Wie schützen wir die immer grösseren Datenmengen for Hackern, usw.
FOKUS: COMPLIANCE, Datenschutz, Datensicherheit, Governance, Privatsphäre, Globalisierung

Nutzung US-Dienstleister – Schrems II Handlungsempfehlung: Cloud Act schwächt das Urteil - Datenschutz immer noch gefährdet.

Datenschutz spielt auch in der digitalen Kommunikation eine grosse Rolle. Man denkt sofort an Datenschutzerklärungen auf jeder Website, an das Formular für das Abonnieren der Newsletter, den Schutz der Kundendaten und Vieles mehr. Hier diskutieren wir einen ein wenig versteckten Zusammenhang: Die Nutzung von US-basierten Anbietern für online Services.

Mit der Entscheidung der Europäischen Kommission (2016/1250) vom 12. Juli 2016 über den sog. EU-U.S.-Privacy Shield wurde eine neue Grundlage für Datenübermittlungen von der EU in die USA gelegt. Sie ermöglichte europäischen Unternehmen Daten auch bei US-Dienstleistern zu hosten/bearbeiten zu können (z.B. in der Cloud) ohne Datenschutzrichtlinien zu verletzen.

Doch seit Juli 2020 ist das Privacy Shield nicht mehr gültig. Das hat Auswirkungen für Kunden von Adobe (z.B. Cloud, iStock), Amazon AWS, G-Suite (Google), Salesforce und SAP um nur einige Anbieter zu nennen.

Der „Schrems II“ Fall wurde durch die Beschwerde des österreichischen Juristen und Datenschutzaktivisten Max Schrems ausgelöst. Hier weiter unten bieten wir Ihnen sogenannte „Schrems II“ Handlungsempfehlungen für eine datenschutzkonforme Verarbeitung in den USA.

In einem Überblick vergleichen wir die Datenschutzgrundverordnung (DSGVO) (gültig seit Mai 2018 – FAQs von drkpi) mit dem California Consumer Protection Act (CCPA) (in Kraft seit Januar 2020), der für in Kalifornien ansässige Personen gilt. Er wurde dem DSGVO nachgebaut und hat in den USA als Vorbild andere Bundesstaaten beeinflusst:

  • Die DSGVO gilt für personenbezogene Daten der betroffenen Personen in der EU, während der
  • CCPA für personenbezogene Daten von Verbrauchern und Haushalten in Kalifornien gilt.

Stresstest für Marketingdaten und Datenschutz

Dank Digitalisierung sind Daten im Marketing ein Dauerthema. Aus diesem Grunde stellen wir Ihnen auch den drkpi® DSGVO Audit Light Ratgeber zur Verfügung.

Dass medizinische Daten akkurat und zeitnah genutzt werden müssen erleben wir aktuell bei den COVID-19 Tracing Apps, die in vielen Ländern eingesetzt werden. Die Tracking-Apps auf der ganzen Welt speichern Kontaktdaten von Personen, welche bis 2 Tage vor Krankheitsbeginn mit dem Infizierten Kontakt hatten. Im August 2020 fanden Forscher, dass Infizierte das Coronavirus bis zu 5 oder 6 Tage vor Ausbruch der Krankheit weitergeben können.

Somit gibt uns die App ein ungenaues Bild der Realität. Hinzu kommt, dass z.B. in der Schweiz viele die App wegen Bedenken zum Datenschutz nicht nutzen wollen.

Sind diese Bedenken berechtigt? Viele Menschen vergessen, dass Sie bei Nutzung anderer Apps viel mehr Daten preisgeben:

  • Wenn bei Google eingeloggt, sammelt Chrome Browser Daten.
    Alternative: Firefox, Brave, Vivio, usw.
    Trend: Third-Party-Cookies im Google Chrome Browser sind ab 2022 nicht mehr willkommen. Apple löscht im Safari Browser alle First-Party-Cookies nach 24 Stunden.
  • Websites zur Gesundheit teilen Daten mit Werbekunden – #DSGVO #CCPA Verletzungen: Symptome, die in den Symptom-Checker von WebMD eingegeben wurden, und die erhaltenen Diagnosen, einschliesslich der „Medikamentenüberdosierung“, wurden mit Facebook geteilt.
    Informationen zu Menstruations- und Ovulationszyklus vom BabyCentre wurden mit Amazon Marketing geteilt.
    Schlüsselwörter wie „Herzkrankheit“ und „Abtreibung in Betracht ziehen“ wurden von der British Heart Foundation, Bupa und Healthline sowie Scorecard Research und Blue Kai (im Besitz von Oracle) geteilt.
    Weiterführendes Lesematerial zum Thema: FT How top health websites are sharing sensitive data with advertisers, FT Best of Business Data health warning, 2019-11-16/17, p. 11 (nur für Abonnenten).

Vergleich DSGVO mit CCPA

Ein Grossteil der Anbieter von Software-as-a-Service (SaaS) und Cloud-Diensten haben ihren Sitz in den USA. Dort werden die Daten zum Teil auch verarbeitet oder von Europa via die USA nach Australien übermittelt. Beispiele sind Amazon AWS, G-Suite, Oracle, Salesforce, Mailchimp, Microsoft, Adobe, PayPal und andere.

Doch auch in den USA wird Datenschutz immer mehr ein Thema. Diese Tabelle vergleicht DSGVO mit dem CCPA. Beim genauen Lesen fällt auf, dass das CCPA sehr viele Ähnlichkeiten mit der EU Datenschutzgrundverordnung (DSGVO) hat.

Start of projectEU DatenschutzGrundverordnung (DSGVO)California Consumer Protection Act (CCPA)
In Kraft seit:2018-05-252020-01-01
Was sind die Rechte des Konsumenten oder einer Privatperson?Nach Art. 15 Abs. 1 DSGVO haben betroffene Personen das Recht, von Verantwortlichen eine Auskunft darüber zu verlangen, ob sie betreffende personenbezogene Daten verarbeitet werden. Wenn ja, haben sie grundsätzlich ein Recht auf Bestimmung über diese Daten.AB 375 ermöglicht es jedem kalifornischen Verbraucher, die Einsicht in alle Informationen zu verlangen, die ein Unternehmen über ihn gespeichert hat. Ebenfalls hat er oder sie das Recht, die vollständige Liste aller Dritten einsehen zu dürfen, mit denen Daten ausgetauscht werden.
Das Gesetz gibt den Verbrauchern das Recht, alle Daten zu verlangen, die ein Unternehmen in den letzten 12 Monaten über sie gesammelt hat. 
Für wen gilt diese(s) Gesetz / Verordnung – territoriale Anwendung?Nach Art. 3 Abs. 2 DSGVO gilt
1. Für datenverarbeitenden Unternehmen mit Sitz in der Europäischen Union.
2. Schweizer Firmen welche in der EU wohnenden Personen Waren oder Dienstleistungen anbieten oder deren Verhalten beobachten.
Es müssen jedoch aktiv Kunden aus der EU geworben werden um unter das DSGVO zu fallen. Beispielsweise Zahlung in Euro möglich, Lieferbedingungen für EU Kunden sind aufgelistet, Webseite ist in einer EU Sprache, usw.
1. Alle Unternehmen, die an in Kalifornien lebende Konsumenten Leistungen anbieten und mindestens 25 Millionen Dollar Jahreseinnahmen haben.
2. Firmen welche Daten von mehr als 50.000 Personen haben (Vorsicht, mehr als 4.000 Besucher auf Ihrer Website pro Monat, und diese Sache wird relevant).
3. Unternehmen, die mehr als die Hälfte ihrer Einnahmen aus dem Verkauf von persönlichen Daten erzielen.
Welche Daten sind geschützt?Personenbezogene Daten gem. Artikel 4 der DSGVO sind alle Informationen, die sich auf eine bestimmte (identifizierte) oder bestimmbare (identifizierbare) natürliche Person beziehen.
Eine Person gilt als identifiziert, wenn die Zuordnung von Daten ohne Umweg möglich ist und ein direkter Bezug hergestellt werden kann (z.B. Name, Geburtsdatum, Postadresse, usw.).
Ist dies nicht direkt, jedoch mit Zusatzwissen möglich, handelt es sich um eine identifizierbare Person. Dieses Zusatzwissen müssen Sie nicht zwangsweise selbst besitzen, es kann auch von Drittpersonen kommen.
Der CCPA berücksichtigt nur Daten, die von einem Verbraucher zur Verfügung gestellt wurden (z.B. Name, Geburtsdatum, Alter, etc.), und schliesst persönliche Daten aus, die von Dritten gekauft oder durch Dritte erworben wurden.
Personenbezogene Daten umfassen keine anonymisierten Benutzerinformationen – die oft das Rohmaterial für die Schulung von Modellen der maschinellen KI sind. Eigentumsaufzeichnungen wie z.B. Software zur Gesichtserkennung!
Siehe auch California’s data breach notification law.
Welche Daten sind nicht geschützt?Erforderlichkeit für die Erfüllung einer rechtlichen Verpflichtung (z.B. Abführung von Steuern oder Sozialabgaben). Nur das Recht der EU oder der EU-Mitgliedstaaten ist hier massgeblich.
Nicht geschützt sind Daten von juristischen Personen wie Firmen oder Stiftungen.
„Öffentlich zugängliche“ Informationen, die von Bundes-, Landes- oder Kommunalregierungen gesammelt und veröffentlicht werden, sind unter dem CCPA nicht geschützt. Dazu gehören Einträge im Grundbuch, Gerichtsakten, Wählerregistrierungen sowie Geburts-, Heirats- und Sterbeurkunden. Etwa 200 Datenvermittlungsfirmen in den USA, wie BeenVerified, Intelius, SearchPeopleFree und Spokeo, sammeln und verkaufen diese Informationen und tun dies auch weiterhin.
Was sind die Bussen bei Verstössen gegen das Gesetz?Bei Verstössen gegen die DSGVO haben die Aufsichtsbehörden die Kompetenz zum Erlass von Massnahmen und zur Verhängung von Bussen bis zu EUR 20 Mio oder 4% des gesamten weltweiten Jahresumsatzes des zu büssenden Unternehmens (zur Verhängung von Bussen genügt Fahrlässigkeit, Vorsatz ist nicht erforderlich).1. Der Verbraucher kann den Generalstaatsanwalt informieren, der eine Geldbusse von bis zu 7.500 Dollar pro Datensatz verhängen kann. Das Unternehmen kann strafrechtlich belangt werden.
2. Wenn der Generalstaatsanwalt die Strafverfolgung ablehnt, dann können die betroffenen Verbraucher eine Sammelklage gegen das Unternehmen einreichen.
Was ist bei einer Datenschutzverletzung zu tun?Bei Datenschutzverletzung muss die zuständige Datenschutzbehörde innerhalb von 72 Stunden informiert werden. Bei hohem Risiko von Persönlichkeitsverletzungen muss zudem die betroffene Person benachrichtigt werden.Unternehmen sind nicht verpflichtet, Verstösse gemäss AB 375 zu melden, und Verbraucher müssen Beschwerden einreichen, bevor Geldbussen möglich sind.
Eine Organisation, die die DSGVO einhält, muss wahrscheinlich keine weiteren Massnahmen ergreifen, um AB 375 in Bezug auf die Sicherung von Daten einzuhalten.
Rudimentärer Vergleich der EU-Datenschutzgrundverordnung (EU-DSGVO) mit dem California Consumer Privacy Act (CCPA)

Schrems II Handlungsempfehlung: Lösung für Nutzung der US-Dienstleister

Die EuGH-Entscheidung in der Angelegenheit Schrems II verpflichtet die Verantwortlichen zu unmittelbaren Handlungen, um Übermittlungen an Empfänger in den USA (und anderen Drittstaaten) weiterhin rechtmässig durchführen zu können und keinen Sanktionen durch die Aufsichtsbehörden ausgesetzt zu sein.

Der Privacy Shield ist ab sofort ungültig. Doch wenn ich die obige Tabelle genau studiere, tauchen Fragen auf wie beispielsweise:

  • Sollte es nicht ein Unterschied sein, ob mein Datenverarbeiter dies in Kalifornien macht oder Arkansas (eher weniger streng mit Datenschutz) und wenn
  • ich überhaupt nicht überprüfen kann, wo die Daten in der Cloud gespeichert sind (geographisch gesehen)?

Das Schrems II Urteil gegen Facebook hat ein „Wackeln“ der EU-Standardvertragsklauseln zu Folge. Denn hierdurch sind in einigen Unternehmen elementare Geschäftsprozesse bedroht.  Nach Massgabe des EuGH-Urteils müssen Verantwortliche nun zusätzliche Schutzmassnahmen vereinbaren bzw. sicherstellen, die eine datenschutzkonforme Verarbeitung z.B. in den USA gewährleisten.

