digitales fÜr menschen 1. quartal 2019 :data re port · jean pereira hat sicherheits-lücken in...

36
Es kommt, das Internet der Dinge. Und es ist angreifbar. Erste Maxime für Sicherheit: Mach es den Hackern so schwer wie möglich. ALLES SICHER? HACKER FINDEN JEDE LÜCKE _ :data [ re ] port 1. QUARTAL 2019 DIGITALES FÜR MENSCHEN LEARNINGS CIO Barbara Saunier über IT-Sicherheit bei Beiersdorf SMART CITIES Reutlingen zeigt, wie‘s geht. Die Daten der Bürger sind geschützt.

Upload: others

Post on 13-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

Es kommt, das Internet der Dinge. Und es ist angreifbar. Erste Maxime für Sicherheit: Mach es den Hackern so schwer wie möglich.

ALLES SICHER? HACKER FINDEN JEDE LÜCKE

_

:data[re]port

1. QUARTAL 2019DIGITALES FÜR MENSCHEN

LEARNINGSCIO Barbara Saunier über IT-Sicherheit bei Beiersdorf

SMART CITIESReutlingen zeigt, wie‘s geht. Die Daten der Bürger sind geschützt.

Page 2: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

29

15

30

DIGITAL PRACTICEWie Beiersdorf sich nach dem

Cyber-Angriff gerüstet hat: Barbara Saunier, Chief Informa-

tion Officer, berichtet.

SPECIALJean Pereira hat Sicherheits-lücken in vernetzten Geräten

aufgedeckt. Interview zur Lage.

BACKSTAGEManfred Kaminski erweckt

abstrakte Daten zum Leben. Mit Vermessungsdaten hat er noch

viel vor.

INHALT

02 Alles sicher?

/ MELDUNGEN / 4 -8

/ DATAREPORT.ONLINE / 9

/ SPECIAL / 10 - 17

/ NACHGEDACHT / 18 - 19

/ BACKSTAGE / 22 - 24, 30 - 32

/ DIGITAL PRACTICE / 20 - 21, 25,

29, 33

/ MAGAZIN / 27, 34

/ RÜCKBLICK / 26

Page 3: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

19

20

NACHGEDACHTDie Macht der Social Bots muss eingedämmt werden. Tabea Wilke von Botswatch sagt, wie.

DIGITAL PRACTICEAlle reden über Block-chain. In der Verwaltung wird sie mittlerweile erprobt. Wir blicken nach Aachen, Köln und Thürin-gen.

Liebe Leserinnen, liebe Leser,

sozial macht innovativ: Jungunternehmer, die soziale oder ökologische Ziele verfolgen sind innovativer als andere junge Firmengründer. So lautet eine kurze Meldung aus diesem Datareport, die mich beeindruckt hat. Uns Deutschen wird im-mer wieder vorgeworfen – wir werfen es uns auch immer wie-der selbst vor – keine Start-up-Mentalität zu haben. Wir wer-fen uns vor, nicht innovativ genug zu sein, um mit der globalen Entwicklung mitzuhalten. Wir blicken ins Silicon Valley oder nach China und wundern uns, warum es bei uns nicht läuft.

Was aber, wenn das nur für bestimmte Themen gilt? Was, wenn gerade die jüngeren Generationen offensiv und erfindungs-reich sind, wenn es um Probleme geht, die im Effekt weit in eine Zukunft hineinwirken, in der die jetzt so einflussreiche Generation der Baby-Boomer keine Rolle mehr spielen wird? Die Generation, die gerade dabei ist, die digitale Transforma- tion in der öffentlichen Verwaltung zu gestalten.

Vielleicht sollten wir uns die Frage stellen, was passieren wür-de, wenn wir die digitale Transformation offensiv dazu nutzten, den Status quo hinter uns zu lassen und Lösungen zu schaffen, die unsere Welt lebenswerter machen.

Ihre

Britta Heinrich (Leiterin Öffentlichkeitsarbeit)

EDITORIAL

03

Page 4: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

04

MELDUNGEN

GESICHTSERKENNUNG FÜR MÜNZEN

Sie werden politisch, ethisch, technisch heiß diskutiert – und sind doch schon längst unter uns, auch in der Verwaltung: Al-gorithmen. Ein Bericht der Nichtregierungsorganisation Al-gorithmWatch und der Bertelsmann Stiftung belegt das auf

anschauliche Weise: Im Report „Automating Society – Taking Stock of Automated Decision-Making in the EU” haben die beiden Organisationen aus zwölf EU-Staaten Beispiele zusam-mengetragen, wo Algorithmen bereits Entscheidungen treffen. Viele Beispiele stammen aus dem öffentlichen Bereich, zum Beispiel der Arbeitsverwaltung. <

MEHR: www.algorithmwatch.org

Forscher haben einen Scanner und eine Software entwickelt, mit der histori-

sche Münzen digital erfasst werden können. So können sie optisch eindeutig identifiziert werden. Bislang werden Münzen manu-ell erfasst; das ist aufwendig und

fehlerträchtig, denn viele unter-scheiden sich nur in winzigen Details.

Der Scanner OSCAR (Optical System

for Coin Analysis and Recognition) er-kennt Münzen mit einem Durchmesser von fünf bis 75 Millimeter. Entwickelt hat ihn das Fraunhofer-Institut für Fabrik-betrieb und -automatisierung (IFF) mit dem Landesamt für Denkmalpflege und Archäologie Sachsen-Anhalt. In dessen Archiven lagern rund 20.000 Münzen. <

MEHR: www.fraunhofer.de

REPORT: WIE ALGORITHMEN IN DER VERWALTUNG ARBEITEN

NASA SETZT AUF BLOCKCHAIN

Die US-amerikanische Luft- und Raumfahrtbehörde NASA (National Ae-ronautics and Space Administration) hat einen Prototyp für eine Kommunika-tionsinfrastruktur im Flugverkehr entwickelt, die auf Blockchain-Technologie basiert. Mit ihr soll die Kommunikation zwischen Flugzeugen und Luftfahrtbe-hörden sicherer werden. Mehr dazu im Bericht „Air Traffic Management Block-chain Infrastructure for Security, Authentication, and Privacy”. <

MEHR: www.nasa.gov

SAP-EXPERTISE MIT WELTKLASSEDas SAP Customer Center of Exper-tise (CCoE) von Dataport gehört zu den zehn besten CCoEs weltweit. Das ergab die 2018 erfolgte Rezertifizie-rung. Das Unternehmen SAP beschei-nigt Dataport damit ein sehr hohes Niveau an Qualität und Service für SAP-basierte Dienstleistungen. In dem Zertifizierungsprozess bewertet SAP die Lösungskompetenz und Organisa-tionsreife eines CCoE. Dataport wur-de mit der vollen Punktzahl bewertet. Weltweit existieren mehrere Tausend CCoEs. Sie dienen als erste Anlauf-stelle für alle Fragen zu SAP und seiner Software. Dataport betreibt in seinem Rechenzentrum Software von SAP für Hamburg, Bremen, Sachsen-Anhalt und Schleswig-Holstein. <

Alles sicher?

Page 5: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

05

Ärzte in Europa sollen künftig auf elektronische Gesund-heitsdaten von Patienten zugreifen können, die in anderen EU-Staaten leben. Die Kommission der Europäischen Uni-on (EU) hat Empfehlungen vorgelegt, wie Gesundheitsda-ten in ganz Europa sicher und datenschutzkonform zugäng-lich gemacht werden können. So sollen die EU-Staaten ein „europäisches Austauschformat“ für Patientenakten entwi-ckeln. In einem ersten Schritt sollen unter anderem folgen-de Daten interoperabel werden: Laborbefunde, Verschrei-bungen, ärztliche Berichte. <

MEHR: www.ec.europa.eu

EUROPÄISCHE GESUNDHEITSDA-TEN OHNE GRENZEN

Dataport digitalisiert mit Partnern das größte Schiffsregister Deutschlands. Rund 7.000 Schiffe sind im Hamburger Schiffsregis-ter eingetragen. Geführt wird es vom Amtsgericht. Bislang erfolgen die Einträge und Änderungen manuell, ab 2020 gibt es dafür ein Online-Portal. Weitere Beteiligte bei dem Digitalisierungsprojekt sind die Hamburger Innovationsbehörde, die Justizbehörde, das Amtsgericht sowie das Unternehmen mgm technology partners. Die bundesweit neue Anwendung ist offen für weitere Nutzer: An-dere Bundesländer können die Führung ihrer Schiffsregister auf Hamburg übertragen. In dem Register werden die Eigentumsver-hältnisse der Schiffe registriert. Seeschiffe müssen eingetragen werden, wenn sie länger als 15 Meter sind, Binnenschiffe ab einer Tragfähigkeit von mehr als 20 Tonnen. <

Rein in den Laden, den Roboter fragen, kaufen: Das könnte 2030 übliche Praxis sein. Zumindest geht jeder dritte Internet-Nutzer davon aus, dass sich das Einkaufen im „analogen Laden“ in diese Richtung entwickeln wird. 36 Prozent der Onliner denken, dass der Einzelhandel 2030 digitale As-sistenten und Verkaufsroboter einsetzen wird, die Servicefragen beantworten und sie während des Einkaufs im Laden begleiten. Das ergab eine re-präsentative Umfrage des IT-Verbands Bitkom. <

MEHR: www.bitkom.org

HEY ROBOTER, ICH BRAUCHE SCHUHE

HAMBURGS SCHIFFSREGISTER GEHT ONLINE

Page 6: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

06

MELDUNGEN

FRAUEN SIND BEI DATAPORT TOP

Künstliche Intelligenz (KI) boomt – das spiegelt sich auch in den Patentanmel-dungen wieder. Über die Hälfte aller Pa-tente, die auf KI-Technologien basieren, wurde erst ab 2013 zum Patent ange-meldet. Weltweit gibt es seit den 1950er Jahren bislang rund 340.000 KI-Paten-te. Das sind Erkenntnisse der Weltorga-nisation für geistiges Eigentum. Sie hat in ihrem Bericht „Technology Trends 2019 – Artificial Intelligence“ systematisch analysiert, wie sich der Siegeszug der KI historisch bis heute im Patentwesen nie-dergeschlagen hat. Messwert dabei sind die weltweiten Patentanmeldungen.

Demnach entwickeln sich die KI-Tech-nologien Deep Learning und neurona-le Netze am schnellsten. Die unter den

Patentanmeldungen populärsten KI-An-wendungen sind das maschinelle Sehen und die Bilderkennung.

Dominiert wird der Erfinderreichtum von zwei Unternehmen, IBM und Micro-soft. Sie halten die meisten KI-Patente. Das deutsche Unternehmen Siemens findet sich auf Platz elf in der Liste der patentstärksten KI-Player. Neben den großen Tech-Unternehmen sind zudem Universitäten und Forschungseinrich-tungen treibend. Hier haben wiederum insbesondere chinesische Einrichtungen die Nase vorn: 17 der Top 20 der akade-mischen KI-Player kommen aus China. <

MEHR: www.wipo.int

KÜNSTLICHE INTELLIGENZ ER-ZEUGT IMMER MEHR PATENTE

Dataport ist mit dem „Top4Women-Si-gnet“ ausgezeichnet worden. Die Aus-zeichnung erhalten Unternehmen, die weibliche Talente aufbauen, einsetzen und langfristig an das Unternehmen bin-den. Punkten konnte Dataport vor allem mit einem transparenten und offensi-ven Umgang mit weiblichen Talenten. Ausschlaggebend zudem: Rahmenbe-dingungen, welche die Karrierechancen von Frauen erhöhen, zum Beispiel die Möglichkeit für fast alle Mitarbeiterin-nen und Mitarbeiter, im Home-Office zu arbeiten, flexible Arbeitszeiten, Füh-rungspositionen in Teilzeit, Job-Sharing, Unterstützung beim Wiedereinstieg nach der Familienzeit. Diversity ist Teil der Unternehmensstrategie. Mithilfe

eines Frauenförderplans werden immer wieder neue Wege identifiziert, um Frau-en Karrierechancen zu ermöglichen. Ini-tiator des Signets ist die „Agentur ohne Namen“, ein Beratungsunternehmen mit dem Schwerpunkt Employer Branding.

