Hum? War was?

1913 wird ja unter führenden Feuilletonisten als das Wunderjahr bezeichnet, in dem praktisch auf allen Gebieten der Kunst und Wissenschaft Bahnbrechendes geleistet wurde. Nur auf dem diplomatischen Parkett war das Jahr bedauerlicherweise eine politische Tiefschlafphase, was sich aber erst ein Jahr später so richtig negativ auswirkte.

Ganz anders steht dagegen das Jahr 2013 da: Auf diplomatischer Ebene wurde uns gerade noch mit der Freilassung Michail Chodorkowskijs vorgeführt, was der altliberale „Genschman“ noch so alles drauf hat. Das Feuilleton in diesem Jahr jedoch beherrscht ein Mann, der ebenfalls ganz gern ein Visum für Deutschland hätte: Edward Snowden. Seine Enthüllungen dominierten die geisteswissenschaftliche Debatte ebenso wie die politischen Auseinandersetzungen des Jahres 2013. Wenn es in der Rückschau einen Titel für das zu Ende gehende Jahr gibt, dann der: „2013 – das Jahr, in dem wir aufwachten“.

Ohne die wirklichen menschlichen Tragödien (Bürgerkrieg in Syrien, Flutkatastrophe auf den Philippinen) verniedlichen zu wollen – die Erkenntnis, dass auch unter Freunden auf Vertraulichkeit kein Verlass ist, dass Privatsphäre eine Utopie ist, dass das technisch Machbare längst das Undenkbare überholt hat, diese Erkenntnis hat uns aus einem naiven Dämmerschlaf der Ahnungs- und Sorglosigkeit gerissen.

Dabei hätten wir es wissen müssen – hätten wir nur unseren Tom Clancy richtig gelesen…

In vielen seiner Bücher beschreibt der in diesem Oktober verstorbene US-Schriftsteller Geheimdienstaktivitäten. In seinem 2000 erschienen Buch „Im Zeichen des Drachen“ (englisch: The Bear and The Dragon) beschrieb er die Abhörmethoden der NSA, die allerdings aus heutiger Sicht geradezu harmlos wirken. Aber 2000 – da waren wir ja noch mit dem Jahrtausendfehler („Y2K“) beschäftigt.

Jetzt leiden wir unter dem Jahrtausendfehler mangelnder Sicherheit im Web – und mit uns zahllose vielversprechende Konzepte. Cloud Computing gehört ebenso zu den Kollateralschäden wie möglicherweise Industrie 4.0. Das muss aber nicht so sein. Es ist schon Ironie der Geschichte, dass ausgerechnet hinter diesen Visionen einer vernetzten Wirtschaftswelt sich auch der Wille erhebt, auf deutscher und europäischer Ebene Gegenstandards für mehr Datenschutz, Datensicherheit und Privatsphäre im Web zu etablieren. Der europäische Tiger will auch beißen können.

Es passt irgendwie ins Bild, dass das IT-Jahr 2013 neben Edward Snowden einen zweiten Dauerhelden hervorbrachte: Steve Ballmer. Sein Ringen, mit Microsoft in der dynamisch sich entwickelnden Welt des Mobile Computing Anschluss zu finden, hatte in den letzten zwölf Monaten die Züge einer klassischen Tragödie, an deren Ende der Held abdankt, die Welt aber gerettet wird.

Demnach wäre hier Nokia der Kollateralschaden. Oder war es doch eher eine Rettung in letzter Minute? Das freilich wäre ein Element der Komödie. Und in der Tat: Microsofts Ringen um eine Migrationsstrategie vom Personal Computing zum Mobile Computing oszilliert zwischen Tragödie und Komödie. Wir werden erst 2014 wissen, wie die Geschichte ausgeht – und unter wessen Führung.

Ansonsten: Twitter ist an der Börse.

War da was?

Risiko? Welches Risiko?

