<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Philip Matthiessen &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/author/philipmatthiessen/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 26 Jun 2020 15:53:47 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Philip Matthiessen &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CyberWar – Die Gefahr aus dem Netz</title>
		<link>https://www.politik-digital.de/news/cyberwar-rezension-155574/</link>
					<comments>https://www.politik-digital.de/news/cyberwar-rezension-155574/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Thu, 13 Dec 2018 12:58:57 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyberwarfare]]></category>
		<category><![CDATA[Digitale Streitkräfte]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Vernetzung]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155574</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<p>Immer mehr Nationalstaaten vernetzten ihre zivile Infrastruktur und die Digitalisierung aller Bereiche nimmt weiter zu. Damit steigen auch die digitalen Angriffsmöglichkeiten und viele Staaten basteln weiter an ihren Cyberoffensivkapazitäten. Aber wie genau sehen diese aus, wie funktionieren Cyber-Angriffe, was erwartet uns zukünftig und wie können wir unsere Systeme wirklich sicher machen? Auf diesen Fragen geben die Autoren Constanze Kurz und Frank Rieger in ihrem Buch „CyberWar – Die Gefahr aus dem Netz“ Antwort.</p>
<div class="c33l info-box"><div class="subc"></p>
<p><img decoding="async" class="alignnone wp-image-155579" src="http://politik-digital.de/wp-content/uploads/BildBUchcover1-305x486.jpg" alt="BildBUchcover" width="161" height="257" /></p>
<p>Kurz, Constanze; Rieger, Frank: CyberWar – Die Gefahr aus dem Netz. München: Bertelsmann 2018. 288 S. ISBN 978-3-570-10351-7.</p>
<p></div></div>
<p>Im ersten Kapitel simulieren die Autoren einen Cyber-Notstand in der Bundesrepublik. Die zuständigen Institutionen, z.B. das fiktive Gemeinsame Cyber-Lagezentrum Deutschlands, werden mit einem Denial-of-Service-Angriff, der später noch genauer erläutert wird, konfrontiert und versuchen die kritischen Infrastrukturen trotz völliger Netzüberlastung zu schützen. Dieser Einstieg bietet die Möglichkeit, sich einen solchen Cyber-Angriff und dessen Dimension vorzustellen. Darauf aufbauend geben die folgenden Kapitel Antworten auf verschiedene Sachfragen der Cyberwar-Thematik.</p>
<h3>Wie funktionieren Cyber-Angriffe?</h3>
<p>Cyber-Angriffe sind zumeist eine Kombination aus verschiedenen Angriffsmethoden. Häufige Angriffsmethoden sind z.B. das Ausnutzen von Programmierfehlern und Schwachstellen in einer Software, sogenannte Exploits. Weitere oft genutzte Schwachstellen sind auch die durch den Hersteller erstellten Fernwartungszugänge, um Tests oder Ähnliches zu ermöglichen. Teilweise werden solche Zugänge sogar absichtlich offengehalten, um z.B. Geheimdiensten den Zugriff zu erleichtern, so der Verdacht.</p>
<p>Die unsichere IT-Struktur und die freiwilligen und nicht-freiwilligen Kooperationen von Herstellern und Geheimdiensten führen zu einem Vertrauensverfall in der IT-Sicherheit. Die Anfälligkeit vor allem von Software-Systemen hat unterschiedliche Gründe. Zum einen ist die Software-Entwicklung extrem komplex, daher werden einfach Fehler beim Programmieren gemacht, und zum anderen wurden die wenigsten Softwareentwickler im sicheren Programmieren ausgebildet. Ziel der Software-Entwicklung ist anfangs vor allem, dass das System funktioniert und nicht, dass es besonders sicher ist. Die Autoren halten fest, dass eine Mischung aus Unwissenheit, Fahrlässigkeit. ökonomischen Zwängen und falscher Prioritätensetzung, häufig in Startups, zu Sicherheitsrisiken führen. Das Vertrauen in die Dienste geht verloren, da die Nutzer keine Möglichkeit haben zu erkennen, wo ein System solide, bedacht und unter Berücksichtigung des aktuellen Stands der Technik gebaut wurde. Diese „Fehler, Versäumnisse und Gedankenlosigkeit, die beim Programmieren Sicherheitslücken entstehen lassen, bilden die technische Grundlage für Cyberwaffen.“</p>
<h3>Angriffswerkzeuge in Cyberkonflikten</h3>
<p>Moderne Cyberwaffen werden APT (Advanced Persistent Threat) genannt und so konstruiert, dass sie sich im Zielsystem verstecken, um möglichst lange aktiv zu sein. Sie sind möglichst modular aufgebaut, um leicht übertragbar auf andere Anwendungen zu sein. Die Struktur entspricht dabei häufig sinnbildlichen Stufen. In der ersten Stufe versucht das Angriffswerkzeug die Kontrolle über einen Teil des anvisierten Systems, z.B. über einen Exploit, zu erlangen. In der zweiten Stufe muss der Angreifer eine sogenannte „Privilegien-Eskalation“ erzeugen, da heutige Betriebssysteme häufig über umfangreiche Abstufungen von Privilegien und Rechten verfügen, um am Ende die gewünschten Administratorrechte zu erlangen. In der dritten Stufe macht es sich die Cyberwaffe im System gemütlich und wartet auf den Einsatz.</p>
<p>Die Geheimdienste, z.B. die NSA, nutzen solche Waffen für verschiedenen Zwecke und infizieren weltweit Rechner. Daraus ergeben sich für die Geheimdienste verschiedene Möglichkeiten. Die NSA entwickelte z.B. eine von geheimdienstlichen Partnern mitgenutzte globale „Suchmaschine“, die nicht auf Websites, sondern in Nutzerdaten auf Festplatten nach Stichwörtern sucht.</p>
<p>Die Infiltrierung von Systemen kann auch über Hardware-Hintertüren erreicht werden. Dazu ist jedoch direkter Zugriff auf die Hardware notwendig, weswegen die NSA ganze Chipfabriken gekauft hat. Außerdem fing sie in einer groß angelegten Logistikoperation Produkte der Firma Cisco, einem großen US-amerikanischen Telekommunikationsunternehmen, auf dem Weg vom Hersteller zum Kunden ab und konnte so Manipulationen, die „Implant“ genannt werden, vornehmen.</p>
<p>Ein weiteres Angriffswerkzeug sind die Denial-of-Service-Angriffe, kurz DoS. DoS-Angriffe gehen meistens mit der Überlastung von Netzwerkverbindungen und Serverressourcen einher. Dafür werden sogenannte Botnets verwendet, die eine hohe Anzahl an leicht manipulierbaren, mit dem Internet verbundenen Geräten zu kontrollieren ersuchen. Diese stellen dann auf Befehl des Angreifers legitim aussehende Anfragen, die jedoch so konstruiert sind, dass sie möglichst viele Ressourcen verbrauchen, an die Server des Opfers. Schnell sind die Kapazitäten des Opfersystems erschöpft und die Website oder Dienstleistung nicht mehr erreichbar. Durch die steigende Anzahl an vernetzten Geräten und Haushalten wird das Schadenspotenzial bedeutend gesteigert und die Sorge vor DoS-Angriffen wächst.</p>
<p>Ziele von Angriffen können z.B. auch sensible Industriesteuerungen sein, wie beim berühmten Stuxnet-Angriff auf eine iranische Atomanreicherungsanlage 2010. Die den Amerikanern zugeschriebene Operation gilt als erfolgreichste Sabotageaktion gegen eine Produktionsanlage, ohne dass die Angreifer physisch anwesend waren. Durch den Trend zur Industrie 4.0 werden Angriffe wie Stuxnet vermutlich auch häufiger werden, so die Autoren.</p>
<h3>Akteure und Attribution</h3>
<p>Die eindeutige Zuordnung eines Angriffs zu einem oder mehreren Akteuren ist in der militärischen und nicht-militärischen Sicherheitspolitik zentral für die Koordinierung von Gegenmaßnahmen. Die sogenannte Attribution ist aber fast nie mit Sicherheit möglich, da Angreifer mit genügend Ressourcen viele Möglichkeiten zur Tarnung haben. Es bleibt mehr oder weniger Glückssache, ob ein Angreifer Fehler begeht und z.B. nicht getarnt oder unverschlüsselt agiert und Spuren hinterlässt. Die Geheimdienste rufen trotzdem nach immer mehr Überwachungskapazitäten, um die Attribution zu vereinfachen. Die Autoren sind sich aber einig: „Letztendlich ist „Cyberabwehr“ nur eine weitere Begründung für eine immer stärker ausufernde Überwachungsgier,“ denn wirklich zuverlässige Attribution ist auch mit mehr Überwachung kaum möglich.</p>
<p>Als wichtigste Akteure in der globalen Cyberwarfare werden unter anderem die „Five Eyes“, die Geheimdienste der USA, Kanada, Neuseeland, Australien und dem Vereinigten Königreich sowie Israel, Russland und China genannt.</p>
<p>Die US-amerikanischen Geheimdienste können dabei mit jährlich mehr als 50 Milliarden Dollar („<a href="https://www.gruenderszene.de/allgemein/snowden-black-budget" target="_blank" rel="noopener noreferrer">Black Budget</a>“) auf die größten finanziellen Ressourcen zurückgreifen. Zu ihren Aufgaben gehören die Benennung und Priorisierung von politischen und wirtschaftlichen Spionagezielen und die Forschung an digitalen Angriffswaffen.</p>
<p>Die israelischen Geheimdienste werden als „einer der aktivsten und kreativsten Akteure im globalen Cyberkrieg“ bezeichnet. Deren Strukturen zeichnen sich vor allem durch die enge Zusammenarbeit mit Tech-Firmen und die frühe Talentförderung von Cyberspezialisten in Schulen und dem Militärdienst aus.</p>
<p>Die „Besonderheit der russischen Geheimdienst-Hacker ist ihre enge Verflechtung mit den kriminellen Gruppen in ihrem Land.“ Das hat vor allem historische Gründe, da nach dem Ende der Sowjetunion viele naturwissenschaftlich-mathematisch hervorragend ausgebildete Menschen Berufswege in der Online-Kriminalität fanden. „Es entstand eine große, komplexe Szene mit hoher Arbeitsteilung, die immer wieder Innovationen bei krimineller Malware hervorbrachte.“ Die russischen Behörden machten sich diese Strukturen zu Nutze und gelten heute als „Meister der Täuschung und Irreführung.“</p>
<p>Die chinesischen Geheimdienste konzentrieren sich auf die Wirtschaftsspionage und auf die militärische und politische Informationsbeschaffung. Mit den Cyberfähigkeiten werden aber auch immer wieder Oppositionelle und Aktivisten im eigenen Land bekämpft. Aufgrund der hohen Anzahl an Personal haben die chinesischen Geheimdienste außerdem wahrscheinlich am meisten Cyberoperatoren überhaupt.</p>
<p>Die Autoren betonen im Weiteren die wachsende Relevanz der Überwachungs- und Hackingindustrie als Zulieferer und Dienstleister der Geheimdienste. Die wichtigsten Staaten, in denen sich solche Unternehmen auf einem wenig regulierten Markt etablieren konnten, sind die USA, Frankreich, Israel, die BRD und Großbritannien. Im „<a href="http://sii.transparencytoolkit.org/" target="_blank" rel="noopener noreferrer">Surveillance Industry Index</a>“ erfasst die NGO Privacy International regelmäßig das Wachstum der Branche. In Deutschland wurde vor allem die Firma FinFisher bekannt, sie lieferte eine Variante des Staatstrojaners zum Ausleiten der Daten von Smartphones und Computern.</p>