Hintergrund: Ein Drittel der rund 3.000 Mitarbeiter von Dataport sind Frauen. Von ihnen arbeiten etwa dreißig Pro-zent in Führungspositionen. Damit gibt es hier mehr weibliche Führungskräfte als durchschnittlich in der IT-Branche: 2017 arbeiteten nach Angaben des Bit-kom im Top-Management deutscher IT-Unternehmen rund sieben Prozent Frauen, acht Prozent im mittleren Ma-nagement. <

GUTE ARBEITS- UND

KARRIEREBEDINGUNGEN

FÜR FRAUEN: DAFÜR IST

DATAPORT AUSGEZEICH-

NET WORDEN.

Alles sicher?

Page 7: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

07

VITAKO-POSITION ZU SERVICE-KONTENVitako, die Bundes-Arbeitsgemeinschaft der kommunalen IT-Dienstleister, fordert bei der Umsetzung des Onlinezu-gangsgesetzes (OZG), vorhandene kommunale Lösungen zu berücksichtigen. Das OZG verpflichtet Bund, Länder und Kom-munen, ihre Dienstleistungen bis 2022 über Verwaltungspor-tale und mit Servicekonten (Kundenkonten) zugänglich zu ma-chen. Vitako betont, dass es dafür schon kommunale Lösungen gebe. Diese sollten in den geplanten bundesweiten Portalver-bund der Online-Dienste integriert werden. Vitako setzt dabei auf gemeinsame und Industriestandards. Nachzulesen im Po-sitionspapier „Interoperable Postfächer und Servicekonten“. <

MEHR: www.vitako.de

SOZIAL MACHT INNOVATIVJungunternehmer, deren Geschäftsidee soziale oder ökologi-sche Ziele hat, sind innovativer als andere junge Firmengrün-der. Dies ergaben Analysen der Förderbank Kreditanstalt für Wiederaufbau. Sozial und ökologisch orientierte Firmengrün-der entwickeln demnach häufiger als andere Marktneuheiten und technologische Innovationen, die marktreif werden. <

MEHR: www.kfw.de

Eine „Tauschbörse für ältere Angehörige“ hat die Hamburger Hochschule für Angewandte Wissen-schaften entwickelt. Über eine Webseite können Menschen zusammenfinden, die in anderen Städ-ten ältere Angehörige haben, um die sie sich nicht ausreichend vor Ort kümmern können. Ziel ist es, die Angehörigen des Tauschpartners im Alltag zu unterstützen. Vorausgesetzt natürlich, die Che-mie stimmt zwischen allen Beteiligten. <

MEHR: www.anita-familie.de

NEU IM NETZ: DIE ETWAS ANDERE TAUSCHBÖRSE

Page 8: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

MELDUNGEN

08

Wie digital soll der Staat werden? Sind es künftig nur noch Algorithmen, die das Sagen haben? Bundesjustizministerin Ka-tharina Barley und Bremens Bürgermeisterin Karoline Linnert waren sich während des Kolloquiums „Brauchen wir eine neue Staatskunst“ im Bremer Rathaus einig: Der Einsatz von Algo-rithmen müsse transparent sein. Grundrechte müssten auch im digitalen Zeitalter geschützt werden. Während des Kolloquiums diskutierten Politik, Verwaltung, Wissenschaft und Technikbran-che die Folgen der Digitalisierung sowie ethische und verfas-sungsrechtliche Fragen rund um Algorithmen, Bits und Bytes.

Um die digitale Souveränität des Staates ging es in einem Vor-trag von Johann Bizer, Vorstandsvorsitzender von Dataport. Er mahnte, der Staat dürfe nicht die Hoheit über seine Informati-onstechnik (IT) verlieren, sei es durch technische Abhängigkei-ten, sei es durch mangelnde Sicherheit. „Wer die Macht über seine IT verliert, ist nicht mehr handlungsfähig.“ Ausgerichtet hatte die Veranstaltung die Bremer Senatorin für Finanzen. <

Künstliche Intelligenz (KI) arbeitet mittlerweile auch in Personalabteilungen. Beim Unternehmen IBM zum Bei-

spiel: Um Personal zu managen und nach passenden Talenten zu suchen, setzt IBM für sich und seine

Kunden auf KI in der Personalentwicklung oder im Recruiting. Im Einsatz ist dabei Watson, die

von IBM entwickelte künstliche Intelligenz. Watson soll zum Beispiel dafür sorgen, dass auf jeder Stelle der passende Mitarbeiter arbeitet. Dafür analysiert das Programm Unternehmens-, Mitarbeiter- und Bewer-berdaten. Mit Watsons Hilfe sollen Perso-nalabteilungen zudem identifizieren, wo im Unternehmen künftig Mitarbeiter fehlen

könnten. Dafür soll Watson anhand von Da-tenanalysen vorab Abwanderungstendenzen

erkennen, sodass das Unternehmen Maßnah-men ergreifen kann, um das zu verhindern. <

MEHR: www.ibm.com/watson

BREMEN DISKUTIERT DIE MACHT DER ALGORITHMEN IM STAAT

KÜNSTLICHE INTELLIGENZ IST PERSONALMANAGER

Alles sicher?

Page 9: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

09

Cyber-Erpressungen durch Krypto-Trojaner nehmen weltweit zu, gehandelt werden solche Schad-programme im Darknet. Kleiner Exkurs in unbekannte Nebenwelten. #trojaner #darknet #sicherheit #itsicherheit <

In der Umfrage zur Ausgabe 4/2018 des Datareport wollten wir wissen: Wer soll künstliche Intelligenz (KI) kontrollieren und regulieren? Hier ein Überblick darüber, was unsere Leser denken. #KI #AI #umfra-ge #quickpoll <

Hohe Luftqualität, dynamische Straßenbeleuchtung, punktgenaue Mülleimerleerung. Sensoren messen den Herzschlag der Stadt. Die Daten der Bürger bleiben dabei geschützt. #IoT #sensoren #smartcities <

Schnell surfen? Unbedingt. Aber auch sicher. Neben den Standard-Browsern gibt es alternative Lösun-gen, wir stellen sie vor. #browser #sicherheit #itsicherheit #allessicher <

Wir recherchieren sehr gründlich, bevor wir entscheiden, welche The-men in eine neue Ausgabe des Print-Magazins kommen. Dabei stoßen wir auf spannende Quellen: Meinungen und Diskussionen im World Wide Web, Literaturhinweise, interessante Blogs.

In unserem Online-Auftritt www.datareport.online finden Sie daher jede Menge Links und Lesetipps, nicht nur zum Thema IT-Sicherheit. Wir ha-ben auch die Ergebnisse der Umfrage zu künstlicher Intelligenz zusam-mengefasst. Die Hashtags in den Zusammenfassungen unten weisen den Weg: Ein-fach in die Online-Suche auf der Website eingeben und Artikel zum The-ma der Wahl schnell finden.

Hintergrundinformationen zu den Artikeln des Datareports, weiterführende Links und Diskussionsmöglich- keiten sowie exklusive Inhalte – das alles finden Sie online auf datareport.online >

DATAREPORT.ONLINE

KLEINER EXKURS INS DARKNET

ERGEBNISSE DER UMFRAGE AUS HEFT 4/2018

SMARTE STADT DANK SENSOREN

WELCHER BROWSER PASST ZU MIR?

Page 10: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

SENSOREN GEHÖREN INZWISCHEN ZUM ALLTAG. EIN BEISPIEL: REUTLINGEN. DIE STADT IST TEIL DES

PILOTPROJEKTS „SMART URBAN SERVICES“. DABEI BLEIBEN DIE DATEN DER BÜRGER GESCHÜTZT.

WILLKOMMEN IM SMARTEN STADTLEBEN_

TEXT: Sonja Koesling

10

SPECIAL

Alles sicher?

Page 11: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

essere Luftqualität, dynamische Straßenbeleuchtung, punktge-

naue Mülleimerleerung – die Stadt der Zukunft hört auf den Herzschlag seiner Bewohner. Sensoren helfen, ihn zu messen.

Wer früher mit dem Auto in die Reut-linger Innenstadt wollte, musste sich auf ein erhöhtes Verkehrsaufkommen einstellen: Die Suche nach Parkplätzen ließ Staus entstehen und belastete die Umwelt zusätzlich. Heute können Reutlingens Besucher die smaRT city App nutzen, um Parklücken auszuma-chen und gezielt darauf zuzusteuern. Ein Gewinn. Möglich machen dies spezielle Sensoren, die in Echtzeit anzeigen, wo ein Parkplatz belegt und wo einer frei ist.

Die schwäbische Stadt Reutlingen ist Teil des Pilotprojekts „Smart Urban Ser-vices“. Gefördert vom Bundesministeri-um für Bildung und Forschung (BMBF) untersucht die Initiative datenbasierte Dienstleistungsplattformen für die urbane Wertschöpfung. „Mit dem Pi-

lotprojekt wollten wir das Thema Smart City für uns greifbar machen und praxis-orientiert aufzeigen, welchen Mehrwert die Digitalisierung unserer Stadt bietet und wie sie in überschaubaren Hand-lungsfeldern funktionieren kann“, erklärt Markus Flammer, Abteilungsleiter Wirtschaft im Amt für Wirtschaft und Immobilien der Stadt Reutlingen. Dafür betrachtete Reutlingen gemeinsam mit dem Fraunhofer-Institut für Arbeits-wirtschaft und Organisation (IAO) drei Aktionsbereiche: Harmonisierung des Stadtbilds, Umwelt und Verkehr sowie Einzelhandel und Tourismus. Für das Projekt wurden rund 500 Sensoren und Minisender, sogenannte Beacons, in der Innenstadt sowie den angrenzen-den Hauptverkehrsachsen angebracht. „Unterm Strich ist es ein Blumenstrauß unterschiedlicher Sensoren, die uns Da-ten für die verschiedenen Anwendungs-fälle liefern“, sagt Martin Feldwieser, Projektleiter beim Fraunhofer IAO.

//KLEINE HELFER KONTROLLIEREN KNOTEN

So sollen beispielsweise in der Reutlin-ger Innenstadt Unterflur-Mülleimer für Sauberkeit sorgen. Doch trübten regel-mäßig überfüllte Behälter das Stadtbild. Der Straßenreinhaltung fehlten gezielte Informationen, um die Leerung effizi-ent zu gestalten. Um diesen Zustand zu ändern, brachte die Stadt Müllsensoren an, die den Füllstand der Behälter per Ultraschall messen. „Das Besondere ist, dass diese Sensoren den Abstand nach unten zum Tank sowie nach oben zum Einwurfschacht messen“, erklärt Feld-wieser. „Wenn nun eine Pizzaschachtel im Schacht steckenbleibt und ihn ver-sperrt, dann weiß die Straßenreinigung, dass sie nicht mit dem großen Müllauto vorbeikommen muss, sondern dass ein Besenstiel ausreicht, um wieder Platz zu schaffen.“ Durch die geschickte Ver-knüpfung mit anderen Informationen wie Bewegungs- und Veranstaltungsda-ten kann die Müllentsorgung zusätzlich besser planen.

