CeBIT | t3n News News, Infos, Tipps und aktuelle Artikel zu CeBIT 2015-03-21T09:59:12Z t3n Redaktion http://t3n.de/tag/cebit Die 10 beliebtesten Artikel der Woche: CeBIT, SXSW und Tools für Webworker http://t3n.de/news/10-beliebtesten-artikel-woche-66-601142/ 2015-03-21T09:59:12Z
CeBIT in Hannover und SXSW in Austin. Wir waren in der vergangenen Woche viel für euch unterwegs. Neben den Veranstaltungsthemen waren beispielsweise Artikel über Tools für Webworker, …

CeBIT in Hannover und SXSW in Austin. Wir waren in der vergangenen Woche viel für euch unterwegs. Neben den Veranstaltungsthemen waren beispielsweise Artikel über Tools für Webworker, iPhone-7-Konzepte und den Mann, der nur mit Bitcoins versucht zu bezahlen beliebt bei euch. The same procedure as every Saturday: der t3n-Wochenrückblick für euch.

1. Für Webworker: 10 Tools, die du (vielleicht) noch nicht kennst

Auf der Campixx 2015 hat Malte Landwehr insgesamt 45 nützliche Webdienste verschiedener Kategorien präsentiert. Zehn Dienste seiner Sammlung haben wir in diesem Artikel für euch zusammengefasst.



Unser Artikel: Für Webworker: 10 Tools, die du (vielleicht) noch nicht kennst

2. Manchmal hilft nur ein Jobwechsel: 7 Anzeichen, dass du kündigen solltest

Es ist nicht immer alles nur Friede, Freude, Eierkuchen auf der Arbeit. Wenn das aber zum Dauerzustand wird, hilft nur eins: ein Jobwechsel. Welche Anzeichen dafür sprechen? Wir haben sieben für euch gesammelt.

Unser Artikel: Manchmal hilft nur ein Jobwechsel: 7 Anzeichen, dass du kündigen solltest

3. iPhone 7: Wie sich Designer das nächste Apple-Smartphone vorstellen

Auch das 7 wird sicher wieder millionenfach verkauft. Aber wie wird nächstes aussehen? Wir zeigen euch die coolsten Designkonzepte aus dem Netz.

Unser Artikel: iPhone 7: Wie sich Designer das nächste Apple-Smartphone vorstellen

4. 26 verrückte Fakten über Google: Die schräge Seite des Suchgiganten [Infografik]

Wusstet ihr, dass ursprünglich BackRub hieß und das Unternehmen gut 200 Ziegen beschäftigt? Wenn nicht, solltet ihr unbedingt einen Blick auf diese schicke werfen.

Unser Artikel: 26 verrückte Fakten über Google: Die schräge Seite des Suchgiganten [Infografik]

5. Nur von Luft und Bitcoins: Wie ein Däne versucht, mit der Kryptowährung zu leben

Für die einen ist die Währung der Zukunft, für die anderen bloß Spielerei. Für Jack Nikogosian ist sie Teil des – und Teil eines Experiments: Einen Monat lang will der Däne alles, was er braucht, mit der bezahlen. Ohne Ausnahme.

Unser Artikel: Nur von Luft und Bitcoins: Wie ein Däne versucht, mit der Kryptowährung zu leben

6. WhatsApp: 8 Tipps und Tricks für den Umgang mit dem Messenger

700 Millionen Menschen nutzen regelmäßig WhatsApp. Wir zeigen euch, wie ihr das Meiste aus dem Messenger herausholt.

Unser Artikel: WhatsApp: 8 Tipps und Tricks für den Umgang mit dem Messenger

7. Erst AdBlocker, jetzt AdBlock-Defender: Die neue Eskalationsstufe im Kampf um die Online-Werbung

So hilft eine neue Riege technologischer Dienstleister den Publishern dabei, AdBlocker-Nutzern trotzdem Werbung auszuspielen.

Unser Artikel: Erst AdBlocker, jetzt AdBlock-Defender: Die neue Eskalationsstufe im Kampf um die Online-Werbung

8. SSD-Langzeittest über 18 Monate: So lange haben die Besten durchgehalten

Sind SSD wirklich so wenig ausdauernd, wie es den Laufwerken manchmal bescheinigt wird? Ein SSD-Langzeittest zeichnet ein anderes Bild – und bietet einige Überraschungen.

Unser Artikel: SSD-Langzeittest über 18 Monate: So lange haben die Besten durchgehalten

9. Die Highlights der CeBIT 2015: Von „d!conomy“ bis Edward Snowden

Die in Hannover, die größte Messe für Informationstechnik der Welt, hat die Pforten geöffnet – bis 20. März 2015 . t3n ist für euch vor Ort.

Unser Artikel: Die Highlights der CeBIT 2015: Von „d!conomy“ bis Edward Snowden

10. Machs wie Steve Jobs: So kreativ werben zwei Deutsche in Texas für unsere Gründerszene [SXSW]

Wenn die Bundesregierung im Ausland für die Tech-Szene in Deutschland wirbt, bleibt es oft bei „nicht mehr als einer Broschüre über Windkrafträder“, meinen Tobias Schiwek und Jan Kus. Im Rahmen der SXSW in Austin haben die Unternehmer das Zepter daher selbst in die Hand genommen – und mit einem Dating-Game für Startups ein unterhaltsames Zeichen gesetzt.

Unser Artikel: Machs wie Steve Jobs: So kreativ werben zwei Deutsche in Texas für unsere Gründerszene [SXSW]

]]>
Johannes Schuba
Die Sache mit den Blogger-Relations http://t3n.de/news/sache-blogger-relations-sven-wiesner-601219/ 2015-03-20T18:19:18Z
In Sachen Blogger-Relations läuft noch immer einiges schief. Das findet zumindest Sven Wiesner. Auf der „Rock-The-Blog“-Konferenz bei der CeBIT hat er seine Gründe genannt. Wir waren für euch dabei.

In Sachen Blogger-Relations läuft noch immer einiges schief. Das findet zumindest Sven Wiesner. Auf der „Rock-The-Blog“-Konferenz bei der hat er seine Gründe genannt. Wir waren für euch dabei.

Immer wieder wird kontrovers über Blogger-Relations debattiert. Unter welchen Umständen ist es okay, sich als Blogger von Unternehmen Produkte schenken oder Reisen finanzieren zu lassen? Und was bedeutet das für die Berichterstattung? Einer, der das Thema mittlerweile eher kritisch sieht, ist Sven Wiesner. Er fordert, dass die Beziehungen zwischen Unternehmen und Bloggern auf eine professionelle Grundlage gestellt werden müssen.

Blogger-Relations: Wo steckt der Sinn?

Blogger-Relations haben Sven Wiesner ein feines Leben ermöglicht. Irgendwann hat er angefangen, den Sinn zu hinterfragen. (Foto: Sven Wiesner)
Blogger-Relations haben Sven Wiesner ein feines Leben ermöglicht. Irgendwann hat er angefangen, den Sinn zu hinterfragen. (Foto: Sven Wiesner)

Sven Wiesner, der heute bei der Agentur „beebop media“ arbeitet, hat selbst quasi gebloggt, seit es das Internet gibt. Erst hat er viel über Marketing-Themen geschrieben, dann hat er sich aber auf Tech- und Automotive-Themen spezialisiert – denn „für Marketing-Blogger gibt es garantiert keine Goodie-Bags“, wie er selbstironisch formuliert.