<h3>Disclosure</h3>
<p>Seitdem Software-Systeme entwickelt werden, werden Fehler bei der Entwicklung gemacht. Diese Fehler zu suchen ist das erklärte Ziel von IT-Sicherheitsforschern. Doch wie geht man damit um, wenn man eine Sicherheitslücke gefunden hat? Unmittelbar veröffentlichen oder doch den diskreten Austausch mit dem Hersteller suchen? Es besteht immerhin die Gefahr, dass ein Dritter das Wissen direkt ausnutzt und bedeutenden Schaden anrichtet. Bisher lautete die ungeschriebene Regel, die Sicherheitslücke erstmal geheimzuhalten, den Hersteller zu kontaktieren und es dann ggf. zu veröffentlichen. Einige Hersteller zahlen mittlerweile sogar eine Prämie für gefundene Sicherheitslücken, die sogenannte „Bug Bounty“. Diese Prämie stehen dem Geld, das Exploit-Dealer zahlen, die solche Sicherheitslücken an ihre Kunden wie Geheimdienste oder Kriminelle verkaufen, jedoch häufig nach. Als Beispiel dafür dient die Firma Apple, die vor einigen Jahren 200.000 Dollar denjenigen bot, die eine Lücke im Betriebssystem des damals aktuellen iPhones finden. Die auf den Handel mit Schwachstellen spezialisierte Firma Exodus Intelligence bot allerdings mehr als das Doppelte. Aktuell bietet der Exploit-Dealer 1,5 Millionen Dollar für das Eindringen in ein neues Apple-iPhone aus der Ferne.</p>
<p>Der Markt für Exploits wird mit dem Cloud-Computing und der Vernetzung aller möglichen elektronischen Objekte zukünftig auch noch weiter wachsen. Die Autoren empfehlen daher jedem Unternehmen, das Hard- und Softwaresysteme verwendet, die Initiierung eines zahlungskräftigen Bug-Bounty-Programms und eines Schadensbehebungsprozesses.</p>
<p>Die mitunter wichtigste Rolle in der globalen IT-Sicherheit kommt den Sicherheits- und Antivirus-Firmen zu, die oberflächlich betrachtet „Produkte [verkaufen], mit denen Schadsoftware erkannt und entfernt werden kann, mit denen sich Denial-of-Service Angriffe abwehren lassen und Botnetze lahmgelegt werden könne.“ Um ein System zu überwachen und zu schützen benötigt die Software aber Zugriff auf das gesamte System und die gespeicherten Daten. Dateien, die von der Software als verdächtig eingestuft werden, werden dann in die Cloud-Systeme des Anbieters übertragen. Dabei können mitunter auch andere Dateien übertragen werden, die hochsensible Informationen beinhalten. Aufgrund dieser interessanten Datenströme, die „permanent aus den Computern der Nutzer einer Sicherheitssoftware in die Cloud-Server des Herstellers fließen“, sind Sicherheits- und Antivirus-Firmen äußerst relevant für staatliche Geheimdienste. Alle staatlichen Akteure versuchen daher mindestens eine Partnerfirma zu haben. So z.B. Kaspersky in Russland, Symantec und FireEye in den USA, G Data und Avira in Deutschland und die NCC Group in Großbritannien.</p>
<h3>Strategie und Taktik in Cyberkonflikten</h3>
<p>Schon während des Kalten Krieges etablierten sich Konflikte, die unterhalb der Schwelle eines großen, offen erklärten Krieges lagen. Diese Art von Konflikten erkennen die Autoren auch heute wieder in denen, wo globale Großmächte ihre geopolitischen Interessen verfolgen und unterschiedliche bewaffnete Gruppen militärisch oder finanziell unterstützen oder bekämpfen. Genauso undurchsichtig ist auch die Struktur der Cyberkonflikte. Nur sehr selten ist eine klare Zuordnung möglich. Die Kurz und Krieger halten fest: „Die praktisch nahtlose Integration von Kommunikationsüberwachung, Satellitenbildern, klassischer Spionage, Desinformations- und psychologischen Operationen, Informationen, die aus Digitalgeräten von Gefangenen extrahiert werden, drohnen-gestützten Raketeneinsätzen und Spezialkräfte-Operationen sowie der ökonomischen Manipulation mit Bombenangriffen hat den klassischen Frontalkrieg mit dem massiven Einsatz von Bodentruppen faktisch bereits abgelöst.“ „Das grundlegende Problem dieser Art der Kriegsführung ist, dass das wichtigste Element jeder militärischen Strategie verloren geht: ein klares Ziel der Operation. In der Regel gibt es kein definiertes Ende, keinen Friedensschluss, keine Nachkriegsordnung, keine Kodifizierung der entstandenen Machtverschiebungen.“ Aus den zerrütteten Strukturen durch „nation-building“ wieder einen stabilen Staat zu formen, ist selten erfolgreich und hinterlässt in der Regel nur Chaos.</p>
<h3>„Es gibt keine Cyberabschreckung“</h3>
<p>Im Kalten Krieg lieferte die atomare Abschreckung klare Strategien und Überschaubarkeit. Im Cyberspace kann das aber nicht funktionieren, auch wenn unter anderem die US-Amerikaner sich das wünschen. Der 2010 durchgeführte Stuxnet-Angriff, der im Buch als neuzeitliches Äquivalent zum Atomwaffentest beschrieben wird, hätte dazu führen sollen, „dass niemand es wagen würde, US-Interessen mit digitalen Waffen zu attackieren.“ Stattdessen wurde Stuxnet so interpretiert, dass „es jetzt üblich, angemessen und akzeptiert sei, mit Cybermitteln verdeckte Angriffe gegen andere Staaten zu führen.“ Alle Staaten, die auf internationaler Bühne mitmischen möchten, entwickeln nun eigene Offensivkapazitäten. Die „Abschreckungstheorie ist ad absurdum geführt.“</p>
<h3>Desinformation</h3>
<p>Strategische Ziele liefern aber nicht nur Infrastruktur oder Datenbanken, Cyberwarfare kann auch benutzt werden, um gezielt Desinformation zu verbreiten und gesellschaftliche Debatten zu beeinflussen. „Die Manipulation dessen, was der Gegner für die Wahrheit hält, was er glaubt, was seine Sicht der Welt ist, also die Grundlage seiner Entscheidungen und Prioritäten, ist ein altes und gern genutztes Mittel in Auseinandersetzungen. In Cyberkonflikten finden Täuschungsmanöver und Desinformationskampagnen auf vielen Ebenen Anwendung.“ Dabei konzentriert sich der Gegner häufig auf die Manipulation von Meinungen und versucht gezielt Emotionen wie Angst, Ablehnung und Skepsis zu erzeugen. Moderne Beispiele für solche „alternativen Informationskanäle“ sind z.B. RT oder Sputnik. Diese bauen sich über Jahre Glaubwürdigkeit bei den Zuschauern auf, indem sie gezielt Themen in den Vordergrund rücken, über die z.B. in den deutschen Medien weniger oder gar nicht berichtet wird und inszenieren sich als ganzheitliche Journalisten. Gelegentlich eingestreute Desinformationsnachrichten können diese aufgebaute Glaubwürdigkeit, auch wenn sie offensichtlich falsch sind, nicht erschüttern. „Die kurzen Aufmerksamkeitsspannen der Zuschauer und die heute ohnehin hohe Geschwindigkeit des Nachrichtenflusses sorgen dafür, dass die Desinformationsnachricht ihre Wirkung entfalten kann.“</p>
<p>Ein wichtiger Kanal zur Einflussnahme sind die sozialen Netzwerke. Ihre Algorithmen sortieren Inhalte in den Feeds der Nutzer und werten diese auf. Die Einflussnahme läuft dann z.B. über Social Bots, die die relevanten Inhalte verbreiten und somit die Trend-Algorithmen der Netzwerke beeinflussen. Ein weiteres Mittel ist auch das Übertönen von Informationen z.B. durch das Aufblasen von anderen Ereignissen, englisch: drown out. Dieser Methode bedient sich unter anderem die chinesische Regierung, um ihre Bevölkerung zu beeinflussen. Statt einfach nur Inhalte zu sperren, was häufig eher zu Abneigung in der Bevölkerung führt, wird von bestimmten Inhalten und unerwünschten Themen abgelenkt. „Die Social-Media-Mechanismen sind wie geschaffen für diese Technik [drown out], insbesondere in Kombination mit Social Bots.“</p>
<h3>Cyberwar im Inneren</h3>
<p>Wie für den chinesischen, ist es für die meisten Sicherheitsapparate von großem Interesse, jegliche Information und Kommunikation im Netz zu beobachten. Die Rechtfertigung dessen liefert ein immer weiter gefasster Schutzauftrag des Staates gegenüber den Bürgern. Obwohl die digitale Verschlüsselung mittlerweile 40 Jahre alt ist, konnten die Ermittlungsbehörden lange jede digitale Kommunikation überwachen. Heute trifft der Nutzer jeden Tag auf verschiedenste Arten von Online-Verschlüsselungen. Für viele ist sogar die Ende-zu-Ende-Verschlüsselung von kommunizierenden Geräten alltäglich. Die Beschwerden der Sicherheitsapparate werden daher immer lauter. Bestes Beispiel ist das Protestpapier des FBI von 2016 mit dem Titel „<a href="https://www.fbi.gov/services/operational-technology/going-dark" target="_blank" rel="noopener noreferrer">Going Dark</a>“, in dem sie die zunehmende Verschlüsselung kritisieren. Kurz und Rieger halten den Wunsch nach mehr Überwachung, z.B. in Form von offenen Hintertüren für die Geheimdienste, entgegen, dass eine echte Verschlüsselung für eine digitale Gesellschaft zentral ist. Vor allem Unternehmen müssten in ihrer Kommunikation z.B. vor Wirtschaftsspionage geschützt werden. Der Staat, die Bürger und die Unternehmen hätten eigentlich „erhebliches Interesse daran, sichere IT-Systeme zu nutzen“. Wenn der Staat dann aber absichtlich Sicherheitslücken für Überwachung und Angriffe offen lässt, „verletzt der Staat seine Fürsorgepflicht.“</p>
<p>Diese Verletzung wird spätestens seit der Diskussion um den sogenannten Staatstrojaner immer wieder heftig kritisiert. Offensichtlich wünscht der deutsche Staat eine Ausweitung digitaler Überwachung und Angriffe. Ein deutliches Zeichen dafür ist die Gründung der Zentralen Stelle für Informationstechnik im Sicherheitsbereich, kurz ZITis, 2017. Diese „Sicherheitsdienstleistungsstelle“ soll Sicherheitslücken finden, sowie Kryptografie und deren Schwachstellen analysieren. Die Autoren nehmen an, dass die ZITis auch als Dienstleister bei offensiven IT-Angriffen in Stellung gebracht wird. Ziel der Behörde und der staatlichen Bemühungen seien klar: „Der Staat will sich die Fähigkeiten schaffen, um nach Belieben in Digitalgeräte aller Art einzudringen, sie unter Kontrolle zu bringen und gewünschte Informationen zu extrahieren.“</p>
<h3>„IT-Sicherheit ist kein Hexenwerk“</h3>
<p>Im letzten Kapitel versuchen die Autoren Handlungsempfehlungen für die globale Steigerung der IT-Sicherheit zu geben. Dabei erkennen sie vor allem eine internationale Übereinkunft über Legitimität und Illegitimität digitaler Operationen als zentral an. Orientierungspunkte für die Regelbildung im Cyberwar würde das 150 Regeln umfassende „Tallin Manual“ der NATO liefern. Außerdem halten sie fest, dass Deutschland durch den bisher „unterbliebenen Ausbau von größeren Offensivfähigkeiten in einer hervorragenden moralischen Position wäre, [eine solche Übereinkunft] voranzutreiben.“ Der Schutz deutscher Unternehmen vor skrupelloseren Staaten, die in unmittelbarem Wettbewerb stehen, könne nur erreicht werden, wenn sich für eine sichere IT-Struktur eingesetzt würde. „Die Entscheidung muss hier klar zugunsten der Sicherheit von Bürgern und Wirtschaft und nicht im Sinne der Cyberkrieger und Spionageapparate getroffen werden.“<br />