Die weltweit größten Cloud-Anbieter kommen aus den USA – dies gilt trotz Datev, trotz SAP, trotz Deutscher Telekom, die hierzulande mit hohen Investments das Geschäft mit der Datenwolke vorantreiben wollen. Der Aufwand, den sie dazu marketingtechnisch betreiben müssen, hat jedoch in den vergangenen Monaten dramatisch zugenommen. Der Grund: Die Cloud, der ohnehin vor allem im Mittelstand größte Skepsis entgegengebracht wurde, leidet unter einem massiven Imageverlust. Und auch der kommt vor allem aus den USA – aus den Ausspäheinrichtungen der NSA und aus dem Weißen Haus, das mit lauwarmen Reaktionen Ressentiments schürt.

Dabei sehen die aktuellen Nutzungsdaten gar nicht mal so schlecht aus: Nach Ermittlungen der Marktbeobachter von PricewaterhouseCoopers (PwC) nutzt derzeit jedes zehnte Unternehmen die Wolke. 78  Prozent allerdings sehen keinen Bedarf. Die Gründe: Angst vor Kontrollverlust über die eigenen Daten und mangelnde Datensicherheit. Auch die Sorge, bei Netzausfall von den eigenen Daten abgehängt zu sein, geht um.

Kontrollverlust? Setzt der Verlust der Kontrolle nicht den Besitz der Kontrolle voraus? Es ist aber eklatant, dass gerade im Mittelstand der bekundeten Sorge um Datensicherheit gleichzeitig eine oftmals nicht eingestandene Sorglosigkeit bei Infrastrukturmaßnahmen zur Datensicherheit gegenüber steht. Der TÜV Rheinland kommt anlässlich seiner jüngsten Risikostudie zu dem Ergebnis, „dass den Mittelstand eine hohe Risikobereitschaft auszeichnet – 43 Prozent aller Befragten schätzen sich im Vergleich zu ihren Mitbürgern als risikofreudiger ein.“ Das ist auch eine der Stärken des Mittelstands.

Der TÜV Rheinland warnt aber gleichzeitig: „Paart sich geringe Risikosensibilität mit hoher Risikobereitschaft, kann dies die Existenz von Unternehmen massiv gefährden.“ Großer Nachholbedarf besteht laut Studienergebnis beim Thema Risikomanagement. 25 Prozent aller befragten Unternehmen haben kein Managementsystem und rund 30 Prozent nehmen keinerlei Risikosteuerung vor. Standardisierte Messmethoden und Analysen werden nur von neun Prozent umgesetzt. Ökologische und soziale Faktoren spielen auch hier kaum eine Rolle, geeignete flächendeckende Maßnahmen in diesen Bereichen sind stark defizitär. Insgesamt sehen über zwei Drittel der Befragten noch Verbesserungsbedarf hinsichtlich der Sicherung der Zukunftsfähigkeit ihres Unternehmens.

Zwar bezieht sich die Studie des TV Rheinland auf die Risikowahrnehmung im Allgemeinen – ich meine aber, dass sie im Besonderen auf den Umgang mit der IT und darin mit dem Cloud Computing zutrifft. Wer Ressentiments gegenüber dem Cloud Computing hegt, sich gleichzeitig aber in einer vermeintlichen Sicherheit bei der hauseigenen Informationstechnik wähnt, geht aller Wahrscheinlichkeit ein deutlich höheres Risiko ein, als wenn er professionellen Cloud-Anbietern – und seien es amerikanische Anbieter – vertraut.

Denn das wahre Gefährdungspotenzial offenbart die polizeiliche Kriminalstatistik. Sie berichtet für das Jahr 2012 im Vergleich zu 2011 einen Anstieg im Bereich der IuK-Kriminalität um rund 7,5 Prozent auf rund 64000 Fälle – das sind immerhin mehr als 300 Fälle pro Werktag. Besonders bemerkenswert ist dabei der Anstieg im Bereich von Datenveränderung und Computersabotage um 134 Prozent auf fast 11000 Fälle. In 16000 Fällen von Ausspähung und Abfangen von Daten wurden im gleichen Zeitraum ermittelt.