„Ich habe die Testprodukte irgendwann originalverpackt bei eBay versteigert.“

Über solche Goodie-Bags ging es schon bald hinaus. Wiesner reiste auf Kosten von Unternehmen um die Welt, testete Ferraris, berichtete von der CES in Las Vegas oder besuchte Samsung in Korea. Er wurde mit Testprodukten überschüttet. Doch der Befriedigungsmechanismus habe schnell nachgelassen, sagt er. Schon bald seien ihm die Geschenke der Unternehmen popelig vorgekommen. Viele habe er gar nicht erst ausgepackt, sondern sie direkt in der Originalverpackung auf eBay eingestellt. Und auch die Reisen habe er nicht mehr wirklich vor sich rechtfertigen können: „Klar, es war natürlich suuuper wichtig, dass genau ich da vor Ort war“, sagt er bei jedem Bild, das er während seiner Präsentation zeigt – das Publikum lacht, aber Wiesner hat der fehlende Sinn seines Tuns irgendwann wirklich angefressen.

Letztlich habe er sich fragen müssen: „Du lässt dich von den Unternehmen pudern, aber was ist eigentlich der tiefere Sinn dahinter?“ Seine eigentliche Zielrichtung, sein Selbstverständnis als Blogger, hatte er komplett aus den Augen verloren.

„Professionelle Blogger brauchen einen Kodex“

Alles ganz nett – aber wem nützt es, wenn Unternehmen sich Influencer „kaufen“? (Foto: Shutterstock)
Alles ganz nett – aber wem nützt es, wenn Unternehmen sich Influencer „kaufen“? (Foto: Shutterstock)

„So viel Product-Placement, wie man heutzutage auf manchen sieht, findet man nicht mal bei QVC.“

Stattdessen habe er sich damals eingestehen müssen: „Ich bin Meinungsmacher und praktiziere Vorteilsannahme durch Unternehmen. Damit bin ich eigentlich Lobbyist.“ Und noch immer beobachte er diesen Mechanismus: Blogger, die ihrem Publikum suggerieren, dass es extrem super sei, bestimmte Produkte zu benutzen. Und die dabei nicht – oder nur unzureichend – klar machen, dass sie dafür bezahlt werden, genau diese Produkte vorzustellen. „So viel Product-Placement, wie man heutzutage auf manchen Blogs sieht, findet man nicht mal bei QVC.“

Als Publisher habe er aber die Verantwortung seinen Lesern gegenüber, Transparenz zu wahren. Für Journalisten sei die Vermischung von Content und Werbung schlichtweg verboten. Auch für Blogger solle das gelten. Ein allgemein akzeptierter Blogger-Kodex müsse her, vielleicht sogar eine gesetzliche Regelung.

Blogger-Relations: Ein Dauerbrenner im modernen Marketing

Sven Wiesner hat, als er all diese Dinge nicht mehr ignorieren wollte, den Artikel „Ich kritisiere nicht, dass Blogger professionell werden, ich kritisiere wie es passiert“ geschrieben. Das war vor etwa einem Jahr und er hat sich damit durchaus ins eigene Fleisch geschnitten. Viele Blogger waren sauer. Insbesondere dass er gegen andere Blogger austeilte, kam nicht gut an.

Sven_Wiesner_Blogger-Relations_Talk
Hat ein Problem mit Blogger-Relations in ihrer aktuellen Form: Sven Wiesner auf der CeBIT. (Foto: t3n)

Doch eigentlich will er vor allem ein Bewusstsein dafür schaffen, dass es Spielregeln geben muss. Weil sich sonst nicht nur die Blogger, sondern auch die Unternehmen langfristig schaden. Deswegen hat er seine Argumente bei der „Rock-The-Blog“-Konferenz auf der CeBIT noch einmal vorgestellt.

Diese Punkte stören Wiesner an der Blogger-Landschaft (wir haben seine Formulierungen mit Erlaubnis übernommen):

Viele Blogs…

  1. … nutzen ihre Unabhängigkeit nicht.
  2. … sind vielfach zu kommerziell geworden.
  3. … werden ihrer Verantwortung gegenüber den Lesern nicht gerecht.
  4. … duplizieren Content zu oft, statt eigenen zu produzieren.
  5. … haben einen zu geringen Anspruch an die eigenen Inhalte.
  6. … nutzen ihre Power zu selten für nützliche Aktionen.

cebit-banner

Unternehmen machen in Sachen Blogger-Relations viel falsch

Doch auch die Unternehmen machten viele Fehler, sagt er. Sie verwechselten Blogger mit Journalisten, die für ihr Schreiben bezahlt werden, und böten keine adäquate Gegenleistung an. Sie spulten ihr Presseprogramm ab, statt auf die inhaltlichen Vorschläge der Blogger einzugehen. Und sie wählten nicht sorgfältig aus: Wiesner hat bei einer der Agenturen, die ihn damals kontaktiert haben, mal nachgefragt, wie sie auf ihn gekommen sind: „Naja, wir haben ‚Technik Blogger Hamburg‘ gegoogelt, denn der Kunde will keine Reisekosten zahlen.“ Wiesner war unter den ersten Ergebnis-Treffern, und schon war er im Spiel. Fragwürdige Qualitätskriterien also.

Diese Kritikpunkte richtet Wiesner an Unternehmen:

Viele Unternehmen…

  1. … nutzen Blogger als billige Werbung.
  2. … schöpfen nur einen Bruchteil des Potenzials ab.
  3. … verwechseln Blogger mit Journalisten.
  4. … bieten keine Mitgestaltungsmöglichkeiten.

Mit diesem unreflektierten Vorgehen verhinderten die Unternehmen selbst, dass aus ihren Blogger-Relations nachhaltige Werte entstünden. Und auch für viele Blogger vollziehe sich der Wandel gar nicht bewusst. Zuerst freue man sich darüber, auf einmal Angebote zu bekommen und wichtig zu sein. Irgendwann stelle man fest, dass man zur „Handpuppe der Marketing-Hoschis“ geworden sei – dann sei man aber schon mittendrin. Um aus diesem Kreislauf auszubrechen, müssten beide Seiten sich stärker hinterfragen und ihr Vorgehen auf eine strategische Grundlage stellen.

Beide Seiten müssen sich stärker hinterfragen

Deswegen fordert Wiesner von den Bloggern, dass sie sich ihrer Verantwortung als Meinungsmacher bewusster werden. Sie sollten …

  • … Kooperationen stärker hinterfragen,
  • … ihren Stil und ihre Qualitätsansprüche konsequent durchsetzen und
  • … auch mal „nein“ sagen.

Die Unternehmen hingegen sollten laut Wiesner bei Blogger-Relations mehr Gestaltungsraum für Blogger bieten. Sie sollten …

  • … die Freiheit von Blogs im eigenen Interesse respektieren,
  • … Blogger nicht mit Journalisten verwechseln und
  • … auf Augenhöhe zusammen arbeiten.

Djure Meinen, der den Bereich „Micro-Audiences“ bei der Kommunikationsagentur „achtung!“ betreut und unter anderem den Agentur-Kodex zum Thema Blogger-Relations mit entwickelt hat, sieht gerade auf Unternehmensseite noch viele Herausforderungen. „Die Unternehmen müssen sich selbst ethische Grundlagen verschreiben. Viele Blogger sind extrem jung und können die Verantwortung kaum tragen. Unternehmen, die versuchen, das auszunutzen, werden aber auch für sich selbst nur verbrannte Erde hinterlassen.“

Was sagt ihr: Was kann, was muss sich ändern?