Die baden-württembergische Datenschutzbehörde (Landesbeauftragter für Datenschutz und Informationssicherheit, LfDI) hat am 24. August 2020 eine Orientierungshilfe zum Entscheid des EuGH vom 16. Juli 2020 zu Schrems II veröffentlicht.

Vorgeschlagen werden vom LfDi allerdings nicht nur Ergänzungen der EU-Standardvertragsklauseln. Der Regulator will die Umsetzung der Schrems II Handlungsempfehlung mit Änderungen der EU-Standardvertragsklauseln sicherstellen. Die Änderungen sind genehmigungspflichtig. Also müsste ein in der D-A-CH Region domiziliertes Unternehmen die Änderungen der für ihn zuständigen Aufsichtsbehörde vorgelegt und von dieser genehmigt werden (auch ein Schweizer Unternehmen wird diese Sachlage abklären müssen, wenn es Daten von EU-domizilierten Kunden in den USA bearbeiten lässt).

Soweit uns bekannt, schlägt der LfDI als erste Behörde Folgendes vor.

Im Zentrum des weiteren Vorgehens des LfDI Baden-Württemberg wird die Frage stehen, ob es neben dem von Ihnen gewählten Dienstleister/Vertragspartner nicht auch zumutbare Alternativangebote ohne Transferproblematik gibt. Wenn Sie uns nicht davon überzeugen können, dass der von Ihnen genutzte Dienstleister/Vertragspartner mit Transferproblematik kurz- und mittelfristig unersetzlich ist durch einen zumutbaren Dienstleister/Vertragspartner ohne Transferproblematik, dann wird der Datentransfer vom LfDI Baden-Württemberg untersagt werden.

Uns ist bewusst, dass mit dem Urteil des EuGH u.U. extreme Belastungen für einzelne Unternehmen einhergehen können. Der LfDI wird sein weiteres Vorgehen am Grundsatz der Verhältnismäßigkeit ausrichten. Wir werden die Entwicklung weiter beobachten und unsere Positionen dementsprechend laufend überprüfen und fortentwickeln.

2020-08-24 – baden-württembergische Datenschutzbehörde (Landesbeauftragter für Datenschutz und Informationssicherheit, LfDI). Orientierungshilfe zum Entscheid des EuGH vom 16. Juli 2020 zu Schrems II  (zweitletzte und letzte Seite der pdf Datei)

Aber sind meine Daten in Europa sicher? Achtung: US CLOUD Act

Im Jahr 2013, im Fall Microsoft gegen die Vereinigten Staaten, weigerte sich Microsoft erfolgreich, Daten an das Federal Bureau of Investigations (FBI) weiterzugeben. Das FBI beantragte bei Microsoft in Irland Zugriff auf Daten auf Servern.

Der „Clarifying Lawful Overseas Use of Data Act“ („CLOUD Act“) erlaubt es im Kern den US-Strafverfolgungsbehörden, von Kommunikationsdienstanbietern, wie etwa Cloud- oder E-Mail-Anbietern, in den USA Daten anzufordern, über die sie Besitz, Verwahrung oder Kontrolle ausüben.

Dies kann auch Daten betreffen, die in der Cloud auf Servern in den Mitgliedstaaten der Europäischen Union (EU), des Europäischen Wirtschaftsraums (EWR) und der Schweiz (z.B. Microsoft Schweiz) gehostet werden. Grundsätzlich bedeutet dies, dass auch wenn ich ein Dienstleister in Europa nutze, wenn z.B. der Cloud Service Provider eine USA Firma ist, besteht die Möglichkeit das USA Behörden Zugang bekommen, DSGVO hin oder her.

Schlussfolgerungen – Datenschutzkonformität bei Nutzung der US-Dienstleister?

Was der LfDI vorschlägt ist, dass ich ihn überzeugen muss, welche Anwendung und welchen Anbieter ich in den USA nutzen will. Der von mir in den USA genutzte Dienstleister muss so gut sein, dass es in Europa und insbesondere Deutschland keine zumutbare Alternative gibt.

Viele Firmen müssten also eine Alternative für den jetzigen Newsletter-Provider wie Mailchimp, ActiveCampaign und weitere suchen. Wir haben es versucht und für den Marketingverband einen Service in Deutschland eingerichtet. Doch die so tolle DSGVO-Konformität lies zu wünschen übrig und technische Funktionalität war nicht zufriedenstellend.

Auch andere Angebote hatten bei den Tests keine gut funktionierenden Schnittstellen (API = Aplication Interface Programming) oder auch altmodische Editoren Angebote. Das bedeutete für uns viel mehr Arbeit, Zeitverlust und somit Kosten. All dies ohne dass wir eine wirklich gute DSGVO-Konformität erreichten.

Für den #drkpiBlogTracker Service Newsletter (siehe Einwilligung USA Datenverbarbeitung) sowie unseren Newsletter #drkpi sind wir weiterhin auf Mailchimp (hier der Check/Abo anfordern nutzen wir auch wieder Mailchimp – trotz des EuGH-Urteils.

Noch komplizierter wird es, wenn bei Nutzung eines US-Anbieters mehr als Name, Vorname und Email gespeichert werden. Beispielsweise können dies auch Versicherungsnummern, Gesundheits- oder Zahlungsdaten sein, welche in der Cloud gehostet werden (bei Amazon AWS usw.). Eigentlich müsste ich im Vorfeld die Datenschutzbehörden überzeugen.

Das Resultat ist:

  • Datenschutzbehörden brauchen für die Bearbeitung all dieser Eingaben zur Genehmigung viel Zeit und Nerven und
  • Betrieben gibt das viel Aufwand und sie brauchen Geduld bis alles genehmigt wird. Wenn nicht, geht der Stress erst recht los.

Da kann man nur hoffen, dass die neu aufgenommenen Gespräche nach dem Schrems-II-Urteil zwischen dem U.S. Department of Commerce und die Europäische Kommission bald eine Möglichkeit eines Privacy Shield 2.0 („enhanced EU‑U.S. Privacy Shield“) präsentieren können. Das wäre von Vorteil für Unternehmen und Konsumenten (siehe Pressemitteilung).

Wenn Sie sich bei Ihrer digitalen Kommunikation an die EU-DSGVO halten, sind Sie schon einmal innerhalb von Europa sicher. Hier loht es sich in eine stabile Basis zum Datenschutz zu investieren, Personal zu schulen, richtig zu dokumentieren. Sonst kann es sehr teuer werden. Möchten Sie wissen, wo Sie stehen? Nutzen Sie unseren AuditLight Check (zum Herunterladen als PDF).

Setzen Sie die EU-Standardvertragsklauseln als Lösung bei Nutzung US-Dienstleister ein?

Was ist Ihre Meinung?

drkpi® DSGVO Audit Light - Facebook, Webseite, CSRM, Datensicherheit

Seit 2 Jahren leben wir mit der DSGVO (Datenschutz-Grundverordnung). Wir alle sind in Sachen Datenschutz und Datensicherheit gefordert.
Im Beitrag stellen wir Ihnen den drkpi® DSGVO Audit Light Ratgeber zum Download bereit. Hier besprechen wir Themen wie:

  • Halten wir die Datenschutzbestimmungen ein?
  • Funktioniert der Daten Backup über das Netz oder auf einem zu Hause vorhandenem Backup Server?
  • Sind Virenscanner und eine Firewall installiert?

Wenn Sie Fragen zu dieser Liste oder im Zusammenhang mit Datenschutz im Marketing haben, stehen wir Ihnen gern zur Verfügung.
Sie können diese Checkliste auch als PDF-Dokument herunterladen. Füllen Sie das Formular unten aus und erhalten Sie unsere drkpi® DSGVO Audit Light Checkliste kostenlos.

Verfahrensverzeichnis und Accountability: Erste Schritte mit drkpi DSGVO Audit Light

Als Grundlage für den Audit Datenschutz‐Sicherheitscheck gelten Art. 24 und 32 DSGVO der EU‐Datenschutzgrundverordnung.

Die Datenschutz-Richtlinie betrifft vor allem den Schutz der persönlichen Daten. Damit eng verbunden ist auch die IT Sicherheit, denn wenn Ihre Daten durch Fehler verloren gehen oder in die falschen Hände geraten, sind potentiell auch die personenbezogenen Daten betroffen.

Das hier ist kein voller Audit, es soll Ihnen lediglich die erste Auskunft darüber geben, wir sicher Ihr Unternehmen in Sachen Datenschutz aufgestellt ist. Dieser Schnelltest zeigt auf, wo Sie weitere Überprüfungsschritte einleiten müssen. Die DSGVO wird immer dann angewendet, wenn Sie Daten von Menschen aus dem EU Raum bearbeiten (z.B. Ihre schweizer Firma hat Kunden oder Lieferanten in Deutschland).  

Der drkpi® DSGVO Audit Light offenbart Ihnen auch die verbesserungswürdigen oder kritischen Gebiete.

  1. Accountability: Jede Applikation, welche Sie im Marketing oder Finanzwesen nutzen, muss in Ihrem Verfahrensverzeichnis aufgeführt sein.
  2. Consent: Je nach Geschäft (z.B. B2C) muss der Kunde eingewilligt haben, die bestimmte Art der Kommunikation (z.B. Newsletter) zu erhalten. Wenn er für einen Marketing Newsletter einwilligt, will er aber keine Angebote zu Rheumadecken bekommen.
  3. Visueller Überblick: Die Aufsichtsbehörde will nicht 10 Excel Tabellen durcharbeiten. Besser sind Datengrafiken, welche einen evidenzbasierten Überblick verschaffen. Beispielsweise, wie viele Anfragen gab es in der überpüften Periode von Personen, die Auskunft haben wollen, welche Daten gespeichert wurden, wie schnell wurde geantwortet, usw.
  4. Kosten: Was kostet uns die DSGVO im Marketing und Unternehmen insgesamt.

[wpforms id=“17655″]

Erste Schritte mit dem drkpi® DSGVO Audit Light

Unten finden Sie geschlossene Fragen, die Sie für sich mit JA, NEIN, oder ICH WEISS NICHT, beantworten sollen. Wenn Sie sich bei allem sicher fühlen und immer JA sagen können, könnte bei Ihnen alles in Ordnung sein. Sollten Sie jedoch Zweifel haben oder keine Antwort wissen, sollen Sie einen Audit durchführen lassen.

Stellen sie sicher, dass alle Mitarbeiter auf das Datengeheimnis verpflichtet sind, wie z.B.:

  • Sind externe wie interne MitarbeiterInnen verpflichtet? 
  • Wissen MitarbeiterInnen, um was es beim Datenschutz wirklich geht? 
  • Ist den MitarbeiternInnen bewusst, wie sie sich verhalten sollen, wenn sie z.B. am Telefon um Auskunft gebeten werden?

Datensicherheit: Haben wir den Grundschutz mit folgenden Vorkehrungen sichergestellt: 

  • Haben wir mögliche Risiken eruiert und deren Prävention etabliert? 
  • Haben wir einen Notfallplan (z.B. bei einem Data Breach, wer wird wann informiert)? 
  • Sind alle MitarbeiterInnen informiert?
  • Haben wir verantwortliche Personen für diverse IT-Sicherheitsaspekte benannt?
  • Wurden Regeln aufgestellt, wer zu welchen Daten über welche Applikationen Zugang hat (Privacy by Design)?
  • Wurden unsere Mitarbeiter mit Hinblick auf die ober genannten Aspekte geschult? 
  • Sind alle Regelwerke dokumentiert, sicher aufbewahrt und für alle bei Bedarf zugänglich?

Dokumentation von IT-Verfahren, Software, IT-Konfiguration: Verfahrensverzeichnis und Accountability

Haben wir einen Datenschutzverantwortlichen:

  • der sich um die Software und alle relevanten Verfahren kümmert? 
  • verhält sich diese Person oder Anbieter nachweislich datenschutzkonform?

Läuft unsere interne und externe Datenübertragung sicher? 

Haben wir Massnahmen eingeleitet, um uns gegen Schadsoftware zu schützen?

Nutzen wir sichere interne und externe Datenträger?

Stellen wir sicher und kontrollieren wir, dass vor, während und nach Wartungs- oder Reparaturarbeiten auf den Datenschutz geachtet wird?

Haben wir das Risiko Management im Griff, also wie kontrollieren/überprüfen wir, dass:

  • intern programmierte Applikationen keine Schwachstellen/Vulnerabilities haben?
  • extern eingekaufte oder in der Cloud genutzte Software Programme / Applikationen keine Schwachstellen / Vulnerabilities haben?
  • das systematische Risiko für Viren, Malware und Ransomware Infektion nicht zu hoch ist?
  • das nicht systematische Risiko in Sachen Vulnerabilities, Bugs, Malware und Ransomware so gut wie möglich kontrolliert wird?
Was ist Ransomware? Malware die in den Computer des Opfers eindringt und alle ihm zur Verfügung stehenden Dateien verschlüsselt.
Was ist Ransomware? Malware, die in den Computer des Opfers eindringt und alle ihm zur Verfügung stehenden Dateien verschlüsselt.

