet man mehr rund um private Transparenz und möglichen Schutz vor zu viel Intimitätsverlust, als auf manchen offiziellen Seiten zu dem Thema.

Worum es in Zero geht

weiterlesen

Mein Recht im Netz – die komplette Inhaltsübersicht

Diesen Herbst ist „Mein Recht im Netz“ bei der Stiftung Warentest erschienen. Der Titel klingt interessant, aber um was es genau darin geht, ist vermutlich gar nicht so leicht zu erkennen.

Auf der entsprechenden Webseite von test.de findet man immerhin eine Kurzbeschreibung zum Inhalt mit einigen weiteren Stichworten sowie der Möglichkeit, einige Seiten des Buchs zu besichtigen. amazon.de und thalia.de haben Teile dieser Informationen übernommen.

Wir werfen hier jetzt einen ausführlichen Blick ins Buch.

weiterlesen

Der Passwort-Reim so kräftig holpert, …

…dass Brute-Force-Angriff sich verstolpert.

Dieser Vers ist ein mögliches Format für wirkliche sichere Passworte, folgt man einer Arbeit von Marjan Ghazvininejad und Kevin Knight von der University of Southern California (USC).

Der Reim ist ein vierfüßiger Jambus (aka „Knittelvers“), in dem sich betonte und unbetonte Silben abwechseln, beginnend mit einer unbetonten. Binär würde man dieses Ab und Auf in jeder Zeile so abbilden: 01010101. (In unserem Beispiel haben wir das Schema etwas stark „verknittelt“: die unbetonte letzte Silbe gehört da eigentlich nicht hin.)

Auf Englisch ist es etwas leichter:

Sophisticated potentates
misrepresenting Emirates

macht so gut wie keinen Sinn mehr, aber ist formal voll korrekt und reimt sich eben.

Und was soll der ganze Poesie-Zirkus? Die Verse sind gute Passworte!

weiterlesen

Phishing Fritz phished frisch

phishingGerade ist eine recht gut gemachte Phishing-Mail im Umlauf. Sie ähnelt recht stark den Mails, die man sofort nach einer Zahlung von PayPal bekommt.

Als Phishing ist die Mail eigentlich nur erkennbar an der fehlenden Anrede, da müsste „Guten Tag, Peter Apel!“ stehen. Ein weiteres Indiz ist noch die Referenznummer. Bei PayPal heißt das Transaktionscode – aber wer merkt sich solche Details?

Verdächtig sollte dem Empfänger die Mail allerdings sofort sein, denn erstens hat er die Bestellung ja gar nicht ausgelöst und zweitens stimmt die Lieferadresse nicht (hier mit grauem Balken).

Letzte Sicherheit, dass es sich um Phishing handelt, gibt dann ein Besuch beim Online Konto, kennt PayPal diese Zahlung? Nein, natürlich nicht.

PayPal ist ein beliebtes Angriffsziel für Spoofer und Phishermen, alles ist immer nur Online und gerade die vielen Sicherheits-Mails stumpfen irgendwie ab, machen den Aufmerksamkeits-Sensor taub. Darum hat das Unternehmen auch selbst dazu eine FAQ-Seite eingestellt.

Unter anderem findet man da eine Adresse, an die man verdächtige Mails schicken kann: spoof@paypal.com. Und auf der Facebook-Seite von PayPal sollen immer aktuelle Phishing-Fälle vorgestellt werden. Der hier gezeigt Fall ist da allerdings noch nicht, das frischeste Beispiel ist vom 21.10.15, also gut 20 Tage alt.

Wie schützt man sich gegen Phishing?

weiterlesen

Koppelungsverbot – Facebook nicht mehr kostenlos?

Data and MoneyEin alter Spruch sagt: Geld allein macht nicht glücklich – es gehören auch Aktien und Grundstücke dazu. Heute müsste man besser ergänzen: es gehören auch Stammdaten und persönliche Merkmale vieler Privatpersonen dazu.

Denn schon längst wird der Wert eines New Economy Unternehmens nicht mehr in den klassischen „Assets“ gemessen, Mitarbeiter, Maschinen, Grundstücke, Patente, Beteiligungen. Immer wichtiger ist der laufende Zugang zu aktuellen Personendaten geworden, je mehr desto besser. Der Grund ist einfach: diese Daten lassen sich hervorragend weiter nutzen wie auch verkaufen. Das nennt man dann ein Koppelungsgeschäft.

Kostenlose Services können durch solche Koppelungen also durchaus erfolgreich und lukrativ sein – wie das Beispiel Facebook sehr anschaulich zeigt.