]]>
Lea Weitekamp
Hacker auf deiner Couch: Das Internet of Things wird unterschätzt [Kommentar] http://t3n.de/news/sicherheitsrisiko-smart-home-internet-der-dinge-600361/ 2015-03-20T12:11:20Z
Das Internet der Dinge ist einer der großen Trends der CeBIT 2015, und er bringt Veränderungen im positiven wie im negativen Sinne mit sich. Darüber hinaus öffnet das „neue“ Internet aber …

Das Internet der Dinge ist einer der großen Trends der CeBIT 2015, und er bringt Veränderungen im positiven wie im negativen Sinne mit sich. Darüber hinaus öffnet das „neue“ Internet aber auch völlig neue Einfallstore für Hacker, Cracker und Script-Kiddies.

Mit dem Internet der Dinge bieten sich neue Möglichkeiten, um Systeme oder konkrete Personen anzugreifen. Stell dir vor, du verfügst über einen intelligenten Stromzähler, der von einem Angreifer übernommen wird. Nicht nur, dass dann dein Strom und somit auch die Alarmanlage ab- und angeschaltet werden könnte. Aus den Verbrauchswerten könnte der Angreifer auch ablesen, wann du zuhause bist, ja sogar: ob es sich bei dir um einen Wochenpendler handelt oder nicht. Das Heim wird zum Sicherheitsrisiko.

Dein Wohnzimmer: Ein potentielles Sicherheitsrisiko

Die klassischen Einfallstore für einen Angriff sind wohl Router und Laptop. Neben smarten Geräten aber sind es jetzt auch Devices, die völlig autonom und selbstständig eure Informationen teilen – wie zum Beispiel eure sportlichen Erfolge oder wann und ihr wo „eincheckt“. Das Internet durchdringt so immer mehr unser Leben, und zwar wortwörtlich, da immer mehr Geräte mit dem Internet verbunden sind – und somit ein potentielles Sicherheitsrisiko darstellen.

smart tv
Smart TV: Ein potentielles Sicherheitsrisiko. (Foto: © florinoprea - Fotolia.com)

Die Awareness fehlt: Das Risiko des IoT wird unterschätzt

Smarte Geräte sind deswegen so gefährlich, weil ihr Risiko als Einfallstor unterschätzt wird. Wer überprüft schließlich schon, was ein Smart TV im heimischen Netzwerk wirklich kann, beziehungsweise welche Rechte er hat? Aber ganz praktisch gesehen: Smarte Fernseher werden schon gehackt, um Werbung anzuzeigen. Es sind sogar Fälle dokumentiert, die belegen, dass über unverschlüsselt gesendete Thumbnails – Vorschaubilder einzelner Sender – Schadcode in die Geräte implantiert werden konnte. In einem internen Test hat ein Kaspersky-Mitarbeiter versucht, Sicherheitslücken in seiner eigenen Wohnung auszumachen. 14 konnte er alleine am NAS ausmachen, eine auf seinem Smart TV sowie drei an seinem Netzwerk-Drucker.

cebit-banner

Es gibt kaum Smart-Geräte, die über Sicherheitsmechanismen verfügen. Ein Netzwerkdrucker wird somit leicht zum zwielichtigen Kopiergerät, das sensible Dokumente – direkt beim Druckvorgang – umleitet. Oder: Autos ohne Fahrer – ein Trend des Internets der Dinge. Wer so ein Fahrzeug hackt, dem ist es ein Leichtes, Bewegungsprofile über Personen anzufertigen, um mehr als nur den Wohnort rauszufinden. Der Spaß hört schließlich ganz auf, wenn das Auto ferngesteuert angehalten werden kann und sich die Türen automatisch öffnen.

Social Engeneering ist nicht die einzige Gefahr

Und was kann man dagegen tun? Das Selbe wie vor zehn, fünf und drei Jahren: Updates für sämtliche Geräte einspielen sowie Standardpasswörter ändern – und, was viel wichtiger ist: Awareness schaffen. Jedes elektronische Gerät im Internet der Dinge ist ein größeres potentielles Sicherheitsrisiko als je zuvor. Sei es die Wifi-Steckdose, der Activity-Tracker oder eine Google Glass.

Immer noch haben 87 Prozent aller Angriffe ihren Ursprung in Java-Applikationen oder werden direkt über den Browser durchgeführt. Ein Browser auf einem „smarten“ Gerät kann somit direkt ein Loch in eine vorhandene Sicherheitsstrategie reißen. Und gerade in Deutschland ist die Gefahr besonders hoch: Im Kasperksy-Ranking um die am häufigsten angegriffenen Anwender finden sich Deutsche auf dem dritten Platz.

Anders als beim klassischen Social Engineering, bei dem das Vertrauen, die Autorität, die Hilfsbereitschaft und die Neugier ausgenutzt werden, ist das größte Sicherheitsrisiko noch immer der unaufgeklärte Mensch. Es sind die Nutzer, die unreflektiert Bewegungsdaten über Facebook sharen, Bilder vom Urlaub auf Instagram posten, penibel tweeten, was sie wo gerade machen und sich nicht bewusst sind, dass eine Spielekonsole inklusive Kamera, ein Smart TV, ferngesteuerte Thermometer und Heizungskontrollen den Hacker direkt in die eigene Wohnung holen.

]]>
Mario Janschitz
Durchstarten! 12 Karrieretipps für Frauen in der IT-Branche http://t3n.de/news/karriere-tipps-frauen-in-der-it-branche-600972/ 2015-03-20T09:46:41Z
Die IT-Branche wird immer noch von Männern dominiert, davon können sich die Besucher der CeBIT momentan live überzeugen. Wie kann das anders werden? Ein Fachkongress hat Antworten gesucht – und …

Die IT-Branche wird immer noch von Männern dominiert, davon können sich die Besucher der CeBIT momentan live überzeugen. Wie kann das anders werden? Ein Fachkongress hat Antworten gesucht – und gefunden.

Die Zahlen zu Frauen in der IT-Branche: Ein Trauerspiel. Noch!

Der Frauenmangel in der IT-Branche ist ein bekanntes Problem. „Erst 17 Prozent aller IT-Experten sind weiblich und der Frauenanteil in IT-Führungspositionen ist mit sechs Prozent im Vergleich noch viel zu niedrig“, sagt das Women’s IT Network, das sich vor fast genau einem Jahr formiert hat, um Frauen in IT-Berufen zu stärken.

Ein Mittel, um das Zahlen-Trauerspiel zu beenden, liegt in Treffen wie dem gestern im Rahmen der CeBIT veranstalteten Event „Women in Digital Business“. Über 100 Teilnehmerinnen haben sich hier nicht nur Vorträge angehört und ihr Netzwerk erweitert, sondern an konkreten Ideen gearbeitet, wie Frauen in der IT-Branche erfolgreicher werden können.

(Bild: Shutterstock)
(Bild: Shutterstock)

Ich finde die Ergebnisse der Workshops nicht nur inspirierend, sondern auch enorm hilfreich. Vor allem kann ich jedes von ihnen unterschreiben. Deswegen möchte ich sie hier gerne teilen und zur Diskussion stellen.

12 Tipps für Frauen, die in der IT-Branche durchstarten wollen

Die Tipps sind natürlich – über die IT-Branche hinaus – für alle Frauen relevant, die überwiegend männliche Kollegen und Geschäftspartner haben und mit verschiedenen Situationen im Arbeitsalltag hadern. Im Idealfall sorgt der momentane Wandel in Unternehmen und Gesellschaft dafür, dass wir bald nicht mehr alle dieser Tipps wirklich brauchen. Doch bevor es so weit ist: Hier sind sie.

cebit-banner

1. Sage sofort ja, wenn du die Chance bekommst, dich zu präsentieren.

Sei es eine Präsentation im Team oder das Angebot, eine Rede auf einer Konferenz zu halten: Wenn du gefragt wirst, sag sofort zu! Denn, wie Regina Mehler von der Women Speaker Foundation erklärt hat: Allein die Frage zeigt, dass dein Gegenüber dir diese Aufgabe zutraut. Wenn du jetzt zögerst, wird diese Person ihre Einschätzung deiner Fähigkeiten vielleicht hinterfragen. Also: Sag ja! Zum Zaudern, Angst haben und sich einen Kopf machen hast du danach noch genug Zeit.