B

11

Page 12: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

Einen besonderen Fokus legte das Projekt auf die Themen Umwelt und Mobilität. Dafür bestückte man wichtige Knoten im Testgebiet mit unterschied-lichen Sensorpaketen, die Bewegungs-daten erfassen sowie Schadstoff- und Lärmbelastungen messen. „Um diese Daten zu erhalten, haben wir Sensoren an Lichtsignal- und Beleuchtungsanla-gen verbaut“, berichtet Martin Feld-wieser. „Diese sind ideal verteilt, liefern Strom und sind so hochgewachsen, dass sie den Sensoren eine erste Sicherheit vor Diebstahl und Vandalismus bieten.“

//VERSALZEN UND VERWÄSSERT

Wie bewegen sich die Menschen durch die Stadt? Sind sie mit dem Auto, dem Fahrrad oder zu Fuß unterwegs? Mit Hilfe von Bluetooth detektieren die Sensoren den Verkehrsfluss sowie die Fußgängerrouten. Dabei werden auch Hardware-Adressen erfasst, die Geräte eindeutig identifizieren und theoretisch Rückschlüsse auf ihre Besitzer zulassen.

„Um dem Datenschutz gerecht zu werden, werden personenbezogene Informationen direkt im Sensor pseu-donymisiert und verschlüsselt“, erklärt Feldwieser. Für die Pseudonymisierung

nutzen die Experten Salt (englisch für „Salz“). „Beim Salt-Verfahren werden sensible Daten gesalzen. Das heißt, sie werden mit einer zufälligen Zeichen-folge angereichert und anschließend gehasht“, sagt der Stuttgarter. „Der Salt-Wert folgt einem Schlüssel, der alle paar Stunden wechselt und einer Entschlüsselung durch Dritte zusätzlich vorbeugt.“

Jeder Sensor ist mit einer SIM-Karte ausgestattet und überträgt die ge-sammelten Daten über das Mobilfunk-netz an einen Server. Auf dem Server werden die Daten aggregiert und die Rohdaten nach 24 Stunden unwider-ruflich gelöscht. Nur die aggregierten Daten gelangen in die Auswertung. Und darunter auch lediglich die Strecken, auf denen mindestens fünf Personen gefahren oder gegangen sind. Auf diese Weise lassen sich keinerlei Rückschlüsse auf Gewohnheiten ziehen.

//DATENSCHUTZ AN OBERSTER STELLE

„Als Kommune nehmen wir den Da-tenschutz sehr ernst“, betont Markus Flammer. „Es muss zu jeder Zeit gewähr-leistet sein, dass sensible Daten korrekt anonymisiert und geschützt sind. Daher haben wir uns in diesem Punkt eng mit dem Landesdatenschutzbeauftragten abgestimmt.“ Die Koordination dau-erte ein dreiviertel Jahr. Über welche Datenschutzfallstricke kann man denn potenziell stolpern? „Das sind teilweise ganz simple Dinge“, sagt Feldwieser. „Sicherheitslücken treten zum Beispiel auf, wenn zu einfache Passwörter für die Geräte gewählt wurden.“ Tatsächlich hat das Hasso-Plattner-Institut in Potsdam ermittelt, dass Deutschlands beliebtes-tes Passwort 2018 erneut „123456“ war. Die Plätze zwei und drei belegten die Zahlenfolgen „12345“ und „123456789“. Beim Kreieren sicherer Passwörter besteht offensichtlich ein genereller Nachholbedarf – sowohl im privaten als auch im geschäftlichen Umfeld.

„Eine weitere Sicherheitslücke öffnet man, wenn man sensible Daten un-

[ ... ]

_UM DEM DATENSCHUTZ GERECHT ZU WERDEN, WERDEN PERSONENBEZOGENE INFORMATIONEN DIREKT IM SENSOR PSEUDONYMISIERT UND VERSCHLÜSSELT.

12

SPECIAL

Alles sicher?

Page 13: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

verschlüsselt transportiert“, erklärt dazu der Experte des Fraunhofer IAO. „Nutzt man keinen VPN-Tunnel (Virtual Private Network) bei der Datenüber-tragung und auch keine Zertifikate bei der Authentifizierung, um die Geräte gegenüber dem öffentlichen Internet abzuschirmen, bietet man Hackern eine Angriffsfläche.“ Beides wurde beim „Smart Urban Service“-Projekt zuverläs-sig sichergestellt.

//BEITRAG ZUR URBANEN UND PERSÖNLICHEN WERTSCHÖPFUNG

Das Ganze lässt sich weiter denken: Ne-ben einer passgenauen Müllentsorgung, einem verbesserten Verkehrsfluss und einer umweltbedingten Verkehrssteue-rung können auch die Stadtentwicklung, der Einzelhandel sowie der Gesund-heitssektor profitieren. Das bedeutet in der Folge, dass Bürger an Services und Lebensqualität hinzugewinnen. Letzteres hat die Unternehmensberatung McKins-ey bewertet: Durch den Einsatz digitaler Technologien könnte das deutsche Ge-sundheitswesen jährlich bis zu 34 Milli-

arden Euro einsparen. Insbesondere die Umstellung auf eine papierlose Daten-verarbeitung sowie die Einführung einer einheitlichen elektronischen Gesund-heitsakte seien vielversprechend, so die Studie. Denn Doppeluntersuchungen könnten auf diese Weise vermieden und unnötige Krankenhausbesuche durch eine bessere Qualität von Folgebehand-lungen verhindert werden.

Darüber hinaus könnten Gesund-heitskosten gesenkt werden, wenn Patienten sich selbst behandeln. Hier spielen Gesundheits-Apps und digitale Diagnosetools eine Rolle. Unterstützt werden sie von Smartphones und Fitnessarmbändern, die mit diversen Sensoren ausgestattet sind. So zeich-nen Bewegungssensoren verschiedene Bewegungen auf und interpretieren diese. Distanzen und der Verbrauch von Kalorien können auf diese Weise gemes-sen werden. Optische Sensoren dienen vor allem der Messung des Pulses und werten die Herzfrequenz aus. Bioelekt-rische Sensoren funktionieren nach dem Prinzip einer Körperfettwaage: Sie leiten schwachen Strom durch den Körper

13

[ ... ]

_ALS KOMMUNE NEHMEN WIR

DEN DATENSCHUTZ SEHR ERNST.

Page 14: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

14

SPECIAL

und messen den Widerstand. Dadurch lässt sich der Muskel- und Fettanteil im Körper ermitteln.

In Deutschland liegen Fitnessarmbän-der im Trend: Allein 2018 verkauften sich die Wearables hierzulande rund 158 Millionen Mal. Tendenz steigend. Für 2020 wird ein Absatz von rund 214 Millionen Stück erwartet. Doch wären die Deutschen auch bereit, ihre Gesundheitsdaten zu teilen? Laut einer Umfrage von PricewaterhouseCoopers haben drei von zehn Menschen Angst vor dem Ausfall von Computersystemen während eines Krankenhausaufenthalts und lediglich 48 Prozent vertrauen

darauf, dass in ihrer Hausarztpraxis alle notwendigen Maßnahmen zum Schutz ihrer Daten getroffen werden. Dennoch wäre etwa jeder Zweite bereit, über eine elektronische Gesundheitsakte persön-liche Daten mit Ärzten und Kranken-kassen zu teilen. Lediglich 26 Prozent lehnen dies strikt ab, 22 Prozent sind unentschieden.

Während die Politik noch über die Mög-lichkeiten im Gesundheitssektor disku-tiert, konzentriert man sich in Reutlin-gen auf das bereits Machbare. „Dank des Pilotprojekts konnten wir erste Erfahrungen sammeln und schauen, wo die Digitalisierung für uns Sinn macht“,

berichtet Flammer. Dies gibt der Stadt nun die Chance, eine umfassende Digi-talisierungsstrategie aufzusetzen, von der Gesellschaft, Verwaltung, Umwelt und die Wirtschaft gleichermaßen pro-fitieren. „Ich kann nur jedem empfeh-len, im Kleinen zu testen, um Chancen und Risiken auszuloten“, sagt Flammer. „Denn nicht alles, was eine technische Lösung bereithält, muss um jeden Preis digitalisiert werden.“ <

MEHR INPUT

smaRT city App der Stadt Reutlingenwww.sma-rt.de/

Das Projekt „Smart Urban Services“ www.smart-urban-services.de/

Buch zum ThemaMorgenstadt: Wie wir morgen lebenAutoren: Hans-Jörg Bullinger,Brigitte Röthlein

Alles sicher?

Page 15: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

15

SPECIAL

JEAN PEREIRA IST EIN WHITE HAT – EIN ETHISCHER HACKER, DER FIRMEN ZUR IT-SICHERHEIT BERÄT.

MÄNGEL IN SMARTEN GERÄTEN AUF.

IN SEINEM FOKUS STEHT UNTER ANDEREM DAS INTERNET OF THINGS (IOT). ER DECKT DERZEIT ERHEBLICHE

ZIEL EINES ANGRIFFS WIRD IRGENDWANN JEDER. DIE FRAGE IST, WIE EINFACH ICH ES DEM HACKER MACHE.

_

INTERVIEW: Andrea Brücken

HERR PEREIRA, SIE HABEN GERADE EINHUNDERT SI-CHERHEITSLÜCKEN IN IOT-GERÄTEN AUFGESPÜRT, DIE NOCH NICHT EINMAL DEN HERSTELLERN BEKANNT WAREN. SAGEN SIE UNS DOCH KURZ, WELCHE GERÄTE UND BRANCHEN BETROFFEN SIND.

Wir haben es hier mit Sicherheitslücken in der industriellen Produktion, der Telekommunikation, der Energieversorgung, in Krankenhäusern und in Transportmitteln zu tun.

Ein Beispiel: RFID-Türen, also elektronische Schließsysteme mit Chipkarten. Manipuliert man diese, kann man Personen aussperren, einsperren oder sich selbst unbefugt Zutritt zu Gebäuden zu verschaffen.

SIE WOLLEN DAMIT SAGEN, KRANKENHÄUSER SIND AUCH BETROFFEN?

Ja, Schwachstellen wurden auch in medizinischen Geräten auf-gedeckt. Es ist möglich, sich zum Beispiel direkt in Herzschritt-macher einzuhacken. Oder in andere Geräte, die Blutdruck-werte, Herzfrequenz, Atmung messen. Außerdem könnten Hacker bis in die Datenbanken vordringen, in denen sich Patientendaten befinden. Abgesehen davon, dass die Daten entfernt werden können: Ich überlasse es Ihrer Phantasie, sich vorzustellen, was passiert, wenn Sie operiert werden sollen und jemand ändert vorher die Angaben zu Ihrer Blutgruppe.

Wir haben außerdem Probleme bei Überwachungskameras identifiziert. Die Kameras lassen sich fernsteuern, pausieren, ausschalten und auf andere Art manipulieren. Der Industriespi-onage stehen dabei die Türen sperrangelweit offen. Gefährli-cher ist aber, dass man Produktionsanlagen genauso stilllegen kann wie Energieversorgungsanlagen. Hacker könnten gezielt flächendeckende Stromausfälle herbeiführen.