Internet, E-Mail, personenbezogen Daten

Ist unsere Internetseite datenschutzkonform?

Ist unser E-Mail Marketing datenschutzkonform?

Können wir die Datenschutzkonformität im Kontakt mit EU-Ländern jederzeit gewährleisten bzw. belegen?

Wenn wir geschäftliche Kontakte zu US Firmen haben, können wir jederzeit belegen, dass wir datenschutzkonform sind?

Sammeln wir personenbezogene Daten von Dritten (Emailadressen für unser Newsletter, beispielsweise)? Wenn ja,

  • ist die Sammlung dieser Informationen DSGVO konform?
  • deren Speicherung DSGVO compliant?

Sind alle Mitarbeiter informiert, wie sie mit der Sammlung, Speicherung, Weiterverarbeitung und Löschung dieser Daten umgehen sollen?

Ressourcen 

Viel Erfolg.

Nachnotiz Datenschutz und Datensicherheit

Politiker wollen Standortdaten von Smartphones nutzen, um die Ausbreitung des #Coronavirus und anderer Krankheiten einzudämmen. Zu Recht hat die Idee Fragen zum Datenschutz aufgeworfen. Eine Studie zeigt, dass 99,98% der Personen mit 15 demographischen Merkmalen (z.B. Alter, Geschlecht, Beruf usw.) identifiziert werden können. Dies gilt selbst dann, wenn ihre Daten anonymisiert wurden. Sie können zur Anschauung selber den Test durchführen (in Englisch, läuft nur auf Ihrem Rechner), geht nur mit UK und US Postleitzahlen: https://cpg.doc.ic.ac.uk/individual-risk/

Wir haben es getestet und das Resultat war wie folgt:

Wenn Ihr Arbeitgeber oder Nachbar jemanden findet, der mit Ihrem Geburtsdatum (1966/2/19), Geschlecht (männlich) und Postleitzahlbezirk (SW7) in einem „anonymen“ Gesundheitsdatensatz übereinstimmt, wären das in 77% der Fälle Sie!
Andere Personen haben im Durchschnitt eine Wahrscheinlichkeit von 79%, korrekt wieder identifiziert zu werden, was Sie weniger einzigartig macht als den Rest der britischen Bevölkerung.

Rocher, Luc, Hendrickx, Julien, M., & de Montioye, Yves-Alexandre (Juli 2019). Estimating the success of re-identifications in incomplete datasets using generative models. Nature Communications, 10, Art. # 3069 volume 10, Article number: 3069 DOI: 10.1038/s41467-019-10933-3

Immer mehr Menschen arbeiten wegen dem Coronavirus, auch Covid-19 genannt, zu Hause, im Home-Office. Somit nutzen wir Daten im Home-Office auf dem Firmen PC, der Cloud oder über das Virtual Private Network und laden diese runter oder auf die Firmenserver hoch. Die Daten sind für uns sofort abrufbar.

Doch gelten Home-Office Mitarbeiter als besonders anfällig für Cyberangriffe.

Was kann man machen, wenn diese Daten auf einmal nicht mehr erreichbar sind? Wenn man keinen Zugriff mehr auf seine eigenen Daten hat? Dies könnte durch einen Angriff von Ransomware passieren. Hier erklären wir an zwei Beispielen, wie Sie sich auf ein Szenario mit Ramsonware oder einem Cyberattacke-Befall vorbereiten können.

Im Vorfeld muss eine Kosten-Nutzen Analyse feststellen, ob sich Vorbereitungsmassnahmen und ein Notfallplan lohnen. Wir denken ja, da praktische Hilfe im Falle eines Befalles Ransomware kaum auf die Schnelle gefunden werden kann.

1. Was ist Malware?

Der Ausdruck setzt sich aus den englischen Wörtern „malicious“ (bösartig) und „software“ zusammen und stellt den Sammelbgriff für alle virtuellen Bedrohungen.

  • Was ist ein Trojaner? Es ist ein getarntes Programm – ganz im Sinne eines trojanischen Pferdes – das tatsächlich aber dazu dient Schaden anzurichten. Diese Art der Malware kann Dateien, Programme und ganze Rechner-Systeme infiltrieren, manipulieren, löschen oder sperren.
  • Was ist ein Computer Virus? Ein aus Schadcode bestehendes Programm, das sich selber von Gerät zu Gerät kopieren kann.
  • Was ist ein Wurm? Eine sich selbst replizierende Malware (und eine Virusart). Jedoch hängt ein Wurm nicht an einer Datei, sondern schlängelt sich durch Sicherheitslücken, um in das Netzwerk einzudringen.
  • Was ist Ransomware? Eine Art Trojaner. Gelangt meist durch eine unbedachte Handlung des Nutzers – beispielsweise das Öffnen eines E-Mail-Anhangs – zunächst unbemerkt auf den Rechner. Alle dem Nutzer zur Verfügung stehenden Dateien werden verschlüsselt. Diese Daten können nur mit einem Passwort entschlüsselt werden, welches der Hacker zur Verfügung stellt, nachdem das Lösegeld bezahlt wurde.

Wenn mehr Bedarf an dem Thema Viren besteht, kann dies in unserem Buch nachgelesen werden, welches in über 17 Sprachen übersetzt wurde:

  • Harley, David, Slade, Robert & Gattiker, Urs E. (2002). Viruses revealed. New York: McGraw-Hill (Deutsche Ausgabe: Das Anti-Viren-Buch, Bonn: mitp Verlag) siehe  Amazon.de oder Amazon.com

2. Risiko Management und Digital Marketing: Malware

Heute ist jedes KMU im Digital Marketing tätig, sei es mit Email Newsletters, Webseiten oder Social Media Konten. Da ist eine Ransomware Attacke möglich und die Verteitigung viel Geld kostet. Dabei ist klar, dass Grossunternehmen dank interner Sicherheitsexperten diese Problemstellung anders angehen können.

Unser Fokus liegt auf KMU – Kleine oder mittlere Uunternehmen. Laut der Definition der Europäischen Union und dem statistischen Bundesamt (Deutschland) beschäftigen diese bis 249 Vollzeitbeschäftigte und haben bis €50 Mio Umsatz. In der Schweiz sind fast

  • 90% aller Unternehmen Mikrobetriebe mit bis zu 9 Vollzeitbeschäftigten und
  • 8.5% sind Kleine Unternehmen mit bis zu 49 Vollzeitbeschäftigten.

Man kann sich natürlich die Frage stellen, warum Firmen überhaupt für Schadsoftware – z.B. Ransomware – angreifbar sind. Ein Grund ist die Schwierigkeit, das fehlende Know-How um IT Systeme angemessen zu schützen. Oft laufen die Rechner mit veralteter, nicht gepatchter Software. Da kann Ransomware zum lukrativen Geschäft werden, da auch einige der Opfer einfach den verlangten Preis bezahlen.

Die Malware erreicht das Opfer meistens durch eine unbedeutend aussehende E-Mail, in der der Empfänger aufgefordert wird, auf einen bösartigen Link zu klicken oder einen infizierten Anhang zu öffnen. Sobald Ihr System kompromittiert ist, greift das Virus auf alle Dateien auf ihrem PC oder dem Server zu. Die Dateien werden verschlüsselt und können nur mit Hilfe eines Passwortes entschlüsselt werden.

Das entscheidende sind die schwächsten Links in der Kette, d.h. die Menschen. Manchmal kommen nämlich diese Viren ganz harmlos daher, wie das Image unten zeigt, in diesem Fall als eine Email mit der Aufforderung eine Rechnung zu bezahlen.

Unsere Buchhaltung war vorsichtig, da schon für Malware sensibilisiert. Neben einer ungewöhnlichen Absender-Email Adresse war auch der Text auffällig.

Von: Urs E. Gattiker mailoffice202@virginmedia.com 
 Gesendet: Freitag, 7. Februar 2020 12:05
 An: Franziska Stadler cccc@drkpi.com
 Betreff: AW: Beachtung
 Ok. Bitte zahlen aus 543.389.80;
 KONTOBEZEICHNUNG: Jozsef Jakab
 ADDRESSE: 226 High Street, Dudley DY1 1PQ, United Kingdom
 IBAN: GB60 HBUK 4009 0045 5977 65
 BIC: HBUKGB4193E
 BANKLEITZAHL: 400900
 KONTO NUMMER: 45597765
 BANK: HSBC BANK PLC
 ZWECK: Akquisitionen und Beratung
 REFERENZ: ADM/8304352/XTR
 48'720.12 CHF
 Senden mir den Überweisungsbeleg.
 Grüße;
 Urs E. Gattiker

Übrigens, wir haben die CHF 48’720 nicht bezahlt.

3. Vorbereitungsmassnahmen gegen Malware: Vorsicht ist die Mutter der Porzellankiste

In KMUs ist es eher nicht der Fall, dass Sicherheitsspezialisten wie Anti-Viren oder Malware Experten vor Ort sind. Doch 3 Dinge können wir auf jeden Fall tun, um die Risiken zu minimieren:

  • Backup machen: Ihre stärkste Waffe, um Lösegeldforderungen zu besiegen, ist eine regelmässig durchgeführte Sicherung von Daten. Das geschieht sinnvollerweise Offline, so dass diese Backups während eines Angriffs nicht kompromittiert oder gelöscht werden können. Diese Backups sollten regelmässig getestet werden um sicherzustellen, dass alles wie geplant funktioniert.
  • Patches/Sicherheit-Updates einspielen: Lösegeld-Angreifer verlassen sich häufig auf Systeme, die veraltete Software mit bekannten Schwachstellen nutzen, um schleichend in ein Netzwerk zu gelangen. Der Patching-Plan hilft Ihnen dabei, Ihre Systeme auf dem neuesten Stand zu halten und gibt Ihnen Einblick in die Lücken, die nicht gepatcht werden können.
  • Schwächstes Glied stärken: Das ist meistens der Mitarbeiter, der einer Phishing Email zum Opfer fällt (wie das Beispiel oben), auf einen URL klickt, der auf eine verseuchte Webseite führt, oder die angehängte verseuchte Datei anklickt, die den Virus freisetzt. Sensibilisierung und Vorbereitung der Mitarbeiter ist hier wichtig. Wir haben durch drkpi Academy für einige unserer Kunden solche Trainings erfolgreich angeboten.

Ressourcen: Weitere Informationen gibt es z.B. auch von z.B. Cisco.

PS. Sicherheitsexperten nennen Zoom ein „Datenschutz Disaster“. Hackers können in Video Konferenzen eindringen, rassistische oder sexuelle Bemerkungen und Drohungen aussprechen. Zoom hat fälschlicherweise seine Sicherheit mit A nach B (end-to-end) Verschlüsselung angepriesen.

4. Notfallplan erstellen

Dieser ermöglicht, im Ernstfall schnell koordinierte Massnahmen zu treffen. Für Ransomware deckt der Plan z.B. folgende Fragen ab:

  • Was ist bei einem Totalausfall der IT Infrastruktur, Email Kommunikation, usw. zu tun?
  • Wie können die Geschäftsprozesse trotzdem aufrechterhalten werden?
  • Wer ist für welche Prozesse verantwortlich?
  • Wie wird die Situation nach innen und aussen kommuniziert?

Es empfiehlt sich, die Szenarien im Notfallplan mit den verantwortlichen Personen durchzuspielen. So ist sichergestellt, dass dieser im Ernstfall auch umgesetzt werden kann. Der Plan kann auch weitere Szenarien wie Cyberangriffe oder Elementarschäden, abdecken.

Was passieren kann, wenn kein Notfallplan vorhanden ist, beschreibt die Situation eines unserer international tätigen Grosskunden. Zunächst kam eine WhatsApp Nachricht vom Kunden :

Lieber Urs, keine Email mehr möglich, wir sind ein Opfer einer Ransomware Attacke geworden. Nutze meine private email auf…..

Mitarbeiter mussten während gut zwei Wochen private Email Adressen benutzen um miteinander und mit Kunden kommunizieren zu können.

5. Was ist nach einem erfolgreichen Ransomware, Viren oder Trojaner Angriff zu tun?

Bei Verdacht sollten sie diese Schritte sofort tun, die einfach und auch ohne Techniker machbar sind:

  • Infizierten Computer oder Server runter fahren, vom Internet wegnehmen und auch
  • Backups sofort isolieren.
  • Shared Drives ebenfalls isolieren und die
  • Mitarbeiter über die Attacke informieren.