Außerdem plädieren die Autoren für eine Veröffentlichungspflicht von Sicherheitslücken, da durch gezwungene Offenheit die Unternehmen deutlich mehr in die IT-Sicherheit von vorneherein investieren würden.</p>
<p>Eine weitere Möglichkeit zur Steigerung der IT-Sicherheit sei deren Kennzeichnung. Normale Käufer und Nutzer von IT-Produkten müssten die Möglichkeit haben, sich auf Basis von verlässlichen Informationen für oder gegen das Produkt oder die Dienstleistung zu entscheiden. Beispielhaft steht dafür das US-amerikanische <a href="http://cyber-itl.org/" target="_blank" rel="noopener noreferrer">Cyber Independent Testing Lab</a>, das nach dem Muster von „Stiftung-Warentest-artigen Bewertungen halbautomatische Analysen von Software-Paketen durchführt.“ Dabei wird beurteilt, „ob sich Entwickler an den aktuellen Stand der Technik halten, etwa sicher programmieren und die verfügbaren Methoden verwenden, um den erfolgreichen Einsatz von Exploits zu erschweren.“ Ein solche Bewertungssystem könnte eine starke Motivation für Hersteller und Softwareentwickler sein, sich an sichere Softwareentwicklungsmethoden zu halten.</p>
<p>Wichtig bleibt weiterhin die Frage der Haftung. Momentan lehnen Hersteller von Digitalprodukten jede Haftung ab, wodurch zwar die Innovations- und Entwicklungsgeschwindigkeit im Digitalbereich erst ermöglicht wurde, die Anwender aber auch zwingt, ein kaum abschätzbares Risiko einzugehen.</p>
<p>Ein konkretes Prüfsystem könnte auf drei Komponenten beruhen, „einem anerkannten Stand der Technik, Instanzen zur Überprüfung der Einhaltung dieses Stands der Technik und einer Verpflichtung zum Abschluss einer Versicherung, die im Zweifel für die Schäden aufkommt, die durch die risikogeneigte Technologie verursacht werden können.“ Die Autoren halt fest: „Standards einzuführen, um die Sicherheit gegen technisches Versagen zu verbessern, ist prinzipiell einfacher, als technische Systeme gegen Angriffe durch Menschen zu schützen.“ Dazu könnten rechtliche oder finanzielle Vorteile für die Hersteller kommen, die sich an den neuesten Stand halten.</p>
<p>Abschließend plädieren die Autoren für eine defensivere IT-Sicherheitspolitik, statt ausschließlich auf den Aufbau von Offensivkapazitäten zu setzen und damit die „Welt unsicherer und gefährlicher“ zu machen.</p>
<p>Das Buch von Constanze Kurz und Frank Rieger zeichnet sich durch ausgesprochen tiefgehende Expertise aus und versucht den aktuellen Stand bezüglich IT-Sicherheit und Cyberwar-Strukturen auch dem fachfremden Leser zu erklären. Dazu werden die einleitende Kurzgeschichte, aber auch immer wieder illustrierende Beispiele, wie z.B. das Haus, das zwar eine schöne Fassade hat, aber instabile Betonträger, als Sinnbild für unsichere IT-Produkte, genutzt. Durch die ausgewiesene Expertise von Kurz und Rieger eignet sich das Buch nicht nur für Laien, sondern bietet auch Experten fundierte Erkenntnisse und Zusammenhänge.</p>
<p>&nbsp;</p>
<p><strong>Bild:</strong> von <a href="https://pixabay.com/de/users/blickpixel-52945/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=453758">Michael Schwarzenberger</a> auf <a href="https://pixabay.com/de/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=453758">Pixabay</a></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-2"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/cyberwar-rezension-155574/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Citizen Journey, Chatbots und E-Identifikation – E-Government in Deutschland</title>
		<link>https://www.politik-digital.de/news/e-government-in-deutschland-155551/</link>
					<comments>https://www.politik-digital.de/news/e-government-in-deutschland-155551/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Thu, 29 Nov 2018 12:01:57 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[E-Government]]></category>
		<category><![CDATA[Initiative D21]]></category>
		<category><![CDATA[Verwaltung]]></category>
		<category><![CDATA[Innenministerium]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Citizen Journey]]></category>
		<category><![CDATA[Monitor E-Government]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155551</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Am 06. November stellte die Initiative D21 ihre Ergebnisse des E-Government Monitors im Bundesministerium des Inneren, für Bau und Heimat vor. Darüber hinaus hatten relevante Akteure des E-Government-Bereichs die Möglichkeit, ihre Konzepte vorzustellen.</p>
<h3>Ergebnisse des Monitors</h3>
<p>Bei der Betrachtung der Ergebnisse des Monitors ist zuerst einmal eine Definition des Begriffs E-Government notwendig. E-Government, das sind alle Leistungen der Behörden, die Bürger online nutzen können. Dazu gehören Information sowie Beratung und die Antragsstellung.</p>
<p><a href="https://www.politik-digital.de/wp-content/uploads/2020/06/Abwanderung-NutzerInnen.jpg"><img decoding="async" class="alignleft wp-image-155553 size-medium" src="https://www.politik-digital.de/wp-content/uploads/2020/06/Abwanderung-NutzerInnen.jpg" alt="Abwanderung NutzerInnen" width="305" height="197" /></a></p>
<p align="JUSTIFY">Der Monitor zeigt einen rückläufigen Langzeittrend bei der E-Government-Nutzung in Deutschland. Zwar kennen viele die digitalen Services, nutzen sie aber nicht. Die zentralen Nutzungsbarrieren sind dabei das fehlende digitale Angebot des benötigten Services, die Kenntnis über den Service und die fehlende Durchgängigkeit. Prof. Dr. Helmut Krcmar von der fortiss GmbH, Mitherausgeber der Studie, betont deshalb die Notwendigkeit einer „Citizen Journey“ von der Information über die Beratung bis zum Abschluss der Dienstleistung. Andernfalls würden die NutzerInnen wie bisher vor allem den persönlichen Weg wählen, wie in der ersten Grafik zu erkennen, die die Abwanderung von den verschiedenen Kanälen zum persönlichen Kontakt aufzeigt.</p>
<p style="text-align: left;" align="JUSTIFY"><img decoding="async" class=" wp-image-155554 size-medium alignnone" src="http://politik-digital.de/wp-content/uploads/Schulbildung-305x377.jpg" alt="Schulbildung" width="305" height="377" /></p>
<p style="text-align: left;" align="JUSTIFY">Weitere wichtige Erkenntnisse sind unter anderem, dass die Höhe des Bildungsniveaus mit häufigeren Nutzung digitaler Services korreliert und der Wunsch nach digitalen Verwaltungsabläufen überall vorhanden ist.</p>
<p style="text-align: left;" align="JUSTIFY">¾ der Befragten könnten sich sogar die Nutzung digitaler Assistenten wie z.B. Chatbots in Zukunft vorstellen.</p>
<p style="text-align: left;" align="JUSTIFY"><a href="https://www.politik-digital.de/wp-content/uploads/2020/06/Chatbots.jpg"><img decoding="async" class="alignnone wp-image-155555 size-medium" src="https://www.politik-digital.de/wp-content/uploads/2020/06/Chatbots.jpg" alt="Chatbots" width="305" height="109" /></a></p>
<p style="text-align: left;" align="JUSTIFY">Der Monitor ergab außerdem, dass sich die Bürger eine Statusabfrage, ähnlich wie bei Paketen im Online-Handel, wünschen. Dies würde mehr Transparenz erzeugen und Vertrauen schaffen. Wie wichtig Vertrauen für die öffentliche Verwaltung ist, zeigt die vierte Grafik, die sich auf Bedenken im Bereich Datenschutz konzentriert.</p>
<p style="text-align: left;" align="JUSTIFY"><a href="https://www.politik-digital.de/wp-content/uploads/2020/06/Datenschutz1.jpg"><img decoding="async" class="alignnone wp-image-155558 size-medium" src="https://www.politik-digital.de/wp-content/uploads/2020/06/Datenschutz1.jpg" alt="Datenschutz" width="305" height="159" /></a></p>
<h3 style="text-align: left;" align="JUSTIFY">Vergleich europäischer Nationen</h3>
<p>Auf der Veranstaltung hatten einige Vertreter europäischer Mitgliedsstaaten die Möglichkeit, den Stand ihres Landes im Bereich E-Government vorzustellen.</p>
<p>Die österreichische Verwaltung ist in vielen Bereich digital schon deutlich besser aufgestellt als die deutschen Kollegen. Vor kurzem starteten sie die Initiative „Mobil First“, die die mobile Nutzung der öffentlichen Dienstleistungen forciert. Dazu gehört z.B., dass die Identifikation übers Smartphone mit FACE-ID und Fingerabdruck schon jetzt eingesetzt wird und auch funktioniert. Das Tempo bei der Digitalisierung der Verwaltung in Österreich resultiert vor allem aus der deutlich geringeren Größe der Bevölkerung und des Verwaltungsapparates sowie der Differenzierung von Services in „Identifikation notwendig“ und „Identifikation nicht notwendig.“ Diese Differenzierung ermöglicht eine schnellere Digitalisierung der identifikationsfreien Services. Der österreichische Offizielle Roland Lediger unterstreicht außerdem die Potenziale der Künstlichen Intelligenz für die öffentliche Verwaltung.</p>
<p>Till Wirth leitet die Entwicklung der Bezahlungsplattformen der britischen Verwaltung und ist somit unmittelbar an der Entwicklung digitaler Services der Behörden beteiligt. Die Briten hatten jahrelang etliche Websites von den unterschiedlichsten Agencys und Behörden. Wichtigste Errungenschaft war daher die Entwicklung einer zentralen Website für alle staatlichen Behörden, Ministerien und Dienste mit der Domain GOV.UK, um die Nutzerfreundlichkeit zu verbessern. Viele Services werden jetzt online und in einfacher Sprache angeboten. Außerdem sind alle ihre Servicewebsiten Open Source, so wollen die englischen Offiziellen durch Transparenz Vertrauen schaffen.</p>
<h3>Deutschland und E-Government</h3>
<p>Warum hängt die Bundesrepublik beim E-Government so stark hinterher? Dr. Sönke Schulz, Co-Vorsitzender des Nationalen E-Government Kompetenzzentrum, und Sabine Smentek, Staatssekretärin in der Senatsverwaltung für Inneres und Sport, erkennen vor allem die vielen Rahmenbedingungen, die der Verwaltung ein Korsett anlegen, aber auch die politischen Zielkonflikte der Ressorts und Koalitionspartner als größte Probleme bei der Entwicklung.</p>