2. Vermeide, in stereotype Rollen gedrängt zu werden.

Welche Frau ist bei einem Meeting noch nie gefragt worden, ob sie das Flipchart übernehmen könnte – weil sie „die schönste Handschrift hat“? Oder ist wie selbstverständlich noch mal eben aus dem Raum geflitzt, um mehr Kaffee zu organisieren? Uns ist es nicht immer bewusst, aber diese Verhaltensweisen beeinflussen die Rolle, die wir innerhalb des Teams spielen. Wer willst du sein – die Protokollantin oder die Meinungsführerin?

3. Kenne die Fußballergebnisse.

Klar, Fußball ist nur ein Beispiel. Das Prinzip, das dahinter steckt, trifft aber meines Erachtens durchaus zu: Bereite dich vor – und zwar nicht nur auf das Meeting, sondern auch auf den Smalltalk danach. Wer scheu lächelt und sagt „das ist ja eigentlich nicht so meine Welt“, nimmt sich selbst aus dem Spiel. Wer mitreden kann, wird mit anderen Augen angeschaut.

Frauen in der IT-Branche: Know how to play the game to get what you want. (Foto: t3n)
Frauen in der IT-Branche: Know how to play the game to get what you want. (Foto: t3n)

4. Dosiere den Einsatz von Emotionen.

Ein Tipp, der erst einmal ziemlich hart klingt. Aber tatsächlich sollten emotionale Signale im Business-Umfeld sparsam eingesetzt werden – nicht zuletzt, weil sie vom Gegenüber oftmals anders aufgenommen werden, als intendiert. In jedem Fall gilt: Es schafft vielleicht vorübergehend ein gutes Gefühl, Kollegen, Partnern oder Vorgesetzten die eigene Unsicherheit deutlich zu machen. Langfristig stärkt es deine Position nicht.

5. Suche dir Vorbilder.

Und zwar nicht nur Marissa Mayer oder Sheryl Sandberg, sondern auch realistische. Kaum eine erfolgreiche Frau bringt alles so wunderbar unter einen Hut, wie es von außen ausschaut. Trotzdem – oder gerade deswegen – können wir enorm viel von Vorbildern lernen. Finde Frauen in deiner Branche oder in deinem Umfeld, denen du nacheifern willst.

Vielleicht bist du sogar selbst schon längst ein Vorbild für andere? Und schon sind wir beim nächsten Punkt…

6. Sei selbstbewusst.

Das ist für Frauen alles andere als selbstverständlich. Im englischsprachigen Raum hat in diesem Zusammenhang der Begriff Impostor-Syndrom viel Aufmerksamkeit erfahren: Das Gefühl, es eigentlich nicht verdient zu haben, dort zu stehen, wo man angelangt ist, sich den Erfolg nicht rechtmäßig erarbeitet zu haben. Eine Blenderin zu sein. Den meisten Männern ist diese Attitüde fremd, darum sollten sich auch Frauen nicht von ihr blockieren lassen sondern selbstbewusst auf ihre Erfolge blicken. Einen schönen Text dazu hat übrigens vor Kurzem Julie Zhuo, Director Product Design bei Facebook, bei Medium veröffentlicht.

Was können Frauen in der IT-Branche für sich ändern? (Foto: t3n)
Was können Frauen in der IT-Branche für sich ändern? (Foto: t3n)

7. Urteile nicht über andere Frauen.

Das bringt wirklich niemanden weiter. Jede von uns hat eine andere Art, ihre Karriere voranzutreiben, ihre Position zu definieren und Beruf- und Privatleben unter einen Hut zu bringen. Lass sie ihr Ding machen und hilf ihr, wo du kannst.

Was uns zum nächsten Punkt bringt.

8. Netzwerke!

Die Macht der Netzwerke kann man wirklich nicht überbetonen. Und damit ist nicht das oft negativ konnotierte „Vitamin B“ gemeint. Denn das Pflegen von Bekanntschaften und die gegenseitige Hilfestellung muss ja nicht so angelegt sein, dass sich exklusive Clubs bilden und andere „außen vor“ bleiben. Ob Aufträge zu vergeben sind, ein Job frei ist oder sich sonstige Chancen auftun: Es ist einfach menschlich, dass man oft intuitiv an eine Person denkt, die man kennt und schätzt und die einem in positiver Erinnerung geblieben ist. Sorge dafür, dass du diese Person bist.

Neben dem Women's IT Network bieten auch die Digital Media Women oder die Geekettes tolle Netzwerke für Frauen in der IT-Branche – und es gibt noch mehr.

9. Vermarkte Dich selbst.

Und zwar ruhig aggressiv. Denn was Frauen für aggressive Eigen-PR halten, ist für viele Männer einfach der ganz normale Alltag. Sich öffentlich über die eigenen Erfolge freuen, seine sozialen Kontakte über die eigenen Projekte auf dem Laufenden halten, sich anspornen und beglückwünschen lassen: Das ist in Ordnung und trägt heute in nicht unwesentlichem Maß zu Reichweite und Reputation bei.

10. Schaffe Balance in deinem Privatleben.

Das gilt natürlich für Männer wie Frauen gleichermaßen. Allerdings versuchen gerade Frauen, in beiden Lebensbereichen perfekt zu sein. Und sind damit vermutlich fast immer zum Scheitern verurteilt. Wer einen stressigen Job hat und sich immer wieder dazu pusht, die eigenen Grenzen zu überwinden, braucht einen Ausgleich, einen Ruhepol. Also such dir einen Partner, der dich nicht zusätzlich mit überzogenen Erwartungen überhäuft. Und scheiß auch mal auf die dreckige Wohnung oder darauf, dass die Küche kalt bleibt.

11. Such dir eine Mentorin.

Beim Mentoring geht es um mehr als um Vorbilder oder um ein einzelnes Coaching. Eine Mentorin steht in enger persönlicher Beziehung zu dir und berät und begleitet dich auf deinem beruflichen Weg, was Sicherheit und Selbstvertrauen bringen kann. Wichtig ist jedoch eins, wie Workshop-Leitung Barbara Tigges-Mettenmeier von BTM Personalmanagement betont hat: Du solltest auf keinen Fall in einer hierarchischen Beziehung zu deiner Mentorin stehen und dies im optimalen Fall auch für die Zukunft ausschließen können, um ein wirklich unbeschwertes Vertrauensverhältnis aufbauen zu können. Es gibt zahlreiche Netzwerke und Mentoring-Programme für Frauen. Einen Anfang bietet zum Beispiel diese Liste.

12. Denke darüber nach, selbst zu gründen.

Wenn du dich in deinem jetzigen Arbeitsumfeld nicht entfalten kannst – kannst du dir selbst die optimalen Bedingungen schaffen? „Selbst zu gründen kommt bisher leider für wenige Frauen in Deutschland in Frage,“ hat Stephanie Renda vom Bundesverband Deutsche Startups erklärt. Dabei sei ein eigenes Unternehmen nicht nur als Risiko zu sehen, sondern vor allem als eine Option auf Selbstverwirklichung und eine selbstbestimmte Unternehmenskultur. Schau dir in diesem Zusammenhang auch unbedingt das Gründerinnen-Manifest an, das bei Edition F veröffentlicht worden ist.