Natürlich sollten sie als verantwortungsbewusste Bürgerin in der Schweiz den Vorfall der lokalen Polizeidienststelle melden. Nichtdestotrotz, erwarten sie keine grosse Hilfe. Dies musste z.B. ein Freund von mir vor gut 3 Wochen erfahren. Sein Kommentar:

Ich ging zur lokalen Polizeistelle im Dorf, die hatten keine Ahnung. Bei der Kantonspolizei konnte ich es melden, aber mit wem ich reden sollte oder welche öffentliche Stelle was weiss, keine Ahnung… so ein Sch…!

Der Freund hat sich hilfesuchen an uns gewandt und wir konten ihm mithilfe unseres Netzwerkes und mit unseren Fähigkeiten helfen.

Was einem KMU auch Sorgen bereiten kann ist, dass im Rahmen eines Verfahrens die beschädigten Computer, Handys, usw. als Beweismaterial von der Polizei eingezogen werden. Somit sind diese dann für eine gewisse Zeit nicht verwendbar.

Rein pragmatisch können sie jedoch die folgenden Dinge tun, um den Schaden zu minimieren:

  • Monitoring der Dateierweiterung: Während des Verschlüsselungsvorgangs wird die Dateierweiterung mit einer neuen Art von Erweiterung geändert, die Sie noch nie zuvor gesehen haben. Daher können Sie die bekannte Ransomware-Dateierweiterung sammeln und die Erweiterungen überwachen. Dies wird Ihnen helfen, die Ransomware zu identifizieren, noch bevor der Vorfall eintritt.

6. Schlussfolgerungen: Wo es hapert

Es stellt sich für ein KMU die grosse Frage, wie es Hilfe für einen bezahlbaren Preis bekommen kann wenn es brennt. Gute Vorbereitungsmassnahmen und ein Notfallplan sind fast immer kostengünstiger, als im Falle einer Krise Experten hinzuziehen zu müssen. Auch wenn lange nichts passiert, weiss man nie, wann es einen treffen kann. Vorbeugen ist auch in diesem Falle besser als hinterher fieberhaft nach Hilfe zu suchen und womöglich Daten zu verlieren.

Praktische Hilfe im Falle eines Befalles von einem Netzwerk mit Ransomware kann kaum auf die Schnelle gefunden werden. Zur Illustration hier diese beiden Beispiele aus der Schweiz und Deutschland, dann verstehen Sie, was ich meine:

Die Angaben sind von der Melde- und Analysestelle Informationssicherung (MELANI) dürftig und rudimentär. Kurz, nicht sehr hilfreich, um die Ransomware Situation in ihrem Unternehmen erfolgreich zu managen.

Vorbereitungsmassnahmen (Sektion 3) und ein Notfallplan (Sektion 4 oben) sind sicherlich ein guter Ansatz, um sich auf den möglichen Fall einer Ransomware Attacke vorbereiten zu können.

Lösegeld bezahlen oder aber darauf verzichten? Was ist ihre Meinung? Haben Sie selber solche Erfahrung gemacht?

Beispiele von Malware oder Cyberattacken 2017, 2019…

MalwareBeschreibung von 3 Cyberattacken in einem Jahr
TritonAugust 2017 drangen Hacker in die System eines Gaskraftwerks in Saudiarabien vor. Die Hacker wollten das Sicherheitssystem lahmlegen um möglicherweise eine Explosion auslösen zu können.
Der Versuch schlug fehl.
WannaCryMay 2017 infiszierte diese Erpressungssoftware mehr als 200’000 Computer von Unternehmen, Privatpersonen und der öffentlichen Verwaltungen. Das betraff 150 Länder und hatte fatale Auswirkungen. Beispielsweise in Grossbritannien waren Kliniken betroffen. Das Russische Innenministerium war betroffen und in Deutschland fielen die digitalen Anzeigetafeln und Ticketautomaten an den Bahnöfen aus.
Franreichs Autohersteller Renault war sogar gezwungen seine Produktion in mehreren Werken zu stoppen.
Der verdacht viel auf Nordkorea als Verurschaer der WannaCry Software.
NotPetyaJuli 2017 befiel die Erpressungssoftware NotPetya die Computer in der Ukraine. Von dort bereitete sich diese dann auf Rechner in ganz Europa aus. Auch Nord Amerika und Asien waren davon betroffen.
Doch ging es hier den Angreigern – vermutlich aus Russland – nicht um Geld sondern möglicherweise um die weitere Destabilisierung der Ukraine.
Coronavirus
Warnung
2020-04-08: Grossbritannien’s National Cyber Security Centre — eine Abteilung der „signals intelligence agency GCHQ“ sowie die „Cybersecurity and Infrastructure Security Agency“ — eine Abteilung von Homeland Security — wiesen auf die erhöhte Gefahr von COVID-19 Typ Attacken von staatlichen Stellen hin.
Vom Staat unterstützte Hacker verwenden ähnliche E-Mail-„Lockmittel“, um Regierungsbeamte, Akademiker und Mitarbeiter von Gesundheitsbehörden dazu zu verleiten, auf Links zu klicken, die Zugang zu den Netzwerken ihrer Organisationen bieten.

2019 Liste von Cyberattacks und Datenschutzverletzung

Die Business Innovation Week 2019 wurde zum ersten Mal Anfang Oktober 2019 in Oerlikon, Zürich durchgeführt. Von Dienstag bis Donnerstag gab es Vorträge und Vorführungen, Netzwerken-Möglichkeiten und aktiven Austausch. Auf dem Programm waren auch 2 Vorträge zum Thema Blockchain, beide am Mittwoch.

Hier meine Eindrücke von der Future-Conference @Stage One während der Business Innovation Week.

Grundsätzliches

Die Business Innovation Week mit Hashtag #BIW19 offerierte den Teilnehmern an 3 Tagen Präsentationen zu verschiedenen Themen:

  • Dienstag: InnovationCulture, Co-Working, Leadership, HR, New Work
  • Mittwoch: Technology, ICT, IoT, AI, Data, Cyber Security, Finance 4.0
  • Donnerstag: Marketing, Sales, Brands, Live Communication, Retail

Ich selber schaffte es mit Monika Fischer am Mittwoch dabei zu sein. Um 11 Uhr habe ich dann einen Vortrag gehalten:

Ranglisten von Rednern: Picken Sie sich die Rosinen raus

Seit einigen Jahren weiss ich, dass die Beschreibungen, mit welchen sich die Vortragenden selber beschreiben, oft etwas übertrieben sind. Das war auch dieses Mal sicherlich wieder so bei Titeln wie z.B.:

  • Vordenker
  • Human Resource Capital Evangelist (ein Prediger?)
  • Wirtschaftsphilosoph (früher nannten wir das vielleicht „Futurist“ oder Zukunftsforscher, mit Philosophie à la Ralf Dahrendorf, Emanuel Kant oder Ed Locke hat die Arbeit solcher Leute aber sehr wenig gemeinsam)
  • Ikone, usw.

Dabei werden Speakers dann auch oft mit Hilfe von Ranglisten angepriesen, sie sind dann in der Liste der innovativsten Köpfe Europa’s augeführt, und Vieles mehr.

Solche Listen sind sicherlich interessant, wenn man das Thema der Konferenz berücksichtigt. Algorithmen bestimmen den Wert eines Menschen. Eine der Listen ist jedoch für uns von gewisser Bedeutung: Die Liste der innovativsten Länder. Laut WIPO ist die Schweiz die globale Nummer 1 in 2018 was die Anzahl der Innovationen betrifft (siehe Image unten links, da zählen auch Patente, Anzahl Forscher, usw.).

Wie werden solche Ranglisten denn erstellt? Wie qualifiziert man sich für die 2020 Rangliste der Bilanz? Z.B. siehe #digitalshapers19
Wie werden solche Ranglisten denn erstellt? Wie qualifiziert man sich für die 2020 Rangliste der Bilanz? Z.B. siehe #digitalshapers19
2018 WIPO Rangliste für die innovativsten Länder der Welt.
2018 WIPO Rangliste für die innovativsten Länder der Welt.

Es gibt dann auch Listen für die wichtigsten Management Philosophen der Welt und andere teilweise esoterischen Behauptungen. Für fast alles gibt es eine Rangliste. Solche Listen haben eher einen Unterhaltungswert, sind einfach zu verstehen, geben mir einen raschen ersten Eindruck. Sie können uns auch dazu anspornen, besser zu werden in dem was wir tun.

Doch diese Ranglisten sind mit Vorsicht zu geniessen, denn die Vielfalt der Faktoren, welche z.B. ein Land innovativ machen, einen Menschen zu einem wichtigen Philosophen, usw. können nicht alle mit einbezogen werden. Ohne Mut zu starken Vereinfachungen, Lücken und mehr oder weniger willkürlichen Gewichtungen kann dies nicht in eine einzige Indexzahl gepresst werden.

Auch Zeitungen machen liebend gerne solche Ranglisten (siehe z.B. die #digitalshapers19 von der Bilanz oben rechts als Image).

Leider ist die Aufnahme einer Person in eine Rangliste kein Garant, dass wir einen Vortrag bekommen, der sich durch Tiefgang, Wissen und Qualität auszeichnet :-( .

Bei der Future-Conference @StageOne war es sogar der Fall, dass ich von dem Speaker, der sich mit tollen Rankings hervorgehoben hat, im Vortrag besonders enttäuscht wurde. Auf der anderen Seite, wenn die glühende Vorstellung lediglich auf das Thema – nicht auf die Person – zugeschnitten war (was wird erläutert, wie, warum ist es wichtig) , fand ich die Qualität des Vortrag meistens recht gut.

Trotz aller Technologie, oder vielleicht auch gerade deswegen, hat man die Qual der Wahl und muss sich bei vielen paralellen Sessions für etwas entscheiden. Zur Not verlässt man nach ein paar Minuten den Raum wieder, oder, hoffentlich, man sitzt gebannt und hört zu.

Mit dicken Pinselstrichen

Neben guten Vorträgen gibt es an solchen Events aber auch immer wieder andere innovativen Sachen zu sehen , z.B. in den Hallen für Aussteller wo sich auch viele Besucher aufhalten.

Innovativ fand ich diesmal die Idee der „Artwall on Tour“, die in der Future Conference Halle vorgestellt wurde. Diese Idee ermöglicht es Firmen, eine mobile Wand behangen mit Kunststücken zu mieten und diese in der Firma – zum Beispiel im Eingansbereich – aufzustellen. Diese Bilder können dann bis zu 4 x im Jahr ausgewechselt werden. Bei der Business Innovation Week standen einige dieser Wände in der Halle und man konnte die Kunststücke bewundern oder auch erwerben.

Hier ein kurzes Video dazu und was ich darüber denke. Artwall-Initiantin ist Petra Rüegg und ihre Vision war: „Schaffen Sie Raum für inspirierende Oasen zum Eintauchen und Innehalten!“

Gut finde ich, dass so die Kunst z.B. die Eingangshalle verschönert, die Mitarbeiter sich inspirieren lassen oder einfach die Kunst geniessen können und der Künstler eine Ausstellungsfläche bekommt.

Schlussfolgerungen und Ihre Meinung

Was ist Ihre Meinung?

Mein Fazit ist, dass sich der Besuch an der Business Innovation Week 2019 gelohnt hat. Die Thementage haben es mir erlaubt, meinen Besuch auf einen Tag zu limitieren und einige wenige weitere Vorträge online zu verfolgen.

Ich traf interessante Leute, besuchte inspirierende Vorträge und gewann neue Ideen. Ich freue mich auf eine weitere Veranstaltung der Business Innovation Week in 2020.

Hier meine Fragen an Sie:

  • Welches sind die Top 2 oder 3 Kriterien anhand deren Sie sich entscheiden, ob Sie an einer Konferenz teilnehmen wollen oder eben nicht? Was zeichnet für Sie eine gute Konferenz aus?
    Für mich: Vorträge bei denen ich neue Dinge, Fakten, Forschungsresultate, usw. erhalte.
  • Wann haben Sie das Gefühl das es Ihnen zu anstrengend wird?
    Für mich: Nach 8 Std. bin ich nicht mehr aufnahmefähig was Vorträge betrifft. Vielleicht empfinde ich sogar sensorische Überbelastung.
  • Was bringen Ihnen die Social Events wie z.B. Abends ein Apéro oder bevorzugen Sie ein Abendessen zum Netzwerken.

Ich freue mich auf Ihre Kommentare.

Die Eidgenössische Finanzmarktaufsicht FINMA erteilte am 26. August 2019 der Sygnum und Seba Crypto je eine Bank und Effektenhändlerbewilligung. Doch was ist der Status Quo der Blockchain Technologie? Kann der Geldwäschereigesetzgebung und der „Know Your Customer“ Regulierung genüge getan werden?