<p>Das Onlinezugangsgesetz (OZG) von 2017 verpflichtet nun Bund, Länder und Kommunen, bis 2022 alle Verwaltungsdienstleistungen online anzubieten. Der Geltungsbereich umfasst ca. 575 Leistungen mit Vollzug bei Bund und Ländern. Die OZG-Umsetzung basiert auf drei wesentlichen Prinzipien: zum einen der hohen Nutzerorientierung bei der Erstellung digitaler Lösungen, zum zweiten der schnellen und kostengünstigen Skalierung digitaler Leistungen unter Berücksichtigung länderspezifischer Gegebenheiten und zum dritten dem effizienten Betrieb und der einfachen Weiterentwicklung der Leistungen, so Ernst Bürger, Leiter der Unterabteilung DGII, Bundesministerium des Innern. Es müssten schnelle und vor allem kostengünstige Lösungen her, da die Daten aus anderen Ländern zeigten, dass die Nutzungszahlen der digitalisierten Leistungen häufig unter den Erwartungen bleiben.</p>
<p>Die konkrete Entwicklung digitaler Lösungen soll in einer bundesweiten Arbeitsteilung erfolgen. Dabei werden die zu digitalisierenden Leistungen in Themenfelder geordnet und einem Bundesministerium zugeordnet. Die Federführung wird dann von den einzelnen Bundesländern übernommen, die sich freiwillig auf eins der Themenfelder bewerben können. So übernimmt Mecklenburg-Vorpommern beispielsweise das Themenfeld „Bauen und Wohnen“. In sogenannten Digitalisierungslaboren sollen dann die Lösungen erarbeitet werden. Dabei werden alle relevanten Stakeholder aus Bund, Ländern, und Kommunen, IT-Experten, Nutzer und Berater zusammengebracht. Die Labore arbeiten in interdisziplinären Teams und zeichnen sich durch intensive Nutzereinbindung aus. Ihr konkretes Vorgehen sieht wie folgt aus. Zuerst wird die Ist-Situation analysiert, indem alle relevanten Informationen, z.B. Antragsinhalte oder  Nutzermeinungen, recherchiert, und strukturiert zusammengefasst werden. Danach werden ein nutzerfreundlicher Zielprozess und ein Prototyp entwickelt. Abschließend werden die erforderlichen Rechtsänderungen identifiziert und die Umsetzung der Digitalisierung der Dienstleistung gestartet. So sollen alle Teams / Labore in ganz Deutschland vorgehen. Eine Anbindung der OZG-Labore an die IT-Szene soll zu einer effektiven und innovativen Vorgehensweise beitragen, so Bürger weiter.</p>
<p>Entscheidend für den langfristigen Erfolg der digitalisierten öffentlichen Verwaltung, da sind sich abschließend fast alle Redner einig, ist der Portalverbund, da nur mit Einheitlichkeit und Durchgängigkeit eine wirkliche „Citizen Journey“ mit hoher Nutzerfreundlichkeit erreicht werden kann.</p>
<p>Titelbild: Photo by <a href="https://unsplash.com/photos/vpR0oc4X8Mk?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Samuel Zeller</a> on <a href="https://unsplash.com/?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a></p>
<p>&nbsp;</p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-5"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/e-government-in-deutschland-155551/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BBC &#8211; Beyond Fake News</title>
		<link>https://www.politik-digital.de/news/bbc-beyond-fake-news-155570/</link>
					<comments>https://www.politik-digital.de/news/bbc-beyond-fake-news-155570/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Mon, 26 Nov 2018 08:51:40 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Vernetzung]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Desinformation]]></category>
		<category><![CDATA[BBC]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155570</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-6"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Am 14. November stellte die &#8220;Beyond Fake News&#8221; Initiative des BBC die Ergebnisse ihrer Studie vor. Untersucht wurde die Verbeitung von Fake News in Ländern des globalen Südens wie Kenia, Nigeria oder Indien.</p>
</div><div class="uncode_text_column" ><p>Zentrale Ergebnisse der Studie waren unter anderem die Unterschiedlichkeit der Motivation für das Verbreiten von Fake News in den untersuchten Ländern. In Indien zeigte sich z.B. die Steigerung des Nationalstolz als zentrale Motivation. Für Menschen in den untersuchten afrikanischen Ländern war es hingegen eher wichtig, Informationen weiterzugeben, die jemanden aus dem Netzwerk betreffen könnten oder den Zugang zu Informationen zu demokratisieren. Außerdem hätten &#8220;Menschen in den afrikanischen Ländern [&#8230;] ein großes Interesse daran, auf dem aktuellsten Stand der Nachrichten zu sein, was auch als Prestige gilt. Aufgrund dieser Faktoren können Fake News in private Netzwerke gelangen, obwohl deren Nutzer ein hohes Interesse an verifizierten Nachrichten haben.&#8221;</p>
<p>Ziel der Initiative &#8220;Beyond Fake News&#8221; ist es, global gegen Desinformation vorzugehen und die Diskussion, die sich in den Medien vor allem auf Fake News im Westen konzentrieren, auf alle Staaten auszuweiten.</p>
<p>Zu weiteren Informationen und Ergebnissen der Studie geht es <a href="https://www.bbc.co.uk/mediacentre/latestnews/2018/bbc-beyond-fake-news-research" target="_blank" rel="noopener noreferrer">hier</a>.</p>
<p>Titelbild: BBC News</p>
</div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-8"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/bbc-beyond-fake-news-155570/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NKF Summit 2018 – Corporates meet StartUps</title>
		<link>https://www.politik-digital.de/news/nkf-summit-2018-155594/</link>
					<comments>https://www.politik-digital.de/news/nkf-summit-2018-155594/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Wed, 21 Nov 2018 11:32:27 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[NKF-Summit]]></category>
		<category><![CDATA[Vernetzung]]></category>
		<category><![CDATA[Zukunft]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[digitale Transformation]]></category>
		<category><![CDATA[Startups]]></category>
		<category><![CDATA[Corporates]]></category>
		<category><![CDATA[NKF]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155594</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-9"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Am 15. November fand im Radialsystem am Ostbahnhof der vierte NKF-Summit statt. Knapp 500 Teilnehmer aus Startups, Corporates und anderen Organisationen hatten die Möglichkeit, sich auszutauschen, Vorträge von Speakern aus verschiedenen Branchen und Unternehmen zu hören und voneinander zu lernen.</p>
</div><div class="uncode_text_column" ></p>
<p>Ziel des Summits ist es laut Veranstalter Jan Thomas, Brücken zu bauen und Corporates, also etablierte Firmen, und Startups zusammenzubringen. Dabei ging es unter anderem um die Zukunft der Arbeit, die Zukunft der Gesellschaft und auch um die Zukunft der einzelnen Unternehmen, denen aufgrund der voranschreitenden Digitalisierung mitunter bedeutende Veränderungen bevorstehen. Bei diesen Veränderungen könnten die Startups helfen, so Thomas weiter, Startups wiederum brauchen die Förderung und Beratung der großen Unternehmen. Somit würden beide Seiten profitieren und den Summit als Plattform der Vermittlung nutzen. Highlights der Veranstaltung waren die Speed-Networking Sessions, bei denen unterschiedliche Persönlichkeiten zusammentreffen konnten und die zum ersten Mal stattfindenden MasterClasses zu Themen wie Blockchain.</p>
<p>Viel Beachtung fand der Vortrag von Chris Boos zum Thema Künstliche Intelligenz. Der CEO von arago, einem Pionier-Unternehmen im AI-engineering, sieht eine gewaltige Transformation der ökonomischen Landschaft. Wirtschaftsmodelle würden sich ändern, z.B. da die individuelle Automatisierung die bisherige Skalenökonomie erübrige. Darüber hinaus erläutert er den Unterschied zwischen Narrow KI-Systemen, bei denen ein Algorithmus auf ein Problem angewendet wird und somit als nur effizienzbringende Insellösung fungiert, und den weitaus wertvolleren General KI-Systemen, die mit einer Technologie mehrere Probleme zu lösen vermögen. Von der deutschen Wirtschaft erwartet er mehr Risikobereitschaft, da es langfristig gefährlicher sei, nicht in die KI-Forschung zu investieren, als es zu versuchen und zu scheitern.</p>
<p>Tiefe Einblicke in die Veränderung von Wirtschaftsmodellen lieferte auch der Vortrag von Florian Heinemann vom Venture Capital Unternehmen Project A. Er skizziert, wie operatives Geschäft und Investment-Geschäft in vielen Unternehmen immer weiter verschmelzen, da die Organisationen im Konkurrenzkampf ständig „Neues in der Pipeline“ haben müssen. Dabei müssen die Organisationen früh erkennen, welche Innovationen ihr operatives Geschäft später mal prägen werden und sich möglichst früh die notwendigen Kompetenzen kaufen oder entwickeln. Außerdem empfiehlt er, die bisherigen Konkurrenzgrenzen zu überdenken, da zukünftig nicht mehr die Hardware, z.B. der Motor eines Autos, sondern vielmehr Komponenten wie Kundenkontakt und Service entscheidend seien. Schwierigkeiten erwartet Heinemann für die deutsche Wirtschaftsstruktur, da die sich weiterverbreitende Tendenz des „Winner takes it all“-Prinzips wie in den USA momentan noch konträr zur mittelständischen Struktur der deutschen Wirtschaft stehe.</p>
<p>Einen etwas anderen Einblick in die Welt der Kreativität und Innovation lieferte der Vortrag von Andre Bappert von der CODE University Berlin. Bappert kritisiert den Konflikt zwischen Theorie und Praxis an vielen Universitäten. „Studierende in Europa verbringen jeden Monat mehr als 1.700 Jahre in Vorlesungen damit, Erkenntnisse von anderen zu erlernen, statt praktisch und innovativ zu arbeiten.“ Dabei hätten Bootcamps und Hackathons doch längst gezeigt, dass alternative Lernmodelle in viel kürzerer Zeit Kompetenzen vermitteln. Bappert gründetet daher die Initiative Eutopia, die ein Netzwerk aus Corporates, Universitäten, Studierenden und NGOs schaffen soll. Darin könnten die Organisationen Probleme definieren, die von den Studierenden in praktischer Projektarbeit gelöst werden könnten. Gemeinsam könne so das europäische Bildungssystem näher an die Praxis gebracht werden und systematisch Innovation betrieben werden. Im besten Fall würde dies sogar noch mit Credit Points belohnt werden.</p>
<p>Insgesamt bot die Veranstaltung nicht nur Netzwerkmöglichkeiten, sondern interessante Vorträge und Anregungen. Beim nächsten Summit in Dresden wird es u.a. um Mobility, Logistik, Transport, IoT und Industrie 4.0 gehen.</p>
<p>&nbsp;</p>