Die von mir zusammengefassten und kommentierten Tipps sind von den verschiedenen Workshops auf dem gestrigen Event erarbeitet worden. Sie haben sich explizit mit pragmatischen Ansätzen und Tipps befasst, die wir alle im Alltag umsetzen können – dass darüber hinaus noch eine Menge weitere, strukturelle Veränderungen notwendig sind und bleiben, wird dadurch nicht in Abrede gestellt.

Übrigens: Für alle, die sich fragen, warum wir überhaupt mehr Frauen in der IT-Branche benötigen: Das habe ich an anderer Stelle schon einmal zusammengefasst.

Was sagt ihr zu diesen Tipps? Ich bin gespannt auf eure Kommentare!

Stellenanzeige auf t3n Jobs schalten

]]>
Lea Weitekamp
Twitterperlen: Die besten Tech-Tweets der Woche (8) http://t3n.de/news/twitterperlen-tech-tweets-8-600751/ 2015-03-19T14:43:31Z
Die SXSW in Austin, die CeBIT in Hannover und mehr – die letzten sieben Tage auf Twitter waren voller witziger und spannender Themen. Wir fassen die Tech-Woche für euch in zehn mal 140 Zeichen …

Die SXSW in Austin, die CeBIT in Hannover und mehr – die letzten sieben Tage auf Twitter waren voller witziger und spannender Themen. Wir fassen die Tech-Woche für euch in zehn mal 140 Zeichen zusammen.

Welche Tweets waren eure Favoriten in der vergangenen Woche?

]]>
Johannes Schuba
Trojaner und AdWare: Deutschland wird angegriffen http://t3n.de/news/trojaner-adware-deutschland-600796/ 2015-03-19T12:21:28Z
Innerhalb eines Jahres konnte Kaspersky 4.643.582 schädliche Installationspakete, 295.539 neue Schadprogramme für mobile Geräte und 12.100 mobile Bank-Trojaner entdecken. Aber wie sehen die Zahlen …

Innerhalb eines Jahres konnte Kaspersky 4.643.582 schädliche Installationspakete, 295.539 neue Schadprogramme für mobile Geräte und 12.100 mobile Bank-Trojaner entdecken. Aber wie sehen die Zahlen für Deutschland aus? Auf der CeBIT 2015 haben wir mehr erfahren. Angriffe auf mobile Geräte boomen. Allein Kaspersky hat von November 2013 bis Oktober 2014 eine Vervierfachung der weltweiten Angriffe auf Android-Geräte verzeichnet. Praktisch jeder Fünfte wurde Opfer einer mobilen Bedrohung – 53 Prozent der Angriffe haben sich dabei mit Bank- und SMS-Trojanern auf den Diebstahl von finanziellen Mitteln konzentriert. Die Verbreitung von Bank-Trojanern hat sich im selben Zeitraum verneunfacht.

cebit-banner

Dabei ist die Anzahl der Attacken über SMS-Trojaner zwar rückläufig und macht derzeit 23,8 Prozent aller Angriffe aus, sie führt die Liste der mobilen Bedrohungen aber immer noch an. Die zweithäufigste Bedrohung geht von Werbeprogrammen (23,8 Prozent) und Trojanern (21,1 Prozent) aus. Der Grund für den Rückgang von SMS-Trojanern hängt vermutlich mit einer veränderten und kostenpflichtige Nachrichten betreffenden Regelung in Russland zusammen: Wird eine kostenpflichtige Nachricht verschickt, muss der Empfänger die Zahlung bestätigen, bevor die Kosten anfallen. Bei der Zahl der angegriffenen Anwender liegt Deutschland auf Platz 4, geht es um Angriffe mit Bank-Trojanern nimmt Deutschland Platz 6 ein.

Apple-Software für Hacker zunehmend attraktiver

Jeder zweite Anwender von Apple-Produkten war einem Angriff ausgesetzt, und im Laufe des Jahres sah sich jeder Mac-OS-X-Nutzer im Schnitt neunmal mit einer Bedrohung für sein Betriebssystem konfrontiert.

Die meisten Bedrohungen gehen eindeutig von Werbeprogrammen aus. Sie werden in der Regel mit legalen Programmen auf den Computer des Anwenders geladen – hauptsächlich, wenn die Programme nicht direkt beim offiziellen Anbieter beziehungsweise Hersteller runtergeladen werden.

Interessant ist, dass anscheinend auch virtuelle Maschinen betroffen sind. Auf dem achten Platz des Rankings der Top-20-Bedrohungen für Mac OS X liegt ein Trojaner, der nur in der Windows-Welt existiert.

#FLICKR#
Deutschland: Auch Smartphones sind Angriffen ausgesetzt. (Foto: (Foto: Highways Agency / flickr.com, Lizenz: CC-BY))

Deutschland unter den meist angegriffenen Ländern

Von allen Angriffen auf Mac-OS-X-Systeme weltweit entfallen 12,56 Prozent auf Ziele in Deutschland – was dem zweiten Platz entspricht. Über 150.000 deutsche Nutzer wurden über das Web angegriffen. Wie oben angesprochen, hat es ein Großteil der Angriffe auf unsere Finanzen abgesehen. Die überwiegende Mehrheit der Schädlinge schleust HTML-Code in im Browser dargestellte Websites ein und fängt Bezahldaten ab. Sie werden mittels Spam-Mails verbreitet, deren Betreff sich immer auf das Online-Banking bezieht – in der E-Mail befindet sich ein Anhang, der das Schadprogramm installiert. Weltweit werden 72 Prozent aller Angriffe mit Bank-Malware umgesetzt, allerdings haben auch rund 24 Prozent der restlichen Angriffe Bitcoins zum Ziel – nur bei vier Prozent handelt es sich um Keylogger.

Aber Deutschland ist nicht nur Opfer, sondern auch Täter – jedenfalls unbewusst. Rund 16,62 Prozent aller Angriffe werden über deutsche Infrastruktur getätigt, das sind rund zehn Millionen individuelle Hosts.

Zu den „sichersten“ Ländern beziehungsweise Ländern mit minimalen Computer-Infektionsraten gehören übrigens die Seychellen, Kuba, Finnland, Dänemark, Japan, Schweden, Tschechien, Singapur, Martinique und Norwegen. Im Schnitt wurden nur 23 Prozent der Computer hier einmal im Laufe des Jahres angegriffen.

Fazit: Deutschland ist Täter und Opfer zugleich

Spam-Mails bleiben zusammen mit AdWare die größte Gefahr. Auch mobile Geräte sind massiven Angriffen ausgesetzt und Mac OS X wird zunehmend Attraktiver für Angreifer.

Die Zahlen wurden von Kaspersky zur Verfügung gestellt.

]]>
Mario Janschitz
Edward Snowden auf der CeBIT: Ein Stargast, der keiner sein will http://t3n.de/news/edward-snowden-cebit-stargast-600722/ 2015-03-19T10:06:38Z
Edward Snowden zu Gast in Hannover auf der CeBIT – oder besser gesagt: per Live-Schaltung aus Russland. Denn noch immer sitzt der Whistleblower im Exil ohne Aussicht auf Rückkehr in die USA.

Edward Snowden zu Gast in Hannover auf der CeBIT – oder besser gesagt: per Live-Schaltung aus Russland. Denn noch immer sitzt der Whistleblower im Exil ohne Aussicht auf Rückkehr in die USA. Mit dabei: Glenn Greenwald, der Snowden half, die NSA-Dokumente publik zu machen. Was hatte Snowden dem CeBIT-Publikum zu sagen? Vor allem eins: Dass er nicht wichtig ist.