Diese Woche hatte ich das Privileg mich mit einer Gruppe von Finanzexperten der Credit Suisse treffen zu dürfen. Ich hielt einen Vortrag über Blockchain Technologie. In den persönlichen Gesprächen und Diskussionen mit den Teilnehmern haben wir zusammen interessante Details zum Blockchain Banking diskutiert. Dies ist der 4. Beitrag in unserer Serie zum Thema Blockchain und baut auf unserer Einführung über Blockchain auf. Hier stelle ich auch Teile der von mir gemachten Präsentation zur Distributed-Ledger Technologie vom 27. August 2018 vor.

Im Blogeintrag erkläre ich die Unterschiede der zur Zeit meist genutzten Arten von Blockchains. Zur Behauptung in der NZZ, dass der Krypto-Finanzplatz Schweiz nun Tatsache ist, äussern wir uns ebenfalls.

Wie funktioniert Blockchain?

Blockchain ist eine dezentrale Datenbank, die auch Distributed-Ledger Technologie (dezentral geführte Kontobuchtechnologie) oder DLT bezeichnet wird.  DLT oder das digital verteilte Kassenbuch erlaubt die transparente Dokumentation von Transaktionen. Anstatt nur ein einziges Kassenbuch an einem einzigen Ort gibt es viele gleichberechtigte Kassenbücher an verschiedenen Orten. Diese Kopien der Kassenbücher werden in einem automatisierten Konsensprozess konsistent gehalten. Das stellt sicher, dass diese identische Kopien sind.

Sobald zwischen einem Absender und einem Empfänger eine Datentransaktion stattfindet, wird erst mit den anderen Computern im Netzwerk verglichen, ob diese Änderung gültig ist. Ist die Änderung gültig, wird die Transaktion in einen neuen Block gepackt und an den letzten Block, d.h. an die Transaktion, drangehängt. Jede Transaktion ist ein Datensatz, welcher einen Hashwert, also einen eindeutigen, digitalen Fingerabdruck hat.

Dieser Hashwert des vorangegangenen Datensatzes wird ebenfalls mit dem nächsten Datensatz gespeichert. So entsteht eine Verkettung von Blöcken. Die Blockchain.

Dank dem Hashwert ist eine nachträgliche Änderung der Daten nicht möglich. Erzwingt man dies, ist die Integrität des Gesamtsystems beschädigt. Das wird dokumentiert und jeder Nutzer kann es sehen und nachvollziehen.

Blockchain ist neuer: Doch zentrale Elemente wie Distributed Computing (seit 1960 und 1970 das Ethernet) sowie asymmetrische Kryptografie (1974 Merkle's Puzzle und 1977 Rivest, Shamir & Adelman) gibt es schon eine Weile.
Blockchain ist neuer: Doch zentrale Elemente wie Distributed Computing (seit 1960 und 1970 das Ethernet) sowie asymmetrische Kryptografie (1974 Merkle’s Puzzle und 1977 Rivest, Shamir & Adelman) gibt es schon eine Weile.

Öffentliche oder private Blockchain: Was sind die Gemeinsamkeiten?

Öffentliche und private Blockketten haben viele Dinge gemeinsam, wie z.B.:

  • Bei öffentlichen wie auch privaten Blockchains handelt es sich um dezentrale Peer-to-Peer-Netzwerke, bei denen jeder Teilnehmer eine Kopie eines gemeinsamen Nur-Anhang-Ledgers von digital signierten Transaktionen führt.
  • Beide halten die Replikate der Transaktionen über ein Protokoll, das als Konsens bezeichnet wird, synchron. Das heisst, jeder Teilnehmer in der Blockchain hat dieselben Transaktionen oder dieselbe Kopie eines Kassenbuches auf seinem Server.
  • Beide, öffentliche und private Blockchains, bieten bestimmte Garantien für die Unveränderlichkeit des Ledgers. Ein Beispiel ist das Konsensprotokoll, welches hilft, die Transaktionen zu verifizieren.

Eine Blockchain wird privat oder halbprivat genannt, wenn der Konsens-Prozess nur von einer begrenzten und vordefinierten Teilnehmerzahl erreicht werden kann. Schreibzugriff wird von einem Unternehmen vergeben und Leserechte können öffentlich oder eingeschränkt sein. Natürlich gibt es noch weitere wichtige Faktoren, die unten erklärt werden.

Public Blockchain

Eine public Blockchain (oder öffentliche Blockchain) ermöglicht jedem, im offenen Ökosystem zu partizipieren. Dabei muss das Protokoll des Netzwerkes genutzt werden. Die Peer-To-Peer (P2P) Transaktionen finden im dezentralisierten Netz statt, d.h. kein Mittelsmann ist nötig.

Das zugrundeliegende Blockchain-Protokoll bietet ein Betriebssystem, das es einer Gruppe von Personen, die sich nicht kennen oder sich vertrauen, ermöglicht, sich mit einem Ziel vor Augen zu organisieren. Bei Blockchains die Bitcoin, Litcoin oder Zcash handeln, können z.B. Produkte mit diesen Cryptowährungen bezahlt werden. Das geschieht, ohne das man die wirkliche Identität des Lieferanten oder des Kunden kennt.

Vorteile sind eine erhöhte Sicherheit, die jedoch zu Lasten der Geschwindigkeit von Transaktionen geht und viel Energie verbraucht (auch Overhead genannt). Das Bitcoin-Protokoll ist Open Source, jeder kann das Protokoll nehmen, es teilen (den Code ändern) und seine eigene Version von P2P-Geld starten.

Bitcoin Geldwäscherei und „Know your Customer“ Regulierung

Am 26. August 2019 hat die Eidgenössischen Finanzmarktaufsicht (FINMA) zwei Blockchain-Dienstleistern die Banklizenz erteilt, was weltweit einmalig zu sein scheint. Dabei agieren Seba und Sygnum nicht als Börse, sondern als Gegenpartei bei Geschäften ihrer Kunden mit Kryptowährungen. Doch könnte dies eine Hintertür für schmutziges Geld bedeuten. Der Handel von Bitcoin wird auf einer öffentlichen Blockchain abgewickelt. Demzufolge kennen beim Originaleinkauf weder Seba noch Sygnum die Verkäufer. Auch wenn sie diese von einer Person kaufen, welche sie vielleicht kennen, hat diese die Bitcoins oder Tokens vielleicht von jemandem gekauft, der in einen Korruptionsfall verwickelt ist.

Das heisst, wenn Seba oder Sygnum diese Kryptowährungen wie Bitcoin auf deren öffentlichen Blockchain gekauft haben, um diese ihren Kunden anbieten zu können, wie waren sie in der Lage die Anti-Geldwäscherei und die „Know Your Customer“ Regulierung zu erfüllen? Die FINMA schreibt dazu:

 … dürfen die von der FINMA beaufsichtigten Institute Kryptowährungen oder andere Token grundsätzlich nur an externe Wallets ihrer eigenen, bereits identifizierten Kunden schicken und auch nur von solchen Kryptowährungen oder Token entgegennehmen.

FINMA-Aufsichtsmitteilung: Konsequente Geldwäschereibekämpfung im Blockchain-Bereich (26. August 2019).

Diese zwei Dinge erscheinen uns unklar:

  • Woher kommen die ersten Tokens, welche diese beiden Bankinstitute sich zulegten, um ihren Kunden Kryptowährung überhaupt anbieten zu können? Wenn sie aus der Blockchain wie Bitcoin stammen, müssen wir uns fragen, wie dem Geldwäschereigesetz genüge getan wurde.
  • Wenn die ersten Tokens von Kunden kommen, mit denen die Bank jetzt Geschäftsbeziehungen aufbaut, fragen wir: Woher haben sich diese Parteien die Bitcoins verschafft? Sind sie aus einer Public Blockchain wie Bitcoin gekommen, stellt sich die Frage: Was wissen wir über die Gegenpartei? Weil beide Verkäufer und Käufer anonym sind, wissen wir nichts.

In diesem Zusammenhang bekräftigt die FINMA, wie robust ihr Verfahren zur Bekämpfung der Geldwäscherei ist. Doch die obigen Fragen werden in den publizierten Unterlagen nicht klar beantwortet. Die genau gleiche Diskussion findet zur Zeit auch in London statt. Hier bieten Visa und Coinbase eine neuartige Kreditkarte an. Der Kunde begleicht seine monatliche Kreditkartenrechnung mit Hilfe der im Coinbase Depot gehaltenen Kryptowährungen. Auch hier wird noch daran gezweifelt, ob Coinbase und Visa mit diesem Angebot Geldwäschereigesetze oder „Know your Customer“ Regulierungen erfüllen.

Jeder Nutzer verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Nur dieser kann die Nachricht lesen, indem er seinen privaten Schlüssel für die Entschlüsselung nutzt. Diesen privaten Schlüssel teil er mit niemandem, er bleibt geheim.
Jeder Nutzer verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Nur dieser kann die Nachricht lesen, indem er seinen privaten Schlüssel für die Entschlüsselung nutzt. Diesen privaten Schlüssel teil er mit niemandem, er bleibt geheim.

Private Blockchain

Diese steht einer bestimmten Gruppe zur Verfügung, mit zentralen Verantwortlichen wie z.B. innerhalb eines Unternehmens mit Tochtergesellschaftern und Länderniederlassungen. Der Verantwortliche kümmert sich um die Instandhaltung der Blockchain. Das Unternehmen bestimmt z.B., wer welche Aktionen ausführen darf und wer Zugang zu bestimmten Daten auf der Blockchain erhält.

Hier wird der Konsens über die Abstimmung der zentralen Verantwortlichen erzielt, die Nutzern innerhalb des Netzwerks Miningrechte gewähren oder auch entziehen kann. Dadurch ist die private Blockchain zentralisierter als die Public Blockchain aber dennoch kryptographisch gesichert.

Das Unternehmen behält die Kontrolle über die Einsicht der internen Unternehmensaktivitäten. Bei einer öffentlichen Blockchain hätte die Konkurrenz theoretisch ebenso Einblick in die privaten Geschäfte der Firma.

Semi Private (Halbprivate) Blockchain

Halbprivate kettenbasierte oder Blockchain Anwendungen werden von einem einzigen Unternehmen ausgeführt. Dieses gibt jedem Benutzer, der sich qualifiziert, Zugriff. In der Regel richtet sich diese Applikation an Business-to-Business-Anwender.

Als Beispiele können wir eine Marke oder Unternehmen nennen, das seine Lieferanten oder Anbieter wie auch Distributoren auf die Blockchain nimmt. Dies erlaubt die genaue Nachverfolgung eines Komponenten für eine Maschine, den Aufzug, das Medikament von dessen Herstellung bis zum Verkauf. Auch Wartungsarbeiten können eingebaut werden, d.h. wenn ein Techniker ein Ersatzteil ersetzt, kann auch diese Information in die Blockchain eingegeben werden.

Konsortium / Federated Blockchain

Eine Konsortium Blockchain bringt oft z.B. Banken zusammen, welche einen für sie wichtigen und oft getätigten Service schneller und genauer abwickeln wollen. Beispielsweise plant JPMorgan Chase ein bestehendes Blockchain-Projekt, um Abwicklungsfunktionen zu erweitern. Das auf Blockchain Technologie basierte Interbank Information Network (IIN) wurde 2017 von JPMorgan Chase, der australischen ANZ-Bank und der Royal Bank of Canada eingerichtet. Es ermöglicht Probleme wegen fehlerhaften oder aus Compliance-Gründen aufgehaltenen Zahlungen schneller zu lösen. Dies kann sonst manchmal Wochen dauern, wenn mehrere Banken entlang der gesamten Zahlungskette involviert sind.

Rund 5 bis 20% der Zahlung scheitern an Fehlern oder Compliance Problemen laut JPMorgan Chase und deren Experten. Neue Blockchain Features sollen deshalb bis zum Ende September 2019 von den 220 Bankmitgliedern genutzt werden können.

Bei einer Konsortium Blockchain wie dem Interbank Information Network wird ein Konsensmechanismus genutzt. In einem Code ist z.B. festgelegt, dass eine Transaktion bzw. ein Block oder eine Entscheidung innerhalb des Netzwerks nur als wahr angenommen werden darf, wenn mehr als eine festgesetzte Anzahl beteiligter Institute diese bestätigen. Dies hilft dem Konsortium einen Konsens zu erzielen. Dies bedeutet, dass man nicht wie in der privaten Blockchain auf die Entscheidung eines Einzelnen warten muss. Da wir hier in der Federated Blockchain eine definierte Mehrheitsentscheidung brauchen, sind betrügerische Aktivitäten von einzelnen Teilnehmern verhindert.

Wie ist Ihre Meinung dazu?

Blockchain ist ein dezentrales Buchführungssystem. Die Blockchain oder Blockkette hat verschiedene Bestandteile (Blöcke), die zu einer Kette verbunden sind. Zur Zeit geht die Entwicklung rasant voran. Blockchains sind ein Nischenprodukt, welches sich speziell für die Sicherung und Optimierung von Lieferketten im B2B Bereich eignen.