<p><strong>Titelbild:</strong> Philip Matthiessen / politik-digital.de</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-9" data-row="script-row-unique-9" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-9"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-11"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-11" data-row="script-row-unique-11" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-11"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/nkf-summit-2018-155594/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NKF Summit „Digitale Transformation“ Vol. 4</title>
		<link>https://www.politik-digital.de/news/nkf-summit-vol-4-155425/</link>
					<comments>https://www.politik-digital.de/news/nkf-summit-vol-4-155425/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Fri, 19 Oct 2018 08:28:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Erfahrungsaustausch]]></category>
		<category><![CDATA[Unternehmen]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[Veranstaltung]]></category>
		<category><![CDATA[digitale Transformation]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155425</guid>

					<description><![CDATA[Am 15. November findet zum vierten Mal der NKF Summit zum Thema Digitale Transformation statt. Ziel des Summit ist, die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/NKF-Summit-GeneralBanner_StartupweekRuhr.jpg"><img decoding="async" class="alignnone size-large wp-image-155426" src="http://politik-digital.de/wp-content/uploads/NKF-Summit-GeneralBanner_StartupweekRuhr-630x210.jpg" alt="NKF-Summit-GeneralBanner_StartupweekRuhr" width="630" height="210" /></a></p>
<p>Am 15. November findet zum vierten Mal der NKF Summit zum Thema Digitale Transformation statt. Ziel des Summit ist, die Gäste über Trends und Herausforderungen zu informieren und den Erfahrungsaustausch zwischen Corporates, Mittelständlern, Investoren und Startups zu fördern. politik-digital.de begleitet den Summit als Medienpartner.</p>
<p>Die <a href="https://nkf-summit.com/" target="_blank" rel="noopener noreferrer">Veranstaltung</a> im Berliner Radialsystem richtet sich an Unternehmen, die Impulse für die erfolgreiche Digitale Transformation suchen. Ziel ist die Verbindung von Corporates, Mittelständlern und Startups durch Vorträge, Best Practices und Matching Sessions. Wie Unternehmen zukunftsfähige Konzepte für die Digitale Transformation entwickeln, berichten Speaker in Panel-Diskussionen und Fallstudien. Zu den Speakern zählen unter anderem Hans-Christian &#8220;Chris&#8221;, Boos, CEO arago, Conrad Fritzsch, Head of New Agency Model Daimler AG und Philipp Rose, Geschäftsführer Robert Bosch Venture Capital. Des Weiteren werden 40 ausgewählte Startups ihre Produkte und Tech-Visionen auf der Startup-Expo vorstellen.</p>
<p>Der Veranstalter NKF Media berichtet seit 2013 in Konferenzen, Workshops und über Online-Plattformen über die Themen Gründerszene und Digitalisierung.</p>
<p>Titelbild: <a href="https://nkf-summit.com/" target="_blank" rel="noopener noreferrer">NKF Media </a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111.png"><img decoding="async" class="alignnone size-medium wp-image-151003" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111-305x53.png" alt="CC-BY-NC 2.0" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/nkf-summit-vol-4-155425/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neues von der Enquete-Kommission „Künstliche Intelligenz“</title>
		<link>https://www.politik-digital.de/news/kommission-kuenstliche-intelligenz-155422/</link>
					<comments>https://www.politik-digital.de/news/kommission-kuenstliche-intelligenz-155422/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Thu, 18 Oct 2018 12:26:25 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[AI-Hub Europe]]></category>
		<category><![CDATA[Telefonica]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Enquete Kommission]]></category>
		<category><![CDATA[Bundestag]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155422</guid>

					<description><![CDATA[Am 28. Juni 2018 setze der Bundestag die Enquete-Kommission „Künstliche Intelligenz – Gesellschaftliche Verantwortung und wirtschaftliche Potenziale“ ein. Zielsetzungen seien [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/181016_KILunchtalk.jpg"><img decoding="async" class="alignnone size-large wp-image-155423" src="http://politik-digital.de/wp-content/uploads/181016_KILunchtalk-630x312.jpg" alt="Lunch-Talk von AI Hub Europe" width="630" height="312" /></a></p>
<p>Am 28. Juni 2018 setze der Bundestag die Enquete-Kommission „Künstliche Intelligenz – Gesellschaftliche Verantwortung und wirtschaftliche Potenziale“ ein. Zielsetzungen seien vor allem die Formulierung von Handlungsempfehlungen im Umgang mit Künstlicher Intelligenz (KI), so die Mitteilung des Deutschen Bundestags. Doch was ist seit Juni passiert, welche konkreten Aufgaben hat die Kommission und wie kann sie ihre Ziele erreichen?</p>
<p>Diesen Fragen stellten sich am Dienstag die Vorsitzende der Kommission, Daniela Kolbe (SPD) und die Obfrau von Bündnis 90/Die Grünen in der Kommission, Anna Christmann beim Lunch-Talk &#8220;Künstliche Intelligenz in Politik &amp; Wirtschaft&#8221; auf Einladung vom <a href="http://ai-europe.eu/" target="_blank" rel="noopener noreferrer">AI-Hub Europe</a> und Telefónica Deutschland. An der Diskussion nahmen außerdem der Veranstalter Markus Heimann, Director Business &amp; Market Intelligence bei Telefónica Deutschland und Jörg Bienert, Vorstand des KI-Bundesverbandes teil. Die Moderation übernahm Daniel Abbou, Gründer des Newsportals AI-Hub Europe.</p>
<p>Einführend erläuterte Heimann die Chancen von Machine/Deep Learning, für Telefónica Deutschland. So seien konkrete Anwendungsbeispiele z.B. ein Algorithmus, der Datensätze von Netzwerkelementen auswertet, erkennt, wo Systeme in der Vergangenheit ausgefallen sind oder aktuell ausfallen und darauf aufbauend Prognosen erstellt, wo zukünftig wahrscheinlich Systemelemente ausfallen werden. Dies ermögliche optimale Ressourceneffizienz, so Heimann. Ein anderes Beispiel seien sogenannte Chat-Bots, die jetzt schon eine große Hilfe im Kundensupport seien und zukünftig noch wichtiger würden. In seinem Plädoyer wünscht sich Heimann neben mehr Förderung von KI-Forschung durch Bundesgelder auch die Weiterentwicklung der schulischen und akademischen Ausbildung, um zukünftig die Nachfrage nach Data-Scientists und anderen branchenrelevanten Talenten zu bedienen.</p>
<p>Die Einsetzung der Enquete-Kommission erfolge zu einem spannenden Zeitpunkt, da die meisten Parteien noch kein wirkliches KI-Programm haben, viele Unternehmen aber schon damit experimentieren würden und das Thema in der öffentlichen Debatte präsent sei. Die Kommission soll nun Orientierung geben und Antworten auf Fragen wie „Was wollen wir mit KI erreichen – gesellschaftlich und unternehmerisch?“ finden, so die Vorsitzende Kolbe. Ein konkreter Arbeitsplan könne noch in diesem Jahr erwartet werden.</p>
<p>Christmann schlägt als Teil der Kommission vor, sich in der zukünftigen Arbeit an der französischen Strategie zu orientieren, die sozusagen im Alleingang vom Parlamentarier Cedric Villani geschrieben wurde. Villani, preisgekrönter Mathematiker, hält darin fest, für eine erfolgreiche Entwicklung von Künstlicher Intelligenz und dem Umgang damit seien drei Dinge zentral, Experten, umfassende Daten und eine belastbare Infrastruktur. Oberste Priorität hätten für Villani ökologische Anwendungen, so Christmann weiter.</p>
<p>Insgesamt sind sich die Diskussionsteilnehmer einig, dass mehr in die Bildung und vor allem in die digitale Bildung investiert werden muss, damit Deutschland wettbewerbsfähig bleibt. Entscheidend sei auch, dass mehr Chancen für risikofreudige Unternehmensgründungen im KI-Bereich geschaffen und eine möglichst enge europäische Abstimmung auf dem Gebiet, beginnend mit einer deutsch-französischen Partnerschaft, erreicht werden muss.</p>
<p>&nbsp;</p>
<p>Titelbild: © <a href="http://ai-europe.eu/2nd-ai-hub-europe-event-with-telefonica-basecampberlin/" target="_blank" rel="noopener noreferrer">AI-Hub Europe</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111.png"><img decoding="async" class="alignnone size-medium wp-image-151003" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111-305x53.png" alt="CC-BY-NC 2.0" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/kommission-kuenstliche-intelligenz-155422/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wissenschaftsjahr 2018 – Arbeit, Innovation und Gleichstellung in der Zukunft</title>
		<link>https://www.politik-digital.de/news/wissenschaftsjahr-2018-155386/</link>
					<comments>https://www.politik-digital.de/news/wissenschaftsjahr-2018-155386/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Tue, 16 Oct 2018 08:35:05 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Industrie 4.0]]></category>
		<category><![CDATA[BMBF]]></category>
		<category><![CDATA[Produktion]]></category>
		<category><![CDATA[Arbeitswelten]]></category>
		<category><![CDATA[Arbeit]]></category>
		<category><![CDATA[Fraunhofer IAO]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[Gender Equality]]></category>
		<category><![CDATA[Fraunhofer-Institut]]></category>
		<category><![CDATA[Wissenschaft]]></category>
		<category><![CDATA[Forschung]]></category>
		<category><![CDATA[Gleichstellung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155386</guid>

					<description><![CDATA[Arbeit und Arbeiten verändern sich so rasant wie nie zuvor. Menschen, Maschinen, Anlagen, Logistik und Produkte kommunizieren direkt miteinander, wodurch [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignnone size-full wp-image-155388" src="http://politik-digital.de/wp-content/uploads/Titelbildcut.jpg" alt="Titelbildcut" width="922" height="500" />Arbeit und Arbeiten verändern sich so rasant wie nie zuvor. Menschen, Maschinen, Anlagen, Logistik und Produkte kommunizieren direkt miteinander, wodurch neue Arbeitswelten entstehen. Diese so konkret und anschaulich wie möglich darzustellen, hat sich die Veranstaltung &#8220;Wissenschaftsjahr 2018 – Arbeitswelten der Zukunft&#8221; als Ziel gesetzt.</p>