In einem lesenswerten FAZ-Artikel beleuchtet Rolf Schwartmann die Bedeutung dieser neuen Währung „Daten“ und zeigt einen Weg, wie die digitale Transparenz in rechtlichen Einklang gebracht werden kann mit moderner unternehmerischer Wertschöpfung.

weiterlesen

IT-Sicherheit: Sind die Deutschen Pharisäer?

riskyUnvorsichtige Bürger

Vor wenigen Tagen konnte man erfahren: nur jeder vierte Internetnutzer verwendet systematische Methoden zur Passwortverwaltung wie Passwortmanager oder Passwortsafe (BITKOM vom 22.10.14). Und in der FAZ konnte man fast zeitgleich lesen, dass knapp 30% der Internetnutzer aus Sicherheitsgründen auf Online Banking verzichtet, Quelle wiederum BITKOM.

Schaut man auf die andere Seite der Kuchen, auf die anderen jeweils 70-75%, dann stellt man fest: Wie immer man die halben und Viertel-Torten übereinander legt, übrig bleiben rund 50%, die am Online Banking teilnehmen und ihre Passwörter nicht mit den o.g. Tools verwalten und schützen.

Nun ist Online-Banking ja kein Kinderfasching, hier kann man nicht nur versehentlich ein paar peinliche Fotos aus der Sauna oder Joint-Bekenntnisse aus frühen Schultagen den falschen Leuten zugänglich machen. Beim Online Finanzmanagement kann man richtig was versemmeln!

Alles Pharisäer?

Haben wir hier also einen weiteren Beleg für die schizophren-hysterischen Deutschen, die zwar abstrakt und theoretisch sehr viel Angst vor allen möglichen Bedrohungen der IT-Welt äußern (BITKOM: 81% haben Angst vor Ausspähung im Web), die aber, wenn es um das eigene umsichtige und sicherheitsbewusste Datenmanagement geht, sehr nachlässig weil vermutlich bequem sind? Sind wir Deutschen IT-Pharisäer?

weiterlesen

Mystery ist keine Zauberei

Auf unserer Reise zu den sieben verschiedenen Methoden der Qualitäts-Überwachung in der Kundenbetreuung, wir sagen auch „Q-CRM“ dazu, sind wir nun beim Thema „Mystery“ angekommen. Es ist der vierte Beitrag unserer Serie, diese drei Beiträge sind bereits erschienen:

Mystery Methoden sind im Prinzip bekannt, oft wird dabei automatisch an „Mystery Shopping“ gedacht, ein Begriff, den man sogar bei Wikipedia findet. Doch es gibt noch mehr Varianten dieser geheimnisvollen Methode. Wir werden hier einige weitere vorstellen und dabei auch behandeln, wo diese Methode gut und wo sie weniger gut einsetzbar ist.

Unsere Hauptzielgruppe sind Praktiker, die sich mit Qualitäts-Monitoring in der Kundenbetreuung beschäftigen und die verschiedenen Methoden besser kennenlernen und beurteilen wollen.

weiterlesen

Kundenbetreuungs-Qualität. Drei Wege zum Ziel.

quality

Dies ist der zweite Beitrag einer Serie zum Thema:

Die 7 wichtigsten Methoden und Wege zur Messung der Kundenbetreuungs-Qualität.

Wir werden alle sieben in dieser Serie vorstellen und hinsichtlich ihrer Stärken und Schwächen bewerten.

Im ersten Beitrag vor einigen Tagen haben wir uns grundsätzlich mit dem Thema vertraut gemacht.

Zwei Hauptnutzen einer Qualitätssicherung sprangen sofort ins Auge: Wer sich darum systematisch kümmert, vermeidet Kundenverlust sowie unnötige interne Kosten.

„Qualität“ haben wir bei dabei sehr profan und wenig idealistisch definiert als Übereinstimmung eines zuvor definierten Solls mit dem tatsächlichen Ist.

Dieses Soll haben wir uns als „gegeben“ vorgestellt, so dass wir uns hier ganz auf die Ist-Messung konzentrieren können. (Das war schlau, denn mit dem Thema: „Wie definiere ich sinnvolle und überprüfbare Soll-Ziele für die Kundenbetreuung?“ kann man eine weitere Beitragsreihe füllen.)

Im aktuellen Beitrag werden wir nun konkret. Vorgestellt werden 3 Methoden dieser Ist-Messung, nämlich

  • das Transaktions-Monitoring
  • das Kommunikations-Monitoring und
  • das Handhabungs-Monitoring

weiterlesen