Natürlich können Krypto-Währungen in traditionelle Finanzprodukte verpackt werden. Doch sind Krypto-Assets keine Alternative zum seriösen Bankgeschäft. Da ändern auch die zwei Banklizenzen an Schweizer Blockchain-Dienstleister wenig. Nein, ein Stromstoss für den Finanzplatz ist dies nicht, auch wenn die NZZ dies behaupten mag. Denn ob überhaupt und auch wie sich spekulative Kryptowährungen wie Bitcoin oder Coinbase langfristig bei seriösen Anlegern behaupten können, steht in den Sternen. Jedoch können Blockchain Technologien helfen, die Dienstleistungen im Finanzsektor effizienter und effektiver zu machen. Das auf Blockchain Technologie basierte Interbank Information Network (IIN), das 2017 von JPMorgan Chase, der australischen ANZ-Bank und der Royal Bank of Canada gegründet wurde, beweist dies sehr gut.

Was uns natürlich interessiert ist Ihre Meinung. Schreiben Sie Ihr Kommentar unten am Beitrag.

  1. Kennen Sie Beispiele von erfolgreichen Blockchains, welche helfen, Transaktionsprozesse (siehe Bsp. JPMorgan Chase oben) oder Lieferketten zu beschleunigen oder Fehler zu minimieren?
  2. Haben Sie schon einmal Daten in eine Blockchain eingetragen? Was sind Ihre Erfahrungen in Sachen Nutzerfreundlichkeit, usw.?
  3. Was sind Ihre Erfahrungen mit Crypto-Währungen? Als Zahlungsmittel oder Instrument zur Spekulation?

Danke an Oliver Christen, Claude Lüthi und Josef (Sepp) Zellweger für die Organisation des Events. More about Credit Suisse.

Wir hatten vor Kurzem die Möglichkeit, im Verein Marketing Club Lago eine App für unsere Mitglieder zu testen.

Hat ein Mitglied die App installiert, so kann der Verein diese Person mit Push-Nachrichten versorgen.

Dabei lassen sich auch die News aus verschiedenen Kanälen bündeln, wie beispielsweise:

  • News aus den Konten des Vereins bei Facebook, Instagram oder Twitter
  • Details zu Veranstaltungen oder neue Blogeinträge, usw.

Eine solche App ermöglicht das Einbinden aller Inhalte aus verschiedenen Kanälen wie z.B. Instagram, Twitter oder Pinterest. Nutzer können mit Hilfe einer solchen App alle Inhalte, egal ob Instagram oder Facebook, in dieser App anschauen. Dies kann dem Nutzer viel Zeit sparen.

Was ist die Herausforderung?

Schon 2015 aber auch heute hat ein Smartphone Nutzer bei weitem mehr Apps, als er regelmässig nutzt.

Messenger Apps (WhatsApp, Threema, Facebook Messenger, Google Talk, etc.) oder Browser Apps (Google Chrome, Firefox, usw.) sind nur einige Beispiele. Grosse Firmen bieten Apps an für das Recruiting, aber auch Sportvereine in den obersten Ligen mit Club Apps für ihre Fans.

Dabei ist bei Pendlern die Messenger App, welche über lokale Störungen zeitnah informiert, sicherlich populär.

Doch die restlichen 30 oder 50 auf dem Smartphone installierten Apps nutzen wir manchmal mehrere Wochen nicht.

Bewusst nutzen wir vielleicht 10 Apps täglich wie z.B.:  Gmail, Instagram, LinkedIn, WhatsApp, usw.  --  Was sind hier die Chancen für unsere neue Club App mit Infos für Mitglieder ?
Bewusst nutzen wir vielleicht 10 Apps täglich wie z.B.: Gmail, Instagram, LinkedIn, WhatsApp, usw. — Was sind hier die Chancen für unsere neue Club App mit Infos für Mitglieder ?

Kern der Marke

Der 4-Länder Marketing Club Lago ist einer von über 60 Vereinen vom Deutschen Marketing Verband (DMV) mit mehr als 15,000 Mitgliedern.

Der Markenkern des MC Lago ist:

Die Differenzierung dank länderübergreifendem Wissensaustausch von Experten in Innovation, Marketing, Strategie und Technologie. Zu diesen Themen veranstaltet der Verein attraktive Events wie Vorträge und die Academy.

Die Mitgliedschaft vom MCLago im DMV bietet dabei dessen Mitgliedern die Möglichkeit zur Teilnahme an hochkarätigen, nationalen Veranstaltungen, Zugang zu White Papers der Competence Circles, usw.

Die Problematik ist also:

Inwiefern hilft eine App dem Verein dem MCLago seinen USP (Unique Selling Proposition oder Alleinstellungsmerkmal) zu stärken?

Projekt Management: Schlüssel zum Erfolg

MCLago Mitglieder und Interessenten erhalten schon heute über andere Kanäle regelmäßig News vom Verein. Dabei handelt es sich z.B. um neue Blogeinträge, Alerts zu in Kürze stattfindenden Veranstaltungen, E-Mails, E-Newslettern oder Webseiten-News.

Der Vorstand hat sich deshalb 2 Fragen gestellt:

  1. Hat eine App genug Mehrwert, sodass das Mitglied (oder Firmenkunde) die Technologie will (d.h. ist er Willens, die App herunterzuladen)?
  2. Resultiert Punkt 1 in einer Situation, in welcher der Nutzer die App mindestens 3 x 5 in der Woche nutzt?

Diese beiden Fragen müssen in der einen Form oder anderen Form für jede Technologie beantwortet werden, bevor in diese investiert wird.

Punkt 2 ist auch davon abhängig, inwiefern ein Unternehmen oder Verein genügend neue Informationen hat, um den Kanal mehrmals die Woche mit Neuigkeiten zu füttern.

Die Grafik unten zeigt, dass solche Stolpersteine schon früh im Projekt berücksichtigt werden müssen.

iVAULT 6 Punkte Checkliste für erfolgreiche Blockchain Projekte.
iVAULT 6 Punkte Checkliste für erfolgreiche Blockchain Projekte.

Projektbegleitung verlangt Ressourcen

Bei der Einführung einer solchen App fallen Nutzungskosten an. Ebenfalls braucht es Ressourcen, um die Inhalte bereitstellen zu können. Die verschiedenen Kanäle müssen oft genug bespielt werden, sodass es etwa einmal täglich News in der App gibt.

Diese Problematik stellt sich auch schon in der Testphase und es braucht den Willen der Mitglieder, Mitarbeiter oder Kunden um sich an einem solchen Test zu beteiligen.

Winner takes it all, Wechselkosten zu hoch

Nach sorgfältiger Überprüfung der oben aufgeführten Faktoren entschloss sich der MC Lago Vorstand, diese App nicht einzusetzen.

Wir glauben, dass die meisten Mitglieder und Interessenten für eine Mitgliedschaft schon diverse Informationskanäle nutzen, wie beispielsweise

Das zeigt, dass die meisten Nutzer oder Vereinsmitglieder schon heute über einen oder sogar mehrere digitale Kanäle erreicht werden können (z.B. Instagram für Millennials)

Ob MCLago Mitglieder oder mögliche Vereinsmitglieder dann überhaupt noch eine spezielle News App brauchen, erschien uns fraglich. Nach einem Social Media Audit – kurzes Inventar darüber, was bereits effizient funktioniert – führte zu dem Fazit, dass der Nutzen für unsere Mitglieder zu gering ist.

Marketing Club Rhein-Neckar: Interessante Veranstaltungen sind einer der Schlüsselfaktoren für den Vereinserfolg.
Marketing Club Rhein-Neckar: Interessante Veranstaltungen sind einer der Schlüsselfaktoren für den Vereinserfolg.

Hierfür könnte es zwei Gründe geben:

„Winner takes it all“: Bedeutet hier, dass in jedem Land einige wenige Apps dominieren. Zum Beispiel ist WhatsApp als Messenger App in unseren Breitengraden die Nummer 1. Dies wird wohl noch länger so bleiben, auch wenn andere Apps wie Threema mehr Sicherheit bieten.

Wechselkosten (Switching Costs): Dies sind Kosten, die einem Verbraucher durch den Wechsel von Marken, Geräten oder Social Networks entstehen. Das bedeutet, auch wenn wir unsere Instagram Inhalte in die App einspeisen, werden Mitglieder weiterhin primär Instagram nutzen.

In dieser Winner takes all Wirtschaft ist es für Nutzer attraktiv, bei einem etwaigen Wechsel von einer Plattform/Service/Technologie zur anderen die Kosten miteinzubeziehen. Sind diese finanziell, psychologisch oder anderweitig zu hoch, hat eine neue Technologie, wie die mögliche neue MC Lago App für Push Nachrichten, nur wenig Chancen. Dies hat, jedoch wenn überhaupt nur wenig mit der Qualität der App, dem Produkt oder der neuen Technologie zu tun.

♥  Mehr als 82% der Leser abonnierten diesen Blog. Tun Sie es auch! ♥

Ihre Meinung

Ihre Meinung ist uns wichtig

  • Welche 3 Apps benutzen Sie am Meisten?
  • Nutzen Sie bestimmte Kriterien, um sich zu entscheiden, bevor Sie eine neue App auf ihrem Smartphone installieren?
  • Wie entscheiden Sie, ob eine neue App oder Technologie in ihrem Unternehmen genutzt werden soll oder eben nicht?

♥ Bitte teilen Sie die News zum MCLago Fallbeispiel mit diesem URL: https://blog.drkpi.de/?p=9992

Ich freue mich auf Ihre Kommentare!

PS. Interessanter Beitrag zu Markenrelaunch – Markenkern – Markgraf von Baden.

KI macht die Arbeit.... schön wäre es...

Künstliche Intelligenz wird zunehmend Anwendung im Unternehmen finden, bringt neben neuen Möglichkeiten jedoch auch diverse Herausforderungen mit sich.

Wie Wiliam Gibson mit den Worten „Die Zukunft ist schon da, sie ist nur noch ungleich verteilt“ schon andeutete, werden die neuesten Techniken bereits in kleinerem Maße getestet, um zu prüfen, ob die Technik skalierbar ist und bald auch in Berufsalltag und Privatleben Einzug finden könnte.

Allerdings tun sich bei der Implementierung neuer Technologien teilweise Probleme auf, die erst bei Anwendung und testen im Alltag zutage treten.

Zu diesem Thema haben wir in unserem White Paper zu Artificial Intelligence vom Deutschen Marketing Verband (DMV) bereits einige interessante Anhaltspunkte für Sie zusammengefasst.

Auf Basis dessen spricht Urs E. Gattiker in unserem neuen Video darüber, wie wir uns AI im Marketing zunutze machen könnten, wann wir eingreifen müssen, um Fehler zu vermeiden und wo die Grenzen der Algorithmen liegen.

Urs E. Gattiker zu AI im Marketing

Marketing Club Rhein-Neckar: Veranstaltung zum Thema

Am 18. Februar 2019 war Urs beim Marketing Club Rhein-Neckar zu Gast und hielt dort einen Vortrag zum Thema Artificial Intelligence.

Mit unseren White Papern ausgestattet, erschien er an diesem Montag in Mannheim und sprach über die Möglichkeiten und Risiken, die Künstliche Intelligenzen im Marketing zukünftig mit sich bringen werden.

mc-rn-urs-gattiker-190218-31

Der Begriff „Artificial Intelligence“ (AI) wird für verschiedene Technologien angewendet. Das fängt an mit einfachen Computerprogramm welche helfen Aufgaben zu automatisieren. Komplexer wird es mit neuralen Netzwerken. All diese Systeme helfen mit der Datenverarbeitung und nutzen auch maschinelle Lernalgorithmen.

Obwohl AI – auf Deutsch Künstliche Intelligenz (KI) genannt – als Begriff verbreitete Verwendung findet, ist es schwierig zwischen tatsächlichen und angeblichen KI-Unternehmen zu unterscheiden.

Aber nicht nur ist der Einsatz dieses Begriffes oft verwirrend für einen Beobachter der Szene, auch die White Papers verwirren oft. Z.B. hat MCC Ventures im März 2019 einen Report in Sachen AI Start-Ups in Europa veröffentlicht. Der Report zeigt viel Material von Gartner… und stellt Schlussfolgerungen welche anhand der Methodik und Angaben schwehr verständlich sind:

„We individually reviewed the activities, focus and funding of 2,830 purported AI startups in the 13 EU countries most active in AI – Austria, Denmark, Finland, France, Germany, Ireland, Italy, the Netherlands, Norway, Portugal, Spain, Sweden and the United Kingdom. Together, these countries also comprise nearly 90% of EU GDP. In approximately 60% of the cases – 1,580 companies – there was evidence of AI material to a company’s value proposition.