Die mit Cloud Computing assoziierten Risiken sind also längst – und eben auch ohne Cloud Computing – Realität. Und auch unterhalb der „Risikoschwelle Cloud Computing“ gibt es genügend Risikopotenzial. 21 Millionen Smartphones wurden im vergangenen Jahr verkauft. Zusammen mit Tablet-Computern sorgen sie für einen neuen Trend am Arbeitsplatz – »Bring your own device« -, der nicht nur dazu führt, dass die Grenzen zwischen privater und beruflicher Nutzung von moderner Informations- und Kommunikationstechnik immer weiter verwischen. Neben höheren Freiheitsgraden, die durch eine steigende Flexibilität entstehen, ergibt sich auch ein höheres Sicherheitsrisiko durch Verlust von Geräten, Abhören im öffentlichen Raum oder unkontrolliertem Mailverkehr.

Daraus ergeben sich nicht nur Anforderungen an die IT-Infrastruktur, sondern vor allem an die Definition von Arbeitsregeln, Standards und Prozesse. Die Diskussion um Sicherheit wird dagegen nahezu ausschließlich über die Technik geführt. Tatsächlich aber legt die Risikostudie des TÜV Rheinland eher nahe, dass insbesondere das Management und die Prozessverantwortlichen ein stärkeres Risikobewusstsein erreichen müssen. Denn nur ein bekanntes Risiko kann man auch vermeiden. Das gilt mit und ohne Cloud.

Diskutieren Sie mit mir über die Auswüchse der digitalisierten Welt – am 8. November beim Thementag Cloud Computing in Köln. Weitere Informationen,  Agenda und Anmeldemöglichkeiten finden Sie hier.

Ein Verb wird 15

Ist es nicht merkwürdig, dass Apple seiner iOS 7-Oberfläche ein Farbschema aufgedrängt hat, das verdächtig nach Android aussieht? Kann es sein, dass Apple, die Ikone der Iconisierung, seine gestalterische Vormachtstellung an Google verliert? Immerhin ist Apple noch nie gelungen, was Google innerhalb kürzester Zeit schaffte – den eigenen Firmennamen zum weltweit verstandenen Verb zu verewigen. Wer appelt schon? Oder ituned jemand? Wer sagt: „Ich muss das jetzt mal padden.“ Aber googeln, das tun wir alle. Jeden Tag, wenn´s geht.

Seit 15 Jahren tun wir das, obwohl wir die ersten Aufrufe der Suchmaschine mit der supereinfachen Benutzeroberfläche – ein Eingabefeld, ein Such-Button – damals noch nicht mit diesem Verb belegten. Das kam erst um die Jahrtausendwende, als sich auch der internationale Stoßseufzer  verbreitete: „Was haben wir früher nur ohne Google gemacht?“

In der Tat: Volltextsuche im gesamten pentabyte-weiten Datenraum des Internets in Sekundenschnelle, das ist zwar immer nur ein kleiner Webseitensprung für den Einzelnen, aber ein Quantensprung für die Informationsgesellschaft. Was macht es schon, dass die Suchergebnisse ein wenig manipuliert sind, dass wer zahlt auch auf der ersten Seite anschafft. „Corriger la fortune!“ (Die Floskel habe ich sicherheitshalber noch schnell gegoogelt.)

Dass dabei Interessensprofile mitgeschrieben werden, haben wir bis zu den Snowden-Enthüllungen achselzuckend zur Kenntnis genommen. Was ist schon dabei, wenn wir durch unser Abfrageverhalten Suchergebnisse beeinflussen, wenn wir Werbeeinblendungen optimieren helfen. Die kontextspezifischen Anzeigenschaltungen sind immerhin so erfolgreich, dass Google vom jährlichen Online-Werbemarkt mit einem Gesamtvolumen von 117 Milliarden Dollar 32,8 Prozent abgreift; der nächste, Facebook, nur 5,4 Prozent!