Es war nicht der erste Auftritt des wohl wichtigsten Whistleblowers unserer Zeit: Bei der SXSW in Austin beispielsweise sprach er bereits zwei Mal. Und jetzt also auch auf den Global Conferences der CeBIT: Edward Snowden als Stargast. Und hier liegt auch so ein wenig die Problematik des gestrigen Auftritts: Edward Snowden ist kein Star. Er hat das auch im Gespräch mit Brent Goff, der durch die Global Conferences führt, mehrfach erklärt: „Es geht nicht um mich und mein Schicksal, es geht um die Sache, um das, was Geheimdienste weltweit tagtäglich tun.“

lplplp
Edward Snowden im Gespräch mit Global-Conferences-Moderator Brent Goff: „Es geht nicht um mich, es geht um die Sache.“(Bild: Luca Caracciolo)

Seine Person, seine ganze Ausstrahlung unterstreichen diese Haltung. Snowden schaut zum Publikum, aber auch immer wieder weg. Er wirkt fast schüchtern, scheint die Distanz zwischen ihm und sein Publikum geradezu zu brauchen. Doch offensichtlich kommt das bei Moderator Goff nicht ganz an. Der fragt nämlich immer wieder nach persönlichen Dingen: Ob Snowden denn nicht wieder in die USA will, wie er es finde, dass er in seiner Heimat vermutlich nicht mal einen fairen Prozess erwarten dürfte, ob er von Deutschland enttäuscht sei, weil ihm Angela Merkel kein Asyl gewährt, ob er um sein Leben bange.

Alles schön und und gut und solche Fragen kann man ja auch stellen, wenn man mit jemanden wie Snowden einen ganzen Tag verbringt. Aber eine halbe Stunde auf einer IT-Konferenz? Wenn es keine neue Enthüllungen gibt – und davon war auszugehen, schließlich nutzt Greenwald mittlerweile seine eigene Plattform „The Intercept“ öffentlichkeitswirksam dafür – warum dann nicht mehr in die Zukunft blicken? Etwa: Was Snowden glaube, wie die Entwicklung bezüglich des Überwachungsskandals politisch und ökonomisch weitergeht? Wie IT- und Software-Unternehmen in Zukunft agieren müssen? Was sie tun können, um den verheerenden Vertrauensverlust der Nutzer und Geschäftskunden wieder zu gewinnen?

Edward Snowdens Auftritt auf den Global Conferences (Foto: Luca Caracciolo)
Edward Snowdens Auftritt auf der Cebit: Er wirkt schüchtern, schaut oftmals nach unten.  (Bild: Luca Caracciolo)

Wenigstens zum Abschluss der Live-Schaltung ein wenig mehr Substanz – dann fragt Goff nämlich, was Snowden denn seinem Publikum mitgeben will: „Wir reden viel über den Verlust der Privatsphäre und Überwachung. Dabei vergessen wir oftmals vor allem eines: Ohne den Angriff auf die Infrastruktur des Internets wäre die Überwachung in dem uns bekannten Ausmaß nicht möglich.“

cebit-banner

Er spricht ein Technologie-Publikum an, das sein Geld damit verdient, Dienstleistungen auf Basis moderner Cloud-Technologien anzubieten. Ein Publikum, das gehörig etwas dagegen haben sollte, wenn die Infrastruktur ihrer Geschäftslösungen Adressat von unzähligen Angriffen und Hacks ist. „Die NSA greift gezielt Menschen an, die Zugriff auf wichtige IT-Systeme und kritische Infrastrukturen haben. Das müssen wir, das müsst ihr verhindern. Wir brauchen Verschlüsselungstechnologien, die einfach anzuwenden und von jedem einsetzbar sind.“

Gewiss keine neue Gedanken, aber ein Ausblick von jemandem, der nicht über sich sprechen will, sondern über die Zukunft.

]]>
Luca Caracciolo
Hacker-Legende Kevin Mitnick: Ein simpler Trick für mehr MacBook-Sicherheit http://t3n.de/news/hacker-legende-kevin-mitnick-nsa-600713/ 2015-03-19T09:54:25Z
Kevin Mitnick ist früher der meist gesuchte Hacker der Welt gewesen – der heutige Sicherheitsberater gilt als einer der „frühen Meister“ des Social Engineering. Wir haben auf der CeBIT 2015 …

Kevin Mitnick ist früher der meist gesuchte Hacker der Welt gewesen – der heutige Sicherheitsberater gilt als einer der „frühen Meister“ des Social Engineering. Wir haben auf der CeBIT 2015 mit ihm gesprochen.

Kevin Mitnick: Der „berühmteste Hacker der Welt“ wird auf der CeBIT 2015 Live-Hacks demonstrieren. (Foto: Eneas / flickr.com, Lizenz: CC-BY)

Der Mann, der eine Zeit lang der meist gesuchte Hacker der Welt gewesen ist, führt heute fast schon ein langweiliges Leben – bedenkt man seine turbulente Vergangenheit. Kevin Mitnick war in den 1990er Jahren der meist gesuchte Hacker der Welt und war sogar mehrere Jahre hinter Gittern. Mittlerweile führt er als Sicherheitsberater unter anderem Penetrationstests für seine Auftraggeber durch.

Kevin Mitnick: Der Mann, der das „Social Engineering“ perfektioniert hat

An diesem Morgen sitzt er allerdings in einem kleinen Hinterzimmer bei den CeBIT Global Conferences und gibt Interviews. Auch das gehört zu seinem Job-Alltag: Konferenzen, Vorträge, Bücher schreiben. Mitnick ist ein bisschen nervös, für seine Session auf der CeBIT braucht er noch ein bestimmtes Gerät, damit er seine Live-Hacks demonstrieren kann. Eigentlich hat er schon eins gekauft, doch es funktioniert nicht. Vielleicht muss er also gleich noch mal in Hannovers Innenstadt düsen, um ein Neues zu besorgen. Während das Konferenzteam fieberhaft versucht, das technische Zubehör aufzutreiben, haben wir Gelegenheit, uns mit ihm zu unterhalten.

„Auch Steve Wozniak und Steve Jobs haben mit Phreaking angefangen.“

Mitnick gilt mancherorts als Erfinder, zumindest aber als einer der ersten Vertreter des so genannten Social Engineerings: einer Hacker-Methode, die den „Faktor Mensch“ ausnutzt, um in geschützte Systeme und Netzwerke vorzudringen. Etwa indem Menschen dazu gebracht werden, ihre Passwörter preiszugeben, oder auf Links zu klicken, hinter denen Malware lauert. Schon als Jugendlicher hat er damit begonnen – aus purem Spieltrieb und Neugier. „Als ich mit diesen Sachen angefangen habe, waren sie ja noch gar nicht illegal“, erklärt er. „Nehmen wir das Phone Phreaking zum Beispiel: Das war einfach spannend. Alle haben das gemacht, auch Wozniak und Steve Jobs.“ Er erzählt, wie er mit technischen Tricks seine Lehrer beeindruckt hat und in Kurse aufgenommen wurde, für die er eigentlich noch gar nicht genug Vorkenntnisse hatte: „Statt meiner Hausaufgaben habe ich ein Programm geschrieben, das die Passwörter meines Lehrers herausgefunden hat. Als ich ihm das gezeigt habe, sind seine Gesichtszüge entgleist.“

Mit Neugier und Spieltrieb zum Staatsfeind Nummer Eins

Wenn Kevin Mitnick solche Anekdoten erzählt, leuchten seine Augen und er wirkt ein bisschen wie ein kleiner Junge. Seine Vorliebe dafür, hinter verschlossene (digitale) Türen vorzudringen, hat ihm aber später viel Ärger eingehandelt: Mehrere Jahre lang hat das FBI fieberhaft nach ihm gesucht, da er sich in diverse Netze von Unternehmen und Regierungsinstitutionen gehackt hatte. Fünf Jahre verbrachte er im Gefängnis, nach seiner Entlassung im Jahr 2000 durfte er weitere drei Jahre lang keinerlei elektronische Geräte benutzen. Seine Geschichte hat er später in der Autobiographie „Das Phantom im Netz“ verarbeitet.