The State of AI 2019: Divergence, S. 99

Der Report behauptet, dass 40% von den Unternehmen in 13 europäischen Ländern, welche sich als KI-Unternehmen positionieren, wahrscheinlich gar keine KI-Technologie einsetzen.

Unklar ist, wie diese Stichprobe gemacht wurde, d.h. welche Firmen ausgewählt wurden und die Materialien welche die Analysten ausgewertet haben um zu diesem Schluss zu kommen.

♥  Mehr als 82% der Leser abonnierten diesen Blog. Tun Sie es auch! ♥

Wie auch in unserer Studie weisen die Autoren darauf hin, dass was AI darstellt nicht einfach zu definieren ist. Im oben erwähnten Report wird Machine Learning der KI gleichgesetzt. Doch neben Deep Learning und Functional Reasoning – wie wir in unserem White Paper erklären – hat AI ganz verschiedene Facetten

Ausdauer und Präzision sind der Trumpf der Maschine. Der Mensch ist besser als die Maschine, wenn Einfühlungsvermögen und Improvisation gefragt sind.
Ausdauer und Präzision sind der Trumpf der Maschine. Der Mensch ist besser als die Maschine, wenn Einfühlungsvermögen und Improvisation gefragt sind.

Alles in allem, eine weitere gelungene Veranstaltung zum Thema bei einem Marketing Club vom Deutschen Marketing Verband.

Weitere wichtige Ressourcen gibt es hier:

  1. Neueinstellung in der Marketingabteilung: Künstliche Intelligenz
  2. Was macht ein System Experte (What makes a system expert)
  3. #ccTIM Was ist künstliche Intelligenz?
  4. #ccTIM Roboter löst Chaos in unserer Küche
  5. Alexa: Du diskriminierst schon wieder oder was tun Algorithmen?

Auch interessant: unser vergangenes #MCLago AI Event vom 24. Januar 2019 mit Renata Jungo Brüngger von Daimler, der ZF, Wintersteiger AG und birds on mars. Mehr unter: MCLago Competence Circles

Die Slides zum Vortrag beim Event des Marketing Club Rhein-Neckar mit weiteren interessanten Infos gibt es  > hier zum Download <

Team Work kann der Mensch besser als die Maschine.
Team Work kann der Mensch besser als die Maschine.

IHRE MEINUNG? DISKUTIEREN SIE MIT!

Was ist Ihre Meinung?

  • Was glauben Sie, mit vielen KI-Systemen Sie täglich im Kontakt sind?
  • Haben Sie interessante Beispiele zum Thema Artificial Intelligence und Marketing?
  • Erzählen Sie uns gerne von Ihren Erfahrungen in einem Kommentar.

Wir freuen uns über Ihr Feedback.

♥ Bitte teilen Sie die News zur Datensicherheit und Blockchain mit diesem URL auf den Social Networks wie LinkedIn, Snapchat, Twitter, usw.: https://blog.drkpi.de/de?p=795 Vielen Dank ! ♥

2019 Cyber Security Days Schweiz Fribourg.

Kürzlich besuchte ich die Swiss Cyber Security Days in Fribourg. Die Konferenz eröffnete mir die Möglichkeit, mich auf diesem Gebiete wieder ein wenig zu informieren.

Viel hat sich geändert in den letzten Jahren, aber vieles ist auch gleich geblieben.

Zum Beispiel, früher hiess das Thema Informationssicherheit, auf Neudeutsch Information Security oder abgekürzt InfoSec., heute nennt man es Cyber Security.  Die Probleme sind zum Teil ähnlich geblieben, aber auch komplizierter und globaler geworden.

Vor vielleicht 20 Jahren waren die Leute noch Programmierer, heute sind auch Security Engineers oftmals Anwender hochkomplexer Instrumente.

2019 Cyber Security Days Schweiz Fribourg -Teil vom Programm.

2019 Cyber Security Days Schweiz Fribourg -Teil des Programmes.

Die Vorträge im grossen Auditorium sind auch heute, wie früher, eher trocken, wenn nicht sogar ein wenig langweilig. Da bestätigen Vortragende wie Kaspersky als löbliche Ausnahmen die Regel.

2019 Cyber Security Days Schweiz Fribourg - Gérard Vernez erklaert wie Schweizerische Armee Cyberangriffe dank Humankapital erfolgreich bekämpft.


2019 Cyber Security Days Schweiz Fribourg – Gérard Vernez erklärt, wie Schweizerische Armee Cyberangriffe dank Humankapital erfolgreich bekämpft.

Die Stände der Aussteller sind etwas einfacher wenn nicht sogar sehr spärlich geworden, was die Möblierung und Ausstattung betrifft. Doch die Preise für einen solchen Stand sind bei den meisten Kongressveranstaltungen nicht eben kostengünstig.

Die Geschenke der Aussteller an Gäste sind im Vergleich zu früher vielleicht etwas bescheiden und in manchen Fällen wohl auch ein wenig phantasielos, wie z.B. Kugelschreiber und Sticker.

Einige offerieren Standbesuchern aber auch ganz praktische Dinge wie z.B. einen guten Kaffee :-) und ein gutes Gespräch (siehe Open Systems AG).

2019 Cyber Security Days Schweiz Fribourg - die Stände sind minimalistisch und einfach, doch die Produkte beinhalten viel Engineering.

2019 Cyber Security Days Schweiz Fribourg – die Stände sind minimalistisch und einfach, doch die Produkte beinhalten viel Engineering.

Wie überall stechen einige Aussteller heraus, weil sie sich viel Mühe geben, die Aufmerksamkeit der Besucher zu bekommen. Dabei hilft natürlich ein grösseres Budget. Doch manchmal lassen sie sich auch noch etwas lustiges oder interessantes einfallen. Dabei hilft es auch, ein wenig mit den Sterotypen zu spielen, wie dies z.B. das VBS (Verteidigung, Bevölkerungsschutz und Sport) tat (siehe Foto unten). Dabei ging es natürlich primär um Verteidigung oder Cyber Defense. 

Der eigentliche Stand war hinter einem Vorhang verdeckt. So trat man in den dunklen Raum wie in ein Zelt ein. Hier gab es dann von Maschinen bis Computer Codes vieles zu sehen.

Auch gab es viel Personal, wobei dieses manchmal fast mehr mit sich selber beschäftigt war, als mit den Besuchern :-)

2019 Cyber Security Days Schweiz Fribourg - der VBS Stand... Classified.

2019 Cyber Security Days Schweiz Fribourg – der VBS Stand… Classified.

Während einige der Teilnehmer, wie z.B. das VBS, aufs Employer Branding setzten, waren andere Firmen da, um Kontakt mit heutigen und zukünftigen Kunden zu knüpfen. Das Verkaufsgespräch war die primäre Strategie, welche zur Miete eines Standes geführt haben musste. Dies trifft wohl auf die Mehrheit der Teilnehmer zu.

Inwiefern sich eine so kostspielige Präsenz bezahlt macht, ist schwierig zu beurteilen. Für eine Kongressteilnahme mit Stand eine ROI oder eine Kosten-Nutzen Analyse zu machen ist empfehlenswert. Doch die Anzahl der Kontakte in der Sales Pipeline ist sicherlich nicht die einzige Kennzahl, die es dabei zu beachten gilt.

Oft ist es sicherlich eine Entscheidung, welche auf Bauchgefühl basiert. Wie funktioniert dies bei Ihnen?

Fazit. Ihre Meinung?

Trotz der steigenden Popularität der „Massive Open Online Courses“ oder Moocs ist Unterricht im Klassenzimmer und Gruppenarbeit immer noch populär bei Studenten. Ein Vergleich der Abbrecherquoten von 2013-13 und 2017-18 zeigt, gut 96% der Teilnehmer von Moocs Kursem brechen diese vor Abschluss ab.

♥  Mehr als 82% der Leser abonnierten diesen Blog. Tun Sie es auch! ♥

Gründe gibt es sicherlich viele, doch der persönliche Kontakt mit anderen Studenten ist hilfreich.

Das gleiche gilt auch für Konferenzen wie die Swiss Cyber Security Days, man trifft sich, freut sich wieder alte Freunde zu sehen und macht neue Kontakte. Aus diesem Grunde ist trotz der digitalen Möglichkeit ein Kongress mit Teilnehmern sicherlich populärer als ein virtuelle Konferenz über das Netz.  

Neue Produkte gab es einige, zu Blockchain eher wenig…. aber trotzdem, es war sehr interessant für mich.

  • Was war die von Ihnen zuletzt besuchte Konferenz, Messe, Congress?
  • Warum besuchen Sie solche Kongresse? Was sind die grössten Vorteile für Sie persönlich?
  • Welche Tipps haben Sie für Kongressteilnehmer, die den Besuch noch effektiver für sich selbst machen möchten?

♥ Bitte teilen Sie die News zum Swiss Cyber Security Days mit diesem URL: https://blog.drkpi.de/?p=9796

Ich freue mich auf Ihre Kommentare!

Marketing hat die Aufgabe die Bedürfnisse des Kunden zu eruieren und zu verstehen. Dieses Wissen hilft uns neue Produkte zu entwickeln, die diese Kundenbedürfnisse bestmöglichst abdecken. 

„Bestmöglichst“ heisst, alles mit einem guten Preis- / Leistungsverhältnis zu verbinden. Bei neuen Technologien stellt sich natürlich immer wieder die Frage, ob diese auch wirklich gebraucht werden:

Technologie ist kein Garant für den Markterfolg. Deshalb muss deren Mehrwert für Kunden klar ersichtlich sein.  

iVAULT COO

Blockchain ist heute in aller Leute Munde. Es ist ein dezentrales Buchführungssystem. Doch wie kann es z.B. in der Logistik oder gegen gefälschte Produkte genutzt werden?

Daten zeigen, dass der internationale Handel mit gefälschten und nachgeahmten Produkten bis zu 3 % des Welthandels ausmacht, Tendenz steigend (OECD/EUIPO, 2016).

Wir zeigen hier kurz auf, wie die Blockchain helfen kann, die eigene Lieferkette gegen gefälschte Produkte zu schützen. Gebiete sind Arzneimittel, Medizinprodukte, Gesundheitswesen, Patientendaten, Container Shipping, usw.

1. Blockchain in der Praxis

Blockchain ist eine dezentrale Datenbank, welche wie ein Distributed Ledger oder verteiltes Kassenbuch funktioniert. Es erlaubt die transparente Dokumentation von Transaktionen.

Anstatt nur ein einziges Kassenbuch an einem einzigen Ort gibt es viele gleichberechtigte Kassenbücher an verschiedenen Orten. Diese Kopien der Kassenbücher werden in einem automatisierten Konsensprozess konsistent gehalten. Das stellt sicher, dass diese identische Kopien sind.

Sobald zwischen einem Absender und einem Empfänger eine Datentransaktion stattfindet, wird erst mit den anderen Computern im Netzwerk verglichen, ob diese Änderung gültig ist.

Ist diese gültig, wird die Transaktion in einen neuen Block gepackt und an den letzten Block, d.h. Transaktion drangehängt. Jede Transaktion ist ein Datensatz, welcher einen Hashwert, d.h. einen eindeutigen, digitalen Fingerabdruck hat.

Dieser Hashwert des vorangegangenen Datensatzes wird ebenfalls mit dem nächsten Datensatz gespeichert. So entsteht eine Verkettung von Blöcken.

Dank dem Hashwert ist eine nachträgliche Änderung der Daten nicht möglich. Erzwingt man dies, ist die Integrität des Gesamtsystems beschädigt. Das wird dokumentiert und jeder Nutzer kann es sehen und nachvollziehen.

Blockchain = dezentrale Datenbank. Jeder Datensatz wird durch die Speicherung des Hashwerts (= eine Art digitaler Fingerabdruck) des vorangegangenen Datensatzes gesichert.
Blockchain = dezentrale Datenbank. Jeder Datensatz wird durch die Speicherung des Hashwerts (= eine Art digitaler Fingerabdruck) des vorangegangenen Datensatzes gesichert.

2. Blockchain und Supply Chain

Für das Unternehmen stellt sich die Frage, inwiefern die folgenden Vorteile der Blockchain Technologie im Verkauf seiner Produkte wichtig sind, wie z.B.:

  • Authentizität: Der Kunde kann sich sicher sein, dass er ein Originalprodukt und keine Fälschung erhält.
  • Compliance: Einhaltung der Regeln wie z.B. Datenschutzgrundverordnung (DSGVO).
  • Information Security: Die Sicherheit der Kundendaten wird gewährleistet.
  • Kostensenkung: Reduktion des Verwaltungsaufwands und Beschleunigung der Transaktionen.

Das folgende Video illustriert diese Fragestellung:

Die iVAULT Blockchain für Hersteller und Kunden – www.vaultsecurity.io

Vorteil Beispiel 1

Luxus Produkte werden über die eigenen Läden wie auch Grosshändler verkauft. Dabei wird mit aktiver Preispolitik der Markenwert und deren Image gepflegt.