Page 16: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

BLEIBEN WIR BEIM BEISPIEL DER ENERGIEVERSOR-GUNG: WARUM IST ES FÜR HACKER LEICHT, SOLCHE SYSTEME ZU KNACKEN?

Bei der von uns entdeckten Schwachstelle im Energieversor-gungssystem handelt es sich um einen sogenannten „Zero-Day-Exploit“. Das bedeutet, der Exploit – also die Sicherheits-lücke – ist dem Hersteller noch nicht bekannt und deswegen extrem gefährlich.

Grundsätzlich können Sicherheitslücken immer auftreten, jedoch wurden alle 100 Schwachstellen, die wir identifiziert haben, mit sehr wenig Zeitaufwand und Mühe aufgedeckt. Das bedeutet, dass alle diese Hersteller sich nicht ausreichend auf digitale Angriffe vorbereitet haben.

Das kann ich nur fahrlässig nennen. Hacker-Angriffe finden täglich auf jede Art von Ziel statt, und der Verbraucher ist machtlos, wenn die Hersteller-Software nicht ausreichend geschützt ist. Ziel eines Hacker-Angriffs wird so ziemlich jedes Netz irgendwann. Die Frage ist, wie einfach oder schwierig ich es dem Hacker mache. Kommt ein Hacker nach den ersten Versuchen nicht weiter, sucht er sich meistens das nächste Ziel.

16

SPECIAL

Was versteht man eigentlich unter dem Internet of Things (IoT)? Nachfolgend zwei Definitionen.

Wikipedia sagt sinngemäß:Computer verlieren die besondere Aufmerksamkeit seitens des Nutzers (weil sie in Geräten versteckt eingebaut sind) und verrichten ihre Dienste unbe-merkt. Objekte der realen Welt sind mit dem Internet verknüpft und werden so selbst zu Teilnehmern. Das Smartphone ist in den meisten Fällen die Schnittstelle in der Kommunikation.

Im Gabler Wirtschaftslexikon heißt es:Gabler versteht darunter „die Vernetzung von Ge-genständen mit dem Internet, damit diese Gegen-stände selbstständig über das Internet kommunizie-ren und so verschiedene Aufgaben für den Besitzer erledigen können. “

Alles sicher?

Page 17: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

17

MEHR INPUT

JEAN PEREIRA

brachte sich das Programmieren selbst bei. Im Alter von 14 Jahren hackte er die Server der US-Army. Danach entschied er sich, als professioneller Sicherheitsberater tätig zu werden. Er ist jetzt Geschäftsführer der SECBIZ IT-Security GmbH und unterstützt Unternehmen mit Sicherheitsanalysen und individuellen Sicherheitskonzepten.

WARUM WIRD DIE IT-SICHERHEIT BEI IOT-GERÄTEN DERMASSEN VERNACHLÄSSIGT?

Wir haben momentan bei deutschen IoT-Geräten sicherheits- technisch eine ähnliche Situation wie bei Webseiten vor zehn Jahren. Es ist Neuland für die Hersteller und deswegen werden viele Fehler gemacht, die sich eigentlich vermeiden ließen. Während die Hardware dieser IoT-Geräte meistens sehr aus-gereift ist, wird oft viel zu wenig auf die Qualität der Software geachtet, mit der sich die Hardware fernsteuern lässt. Ein typischer Fehler ist, die Software ohne jegliche Sicherheits-überprüfung zusammen mit der Hardware auf den Markt zu bringen.

WAS IST DENN AUS IHRER SICHT ERFORDERLICH, UM DIE SICHERHEIT IM IOT-BEREICH ZU VERBESSERN?

Wichtig ist, dass die Hersteller ihre Geräte ausreichend auf Schwachstellen prüfen lassen, bevor diese auf den Markt kommen. Auch sollte man für die Software-Entwicklung nicht unbedingt auf den günstigsten Freelancer zurückgreifen, und falls man sich dennoch dafür entscheidet, ist ein Penetrations-

test der Software, also eine professionelle Sicherheitsanalyse, absolut notwendig. Denn, wenn der Hersteller nicht als Erstes die Probleme erkennt, dann wird dies ein bösartiger Hacker tun. <

Anmerkung der Redaktion: Die SECBIZ IT-Security GmbH hat nach eigenen Angaben vor, die entdeckten Sicherheitsmängel di-rekt an die betroffenen Hersteller zu kommunizieren. Bei Interesse am Thema verfolgen Leser bitte auch den Blog des Unternehmens (siehe Link im Kasten „Mehr Input“ unten auf dieser Seite). Auf www.datareport.online werden wir weiterhin vertiefend zum Thema Sicherheit in IoT-Geräten berichten.

Blog auf Secbiz.orgwww.secbiz.org/blog

Buch zum ThemaSmart Cities im CyberwarAutor: Florian Rötzer

SPECIAL

Page 18: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt
Page 19: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

19

NACHGEDACHT

oziale Netzwerke sind ein Teil des Mediensystems gewor-den: Elf Prozent der Menschen in westlichen Ländern nut-

zen Twitter als Nachrichtenquelle. Facebook verzeichnete im Jahr 2018 insgesamt 1,52 Milliarden aktive Nutzer täglich – fast ein Fünftel der Weltbevölkerung.

In den vergangenen Jahren sind soziale Netzwerke nicht nur zu zentralen Informationsplattformen geworden, sondern auch zu wirkmächtigen Instrumenten, um die öffentliche Meinung zu beeinflussen. Staatliche Akteure versuchen, mit professi-onell durchgeführter Propaganda und Desinformation politi-schen Einfluss zu gewinnen. Wirtschaftliche Akteure zielen mit rufschädigenden Kampagnen gegen Unternehmen und Pro-dukte auf Wettbewerbsvorteile. Soziale Netzwerke sind zentra-le Arenen des Ringens um Informations- und Deutungshoheit.

Durch die Professionalität und das täglich wechselnde Er-scheinungsbild der Einflussnahme wird es für Menschen im-mer schwieriger, seriöse von manipulierten Informationen zu unterscheiden. Dies gilt besonders bei emotionalen Themen und während akuter Lagen wie Wahlen, Naturkatastrophen und Terroranschlägen, in denen soziale Netzwerke oftmals die erste Nachrichtenquelle sind.

Diese Entwicklung hat einen direkten Bezug zu neuesten Tech-nologien: Eine Software kann eine große Anzahl von Accounts auf Twitter automatisiert steuern, sodass diese wie menschliche Accounts wirken (Social Bots). Durch sie werden Mehrheiten vorgetäuscht und die Diskussion über gesellschaftliche Themen gezielt beeinflusst. Mit Entwicklungen im Bereich künstlicher Intelligenz entstehen authentisch wirkende Videos von Staat-spräsidenten, die jedes beliebige Wort sagen können (Deep Fakes). Und sogar Desinformationskampagnen selbst werden vorgetäuscht, um den Gegner zu verwirren (False Flags Ope-rations). Die Grenze zwischen Wahrheit und Fälschung ver-schwimmt und Fakten verschwinden.

Um den Bedrohungen für den digitalen Informationsraum zu begegnen, braucht es die Stärkung von Medienkompetenz und die Förderung der journalistischen Ausbildung, aber auch die kontinuierliche Einbeziehung technischer Lösungen, die sich unmittelbar an die wechselnden Methoden von Desinforma-tion anpassen. Denn Desinformation rechtzeitig zu erkennen und das Wahre vom Gefälschten zu unterscheiden, ist eine der zentralen sicherheitspolitischen Herausforderungen für freie, demokratische Gesellschaften geworden. <

S

TEXT: Tabea Wilke

DAS VERSCHWINDEN VON FAKTEN_

SOCIAL BOTS MANIPULIEREN FAKTEN UND BEEINFLUSSEN MEINUNGEN. WIR MÜSSEN HANDELN.

MEHR INPUTTABEA WILKE

ist Gründerin und Geschäftsführerin des Technologieunternehmens botswatch GmbH, das auf die automatisierte Detektion von Fake News, Propaganda, Desinformation und Hack-and-Leak-Taktiken in sozialen Netzwer-ken spezialisiert ist.

botswatch GmbH identifiziert Fake News, Propaganda, Desinformation und Hack-and-Leak-Taktiken auf sozialen Netzwerkenwww.botswatch.de

Page 20: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

stland macht nur ein Drittel der Einwohner Berlins aus und ist –

geografisch gesehen – ein EU-Außen-seiter. Dennoch zeigt es Industrienati-onen, wie digitaler Staat funktionieren kann: Mehr als 500 Millionen Transakti-onen zählt die Regierung pro Jahr.

Ein Bürgeramt besucht nur, wer hei-raten, sich scheiden lassen oder ein Haus kaufen möchte. Estlands Digitali-sierungsschlüssel: Blockchain-basierte Technologie. Eine Blockchain ist eine Kette von Datensätzen, die kontinu-ierlich erweitert wird. Die einzelnen Datenblöcke werden miteinander verkettet: Zur Verifizierung erhält jeder Block einen digitalen Fingerabdruck des vorangegangenen, einen Zeitstempel sowie die eigentlichen Transaktionsda-ten. Anders als bei einer herkömmlichen Datenbank mit klassischem Rechtema-nagement kommen Blockchains ohne zentralen Administrator aus. Eine Block-chain ermöglicht es, über Transaktionen, an denen viele Personen beteiligt sind, dezentral Buch zu führen.

//SICHER VERKETTET

„Sehr eingängig fand ich den Vergleich der Blockchain mit dem gemeinsamen

Auffädeln von Perlen auf eine Schnur“, sagt Patrick Pauli, Leiter Architekturma-nagement bei Dataport. Eine Gruppe von Menschen fädelt koordiniert Perlen auf, wobei jedes Gruppenmitglied seinen eigenen Faden pflegt. Beim Auf-fädeln gilt ein Konsensgebot: „Vor jeder neuen Perle müssen sich alle Gruppen-mitglieder einigen, welche Farbe sie als nächstes auffädeln und sie knüpfen nach jeder Perle einen Knoten in ihren Faden, um den Vorgang abzuschlie-ßen und zu sichern“, erklärt Pauli. „Will jetzt ein Gruppenmitglied den Ablauf nachträglich ändern, müsste es simultan und unbemerkt die Kette der anderen durchtrennen, die Perlen entsprechend austauschen und die Kette bei allen wieder so zusammenfügen, dass es kei-ner bemerkt.“ Da ihr Aufbau es nahezu unmöglich macht, Inhalte zu manipulie-ren oder ganze Datensätze zu löschen, gilt die Blockchain als transparente und sichere Technologie. Doch funktioniert ihr Einsatz auch in der öffentlichen Verwaltung?

//DEZENTRAL

„Dank ihrer Kryptographie, der dezen-tralen Verteilung sowie der Konsensre-geln erlaubt es die Blockchain, Vertrau-

en über die Integrität von Transaktionen zwischen Teilnehmern zu schaffen“, sagt Pauli. Da ihre Implementierung jedoch deutlich aufwendiger ist als die einer klassischen Datenbank, gelte es vorab abzuwägen, ob überhaupt ein Vertrau-ensdefizit bestehe.