<figure id="attachment_155410" aria-describedby="caption-attachment-155410" style="width: 192px" class="wp-caption alignleft"><img decoding="async" class="  wp-image-155410" src="http://politik-digital.de/wp-content/uploads/CareJackcut1-305x464.jpg" alt="" width="192" height="292" /><figcaption id="caption-attachment-155410" class="wp-caption-text">Care Jack</figcaption></figure>
<p>Im Fokus steht dabei vor allem die Frage nach Reichweite und Tiefe der Veränderungen in der Arbeitswelt. Beispielhaft wurden einige innovative Ansätze in der <a href="https://www.fraunhofer.de/de/veranstaltungen-messen/veranstaltungen/zukunftsarbeit.html" target="_blank" rel="noopener noreferrer">Fraunhofer-Erlebniswelt #Zukunftsarbeit</a> als interaktive Exponate präsentiert, die zukünftig Bereiche wie Produktion, Medizin oder Pflege verändern werden.</p>
<p>Dazu gehört z.B. der Care Jack, ein an den Menschen angepasstes Geschirr, das den Arbeitenden bei schwerer körperlicher Arbeit unterstützt. Er erkennt korrekte Hebebewegungen oder weist daraufhin, wie Gewicht noch besser verteilt werden kann. Außerdem kann er dem Nutzer beim in die Knie gehen durch mechanische Federsysteme das Heben schwerer Last erleichtern.</p>
<p>Ein weiteres spannendes Beispiel ist das Perceptual User Interface System, das dem Computer durch Kameras und Projektoren ermöglicht, mit dem oder der ProduzentIn zu interagieren. Das System kann dem oder der Produzierenden auf das Produkt Montageanweisungen projezieren, die korrekte Montage prüfen oder Materialfehler, die der oder die Produzierende entdeckt, ins System aufnehmen und zur Ausbesserung weiterleiten. Und das alles ohne Tablet, PC oder sonstige Hilfsmittel.</p>
<p>Doch wer entwickelt eigentlich solche intelligenten Helfer und wie sieht es in Forschung und Technik mit der Gleichstellung zwischen Männern und Frauen aus? Dieser Frage widmete sich die Diskussionsrunde „Frauen in der Tech-Szene“, die am vorletzten Tag der Veranstaltungsreihe stattfand.</p>
<h3>Frauen in der Tech-Szene</h3>
<p>Die Techbranche ist so zukunftsrelevant wie kaum eine andere, das steht fest. Gerade dort ist es daher wichtig, für Diversität und Perspektivenpluralismus zu sorgen. Aktuell wird die Szene aber deutlich von Männern dominiert, besonders in der Führung. Warum besteht dieses Verhältnis und welche Wege führen heraus? Diesen und anderen Fragen stellten sich die Diskussionsteilnehmer Prof. Dr. Wolf-Dieter Lukas, Leiter der Abteilung &#8220;Forschung für Digitalisierung und Innovationen&#8221; des Bundesministeriums für Bildung und Forschung (BMBF), Katharina Hochfeld, stellvertretende Leitung des Center for Responsible Research and Innovation des Fraunhofer IAO und Christine Henning von der Gesellschaft für Informatik (GI), Fachgruppe &#8220;Frauen und Informatik in der GI&#8221;.</p>
<p>Die Forscherin Hochfeld stellte fest, der Großteil der Organisationen, Unternehmen wie öffentliche Einrichtungen, hätten eigentlich erkannt, dass sie für Gleichstellung sorgen müssten und riefen verschiedene Diversity-Programme ins Leben. Trotzdem sei der Erfolg bisher nur mäßig eingetreten, was zeige, dass die Gründe tiefer lägen. Wichtigster Faktor wären die Stereotypen, die zwar menschlich seien, aber eben bedeutende Nachteile mit sich brächten. Die Untersuchung des Fraunhofer IAOs zeigte, dass vor allem die Zuschreibung von Fähigkeiten zentral für die Unterschiedlichkeit der Karriereerfolge ist. Männer und Frauen sind sich einig, wer erfolgreich sein will, benötigt Durchsetzungsvermögen und die Fahigkeiten des Selbstmarketings und des Networkens. Wurden die Teilnehmer der Untersuchung aber gefragt, welche Attribute sie Frauen oder Männern zuschreiben würden, antwortete die Mehrheit mit denselben Kategorien bei der Beschreibung der Männer. Frauen wurden aber eher Attribute wie Teamfähigkeit oder Empathie zugeschrieben. Diese ungleiche, in großen Teilen unbewusste, Beurteilung prägt das Geschlechterverhältnis in Organisationen maßgeblich.</p>
<p>Ein weiterer wichtiger Faktor sei die Veränderung der Kommunikation und Arbeitsweise der männlichen Kollegen, sobald eine Frau in die Abteilung oder das Team eintritt, so Hochfeld weiter. Viele hätten das Gefühl sich in ihrem gewohnten Umgang untereinander beschränken zu müssen und würden daher männliche Kollegen bevorzugen.</p>
<p>Die Informatikerin Henning betonte, dass diese Beurteilung auch schon in der Schule problematisch sei und dazu führe, dass Mädchen empfohlen würde: &#8220;Mathematik studieren ist doch zu schwer, versuch lieber etwas anderes.&#8221; Diese Mädchen, gerade auch in den ländlichen Regionen, müssten schon früh dabei unterstützt werden, mutig voranzuschreiten und sich in der Studien- und Berufswahl nicht von Geschlechterrollen beeinflussen zu lassen.</p>
<figure style="width: 305px" class="wp-caption alignleft"><img decoding="async" class="alignnone size-medium wp-image-155392 alignleft" src="http://politik-digital.de/wp-content/uploads/PerceptualUserInterfacecut-305x153.jpg" alt="PerceptualUserInterfacecut" width="305" height="153" /><figcaption class="wp-caption-text">Perceptual User Interface&nbsp;</p>
<p></figcaption></figure>
<p>Prof. Dr. Lukas stimmte seinen Diskussionspartnerinnen zu und sieht ein Push- and Pull-Modell als Weg, um Gleichstellung im Berufsleben und speziell in der Tech-Branche zu erreichen. Auf der einen Seite müssten, wie Henning schon betonte, junge Frauen bei der Karrierewahl motiviert werden, nicht-traditionelle Tätigkeiten und Studiengänge auszuwählen. Dazu könnten die Stärkung von Vernetzung und interdisziplinärem Lernen in der Schule und z.B. auch die Auflösung der Prädestination des Karriereweges durch die Leistungskurswahl, wie Hochfeld anmerkte, dienen. Auch monoedukative Modelle, wie Mädchenschulen, die mitunter viel höhere Zahlen von Studierenden der MINT-Fächer, Mathe, Informatik, Naturwissenschaften und Technik unter den Absolventinnen aufweisen würden, könnten hilfreich sein, so Henning.</p>
<h3>&#8220;Wir müssen bei den Führungskräften anfangen.&#8221;</h3>
<p>Auf der anderen Seite stehe, laut Lukas, aber das Vorleben von Gleichstellung in den Eliten der Gesellschaft. &#8220;Wir müssen bei den Führungskräften anfangen.&#8221; Nur so könnten Vorbilder erzeugt werden, die jungen Frauen anziehen und bei der Berufswahl helfen könnten. Wichtig sei im späteren Berufsleben auch die Veränderung der Arbeitsverhältnisse hinsichtlich der besseren Vereinbarkeit von Beruf und Familie, so Hochfeld. Viele Frauen mit bedeutenden Karriere würden ähnlich leben wie die erfolgreichen männlichen Kollegen. Zuhause übernehme dann häufig der Mann mehr familiäre Pflichten, was die gleichen negativen Folgen für die Partnerschaft haben könne.</p>
<p>Abschließend sind sich die Diskutierenden einig, Frauen müssten in Machtfragen stärker für ihre Position kämpfen und auf ihren Zielen beharren. Dieses Einfordern müsse jetzt geschehen und gemeinsam mit einem strukturellen Wandel in der Förderung junger Mädchen einhergehen, da das Bewusstsein dafür in der Gesellschaft nie größer war als heute. Nur so kann Gleichstellung in allen Branchen und speziell in der Tech-Branche ermöglicht werden.</p>
<p>&nbsp;</p>
<h3>Titelbild: Redaktion, CC-BY-SA 3.0</h3>
<h3>Bilder im Text: Redaktion, CC-BY-SA 3.0</h3>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111.png"><img decoding="async" class="alignnone size-medium wp-image-151003" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111-305x53.png" alt="CC-BY-NC 2.0" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/wissenschaftsjahr-2018-155386/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Zukunft der Hochschulen &#8211; Ziele, Voraussetzungen und Herausforderungen</title>
		<link>https://www.politik-digital.de/news/interview-roewert-hfd-155367/</link>
					<comments>https://www.politik-digital.de/news/interview-roewert-hfd-155367/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Mon, 15 Oct 2018 11:19:12 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Digitalisierung der Bildung]]></category>
		<category><![CDATA[Hochschulforum Digitalisierung]]></category>
		<category><![CDATA[Hochschule]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155367</guid>

					<description><![CDATA[Das Hochschulforum Digitalisierung (HFD) ist ein Projekt des Stifterverbandes, des Centrums für Hochschulentwicklung und der Hochschulrektorenkonferenz und versteht sich Impulsgeber [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/FU.jpg"><img decoding="async" class="alignnone size-full wp-image-155404" src="http://politik-digital.de/wp-content/uploads/FU.jpg" alt="FU" width="640" height="278" /></a>Das Hochschulforum Digitalisierung (HFD) ist ein Projekt des <a href="https://de.wikipedia.org/wiki/Stifterverband_für_die_Deutsche_Wissenschaft" target="_blank" rel="noopener noreferrer">Stifterverbandes</a>, des <a href="https://de.wikipedia.org/wiki/Centrum_für_Hochschulentwicklung" target="_blank" rel="noopener noreferrer">Centrums für Hochschulentwicklung</a> und der <a href="https://de.wikipedia.org/wiki/Hochschulrektorenkonferenz" target="_blank" rel="noopener noreferrer">Hochschulrektorenkonferenz</a> und versteht sich Impulsgeber zur Hochschulbildung im digitalen Zeitalter. Vom 21. – 28. September veranstaltete das HFD zusammen mit Partnern wie dem Deutschen Akademischen Austauschdienst, dem Verein Deutscher Ingenieure oder Wikimedia Deutschland zum zweiten Mal eine Themenwoche unter dem diesjährigen Titel „Shaping the Digital Turn“ in Berlin. Programmmanager Ronny Röwert erläutert die Arbeit und die Zielsetzungen des HFD und gibt Ausblick auf die zukünftigen Veränderungen unserer Hochschullandschaft.</p>
<h3>politik-digital.de: Das Hochschulforum Digitalisierung arbeitet als eine Art Thinktank auf nationaler Ebene, bietet Strategieberatung für Hochschulen an und will den Diskurs über die Digitalisierung an Hochschulen fördern. Was sind Ihre Kernziele, welche langfristigen und unmittelbaren Ziele haben Sie sich gesetzt?</h3>
<p>Ronny Röwert: Seit dem Start des <a href="https://hochschulforumdigitalisierung.de/de" target="_blank" rel="noopener noreferrer">Hochschulforums Digitalisierung</a> (HFD) im Jahr 2014 hat sich viel getan. Ganz allgemein hat sich der Diskurs um den Einsatz digitaler Medien in Studium und Lehre weiter bewegt, auch die Praxis an den Hochschulen schreitet weiter voran. Das HFD hat diese Bewegungen antizipiert und arbeitet mit allen Partnern nun fokussiert daran, die nächste Evolutionsstufe der Digitalisierung in der Hochschulbildung zu vollziehen: von der punktuellen Nutzung digitaler Medien in Lehrveranstaltungen einzelner Lehrende geht es nun darum, eine flächendeckende Ausschöpfung der Potenziale digitaler Technologien in der Hochschullehre, aber auch in anderen Leistungsbereichen wie Forschung und Verwaltung zu unterstützen.</p>