Alles in allem ein ziemlich normaler Typ: Hacker Kevin Mitnick. (Foto: campuspartymexico / flickr.com, Lizenz: CC-BY)

Ob er sich manchmal in seine turbulente Jugend zurück wünsche? Eigentlich nein, sagt Mitnick und fügt lachend hinzu: „Im Grunde genommen tue ich ja immer noch dasselbe wie früher. Nur dass ich jetzt dafür bezahlt werde!“ Heute beauftragen Unternehmen ihn damit, ihre Systeme auf Schlupflöcher hin zu überprüfen. Mitnick sagt, den meisten von ihnen sei durchaus bewusst, dass in ihren Mitarbeitern eine der größten Schwachstellen liege: „Ich muss ja nur jemanden dazu bringen, ein manipuliertes PDF zu öffnen. Und schon kann ich seinen Computer kontrollieren, ohne dass es irgend jemand mitbekommt.“ Schwieriger werde es, wenn es um geeignete Strategien gehe, dem Risiko zu begegnen: „Wir versuchen, erstens das Bewusstsein zu schärfen, zweitens die Mitarbeiter zu schulen und drittens auf technischer Ebene die Risiken zu minimieren.“ Dennoch sei nichts auf der Welt wirklich „unhackbar.“

Kevin Mitnick: „Privatsphäre ist ein Recht, das wir einfordern müssen“

„Die NSA wird sich niemals ändern. Jeder, der das glaubt, ist naiv.“

Das haben auch die Regierungen und Geheimdienste dieser Welt in der jüngsten Vergangenheit eindrücklich bewiesen. Mitnick sagt, vermutet habe er das ohnehin. Dennoch sei er geschockt von dem Ausmaß gewesen, in welchem die Enthüllungen Edward Snowdens seinen Verdacht bestätigten. Ob Snowden denn zumindest etwas verändert habe? Auf Seiten der Geheimdienste sicherlich nicht, glaubt Mitnick: „Die NSA wird sich niemals ändern. Jeder, der das glaubt, ist naiv.“ Für Mitnick liegt das Veränderungspotenzial bei den Leuten selbst: Sie müssten Tools und Programme nutzen, mit denen sie nicht ausspioniert werden können.

cebit-banner

Hierzu müssten aber erst einmal alle verinnerlichen, dass die Privatsphäre ein Recht ist, das man aktiv durchsetzen muss: „Zu viele Menschen interessieren sich nicht – oder noch schlimmer: finden, dass sie nichts zu verbergen haben.“ Der Verweis auf die Bedrohung durch den Terrorismus sei eine Farce, die nur dazu benutzt werde, immer und immer mehr über die Bürger herauszufinden und Daten über sie zu sammeln.

Ein simpler Trick für mehr Sicherheit auf dem MacBook

Mitnick schreibt aktuell an einem neuen Buch, das den Menschen dabei helfen soll, ihre Privatsphäre zu schützen, „The Art of Invisibility“ wird es heißen. Hier will er den Leuten konkrete Verfahren und Programme, wie etwa VPN und PGP, näher bringen und viele Tipps geben. Einen verrät er uns direkt: „Wenn du mit wenigen Klicks die Sicherheit deines MacBooks erhöhen willst, geh’ in die Systemeinstellungen unter ‚Sicherheit‘ und wähle die Option ‚Apps-Download erlauben von Mac-App-Store‘“. Ja, damit begebe man sich noch weiter in das geschlossene Apple-System. „Aber wenn dich dann jemand dazu bringen will, Malware herunterzuladen, muss er vorher die Tester von Apple hereingelegt haben. Das ist nicht der schlechteste Sicherheitsfilter.“

Kevin Mitnick empfiehlt Macbook-Nutzern, nur auf Apple-geprüfte Software zu setzen. (Screenshot: t3n)
Kevin Mitnick empfiehlt MacBook-Nutzern, nur auf Apple-geprüfte Software zu setzen. (Screenshot: t3n)

Und schon klopft es an der Tür, der nächste Interviewtermin wartet. Kevin Mitnick bedankt sich für unser Interesse und schaut auf die Uhr – noch immer hat er keine Info darüber, ob die CeBIT-Techniker seine Bestellung haben erfüllen können. Heute Abend wird er bei den CeBIT Global Conferences auf der Bühne stehen. Ober es bis dahin geschafft hat, sein Equipment zusammen zu bekommen, wird sich zeigen: Um 17:15 startet die Session „One-on-One with Kevin Mitnick, the World's Most Famous Hacker – With Real Live Hacks!“.

]]>
Lea Weitekamp
„The Internet Of Things Is As Easy As Chocolate“: relayr gewinnt den CODE_n-Wettbewerb auf der CeBIT http://t3n.de/news/internet-easy-chocolate-relayr-600679/ 2015-03-18T19:49:12Z
Der Sieger des CODE_n-Wettbewerbs auf der CeBIT 2015 steht fest: relayr aus Berlin nehmen den Preis für das beste Startup 2015 mit nach Hause.

Der Sieger des CODE_n-Wettbewerbs auf der CeBIT 2015 steht fest: relayr aus Berlin nehmen den Preis für das beste Startup 2015 mit nach Hause.

Das Team kann 30.000 Euro mit nach Hause nehmen. (Foto: t3n)
Glückwunsch: Das Team von relayr kann 30.000 Euro mit nach Hause nehmen. (Foto: t3n)

relayr gewinnt den CODE_n-Wettbewerb 2015

„Das Internet der Dinge ist so einfach wie Schokolade“: Mit diesen Worten kommentiert Jackson Bond, einer der Gründer von relayr, den Sieg im diesjährigen CODE_n-Wettbewerb auf der CeBIT. Dann sagt er noch, dass das Team direkt dazu übergehen werde, die After-Show-Party zu rocken. Grund zur Freude hat er allemal: Neben Ruhm und Ehre kann relayr jetzt 30.000 Euro mit nach Hause nehmen.

Das Thema Schokolade spielt eine tragende Rolle bei relayr – zumindest, was Produktdesign und Kommunikation angeht. Das Startup hat die WunderBar entwickelt, ein Starter-Kit für das Internet der Dinge, das verschiedenste Sensoren enthält und in Form eines Schokoladenriegels daherkommt. Das Kit hat in den vergangenen Monaten nicht nur das Interesse der Maker-Szene, sondern auch großer Hersteller und Konzerne geweckt: In unserem Artikel „Zum Anbeißen: Schoko-Sensoren und andere Startup-Ideen für das Internet of Things“ stellen wir euch relayr und die WunderBar im Detail vor.

CODE_n: Besucher-Magnet auf der CeBIT 2015

Bereits zum vierten Mal hat der Startup-Wettbewerb CODE_n jetzt auf der CeBIT stattgefunden. Über 500 Bewerbungen aus mehr als 60 Ländern habe man dieses Jahr erhalten, erzählte Initiator Ulrich Dietz von GFT während der Show. Das Thema in diesem Jahr lautet „Into the Internet of Things“. Unter diesem Motto präsentieren sich noch bis Ende der Woche 50 Startups aus den Bereichen Smart City, Future Mobility, Digital Life und Industrie 4.0 in Messehalle 16.