//NEUER ZEITGEIST

Dieter Rehfeld betrachtet die Diskussi-on aus einem anderen Blickwinkel. Der Vorsitzende der Geschäftsführung der regio iT GmbH und Leiter des Block-chain-Labs von Vitako, Bundes-Ar-beitsgemeinschaft der Kommunalen IT-Dienstleister, sieht in der neuen Technologie eine Chance für die öf-fentliche Verwaltung, die zum Zeitgeist der Gesellschaft passt. So wandele sich das Internet der Dinge derzeit in ein Internet der Werte. Das verändere auch die Art und Weise, wie Handel betrieben, Verträge gestaltet und die digitale Identität gemanagt werden müssten. „Eine wesentliche Aufgabe von Verwaltungen besteht darin, Rechte von Bürgerinnen und Bürgern oder von Unternehmen in Registern zu verwalten und diese Rechte gegenüber Dritten nachzuweisen. Und eben dieses Nach-weis- und Bescheinigungswesen löst oft

E

20

WAS ZEICHNET NOCHMAL DIE BLOCKCHAIN-TECHNOLOGIE AUS? ZWEI EXPERTEN ERKLÄREN, WIE SIE

FUNKTIONIERT UND WANN SIE IN DER VERWALTUNG SINNVOLL EINGESETZT WERDEN KANN.

VOM INTERNET DER DINGE ZUM INTERNET DER WERTE

_

TEXT: Sonja Koesling

DIGITAL PRACTICE

Alles sicher?

Page 21: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

erhebliche Transaktionskosten aus“, sagt Rehfeld. „Für die Blockchain sprechen ihre Dezentralität und Partizipation: Sie erlaubt es, Beteiligung, Souveränität und Gemeinsamkeiten auszubauen.“

//VON DER IDEE INS LEBEN

„Technisch gesehen, ist die Abstimmung eines geeigneten Steuerungsmodells besonders herausfordernd“, sagt Pauli. „Will man die Logik der Blockchain später weiterentwickeln, müssen alle Mitglieder mitmachen. Auch die Frage, wer auf welche Daten der Chain zugrei-fen darf, kann eine Herausforderung darstellen.“ In einem Pilotprojekt prüft die Stadt Köln ein erstes Modell für Bewohnerparken ohne physischen Park-ausweis. Dabei können verschiedene Nutzer auf dieselben zentralen Infor-mationen zugreifen – mit unterschiedli-chen Berechtigungen. Während Bürger auf einer Karte das korrekte Parkgebiet einsehen, kann die Verkehrsüberwa-chung nachvollziehen, ob ein Ausweis gültig ist. Sachbearbeiter können schließlich bestehende Parkausweise verlängern oder neue ausstellen.

//PROBIEREN UND KNOW-HOW AUFBAUEN

Auch die Bundesdruckerei beschäftigt sich mit passenden Berechtigungs-modellen. Sie entwickelt FIDES, eine Blockchain-inspirierte Technologie für das Identitäts- und Rechtemanagement, die flexibler als ihr Vorbild sein soll. Die Vision ist es, den Bürger als individuellen Nutzer ins Zentrum zu stellen und für ihn alle wichtigen Dokumente seines Lebens zu bündeln und zu verwalten.

Im Unterschied zur klassischen Block-chain verlaufen die Ketten in FIDES nicht linear, sondern sind atomar ange-ordnet. Die Verkettungen selbst ent-sprechen bidirektionalen Verbindungen. Auf diese Weise behält der Nutzer die Kontrolle über seine Daten, kann ande-ren Zugriff gewähren oder ihnen diesen wieder entziehen. Auch das Löschen von Informationen soll so möglich sein. Damit könnte FIDES einer weiteren Herausforderung gerecht werden und datenschutzrechtliche Anforderungen erfüllen, die dem Bürger beispielswei-se ein „Recht auf Vergessenwerden“ zusprechen, also dem Löschen perso-

nenbezogener Daten. Eine Eigenschaft wider die Natur der klassischen Block-chain.

Erprobt wird die modifizierte Block-chain derzeit in Thüringen: Im Rahmen eines Pilotprojekts können Bürger ihre „Life-Chain“ eröffnen und klassische Leistungen wie das Ausstellen einer Geburtsurkunde, das Beantragen von Kindergeld oder die Anmeldung für ei-nen Kita-Platz nutzen. Es gilt, Know-how aufzubauen, um die passenden Anwen-dungsfelder zu finden. <

21

MEHR INPUT

Mehr aus der Blockchain-Szene gibt es in Dieter Rehfelds Blog www.govchain-blog.de.

Informationen der Bundesdruckerei zu ihrem Projekt FIDESwww.bundesdruckerei.de

Page 22: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

nde Dezember 2016, einer der son-nigsten Winter der letzten Jahre –

sogar in Hamburg, das für sein feuchtes und wechselhaftes Klima bekannt ist. Petra Koops sitzt in ihrem Büro in der Billstraße 78, am Hamburger Standort von Dataport. Sie wirkt zufrieden. Vier Wochen lang hat sie das Fraud Manage-ment für den Einsatz getestet.

Das neue Verfahren läuft reibungslos. Ab Januar 2017 wird die Buchhaltung der Stadt Hamburg mit einer neuen Software arbeiten, die auffällige Bu-chungen im Finanzhaushalt aufdeckt.

Koops berät und koordiniert in der SAP-Produktstrategie bei Dataport. Mit ihrem Fachwissen ist sie die zentrale Mittlerin zwischen den Kunden von Da-taport und dem Unternehmen SAP SE.

Der größte europäische Softwareher-steller stellt Systemkomponenten bereit, aus denen sich Anwendungen entwickeln lassen, die für den Einsatz in Behörden geeignet sind. Das Fraud Management als Teil der SAP-Software unterstützt effiziente und zeitgemä-ße Prozesse in der Buchhaltung von Verwaltungen. Mit ihm lassen sich Bu-chungsfehler im Zahlungsverkehr, aber auch Verfahrensmängel schnell und automatisiert aufdecken.

„Fraud Management wird in Unterneh-men eingesetzt, um kriminelle Hand-lungen aufzudecken. In unserem Fall geht es auch darum, Prozessmängel und Verfahrensfehler aufzudecken.“ Koops erklärt gerne, wie das Verfahren arbei-tet. „Die Software prüft die Buchungen auf der Basis mehrerer Regeln. Diese

Regeln sagen dem Programm zum Beispiel: Wenn eine Summe auftaucht, die Wert X übersteigt, liegt eine Auf-fälligkeit vor. Entdeckt das Verfahren so eine Abweichung in den Buchungs-daten, muss sorgfältig geprüft werden, wo die Ursache liegt. Daher werden die Auswertungen der Fraud-Manage-ment-Software abschließend von einem Menschen evaluiert, er ist die letzte Bewertungsinstanz.“

//DAS PROJEKTMANAGEMENT STEUERT DEN ABLAUF

Zwei Gebäude weiter befindet sich das Büro von Esther Lara. Die Projektma-nagerin hat den Ablauf des Projektes koordiniert. „Wie teuer wird das Ganze? Wie lange werden wir brauchen? Diese

E

HINTER DEN KULISSEN: ES LÄUFT RUND _

TEXT: Andrea Brücken

BACKSTAGE

DATAPORT ENTWICKELT STÄNDIG NEUE DIENSTE FÜR DIE VERWALTUNG. WIE DAS ABLÄUFT,

ZEIGEN WIR BEISPIELHAFT AM FRAUD MANAGEMENT – EINER SOFTWARE, DIE AUFFÄLLIGE BUCHUNGEN IM

FINANZWESEN ENTDECKT.

22 Alles sicher?

Page 23: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

Fragen stehen am Beginn der Auf-tragsklärung“, sagt sie. „In einem guten Projektmanagement ist Kommunikation sehr wichtig. Man muss transparent sein und sehr offen über Kosten, Qualitäts-ansprüche, Termine sprechen“, betont Esther Lara.

Am Anfang stehen daher Planungs-workshops, damit grundsätzliche Fragen geklärt werden. In diesem Fall kam es besonders darauf an, den Kunden beim Thema Datenschutz mit einzubeziehen.

Für die Beschreibung des entsprechen-den Meilensteins in der Projektplanung zogen die Projektpartner den Hambur-ger Datenschutzbeauftragten hinzu. Außerdem mussten der Personalrat der Behörde und die Gewerkschaft ver.di mit eingebunden werden. Denn sollte ein Mitarbeiter der Kasse Hamburg für eine Fehlbuchung verantwortlich sein, wird natürlich geprüft, wie es zu dem Fehler gekommen ist. Dies erfordert besondere Regelungen zum Schutz der Kassenmitarbeiter, damit sie nicht unter

den Verdacht des Vorsatzes geraten.

//SCHNELLERE DATENBANK, SCHNELLERE ABLÄUFE

Ein paar Gänge weiter, um die Ecke, zwei Treppenabsätze rauf. Im vierten Stock, mit Blick auf die Skyline der Stadt, arbeitet Jörg Brockmann. Er ist verantwortlich für die technische Infrastruktur, auf der das neue Verfah-ren läuft. „Für die neue Hana-Daten-bank von SAP, mit der das Verfahren arbeitet, braucht man spezielle Server. Diese müssen von SAP zertifiziert sein“, beginnt er seine Erklärungen. „Das Besondere an dieser Datenbank ist, dass es sich um eine In-Memory-Datenbank handelt“, fährt er fort. Herkömmliche Datenbanksysteme laden die Daten von Festplattenlaufwerken. In-Memory-Sys-teme (IMDB) laden die Daten direkt aus dem Arbeitsspeicher der Datenbank. Dadurch stehen die Daten schneller zur Verfügung. Mit dieser neuen Tech-nologie können viele Daten schneller verarbeitet werden, auch Big-Data-An-wendungen.

//ENTWICKELN, TESTEN, PATCHEN

Wenn die Hardware eingekauft und eingerichtet ist, geht es natürlich wieder um die Software. Die Recherchen führen zurück ins Büro von Petra Koops. Ungefähr vier Wochen vor dem Start-termin ist der Projektstand folgender: Die Entwickler haben die Anwendung programmiert, nun wird sie in eine Test-umgebung überführt. Auf der Grundla-ge eines Anforderungspapiers spielt das Projektteam ein bestimmtes Szenario mehrfach durch: Ein Test simuliert eine abweichende Buchung im Zahlungsver-kehr, das Fraud Management durchläuft dann die gesamten Analyseprozesse. Petra Koops und ihre Kollegen erwar-ten natürlich, dass die Software genau diesen einen simulierten Fall entdeckt. Zur Kontrolle führen sie noch einen Negativ-Test durch mit Summen, die unterhalb des Richtwertes für auffällige Buchungen liegen.

23

ALLES IM BLICK

Petra Koops vermittelt als Fachfrau zwischen den Kunden von Dataport und dem Unter-nehmen SAP.

Das SAP Customer Center of Expertise (CCoE) von Dataport gehört zu den zehn besten CCoEs weltweit. Das ergab die noch im Jahr 2018 durchgeführte Rezertifizierung. SAP bescheinigt Dataport mit der Zertifizierung ein sehr hohes Niveau an Qualität und Service für SAP-basierte Dienstleistungen.

Page 24: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

„Unsere Arbeit hört aber mit der Fertig-stellung und Übergabe des neuen Sys-tems an die Landeskasse nicht auf“, fügt Koops hinzu. Denn das Verfahren läuft auf Servern im Rechenzentrum von Dataport. Die Software wird regelmäßig „gepatcht“, also aktualisiert. Die Patches kommen von SAP. Koops und ihr Team testen diese, bevor sie in die laufende Anwendung integriert werden, indem sie die Daten „gespiegelt“ wieder in die Testumgebung holen. „Die Kasse kann in der Zeit ungestört weiterarbeiten, es gibt keine Beeinträchtigungen.“ Koops wirkt stolz, sie und ihr Team haben gute Arbeit geleistet. „Es ist einfach ein gutes Gefühl, so einen Dienst aus der Taufe zu heben. Jetzt kann das nächste Projekt kommen.“ <

24

BACKSTAGE

TEAMPLAYER

Petra Koops und Christian Schunke arbeiten Hand in Hand. Sie testen die Software auf Herz und Nieren.