<p>Die Vorreiterinnen und Vorreiter sind bereits seit vielen Jahren gut vernetzt. Wir forcieren daher nun Formate, um breitenwirksam neue Akteure im Hochschulsystem dafür zu gewinnen, sich für innovative Lehr- und Lernformate einzusetzen. Eine zentrale Säule neben den Arbeitsgruppen und der Strategieberatung des HFD ist daher das Netzwerk für die Hochschullehre, das den fächer- und hochschulübergreifenden Austausch sowie den Kompetenzaufbau im Bereich des digitalen Lehrens und Lernens fördert. Hier finden sich Möglichkeiten, Handlungsfelder der hochschulischen Arbeitsebenen ganz konkret zu diskutieren. Ich denke da nicht nur an konkrete Themen wie den Datenschutz, sondern auch daran, generell Beispiele guter Praxis auszutauschen.</p>
<h3>Welche Themen sind neu auf die Agenda gekommen?</h3>
<p>Wir haben die Freude und gleichzeitig den eigenen Anspruch, der Dynamik der digitalen Transformation im Allgemeinen sowie der Hochschulbildung als Kernauftrag des HFD im Speziellen möglichst zeitgemäß gerecht zu werden. Im Vergleich zur ersten Phase des Projektes, in der dreijährige Themengruppen übergeordnete inhaltliche Schwerpunkte bearbeiteten, sind wir nun dazu übergegangen, die Fragen der Zeit durch zeitlich auf ein Jahr und thematisch auf kleinere Themenfelder begrenztere agile Arbeitsgruppen mit renommierten Expertinnen und Experten zu beleuchten.</p>
<p>Im letzten Jahr haben sich die Arbeitsgruppen jeweils mit dem digitalen Wandel in der Lehrkräftebildung, den mit veränderten Kompetenzanforderungen verbundenen Reformen der Curricula sowie Anforderungen und Wege der Anrechnung und Anerkennung digitaler Lehrformate beschäftigt. Aktuell starten drei neue Arbeitsgruppen mit ganz anderen inhaltlichen Fokussen: Die Arbeit dreht sich dabei um Fragen der Gestaltung von Lernarchitekturen und dem Bildungsbegriff für das digitale Zeitalter im europäischen Kontext. Darüber hinaus wollen wir stärker die Perspektive der Studierenden bei der Hochschulentwicklung in den Blick nehmen. Eine Arbeitsgruppe von 13 engagierten Studierenden aus ganz Deutschland wird sich als #DigitaleChangeMaker mit der Hochschule der Zukunft befassen.</p>
<p>Darüber hinaus starten aktuell viele weitere inhaltliche Initiativen aus dem HFD heraus, deren Umfang ich hier nur grob umreißen kann. So räumen wir der internationalen Sichtbarkeit und Vernetzung eine besondere Bedeutung unter dem Stichwort “Bologna Digital” ein, unter anderem im Rahmen einer Delegationsreise in die Niederlande sowie entstehenden Arbeitspapieren. Außerdem entwickelt das HFD mit dem HFDcert eine Online-Plattform, auf der Lehrende und Mitarbeitende von Didaktik- und Supporteinrichtungen alle ihre Aktivitäten im Bereich der digital gestützten Lehre durch einen Peer-Review-Prozess bescheinigen lassen und in Form eines Online-Portfolios dokumentieren können. Des Weiteren wollen wir mit der Entwicklung eines Kompetenzrahmens für 21st century skills am Beispiel von Data Literacy einen konkreten Beitrag zu diesem sehr aktuellen Diskurs leisten. Und all dies sind nur einige wenige Ausschnitte aus aktuellen Themen und Fragestellungen. Hier empfehle ich allen die Anmeldung für den HFD Newsletter, um auf dem Laufenden zu bleiben.</p>
<h3>Viele Lebenswelten werden digital transformiert, so auch die Bildung. Was hat sich in Zeiten der Digitalität an den Universitäten, die ja auf lange Traditionen zurückblicken können, verändert und was wird sich demnächst verändern?</h3>
<div class="c33l info-box"><div class="subc"></p>
<p><img decoding="async" class="alignnone size-thumbnail wp-image-155368 aligncenter" src="http://politik-digital.de/wp-content/uploads/Ronny_Roewert_Web-195x119.jpg" alt="Ronny_Roewert_Web" width="195" height="119" /></p>
<p>Ronny Röwert ist Programmmanager beim Stifterverband für die Deutsche Wissenschaft. Im Hochschulforum Digitalisierung unterstützt er Beratungsprogramme für Hochschulen zur Entwicklung von Strategien für das digitale Zeitalter. Nach dem Studium der Volkswirtschaftslehre an der Christian-Albrechts-Universität zu Kiel, University of Auckland und Albert-Ludwigs-Universität Freiburg war Ronny Röwert Referent für Projekte der Hochschulforschung und -beratung bei CHE Consult und koordinierte u.a. die Themengruppe Change Management und Organisationsentwicklung im Hochschulforum Digitalisierung. In seiner letzten Tätigkeit verantwortete er die akademischen Beziehungen bei der digitalen Bildungsplattform für Geflüchtete. Kiron Open Higher Education.</p>
<p></div></div>
<p>Wir sehen bisher in den Hochschulen vor allem, dass der digitale Wandel im Sinne eines technologischen Modernisierungsschritts – ähnlich wie auch in unserem Alltag außerhalb der Hochschule – gewirkt hat und unsere Art der Zusammenarbeit sowie Kommunikation verändert hat und weiter verändern wird, beispielsweise durch elektronisches Buchausleihen, E-Mail-Kommunikation oder digital gestütztes Prüfen. Für einen solchen Modernisierungsschritt bedarf es keiner besonderen Begeisterung an der Institution Hochschule, keiner in langwierigen Prozessen abgestimmten differenzierten Strategie mit in Maßnahmen übersetzten Handlungsrahmen sowie völlig neuer Einrichtungen und Infrastrukturen zur Begleitung des Unterfangens. Noch wenig antizipiert werden jedoch Möglichkeiten der Hochschulen, digitale Technologien für die eigene Profilbildung einzusetzen und so im Sinne einer wettbewerblichen Verbesserung im Wissenschaftssystem zu nutzen.</p>
<p>Im Bereich der Hochschullehre wäre die Weiterentwicklung des hochschulischen Lernmanagementsystems ein Modernisierungsschritt. Die Etablierung von Online-Weiterbildungsstudiengängen oder digital gestützte Studienvorbereitungskurse bzw. mit digitalen Medien individualisierte Studieneingangsphasen können hingegen das eigene Profil schärfen und die wettbewerbliche Position verbessern. Diese Beobachtung zeigt die wissenschaftspolitische Brisanz des Handlungsfeldes der digital gestützten Innovationen in der Lehre für die Zukunft der Hochschulbildung an. Gleichzeitig wird klar, dass für diese Entwicklungsschritte keine gewöhnlichen Entwicklungspläne reichen, sondern die Hochschulen neue Strategien für das digitale Zeitalter zu entwickeln haben. Den Anforderungen der aktuellen Zeit an eine entsprechende zukunftsfähige Lehre können Hochschulen durch eher kosmetische und kleinteilige Digitalisierungsstrategien nicht mehr gerecht werden.</p>
<h3>Können Sie uns an ein, zwei konkrete Beispiele veranschaulichen, wie sich das Studium in Deutschland gewandelt hat? Und wie stark ändern sich neben den Lernmethoden auch die Lerninhalte?</h3>
<p>Leuchtturmprojekte gibt es dank der letzten beiden Jahrzehnte an Projektförderung für den Einsatz von digitalen Medien in Studium und Lehre viele. Wenn es um die Übertragbarkeit von Beispielen guter Praxis geht, so kann man beispielsweise zur RWTH Aachen schauen. Im Rahmen einer für viele Einführungsveranstaltungen stellvertretenden Vorlesung „Einführung in die Betriebswirtschaftslehre“ mit über 700 Studierenden wurde durch den Einsatz digitaler Medien die begrenzte gemeinsame Zeit der Studierenden mit dem Lehrenden Prof. Piller dadurch strukturell anders genutzt, dass den Studierenden vorab eigens produzierte Lernvideos zur Vorbereitung zur Verfügung gestellt wurden. Während der gemeinsamen Präsenzveranstaltung hat der Professor so mehr Zeit für die Reflektion sowie Diskussion der Inhalte und die Interaktion mit den Studierenden. Die sonst durch die zeitliche und räumliche Begrenzung zentralisierte Wissensvermittlung wurde somit mit Hilfe digitaler Medien flexibilisiert. Studierende bewerteten genau diese Flexibilisierung der Inhaltsvermittlung durch das mediendidaktische Konzept des Flipped Classroom als großen Mehrwert.</p>
<p>Gleichzeitig wird deutlich, wie der Einsatz digitaler Medien neben den Lernmethoden auch die Lerninhalte beziehungsweise vermittelten Kompetenzen verändert, indem bei der Bereitstellung der Lerninhalte als Videos beispielsweise auf unterschiedliche Wissensquellen zugegriffen werden kann oder generell andere Kompetenzprofile (Stichwort 21st century skills) gestärkt werden. In den Wirtschaftswissenschaften ist so beispielsweise denkbar, dass die Inhalte unterschiedlicher Denkschulen für die Stoffvermittlung nutzbar gemacht werden können und auch internationale Beispiele der Aufbereitung der Inhalte möglich sind, beispielsweise durch Nutzung von MOOCs.</p>
<h3>Welche politischen, juristischen und infrastrukturellen Maßnahmen sind erforderlich, um die Digitalisierung der Hochschulen vertiefen zu können?</h3>
<p>Die Aufmerksamkeit für das Thema der Digitalisierung in der Hochschullehre ist mittlerweile bei den Entscheidungsträgerinnen und -trägern in den Hochschulleitungen sowie auf politischer Verantwortungsebene gestiegen. Das ist zunächst einmal zu begrüßen, denn so stellt sich nun für die Entwicklung einer zukunftsfähigen Lehre, die die Potenziale der Digitalisierung bestmöglich ausschöpft, nicht mehr die Frage des Ob sondern des Wie. Handlungsempfehlungen, die auf Umsetzung warten, gibt es auch genug. Da politische Agenden und Ressourcen gerade in der Hochschulbildung begrenzt sind, möchte ich daher nur wenige übergeordnete Maßnahmen hervorheben.</p>
<p>Wo drückt also der Schuh? Thema Kooperationen: Die Zusammenarbeit über Hochschulgrenzen hinweg sowie mit außerhochschulischen Akteuren ist im digitalen Zeitalter mehr denn je ein Schlüssel für Erfolg! Hochschulen müssen einerseits noch stärker untereinander zusammenarbeiten, um gemeinsam Breitenwirksamkeit zu erreichen. Andererseits sollten sie verstärkt über den eigenen Tellerrand schauen und mit innovativen außerhochschulischen Akteuren (z. B. aus der freien Wirtschaft) zusammenarbeiten, um den Anschluss nicht zu verlieren. Förderprogramme sollten diese Prozesse unterstützen.</p>