Der CODE_n-Bereich hat sich längst zum Besuchermagnet der IT-Messe entwickelt. Insbesondere Vertreter der „Big Guys“, also der großen Konzerne, würden immer häufiger dabei gesichtet, wie sie einen Blick auf die frischen Ideen der Newcomer werfen und sich deren Zukunftsideen erklären lassen, freute sich Frank Riemensperger von CODE_n-Partner Accenture. Der Wettbewerb ist Ausdruck der Verjüngungskur, die sich die CeBIT selbst verordnet hat. Mit Erfolg, wie es scheint: Mehr als 350 Startups haben 2015 insgesamt ihren Weg auf das Expo-Gelände in Hannover gefunden.

]]>
Lea Weitekamp
Jeremy Rifkin: „2050 hat der Kapitalismus ausgedient“ http://t3n.de/news/jeremy-rifkin-endphase-kapitalismus-600560/ 2015-03-18T14:43:27Z
Ökonom und Zukunftsforscher Jeremy Rifkin hat auf der CeBIT erklärt, wie die Digitalisierung unsere gesamte Wirtschaftsordnung verändert. Eine spannende These – aber ob die Zukunft wirklich so …

Ökonom und Zukunftsforscher Jeremy Rifkin hat auf der CeBIT erklärt, wie die Digitalisierung unsere gesamte Wirtschaftsordnung verändert. Eine spannende These – aber ob die Zukunft wirklich so aussieht?

Jeremy Rifkin: „Wir sind Zeugen der Endphase des Kapitalismus“

Nein, ein Utopist sei er nicht, sagt Jeremy Rifkin. Im Gegenteil: Er sei extrem skeptisch gegenüber Vorstellungen von einer perfekten Welt, in der es keine Probleme gebe. „Das hat mit dem echten Leben nichts zu tun.“ Und doch klingt das, was der berühmte Ökonom und Futurist Rifkin, der unter anderem Angela Merkel, die EU und den chinesischen Premier berät, in seiner Keynote bei den CeBIT Global Conferences vorstellt, irgendwie ziemlich utopisch: Schon 2050 soll der Kapitalismus als vorherrschende Wirtschaftsform ausgedient haben.

Jeremy Rifkin spricht auf den Cebit Global Conferences 2015. (Bild: CeBIT)
Jeremy Rifkin spricht auf den Cebit Global Conferences 2015. (Foto: CeBIT)

Neben ihn soll dann die Shareconomy getreten sein, ein Wirtschaftsmodell, das auf der gemeinschaftlichen Produktion und Verteilung von Gütern basiert. Egal ob Wikipedia und Creative Commons, die Open-Source-Bewegung oder der 3D-Druck: Längst gebe es überall Anzeichen dafür, dass wir alle zu „Prosumenten“ werden: Wir konsumieren nicht nur, sondern produzieren auch, stellen also selbst Material, Wissen und Fähigkeiten zur Verfügung. Auf diese Weise werden immer mehr Güter zu einem immer niedrigeren Preis verfügbar. Wir nähern uns der Null-Grenzkosten-Gesellschaft.

Die Digitalisierung hat die dritte industrielle Revolution ausgelöst

„Mein letztes Buch gab es bei Pirate Bay, bevor mein Verlag es überhaupt veröffentlicht hatte!“

Triebfeder für diese Entwicklung ist die Digitalisierung. Sie erlaubt nicht nur völlig neue Kommunikationsstrukturen, sondern wird auch die Art und Weise, wie wir Energie gewinnen und verteilen und unsere Güter transportieren, in naher Zukunft auf den Kopf stellen. Mit Auswirkungen auf wirklich alle Wirtschaftsbereiche, betont Rifkin. Auch er selbst sei schon betroffen gewesen: „Mein letztes Buch stand zum Download bei Pirate Bay, bevor mein Verlag es überhaupt veröffentlicht hatte.“ Rifkin nimmt das sportlich. Man müsse diese Kids einfach bewundern: „More power to them.“

Eine Haltung, die für ihn nichts mit Resignation zu tun hat. Für Rifkin ist klar: Die durch die Digitalisierung möglich gewordene Demokratisierung der Produktionsprozesse ist nicht mehr aufzuhalten. Sie ist der Weg in die Zukunft. Entweder man geht mit oder man bleibt auf der Strecke. Für Automobilkonzerne heißt das zum Beispiel, dass sie in Zukunft kaum noch Autos herstellen werden. Nicht nur brauchen wir weniger davon – Carsharing sei dank –, sie lassen sich bald auch viel kostengünstiger im 3D-Drucker produzieren, wie mit Local Motors schon die erste Firma vorgeführt hat.

cebit-banner

Stattdessen, erklärt Rifkin, müssen die Autohersteller sich schon jetzt darauf konzentrieren, die intelligenten Mobilitäts-Netze der Zukunft bereitzustellen. Denn: „Wenn die Autokonzerne es nicht tun, werden Google oder Amazon mit Freuden einspringen.“

Smarte Energie- und Transportnetze als Zukunftstreiber

„Alle Augen sind auf Deutschland gerichtet.“

In den Grundbereichen Kommunikation, Energie und Logistik vollzieht sich laut Rifkin momentan die „dritte industrielle Revolution“: Was mit dem Internet im Bereich der Kommunikation bereits fast abgeschlossen ist, stehe mit dem Wechsel zu erneuerbaren Energien und dem Transfer zu autonomen Autos und „Smart Cities“ in den beiden anderen Bereichen unmittelbar bevor. Insbesondere Deutschland sei hier auf einem sehr guten Weg und ein Treiber für die weltweite Entwicklung. Aus dieser Rolle ergebe sich aber auch eine große Verantwortung, mahnt Rifkin: Deutschland könne – und müsse – vormachen, dass der Transfer in die neue Wirtschafts- und Gesellschaftsordnung gelingt.

Auch wenn Rifkin kein Utopist ist: Vieles von dem, was er sagt, klingt ein wenig zu einfach – zu schön, um genau so wahr zu werden. Und doch: Seine Vision von der Zukunft hat etwas Einnehmendes. Jeremy Rifkin ist davon überzeugt, dass wir aktuell bedeutende Umwälzungen erleben, die, wenn wir es nicht verbocken, ein ganz neues Zeitalter einläuten. Ein besseres.

Jeremy Rifkin: Die neue Ordnung schafft Raum für Kreativität

Weiß ganz genau, wie unsere Zukunft aussehen wird: Jeremy Rifkin auf der CeBIT 2015. (Bild: CeBIT)
Weiß ganz genau, wie unsere Zukunft aussehen wird: Jeremy Rifkin auf der CeBIT 2015. (Bild: CeBIT)

Denn eine Welt, in der uns ein intelligentes Internet der Dinge viele tagtägliche Aufgaben abnimmt, lässt im Idealfall wieder mehr Raum für Kreativität und für die menschlichen Seiten des Lebens: „Dann können wir uns endlich den Dingen widmen, die für uns als Menschheit wichtig sind, uns umeinander kümmern“, sagt Rifkin. „Unsere Enkel werden sagen: ‚Stell dir vor: Opa musste sein ganzes Leben lang einen LKW hin- und her fahren. Immer auf denselben Straßen!‘ Sie werden die Vorstellung furchtbar finden.“

Übrigens: Den Podcast, den wir zusammen mit dem Cebit-Global-Conferences-Radio vor der Keynote aufgezeichnet haben, findet ihr hier.

]]>
Lea Weitekamp