Die Kasse Hamburg ist ein Landesbetrieb nach § 106 LHO. Sie ist das Kompe-tenz- und Servicezentrum für Buchhaltungsdienstleistungen der Behörden und Ämter in der Freien und Hansestadt Hamburg. Sie stellt die wesentli-chen Buchhaltungssysteme bereit und führt den Zahlungsverkehr durch. Als Vollstreckungsbehörde obliegt ihr das Forderungsmanagement für die Behörden und Ämter. Sie digitalisiert Papierdokumente und bereitet sie zur Weiterverarbeitung in elektronische Workflows vor. Die Landeskasse arbei-tet nahezu vollständig bargeldlos.

Alles sicher?

Page 25: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

F ischstäbchen oder doch lieber Lachsfilet? Im Supermarkt sind die Kühltruhen voll mit Fischprodukten. In den Welt-

meeren hingegen wird es immer leerer. Neunzig Prozent der kommerziell genutzten Fischbestände weltweit sind laut dem Naturschutzbund Deutschland (NABU) überfischt.

Weil die Bestände knapp werden, erobern die Fischer mit ihren Schleppnetzen immer neue Regionen, und sie fischen immer tiefer. Nicht nur Lachs oder Thunfisch sterben, sondern auch andere Meeresbewohner. Die sensiblen Ökosysteme in den Meeren werden gestört. Vereinbarte Fangquoten aus globalen Handelsabkommen konnten das bislang nicht verhindern. Kon-trollen gestalten sich schwierig. Ob es ökologisch vertretbar ist, Fisch zu kaufen, ist für Verbraucher schwer nachzuvollzie-hen.

Das soll anders werden, sagten sich Umweltschützer in Aus-tralien, Neuseeland und auf den Fidschi-Inseln: Dort startete die Umweltorganisation World Wildlife Fund (WWF) ein Pro-jekt, das die Lieferketten von Thunfisch offenlegt. Unterstützt wird der WWF dabei vom fidschianischen Startup Traseable, das Blockchain-basierte IT-Lösungen für nachhaltigen Fisch-fang entwickelt.

Der WWF kooperiert in dem Projekt mit dem Fischereiunter-nehmen SeaQuest. Es stattet seinen Thunfisch noch auf den Schiffen mit einem RFID-Chip aus (Radio-Frequency Iden-tification). Verkauft wird der Fisch mit einem QR-Code auf der Verpackung. Wer diesen scannt, erfährt, wo und wie der Fisch gefangen wurde und wie seine Reise dann weiterging. So können Käufer ganz einfach mit einer App per Smartphone kontrollieren, ob er in legalen Fanggebieten ins Netz ging.

Für Fischereiunternehmen wird es so schwierig, Lieferketten zu manipulieren und dem Fisch eine andere Vita zu verpassen. Die Blockchain-Technologie gilt bislang als fälschungssicher. <

AUSTRALIEN, NEUSEELAND, FIDSCHI-INSELN: MIT BLOCKCHAIN-TECHNOLOGIE WIRD FISCHFANG

BLOCKCHAIN? FINDEN THUNFISCHE IM SÜDPAZIFIK SICHER GUT

_

TEXT: Kirsten Wohlfahrt

DIGITAL PRACTICE

25

MEHR INPUT

Video zum Blockchain-Thunfisch-Projekt des WWF https://youtu.be/rl6GxBSrZMs

Informationen des NABU zu nachhaltigerem Fischfangwww.nabu.de

TRANSPARENT. EIN BEITRAG ZUM SCHUTZ DER MEERE.

Page 26: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

26

lgorithmen und künstliche Intelli-

genz (KI) sind auch aus der Verwaltung nicht mehr wegzudenken. Mit ihrer Hilfe werden zum Beispiel Prozesse automa-tisiert.

In Heft 1 2018 sahen wir uns das Thema etwas genauer an: Algorithmen erledigen Aufgaben und machen Lösungsvorschlä-ge, nachdem sie viele verschiedene Daten aus-gewertet haben. Daher ist es vor allem wichtig zu

wissen, mit welchen Daten sie gefüttert werden.

Wir haben recherchiert, Fachleute befragt und herausgefun-den: Transparenz ist oft nicht gewährleistet. Zum einen, weil Anbieter die Trainingsdaten für die KIs teilweise nicht offenlegen. Zum anderen, weil Entwickler ab einem bestimmten Punkt im Auswertungsprozess nicht mehr nachvollziehen können, wie Algorithmen zu Entscheidungen kommen. Die größte Stärke der Algorithmen, nämlich in kürzester Zeit größte Datenmengen zu verarbeiten, ist für Menschen zugleich ein Hindernis, die Konse-quenzen der algorithmischen Entscheidungen abzuschätzen.Daher haben die Entwickler bei OpenAI – einer Non-Pro-fit-Organisation, die sich mit der Erforschung von künstlicher Intelligenz auf Open-Source-Basis beschäftigt – vor kurzem beschlossen, ihre neue, umfassende Text-KI erst einmal nicht zu veröffentlichen. OpenAI möchte zuvor ermitteln, welcher Missbrauch mit dieser KI betrieben werden könnte.

Die Ethik für Algorithmen ist also immer noch ein brandhei-ßes Thema. So veröffentlichte das amerikanische Forschungs-institut AI Now im Dezember 2018 zehn Empfehlungen für den verantwortungsvollen Umgang mit KI (und damit auch

Algorithmen). Das Institut gehört zur New Yorker Universität, es wendet sich mit dem Papier an Regierungen, Forschung, Industrie und Entwickler. Die Wissenschaftler halten zum Bei-spiel eine staatliche Regulierung für unabdingbar und finden, KI-gestützte Gesichtserkennung solle verantwortungsbewusst eingesetzt werden. Generell fordern sie, dass für Außenste-hende nachvollziehbar sein muss, nach welchen Kriterien Algorithmen und KI-Systeme arbeiten.

Auch die Kommission der Europäischen Union (EU) hat Ethik-leitlinien für Entwicklung und Einsatz künstlicher Intelligenz entworfen. Anfang des Jahres rief sie zu einer Konsultation auf. Bis Mitte Januar 2019 konnten Interessierte und Stakehol-der die im Dezember vorgelegten Leitlinien kommentieren. Bis März sollen diese dann überarbeitet und in einer finalen Versi-on vorgestellt werden. Ziel ist es, Ethikleitlinien zu definieren, nach denen KI unter Berücksichtigung von Grundrechten und ethischen Prinzipien entwickelt und genutzt werden kann.

Zum Schluss noch ein Lesetipp: Ein Bericht der Nichtregie-rungsorganisation Algorithm Watch und der Bertelsmann Stiftung fasst Beispiele aus zwölf EU-Staaten zusammen, in denen der Einsatz von Algorithmen bereits Routine ist. Viele stammen aus der öffentlichen Verwaltung. <

WAS TUT SICH IN DER DISKUSSION UM DIE ETHIK DER ALGORITHMEN?

TRANSPARENZ IST ERWÜNSCHT_TEXT: Andrea Brücken

A

HEFT NR. 1 2018: ALGORITHMEN WAREN DAS THEMA IM SCHWER-PUNKT DIESES HEFTES

MEHR INPUT

10 Empfehlungen des New Yorker Forschungsinstituts AI Nowwww.ainowinstitute.org

Entwurf der Leitlinien der EU-Kommissionwww.ec.europa.eu

Download des Reports von Algorithm Watchwww.algorithmwatch.org

RÜCKBLICK

Alles sicher?

Page 27: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

27

ür Christen, die im Alltagsstress vergessen zu beten, hat der Papst nun genau das Richtige. Seine offizielle

Gebets-App „Click To Pray“ erinnert Gläubige dreimal am Tag daran, sich Zeit für Gebete zu nehmen.

Praktisch: Die passenden Texte werden gleich mitgeliefert. Einmal im Monat veröffentlicht der Pontifex zudem ein beson-deres Anliegen, das die Community mit ihren Gebeten unter-stützen kann. Auch eigene Fürbitten kann man hochladen. Das eigentliche Beten funktioniert ana-log zur „Gefällt mir“-Funktion von Facebook. Die Nutzer tippen einfach auf die „Click To Pray“-Schaltfläche unter jedem Beitrag, und schon wird ihr Gebet gezählt.

Einen Schritt weiter geht der Vati-kan mit der Augmented-Reality-App „Follow Jesus Christ Go“, die auf kuriose Art reale und virtuelle Welt miteinander vereint. Ähnlich wie in dem bekannten Spiel „Pokémon Go“ begeben sich die Spieler mit dem Smartphone in der Hand auf die Suche nach virtuellen Heiligen und biblischen Charakteren, die sich an echten Orten in der Wirklichkeit verstecken. Zu den christlichen All-stars zählen beispielsweise Moses, Maria oder Mutter Theresa. Eingefangen werden die heiligen Helden jedoch nicht mit einem Pokéball. Stattdessen müssen die Spieler Fragen rund um ihren Glauben beantworten.

Die Digitalisierung beschränkt sich jedoch nicht auf Smart-phones. Der Gottesdienst der Zukunft könnte anders aussehen als heute. Wie genau, das wollte die Hamburger Kirche Sankt Nikolai herausfinden. Rund 400 Gläubige waren vor Ort dabei sowie schätzungsweise dieselbe Anzahl im Livestream. Anstelle einer klassischen Predigt besprachen die Pastoren die Postings der Netzgemeinde, die Fürbitten kamen aus dem Internet.

Mit von der Partie war auch der Segensroboter „BlessU-2“. In einem früheren Leben einmal Bankautomat, ist er mittlerweile als digitaler Segensspender wiederge-kehrt. Wer sich von BlessU-2 segnen lassen möchte, wählt zuerst seine bevorzugte Sprache aus und stellt sich dann per Touchscreen seinen persönlichen Segen zusammen. Danach erhebt der Roboter zere-moniell die Hände und verkündet den Segensspruch – wahlweise mit männlicher oder weiblicher Stimme.

Welches dieser Angebote sich am Ende durchsetzen wird, werden jedoch nicht die Kirchen, sondern die Gläubigen bestimmen. Sie wer-den entscheiden, was am besten zu ihrem religiösen Alltag passt. Nicht

umsonst betonen die Kirchen immer wieder: Der Glaube kann ohne den Menschen nicht funktionieren. <

DAMIT GOTTES WORT AUCH IM DIGITALEN ZEITALTER DIE MENSCHEN ERREICHT, LASSEN

SICH KIRCHEN EINIGES EINFALLEN.

TEXT: Stefan Sturm

DIE KIRCHE WIRD DIGITAL_

F

MAGAZIN

Page 28: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

BACKSTAGE

28 28

[ ... ]

_MICH SPORNT JEDEN TAG AN, DASS DIE IT-VERFAHREN, DIE ICH BETREUE, EIN-WANDFREI LAUFEN.

Ronny Lauenroth ist als Technischer Verfahrensmanager dafür verantwortlich, dass die Software für Finanz- und Haushalts-verfahren in vier Bundesländern ohne Störungen läuft. Seine überbetriebliche Ausbildung zum Fachinformatiker für An-wendungsentwicklung absolvierte er unter anderem bei der Oberfinanzdirektion in seiner Heimatstadt Magdeburg. Bei der Bundeswehr qualifizierte er sich danach zum Ausbilder für Fachinformatiker. Seit 2017 arbeitet er bei Dataport. <

STECKBRIEF

Alles sicher?