Die Blockchain hilft dabei nachzuvollziehen, wo das Endprodukt verkauft wurde und an welchen Endkunden. Dies bringt dem Hersteller unter anderem den Vorteil, dass er genau kontrollieren kann, wer das Produkt verkauft.

Dabei kann auch festgestellt werden, wer empfohlene Preise unterbietet und damit das Prestige der Marke untergräbt.

Vorteil Beispiel 2

Ein Hersteller eines Medizinproduktes kämpft in einigen Märkten gegen einen hohen Prozentsatz von gefälschten Produkten. Auch hier kann die Blockchain den Hersteller dabei unterstützen, die Imitationen aus seiner Lieferkette fern zu halten. Kennzeichnungen der Produkte werden z.B. in der Blockchain gespeichert. Alle Produkte können mehrfach gekennzeichnet werden, zusätzlich zur

  • Fabrikationsnummer für das Produkt, wie auch
  • Markierungen des Materials,
  • RFID Chips, usw.

Dies bringt wiederum zwei Vorteile:

  1. Der Kunde weiss, dass er keine Fälschung vom Online Händler oder vom Laden vor Ort bekommen hat. Vereinfacht gesagt scannt er mit seinem Smartphone die Markierung des Gerätes. Er erhält dann die Bestätigung, dass er ein Original in der Hand hält. 
  2. Der Hersteller weiss, wo sich sein Produkt befindet. Diese Information kann wiederum dazu genutzt werden, um die Garantiearbeiten zeitnah ausführen zu können. Falls notwendig, kann der Kunde auch gebeten werden den Händler zwecks Reparatur aufzusuchen. Hier hat der Händler vom Gerät unter Umständen Informationen zur Hand, gemäss derer er feststellen konnte, dass ein Teil der Maschine ersetzt werden muss. 
Blockchain Technologie im industriellen Gebrauch - B2B und die iVAULT App.
Blockchain Technologie im industriellen Gebrauch – B2B und die iVAULT App.

Ihre Meinung? Diskutieren Sie mit!

Ziel und Definition des Erfolges sind wichtige Schritte auf dem Erfolgspfad, wenn es um die Einführung neuer Technologien geht. Dies ist die Grundlage für ein evidenzbasiertes Handeln. 

Blockchains lassen sich in verschiedenen Bereichen nutzen. Logistik wie auch Schutz vor gefälschten Produkten in der Supply Chain sind 2 Möglichkeiten.

Doch für viele Nutzer ist eine (relativ) idiotensichere Benutzeroberfläche Bedingung. Erst damit ist der Blockchain ihr Durchbruch im Markt gesichert.

Aber was uns natürlich brennend interessiert, ist Ihre Meinung:

  1. Welchen Ratschlag haben Sie, wenn es um das Erstellen eines Prototypen geht?
  2. Was charakterisiert in Ihrem Umfeld ein erfolgreiches Projektmanagement?
  3. Kennen Sie Beispiele von erfolgreichen Umsetzungen von einer dezentralen, transparenten und unveränderlichen Datenbankstruktur, kurz Blockchain?
  4. Haben Sie eine Frage zum Thema Blockchain oder Cryptocurrency, die ich ihnen vielleicht beantworten kann?

Ich freue mich auf Ihre Kommentare!

 Mehr als 82% der Leser abonnierten diesen Blog. Tun Sie es auch! ♥

Offenlegung: Der Autor / Blogger weist darauf hin, dass einige der erwähnten Organisationen Kunden von DrKPI® – CyTRAP Labs GmbH sind und / oder DrKPI® Services und Produkte abonniert haben / beziehen.

Interessante Zusatzinformationen

  1. MIT Forscher habe eine neue Crypto Currency mit dem Namen Vault lanciert. Die Forscher weisen darauf hin, dass das Datenvolumen für neue Teilnehmer drastisch reduziert wird. Das heisst, 99% weniger Daten müssen runtergeladen werden, um einer Blockchain als Node beitreten zu können.  Das reduziert natürlich auch den Energieverbrauch und damit die Kosten für die Teilnehmer, was eine solche Blockchain für Nutzer um ein vielfaches attraktiver macht als andere.
  2. Blockcerts  —  ist ein Open Standard, welcher Blockchain Records ausstellt und überprüft. Es kann für öffentliche Dokumente, Schulzeugnisse und mehr bei Universitäten, öffentlichen Ämtern usw. gut geignet sein.
    Blockcerts können auch dazu genutzt werden, um für eine Maschine Zertifikate auszustellen. 
drkpi® DSGVO Audit Light - Facebook, Webseite, CSRM, Datensicherheit

Sie haben die DSGVO erfolgreich umgesetzt? Wir gratulieren.
Oder tun Sie sich mit einigen Aspekten der DSGVO noch ein wenig schwer? Dann brauchen Sie noch ein paar Tools und Checklisten, die Sie hier finden.
Anfang Juni haben wir unsere Leser informiert, dass die neue DSGVO sich mit Facebook nicht vereinbaren lässt.  Dabei machten wir einige konkrete Vorschlage was mit der Firmenseite auf Facebook zu tun sei in Sachen DSGVO oder GDPR Compliance.
Grund war das EuGH-Urteil vom 2018-06-05 in der Rechtssache C-210/16.
Dieses Urteil hat im Rechtsstreit 2011 zwischen dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) und dem IHK Schleswig-Holstein – stellvertretend für die Wirtschaftsakademie Schleswig-Holstein und alle Betriebe Schleswig-Holsteins – die folgende Entscheidung gefällt:

    Der Betreiber einer Facebook „Fan-Page“ (z.B. Schulen, Unternehmen, öffentliche Verwaltungen) ist durch die von ihm vorgenommene Parametrierung (Zielpublikum, Ziele der Steuerung oder Förderung seiner Tätigkeiten) an der Sammlung der personenbezogenen Daten der Besucher beteiligt.

Das heisst, das Unternehmen ist neben Facebook ebenfalls mit dafür verantwortlich, was mit den persönlichen Daten der Besucher der Firmenseite auf Facebook geschieht.

Update gefällig?

Tragen Sie sich in unseren Verteiler ein, bleiben Sie auf dem Laufenden und erhalten Sie jeweils eine Reminder-Mail, sobald es neue Infos zu EU-Datenschutz, Marketing und Compliance gibt.
[su_box title=“Weitere wichtige News zum EU-Datenschutz“ box_color=“#86bac5″ radius=“9″ class=“alignlcenter max-width: 700px“]
2018 EU Datenschutz: Marketing aufgepasst
2018 EU Datenschutz: Personalrekrutierung oder kostenlose Pizza gefällig?
2018 EU Datenschutz: KMU, was nun?
2018 EU Datenschutz-Ratgeber: Facebook Likes und DSGVO: Ist der Bewerber drogensüchtig?
2018 EU Datenschutz Compliance mit Google Analytics  (März 2018)
5 Alternativen zu Facebook Messenger und WhatsApp   (April 2018)
2018 EU Datenschutz Compliance mit Cookies  (Mai 2018)
2018 DSGVO umgesetzt: Facebook-Fanpages und das EuGH-Urteil (Juni 2018)
Facebook Update für Fanpages oder Firmenseiten – DSGVO Compliance (Sie sind hier)
#MCLago 2018 EU Datenschutz: Marketing – September 2017
#MCLago 2018 EU Datenschutz: Marketing Trends – März 2018
#MCLago 2018 EU Datenschutz: Compliance Ressource Seite – Tools, Checklisten (April 2018, regelmässige Updates z.B. Mai 2018)
MC Stuttgart-Heilbronn – DSGVO: Tipps
#MCLago 2018 EU Datenschutz: Workshop für Marketing Fachleute – 8. März 2018

Marcom Suisse 5 Monate DSGVO – Erfahrungen – Auswirkungen – Workshop – 30. Oktober 2018

[/su_box]

1. Facebook Update

Nun macht sich Facebook an den Roll-Out eines Updates. Dieser hilft, die Firmenseite auf Facebook datenschutzkonform zu betreiben. Sie sollten nun unbedingt die folgenden Schritte veranlassen.
Diese werden ebenfalls in die Richtlinien für Seiten, Gruppen und Veranstaltungen integriert und in der Seiten-Insights Ergänzung auf Facebook erklärt.

Was ist eine Fanpage?

Wenn eine Firma/ein Unternehmen eine Page auf Facebook betreibt, welche Facebook Nutzer Liken können.
Dies kann für ein Produkt (Magnum Eis, Migros Ice Tea) oder das Unternehmen selber sein (z.B. Migros, Douglas, Mercedes und BMW).

Unternehmen generieren Likes auf Facebook. Eine Facebook Fanpage war bisher nicht DSGVO-konform.

Unternehmen generieren Likes auf Facebook. Eine Facebook Fanpage war bisher nicht DSGVO-konform.


Aber auch Vereine oder Städte wie Köln, München und Zürich, usw. oder aber auch ein Bundesministerium können eine Facebook Fanpage betreiben.
Und was nun?
[su_box title=“Facebook stellt Dokument über „Ergänzung“ zur Verfügung“ box_color=“#86bac5″ radius=“9″ class=“alignlcenter max-width: 700px“]
1.  Sie oder die verantwortliche Person für die Fanpage wird in den nächsten Tagen eine Mitteilung von Facebook erhalten. Diese wird Sie informieren, dass die Seiten-Insights-Ergänzung in die Richtlinien für Seiten, Gruppen und Veranstaltungen integriert wird.
2.  Ebenfalls müssen Sie sicherstellen, dass auf Ihrer Fanpage im Informationsbereich unter Datenrichtlinie ein Link zu Ihrer Datenschutzerklärung aufgeführt wird. Dieser Link muss den Fanpage-Nutzern angezeigt werden.
3. Ergänzen Sie in Ihrer Datenschutzerklärung mit einem Textbaustein, der die Nutzer (z.B. Kunden) darauf hinweist, dass hier eine gemeinsame Verantwortlichkeit zwischen ihrem Unternehmen und Facebook besteht. Als Rechtsgrundlage sollten Sie auf z.B. Art. 6 Abs. 1 S. 1 lit. (a), (b), (f) DSGVO hinweisen. Hier gilt in der Praxis vor allem (f)):

f) die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen, insbesondere dann, wenn es sich bei der betroffenen Person um ein Kind handelt.
Unterabsatz 1 Buchstabe f gilt nicht für die von Behörden in Erfüllung ihrer Aufgaben vorgenommene Verarbeitung. 

Informieren Sie über Verantwortlichkeiten. Laut einem englischen Hinweis von Facebook können diese zusätzlichen Angaben zum verantwortlichen Unternehmen sowie auch dessen Datenschutzbeauftragten einschließlich deren Kontaktdaten im Bereich

  • „About“ über
  • “Edit Page Info”

eingetragen werden.[/su_box]
Diese Schritte vermindern das datenschutzrechtliche Risiko beim Betrieb einer Fanpage oder Firmenseite auf Facebook enorm.
Aber einige Experten sind der Meinung, dass immer noch einige Fragen nicht geklärt sind. Zum Beispiel ist unklar, inwiefern das EUGH-Urteil auch für Facebook-Gruppen und z.B. Instagram oder Xing gilt. Deshalb ist dies noch nicht abschliessend bewertbar.

2. Was ist Ihre Meinung?

Die neue  EU Datenschutz Grundverordnung (EU DS-GVO oder DSGVO) wie auch die ePrivacy-Verordnung stellen neue Anforderungen an die Compliance.
ACHTUNG! Diese Problematik betrifft auch Ihre betriebliche Instagram-Seite für den Betrieb, die Marke oder anderes! Warum? Ganz einfach, weil Instagram- und Facebook-Konto/-Seiten ja verbunden sind!

Wie diese gemeinsame Verantwortung zwischen Facebook und Firmen die eine Fanpage oder Gruppe auf Facebook betreiben konkret aussehen wird, ist unklar.
Doch jetzt ist Facebook am Zuge und muss die entsprechenden Optionen implementieren, welche es den Fanpage Betreibern ermöglichen, die Daten der Fans/Followers gemäss DSGVO zu schützen. 

Aber was uns natürlich brennend interessieren würde, wäre Ihre Meinung:

  • Haben Sie die Facebook Fan-Seite vom Unternehmen schon auf unsichtbar eingestellt und nach der obigen Anpassung wieder auf sichtbar eingestellt?
  • Was ist Ihrer Meinung die grösste Herausforderung mit der DSGVO und dem EuGH-Urteil?

Offenlegung: Der Autor / Blogger weist darauf hin, dass einige der erwähnten Unternehmen Kunden von CyTRAP Labs GmbH sind und / oder DrKPI® Services und Produkte abonniert haben / beziehen.