<p>Punkt zwei: die Mehrwerte des Einsatzes digitaler Medien für alle Leistungsbereiche müssen erkannt und gefördert werden. Nur wenn die Digitalisierung der Hochschulbildung als Querschnittsthema im Dienst der übergreifenden Hochschulstrategie und zentralen Handlungsfeldern wie dem Lebenslangen Lernen gestellt wird, kann eine Breitenwirksamkeit erzielt werden. Es geht also zukünftig weniger um eine Digitalisierungsstrategie, die als Selbstzweck entwickelt wird, weil man das nun so macht. Viel eher gilt es differenziert zu schauen, wie eine zeitgemäße Hochschullehre in der digitalen Welt jeweils zweckmäßig durch den Einsatz digitale Medien angereichert werden kann, abhängig von Kontextbedingungen wie dem Hochschulprofil, Anforderungen der jeweiligen Fachdisziplinen und der Heterogenität der Studierendenschaft.</p>
<p>Und drittens ein besonderes persönliches Anliegen von mir: Digitale Technologien haben immer auch internationalen Charakter und sind insbesondere europäisch zu verstehen und zu denken. Hochschulen haben vor allem eine besondere Verantwortung für den europäischen Zusammenhalt. Im Sinne von einem “Bologna Digital” sollten sie etwa verstärkt auch Möglichkeiten von digitalen Medien für die Internationalisierung der Hochschulbildung nutzen, beispielsweise durch virtuelle Austauschformate. Hier hat die Europäische Kommission mit dem “Digital Education Action Plan” bereits eine Idee entsprechender Leitlinien der Politik vorgegeben. Sie sehen: es gibt viel zu tun, packen wir&#8217;s gemeinsam an!</p>
<p>Titelbild: <a title="Freie Universität Berlin" href="https://commons.wikimedia.org/wiki/Freie_Universit%C3%A4t_Berlin">Freie Universität Berlin</a> (Free University of Berlin, Germany): Rost- und Silberlaube, by torinberl via <a href="https://de.wikipedia.org/wiki/Datei:Freie_Universitaet_Berlin_-_Gebaeudekomplex_Rost-_und_Silberlaube.jpg" target="_blank" rel="noopener noreferrer">wikicommons</a>, <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de" target="_blank" rel="noopener noreferrer">CC BY-SA 3.0</a></p>
<p>Bild des Interviewpartners: © Ronny Röwert</p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111.png"><img decoding="async" class="alignnone size-medium wp-image-151003" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111-305x53.png" alt="CC-BY-NC 2.0" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/interview-roewert-hfd-155367/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>1. Digitale Jugendpressekonferenz – Social Media, Jugend und Schule</title>
		<link>https://www.politik-digital.de/news/digitale-jugendpressekonferenz-155383/</link>
					<comments>https://www.politik-digital.de/news/digitale-jugendpressekonferenz-155383/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Fri, 12 Oct 2018 09:50:16 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Desinformation]]></category>
		<category><![CDATA[Digitalisierung der Schule]]></category>
		<category><![CDATA[Partizipation]]></category>
		<category><![CDATA[Schule]]></category>
		<category><![CDATA[Bürgerbeteiligung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Demokratie]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155383</guid>

					<description><![CDATA[75 Prozent der Schüler wünschten sich mehr Aufklärung im Unterricht zu Falschnachrichten und Hasskommentare, 66 Prozent glauben, dass das den [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/1.Digitale-JugendPKcut.jpg"><img decoding="async" class="alignnone size-full wp-image-155384" src="http://politik-digital.de/wp-content/uploads/1.Digitale-JugendPKcut.jpg" alt="1.Digitale JugendPKcut" width="640" height="280" /></a>75 Prozent der Schüler wünschten sich mehr Aufklärung im Unterricht zu Falschnachrichten und Hasskommentare, 66 Prozent glauben, dass das den gesellschaftlichen Zusammenhang gefährdet, berichtet eine Studie, die die Vodafone Stiftung bei der ersten Digitalen Jugendpressekonferenz am Mittwoch vorstellte.</p>
<p>Im Netz und vor allem in den Sozialen Medien erwarten Jugendliche Information und Desinformation, Anerkennung und Cybermobbing. Für ihre Kommunikation sind die Netzwerke nicht mehr wegzudenken. Doch wie gehen sie damit um, was wünschen sie sich von der Schule, den Eltern und der Politik und wie können sie auf die digitale Arbeitswelt vorbereitet werden? Um diese Fragen ging es bei der ersten <a href="https://klickwinkel.de/djpk" target="_blank" rel="noopener noreferrer">Digitalen Jugendpressekonferenz</a>, auf der die Ergebnisse der Studie der Klickwinkel Initiative vorgestellt wurden. Die Konferenz wurde ins Leben gerufen, um jungen Menschen die Möglichkeit zu geben, kritische Fragen zum Thema Digitalisierung und Social Media an die Politikerinnen und Politiker zu stellen.</p>
<p>Unter der Schirmherrschaft des Bundespräsidenten hat die Vodafone Stiftung Deutschland die Klickwinkel Initiative entwickelt. Diese hat sich zum Ziel gesetzt, die digitale Kompetenzbildung von Jugendlichen zu stärken.</p>
<p>Die Initiative untersuchte in einer repräsentativen Studie den Umgang von Jugendlichen und jungen Erwachsenen mit Desinformation und Hassreden im Netz. Anlass dafür boten die öffentlichen Auseinandersetzungen zur Politik Trumps, dem Brexit oder auch der Flüchtlingspolitik in Deutschland, die deutlich machen, dass es InternetnutzerInnen immer schwieriger fällt, die Verlässlichkeit von Informationen im Internet und vor allem in sozialen Medien zu beurteilen.</p>
<p>Die Befragung der 14-24-Jährigen ergab, dass die Sozialen Medien von 93% aktiv genutzt werden und 44% der Nutzer diese besuchen, um sich über das politische Tagesgeschehen zu informieren. Erschreckend dabei ist, dass 50 Prozent der befragten Nutzer angaben, mindestens ein Mal die Woche mit Fake News konfrontiert zu werden. Zwei Drittel der 14-24-Jährigen glauben, dass die Verbreitung von Falschnachrichten den gesellschaftlichen Zusammenhalt in Deutschland gefährdet. 75 Prozent der Schüler wünschten sich daher mehr Aufklärung im Unterricht zu Falschnachrichten und Hasskommentare.</p>
<p>Doch wie kann die Grundlage für digitale Bildung der Schüler und Weiterbildung der Lehrer in Deutschland geschaffen werden? Dieser und weiteren Fragen der Jugendlichen durften sich auf der ersten Digitalen Jugendpressekonferenz die Staatsministerin für Digitalisierung Dorothee Bär (CSU), der SPD-Bundestagsabgeordnete Falko Mohrs, die grüne Europaabgeordnete Terry Reintke und die Bundesvorsitzende der Jungen Liberalen Ria Schröder stellen. Über den Livestream konnten junge Menschen aus ganz Deutschland teilnehmen und ihre Fragen per WhatsApp stellen.</p>
<p>Zentrale Aussagen waren vor allem die geforderte Auflockerung des Bildungsförderalismus von Dorothee Bär, sowie die Bereitstellung von 10 Milliarden Euro für die Sanierung und digitale Entwicklung der Schulen, die mit einer Änderung des Grundgesetzes einhergehen würde, durch Falko Mohrs.</p>
<p>&nbsp;</p>
<h3>Titelbild: Redaktion, CC-BY-SA 3.0</h3>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111.png"><img decoding="async" class="alignnone size-medium wp-image-151003" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111-305x53.png" alt="CC-BY-NC 2.0" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/digitale-jugendpressekonferenz-155383/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>App DEMOCRACY für transpartentere Demokratie geht an den Start</title>
		<link>https://www.politik-digital.de/news/app-democracy-1810-155346/</link>
					<comments>https://www.politik-digital.de/news/app-democracy-1810-155346/#respond</comments>
		
		<dc:creator><![CDATA[Philip Matthiessen]]></dc:creator>
		<pubDate>Mon, 08 Oct 2018 08:58:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Partizipation]]></category>
		<category><![CDATA[Bundestag]]></category>
		<category><![CDATA[Bürgerbeteiligung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Demokratie]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=155346</guid>

					<description><![CDATA[Mit der App DEMOCRACY können in Echtzeit Interessierte alle Gesetzesvorhaben des Bundestages beobachten – und für ein Stimmungsbild der Bevölkerung [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/AppDemocracy2.png"><img decoding="async" class="alignnone size-full wp-image-155353" src="http://politik-digital.de/wp-content/uploads/AppDemocracy2.png" alt="AppDemocracy2" width="609" height="132" /></a></p>
<p>Mit der App DEMOCRACY können in Echtzeit Interessierte alle Gesetzesvorhaben des Bundestages beobachten – und für ein Stimmungsbild der Bevölkerung selbst abstimmen.</p>
<p align="LEFT">Mit der App DEMOCRACY startet im Oktober eine App, mit der sich Interessierte einen Einblick in die Gesetzesfindung des Deutschen Bundestages verschaffen können. Bürgerinnen und Bürger, die sich mehr Transparenz und Partizipation in der Gesetzgebung wünschen, bekommen mit der App die Möglichkeit, sich über die Anträge der Fraktionen zu informieren, den Stand der Gesetze zu verfolgen und selbst ihre Stimme abzugeben.</p>
<p align="LEFT">Während Smartphone-User sich in der <a href="https://www.bundestag.de/apps" target="_blank" rel="noopener noreferrer">Bundestags-App</a> schon seit 2016 mobil zu aktuellen Verfahren im Bundestag informieren können, ermöglicht die <a href="https://www.democracy-deutschland.de/#!home" target="_blank" rel="noopener noreferrer">DEMOCRACY-App</a>, dass pro Legislaturperiode zu rund 800 Gesetzgebungsverfahren und 1500 Anträgen Stellung bezogen und direkt abgestimmt werden kann. „[Die] Ergebnisse [der Abstimmungen] werden in der App publiziert und den Abgeordneten noch vor ihrer offiziellen Entscheidung als anonymisiertes Stimmungsbild aus der Bevölkerung übergeben“, sagt Marius Krüger, Entwickler der App und Gründer von DEMOCRACY Deutschland e.V, „so haben Politiker eine Chance, ihren Standpunkt mit Volkes Stimme abzugleichen, bevor sie wichtige Gesetze absegnen. Für die Bürger wächst zudem die Einflussnahme auf politische Entscheidungen.“</p>
<p align="LEFT">Finanziert wurde die App durch eine Crowdfunding-Kampagne Krügers, unterstützt wird das Projekt von der Hertie-Stiftung und soll sich ab 2019 durch Patenschaften finanzieren.</p>
<h3>Titelbild: DEMOCRACY Deutschland e.V., CC-BY-SA 3.0</h3>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111.png"><img decoding="async" class="alignnone size-medium wp-image-151003" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110111-305x53.png" alt="CC-BY-NC 2.0" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/app-democracy-1810-155346/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