Page 29: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

29

FRAU SAUNIER, DER TROJANER NOTPETYA HAT IHR UNTERNEHMEN IM JUNI 2017 HART GETROFFEN. BEI-ERSDORF MUSSTE SOGAR EIN PAAR TAGE LANG DIE PRODUKTION UNTERBRECHEN. KÖNNTEN HACKER HEUTE NOCH DENSELBEN SCHADEN VERURSACHEN?

Nein. Allerdings nehmen Anzahl, Qualität und Gefahrenpo-tenzial von Angriffen weltweit zu. Daher haben wir uns auf Maßnahmen konzentriert, die die Cyber Resilience deutlich erhöhen und die Phasen Respon-se und Recover stärken. Auch die Einbeziehung der Fachabteilung in die Erstellung von Business Continuity-Plänen zahlt auf die gesteigerte Recovery Fähigkeit ein.

WELCHE ART VON CYBERAT-TACKEN MÜSSEN UNTER-NEHMEN MOMENTAN AM MEISTEN FÜRCHTEN AUS IHRER SICHT?

Die technischen Angriffswege werden zunehmend aufwendiger und kostspieliger für Angreifer. Daher rücken immer mehr Social Engineering-Angriffe auf die Mitarbeiter in den Vordergrund. Die Gefahr von Identity Leakages, maliziösen E-Mails, USB-At-tacken steigt an und wird uns immer mehr beschäftigen.

WELCHE MASSNAHMEN GEHÖREN HEUTE UNBEDINGT ZUR SICHERHEITSSTRATEGIE VON BEIERSDORF?

Awareness-Kampagnen und Security-Trainings für die Mitar-beiter weltweit, natürlich weiterhin Patchmanagement, Schutz von Daten und Identitäten.

DER ÜBERWIEGENDE TEIL DER DEUTSCHEN UNTER-NEHMEN WURDE SCHON MAL GEHACKT, DARÜBER WIRD ABER GRÖSSTENTEILS GESCHWIEGEN. WORAN LIEGT DAS?

Zu zahlen und damit das Geschäftsmodell der Angreifer zu fördern, halten wir für einen nicht gangbaren Weg. Man muss anerkennen, dass die Angreifergruppen enorme technische

Fähigkeiten entwickelt haben und den Unternehmen üblicherweise überlegen sind. Die angegriffene Organisation beweist ihre Stärke in den Response- und Reco-ver-Prozessen. Wenn einem als Organisation nur das Vorhalten und die Zahlung von Bitcoins bleibt, kann dies eventuell pein-lich sein.

WÄRE EIN AUSTAUSCH ÜBER SCHUTZMASSNAHMEN NICHT FÜR ALLE SINNVOLL?

Ja absolut. Der Austausch von Erfahrungen und Erkenntnissen mit anderen Firmen ist für uns ein wichtiger Baustein. Wir treffen uns mit Hamburger Unterneh-

men und mit den DAX30-Organisationen, um im vertraulichen Rahmen die Entwicklungen und Möglichkeiten zu besprechen. Zudem suchen wir aktiv den Kontakt zu polizeilichen Abtei-lungen und Landeskriminalämtern, um im Falle eines Angriffs diese Hilfe effizient nutzen zu können und auch im Vorfeld über Maßnahmen zu sprechen. <

BEIERSDORF MIT CYBERATTACKEN UMGEHT.

AUF DER HAUSMESSE 2019 VON DATAPORT BERICHTET CIO BARBARA SAUNIER, WIE DAS UNTERNEHMEN

HEUTE KANN DAS NICHT MEHR PASSIEREN

INTERVIEW: Andrea Brücken

_

DRÜBER REDEN

Barbara Saunier findet es sinnvoll, Erfahrungen auszutauschen.

DIGITAL PRACTICE

Page 30: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

M anfred Kaminski hat eine Vision: „Stellen Sie sich vor, Sie fliegen wie mit einem Hubschrauber über die Stadt.

Dann tauchen Sie hinab in die Tiefe, bis unter den Asphalt. Dort sehen Sie die Infrastruktur und fliegen an den Kabel-schächten entlang bis ins nächste Gebäude.“ Während er das sagt, werden seine Gesten groß, Begeisterung funkelt in seinen Augen.

So beschreibt Kaminski seine Vorstellung davon, wie aus abs-trakten Vermessungsdaten virtuelle Wirklichkeit wird. Für den Leiter der Gruppe GIS (Geographische Informationssysteme) Prozesse und Vermessung bei Dataport ist das eine Herzens-angelegenheit: „Wir haben mehr als zehn Jahre lang Vermes-sungsdaten digitalisiert, und nun stellt sich für mich die Frage, wie man daraus einen echten Mehrwert generiert.“ Unter den

KULTURGUT ERHALTEN, DIE STÄDTEPLANUNG OPTIMIEREN. MIT VIRTUAL UND AUGMENTED REALITY LASSEN

DATEN WERDEN ZU ERLEBNISSEN_

TEXT: Stefan Sturm

30

BACKSTAGE

DATEN SPRECHEN LASSEN

Manfred Kaminski begeis-tert, wie man aus abstrakten Vermessungsdaten neue Wel-ten erfahrbar machen kann.

SICH DATEN UND REALITÄT VISUELL ERLEBBAR VERKNÜPFEN.

Alles sicher?

Page 31: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

möglichen Antworten begeistern Kaminski besonders zwei: Virtual Reality und Augmented Reality. Beide Technologien sind eng miteinander verwandt und bestens dazu geeignet, Datensätze in visuelle Erlebnisse zu verwandeln. Die Einsatz-möglichkeiten sind so zahlreich wie unterschiedlich.

//ECHT KÜNSTLICH: DAS VIRTUELLE MUSEUM

„eCulture Hamburg“ heißt die Initiative, mit der die Stadt Hamburg ihr Kulturangebot ins digitale Zeitalter überführt. Das reicht von eingescannten Bildern bis zu multimedialen Erlebnissen wie „Speicherstadt digital“ (wir berichteten in Heft 2 2018). In diesem Bereich sieht Manfred Kaminski eine große Chance für VR-Technologie: Vergangene Ausstellungen sollen in der virtuellen Realität wieder auferstehen. Vorausset-zung dafür ist ein 3D-Laserscan der kompletten Ausstellung. Dabei werden die Räumlichkeiten und sämtliche Kunstwerke in unzählige Koordinatenpunkte umgerechnet. Diese Punkte erscheinen in der virtuellen Welt als wolkenartige Gebilde mit exakt derselben Form und Größe wie die gescannten Objekte. „Für Kuratoren oder Archivare ist das ideal“, erklärt er. „Sie se-hen, dass dieses Bild auf genau der Höhe an jener Wand hing.“ So können sie auch Jahre später eine Ausstellung vollständig reproduzieren.

Für Kunstliebhaber eignet sich diese Darstellung allerdings nicht. „Jeder, der die Punktwolken sieht, würde sofort fragen: Warum so krisselig?“, lacht Manfred Kaminski. Eine Lösung da-für bieten hochauflösende Fotos und Videos, die mit den Ko-ordinaten der Punkte verknüpft werden. Daraus entsteht eine exakte und fotorealistische Abbildung der Ausstellung, die um Informationen zu Werken und Künstlern ergänzt werden kann.

//ALLES IM BLICK: VR UND AR IM STÄDTEBAU

Zurück zur Vision von der virtuellen Stadt. Diese bietet laut Manfred Kaminski vollkommen neue Möglichkeiten der Stadt-planung. Planer können sich frei durch das Abbild ihrer Stadt bewegen und es aus den unterschiedlichsten Perspektiven begutachten – von ganz oben wie ein Vogel oder ganz nah wie eine Ameise. Kaminski möchte aber auch den Blick auf das freigeben, was in der Realität unter der Erde verborgen ist: „Mit all den Leitungen und Rohren sieht es unter unseren Straßen aus wie in einem Schweizer Käse. Wenn Planer die Infrastruktur erweitern müssen, haben sie ein echtes Problem.“ Deswegen sind in der virtuellen Realität auch diese Elemente sichtbar. Dank unterschiedlicher Farbgebung erkennen Stadt-planer sofort, ob es sich bei einer Leitung um ein Strom- oder doch um ein Telefonkabel handelt.

Für den Außeneinsatz denkt er an Augmented-Reality-Apps, die virtuelle und reale Welt miteinander verbinden: „Der Tech-niker schaut vor Ort auf sein Smartphone und sieht darauf den echten Straßenzug mit allen Gebäuden. Darunter ist die Lage der Infrastruktur sichtbar.“ Mehr noch: „Denkbar wäre auch eine App, die beispielsweise dem Baggerfahrer genau zeigt, wo er baggern darf, ohne dass er etwas beschädigt.“

Es ist diese Verzahnung von Daten und Wirklichkeit, die Man-fred Kaminski begeistert. Sein Ziel ist der nahtlose Übergang von einem Medium ins nächste – egal ob Foto, Video oder 3D-Modell. Der Anwender soll zu keiner Zeit merken, welche komplexen Prozesse eigentlich im Hintergrund ablaufen. Er ist sich sicher: „Das ist eine Herausforderung, aber auch die Zukunft.“ <

VORDENKER. Manfred Kaminski und sein Team erproben, wie Augmented und Virtual Reality künftig auch in der Stadtplanung oder von Museen eingesetzt werden können.

31

Page 32: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

32

BACKSTAGE

eißer Sommer, schlechte Ernte: Landwirte und Garten-bauer aus Schleswig-Holstein konnten im vergangenen

Jahr von Oktober bis Dezember finanzielle Entschädigung beantragen. Möglich machte das ein schlanker, kleiner On-line-Dienst, der innerhalb weniger Wochen entwickelt wurde.

Brennende Sonne, wenig Regen – die Trockenheit im Sommer 2018 sorgte für erhebliche Ernteausfälle. Daraus resultierten Ertragseinbußen, weniger Verkäufe, schlechte Jahresbilanzen. Für manchen wurde das sogar existenzbedrohend. Im August 2018 hatten Bund und Länder deshalb ein Nothilfeprogramm verabschiedet, das Landwirten schnell helfen sollte. Das Landwirtschaftsministerium Schleswig-Holstein gab dann im September sofort das O.K. für Dataport, den Dienst möglichst

schnell zu entwickeln. Die dringlichsten Features wurden umgehend definiert und zeitnah umgesetzt. Der erste Antrag konnte schon vier Wochen nach Projektstart gestellt werden.

Die Berechnung der Entschädigung setzte sich aus verschie-denen Faktoren zusammen. So musste abgeglichen werden, ob die vorab als bewirtschaftet gemeldeten Agrarflächen mit den Daten in den Anträgen übereinstimmten. Ein weite-res Kriterium war der „Naturalschaden“ durch die Dürre, das heißt: der Ertragsrückgang gegenüber einer Referenzperiode. Hierfür galt der Durchschnitt der letzten drei Jahre. Da viele Betriebe ihre Naturalerträge nicht exakt wiegen, mussten auch regionale Schätzwerte in die Berechnungen mit einbezo-gen werden. <

EIN SCHLANKER ONLINE-DIENST HILFT SCHLESWIG-HOLSTEIN BEI DER BERECHNUNG DER DÜRREHILFE.

MIT EIN PAAR KLICKS ZUM ERNTE- AUSGLEICH

_

TEXT: Andrea Brücken

H

Alles sicher?

Page 33: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

DIGITAL PRACTICE

33

inen Computer steuern, nur mit der Kraft der Gedanken. Klingt nach Zukunftsmusik, ist aber schon Realität. Mög-

lich macht’s ein Implantat der Forschungsinitiative BrainGate Research, das Gehirnströme in Computersignale umwandelt.

Am ganzen Körper gelähmte Menschen sollen damit Zugang zur digitalen Welt erhalten. Dazu wird den Betroffenen ein Netz aus kleinen Elektroden direkt ins Gehirn eingesetzt. Die-ses Interface liest Gehirnströme unmittelbar aus dem motori-schen Cortex aus – also aus dem Teil des Gehirns, der eigent-lich die Gliedmaßen steuert. Ein neurales Dekodiersystem wandelt die Signale in Bewegungs- und Klickbefehle um und schickt diese via Bluetooth an ein elektronisches Endgerät.

Das Besondere an der Methode: Anders als bei ähnlichen Schnittstellen zwischen Gehirn und Computer ist keine spe-ziell angepasste Hard- und Software nötig. Die Technologie funktioniert mit handelsüblichen Geräten und Apps. Während eines Experiments steuerten Probanden ein gewöhnliches Android-Tablet mit Standardanwendungen: Die Testpersonen konnten im Internet einkaufen, E-Mails versenden, mit Freun-den chatten und virtuelle Musikinstrumente bedienen.

Gelähmte Menschen erhalten so dank des Elektrodennetzes ein großes Stück Autonomie zurück. Komplett ohne fremde Hilfe können sie sich über das Weltgeschehen informieren,

einkaufen oder online neue Leute kennenlernen. Vielleicht wird diese Form der digitalen Teilhabe bald ohne riskante Operation am Gehirn möglich sein. Mehrere Unternehmen arbeiten bereits an neuralen Interfaces, die nicht implantiert werden müssen – bislang aber noch mit mäßigem Erfolg.

Barrierefreiheit in der Informatik kann allerdings auch mit kleinen Schritten erreicht werden. Blinde und Gehörlose finden in den App-Stores viele Helfer, die ihnen das tägliche Leben erleichtern. So gibt es diverse Apps zur Farberken-nung, zum Vorlesen von Text, zum Diktieren, zur Orientierung. Wer sich für barrierefreie Informatik interessiert, dem sei der Blog von Markus Lerncke empfohlen. Der Softwareentwickler beschäftigt sich intensiv mit dem Thema und gibt auf seinem Blog viele interessante Tipps. <

E

EIN IMPLANTAT ERLAUBT MENSCHEN MIT SCHWEREN KÖRPERLICHEN BEEINTRÄCHTIGUNGEN, IHREN

DIE KRAFT DER GEDANKEN_

TEXT: Stefan Sturm

MEHR INPUT

Blog von Markus Lerncke zu barrierefreier Informatikwww.marlem-software.de/marlemblog

COMPUTER ZU BEDIENEN.

Page 34: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

34

MAGAZIN

wei Männer, eine Frau. Surrealistische Gespräche, es geht wohl um eine Dreier-Beziehung. Alberne Kostü-

me, der Plot wirkt irgendwie wirr. Der Drehbuchautor hatte jedoch kein Leistungstief.

Vorspann und Abspann klären auf: „Benjamin“, eine künstliche Intelligenz (KI), hat das Drehbuch für den Kurzfilm mit dem Titel „Sunspring“ geschrieben. Benjamin ist das Produkt der Zusammenarbeit des New Yorker Filmstudenten Oscar Sharp und des Informatikers Ross Goodwin. Beide wollten 2016 wis-sen, ob Maschinen Drehbücher schreiben können. Eine Frage, die immer wieder auftaucht: Kann KI kreativ sein? Kann sie Ge-

dichte schreiben, malen, komponieren? Auch wenn Tesla-Chef Elon Musk künstliche Intelligenz für gefährlicher als Atom-bomben hält – KI bedeutet bislang, vereinfacht: Menschen füttern Computer mit Daten. Die KI filtert daraus Muster. Sie lernt, auf deren Basis zu entscheiden und Ergebnisse anzubie-ten. Kreativ ist das noch nicht.

Benjamins Datenfutter waren Science-Fiction-Drehbücher, von „Planet der Affen“ über „Terminator“ bis hin zu „Star Wars“. Der Algorithmus analysierte jedes Wort, jede Phrase, und brachte sich bei, welche Elemente typisch sind für das Genre. Dann meldeten sich Sharp und Goodwin beim Sci-Fi-London Filmfestival an. Hier müssen Filmemacher binnen 48 Stunden ein Drehbuch auf die Beine stellen. Benjamins Dreh-buch gelangte unter die zehn Besten.

Schnitt. Szenenwechsel. Ein anderes Beispiel. Nicht auf Dia-loge, sondern auf Bilder und Emotionen setzt ein Werbeclip, dessen Schöpfer ebenfalls eine KI ist. Im Herbst 2018 preist der japanische Autobauer Lexus sein neues Oberklassefahr-zeug mit einem 1-Minüter an. Hier wurde ein Algorithmus mit preisgekrönter Werbung angefüttert. Alles sollte stimmen – Atmosphäre, Bildsprache, Botschaft, Emotionalität.

Herausgekommen ist ein Kurzdrama: Ein Mann – vermutlich der Konstrukteur – entlässt ein neues Lexus-Modell in die Welt. Im Crashtest soll der Wagen sich beweisen. Kurz vor dem Zu-sammenstoß aktiviert sich der automatische Notbremsassis-tent und bringt den Wagen zum Stehen. Ist so eine Geschichte nun als kreativ zu bewerten? Entspricht sie nicht eher den Stereotypen, die in der Autowerbung gerne verwendet wer-den? Die KI hat zwar das typische Storytelling und die gängige Bildsprache erkannt. Den Film hat dann aber doch, genau wie bei „Sunspring“, ein Mensch in Szene gesetzt. <

Z

ALGORITHMEN SCHREIBEN NUN AUCH DREHBÜCHER. WAS DABEI HERAUSKOMMT, HÄNGT VON DEN DATEN

KANN KÜNSTLICHE INTELLIGENZ KREATIV SEIN?

_

TEXT: Andrea Brücken

MAGAZIN

AB, MIT DENEN SIE GEFÜTTERT WERDEN.

Alles sicher?

Page 35: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

35

AUSBLICK

IMPRESSUMHerausgeber:DataportAnstalt des öffentlichen RechtsAltenholzer Straße 10-1424161 AltenholzTelefon (0431) 3295-0Telefax (0431) 3295-6410Internet: www.dataport.deE-Mail: [email protected]: Britta Heinrich (v.i.S.d.P.)Andrea Brücken, Kirsten Wohlfahrt

Redaktionsbeirat: Michael Hauschild, Gerd Schramm, Sabine Wichmann, Olaf WustrowReproduktion: Freie und Hansestadt Hamburg, Landesbetrieb Geoinformation und VermessungLayout: Christina WalterKonzept: Die Werbegenossen eGAuflage: 3.500, Ausgabe: 1 / März 2019

Die einzelnen Beiträge sind urheberrechtlich geschützt. Ein Nachdruck – auch auszugsweise – ist nur nach Genehmigung der Redakti-on gestattet.

Diese Ausgabe wurde auf 100 % Recyclingpapier gedruckt.

BILDNACHWEISTitel Sonulkaster/stock.adobe.com, S. 2 oben links Genestro/stock.adobe.com, S. 2 Mitte links Stefan Törmer, S. 2 unten links Toni Momtschew, S. 2 oben rechts Rawpixel.com/stock.adobe.com, S. 2 unten rechts artinspiring/stock.adobe.com, S. 3 Tristan Vankann, S. 4 oben zzve/stock.adobe.com, S. 4 unten phive2015/stock.adobe.com, S. 5 oben kebox/stock.adobe.com, S. 5 Mitte links enanuchit/stock.adobe.com, S. Mitte rechts bioraven/stock.adobe.com, S. 6 oben FS-Stock/stock.adobe.com, S. 6/7 cvaradinac/stock.adobe.com, S. 7 oben links Julien Eichinger/stock.adobe.com, S. 7 oben rechts Mirko/stock.adobe.com, S. 7 unten rechts macrovector/stock.adobe.com, S. 8 oben VAlex/stock.adobe.com, S. 8 unten zorandim75/stock.adobe.com, S. 9 Shutterstock.com/Phonlamai Photo, noche/stock.adobe.com, iStock.com/Irina_Stankevich, Drobot Dean/stock.adobe.com, S. 10 - 14 ngad/stock.adobe.com, Tetiana/stock.adobe.com, S. 10 iStock.com/Irina_Stan-kevich, S. 12 pokki/stock.adobe.com, S. 13 zentrady_i3ell/stock.adobe.com, S. 14 msanca/stock.adobe.com, S. 16/17 Genestro/stock.adobe.com, S. 18 charles taylor/stock.adobe.com, S. 19 Maximilian König, S. 21 artinspiring/stock.adobe.com, S. 23/24 Stefan Törmer (Fotos), S. 24 oben Jane Kelly/stock.adobe.com, S. 25 tabitazn/stock.adobe.com, S. 27 Hurca!/stock.adobe.com, S. 28 Stefan Törmer, S. 29 Toni Momtschew, S. 30/31 Stefan Törmer, S. 32 Thierry RYO/stock.adobe.com, S. 33 iS-tock.com/Eraxion, S. 34 iStock.com/fzant, S. 35 oben faber14/stock.adobe.com, S. 35 Mitte links Musicman80/stock.adobe.com, S. 35 Mitte rechts M-image/stock.adobe.com, S. 36 oben links iStock.com/Chaliya, oben rechts iStock.com/Ratsanai, Mitte iStock.com/HitToon, unten links iStock.com/Bullet_Chained, grimgram/stock.adobe.com, unten rechts iStock.com/yuoak, iStock.com/Abscent84

AB JUNI IM NEUEN DATAREPORT

GESPRÄCH

Henning Lühr, Vorsitzender des IT-Planungsrates, wirft einen Blick auf die digitale Verwaltung der Zukunft.

THEMA

China kann E-Health. Über WeDoctor sind Kranken-häuser, Ärzte und Patien-ten vernetzt.

DAS SPECIAL DER NEUEN AUSGABE

Intelligent! Die Solarstraße produziert Strom für E-Autos und anliegende Häuser. Wir sehen uns um: Was für intelligente Lösungen gibt es, und wem nutzen sie?

Page 36: DIGITALES FÜR MENSCHEN 1. QUARTAL 2019 :data re port · Jean Pereira hat Sicherheits-lücken in vernetzten Geräten aufgedeckt. Interview zur Lage. BACKSTAGE Manfred Kaminski erweckt

TIERISCHE HACKER:

LEGTEN BISLANG ANGEBLICH WELTWEIT STROMLEITUNGEN LAHM (STAND: 1/2019)

EICHHÖRNCHEN1.252

1 VON 2 ONLINERN

50 %

DER ONLINER SAGEN, FÜR DEN SCHUTZ IHRER PERSÖNLICHEN DATEN SEIEN SIE SELBST VERANTWORTLICH

74 %

WURDE 2018 OPFER VON CYBERKRIMINALITÄT WAR AUCH 2018 WIEDER DAS BELIEBTESTE

1 2 3 4 5 6PASSWORT

5

DER ONLINER FINDEN, IHRE DATEN SEIEN IM INTERNET NICHT SICHER

75 %

RUNDUMSCHLAG DATAREPORT.ONLINE