Mit den Einnahmen entstanden und entstehen im Googleplex weitere marktbeherrschende Innovationen: Chrome ist seit gut einem Jahr der meistgenutzte Browser (vor Microsofts Internet Explorer), Android ist mit einem im zweiten Quartal 2013 gemessenen Marktanteil von 79 Prozent das mit Abstand führende Smartphone-Betriebssystem (Apple iOS kommt auf 14 Prozent). Straßenansichten, Internet-Brille, autonomes Fahren – es gibt nichts, was Google nicht probiert.

Dabei dürfte Google inzwischen hinter der NSA über das weltweit beste Personalprofil seiner insgesamt 1,1 Milliarden Suchmaschinennutzer (Dezember 2012) verfügen. Aus 114,7 Milliarden Suchanfragen im Monat (ebenfalls Dezember 2012) lässt sich mit Big Data-Methoden schon einiges herauslesen.

Beispiele gefällig?

Grippewellen werden ebenso vorhergesagt wie die Gewinner des European Song Contest oder die steigende Arbeitslosigkeit im Jahr 2008. Ökonomen greifen immer häufiger auf die Echtzeitdaten, die Google liefern kann, zurück.

Dass aber auch die Routenplanung in Google-Maps zu individuellen Bewegungsmustern zusammengesetzt werden kann, dass Wortfelder der Suchabfragen zu Interessens-, aber auch Gesinnungsprofilen herangezogen werden können, dass Metadaten der Gmails zu Kontakt-Netzwerken kombiniert werden können – all das ist seit Bekanntwerden der Zusammenarbeit der Internet-Giganten mit den Geheimdiensten keine Bagatelle mehr.

Jetzt geht Google einen Schritt weiter. Statt der klumpigen Cookies, mit denen Internet-Marketiers weltweit das Verhalten ihrer Klientel nachverfolgen, setzt Google nun auf spezielle Filterverfahren und Identifikatoren, die dabei helfen sollen, das Internet-Verhalten unabhängig von der genutzten Plattform (Desktop, Laptop, Smartphone) zu beobachten. Was nützt Anonymität im Internet, wenn das persönliche Verhaltensmuster so individuell ist wie ein Fingerabdruck?

Ist das alles wirklich erst 15 Jahre jung? Google wird sich in den nächsten Jahren von der Suchmaschine zur Findemaschine weiterentwickeln. Vielleicht sagen wir dann nicht mehr „ich habe gegoogelt“, sondern „ich wurde gegoogelt“ – im Sinne von: „erwischt“. Oder doch: veräppelt?

Neue Fische im Teich

Also das ist jetzt kein Blog zur Bundestagswahl 2013. Auch wenn dort neue Fische im Teich die klassische Mehrheits-Arithmetik durcheinander gebracht haben…

Es geht um neue Märkte und ihre neuen Protagonisten. – Zum Beispiel in der Weltraumfahrt.

Im vergangenen Jahr dockte die unbemannte Raumkapsel „Dragon“ an der internationalen Raumstation ISS an, um anstelle der ausgemusterten Space Shuttles Material hinaus und Müll hinab zu bringen. Es war nicht nur der erste private Flug in Richtung auf die mit internationalen Steuergeldern finanzierte Station. Es war auch der Start in ein milliardenschweres Transportgeschäft. Die NASA hatte nämlich dem Unternehmen nach dem geglückten Erstflug einen Auftrag im Wert von 1,6 Milliarden Dollar erteilt und damit zwölf weitere ISS-Anflüge bestellt.

Elon Musk, die südafrikanische Unternehmer-Ikone, wollte mit Space X eigentlich zum Mars. Das ist aber vorerst noch ein bisschen weit. Und das Geschäft mit den Speditionsflügen zur ISS ist auch irgendwie lukrativ. Neben den großen Raumfahrtagenturen und ihren über Jahre an fetten Trögen träge gewordenen Zulieferern etabliert sich plötzlich ein schlankes, dynamisches Unternehmen.

Das Geld kann Musk nicht nur in die Weiterentwicklung seiner Raumfahrtträume stecken, sondern auch in den Ausbau der Elektromobilität. Denn zum Musk-Imperium gehört auch der Newcomer Tesla, der Japanern, Chinesen, Amerikanern, Deutschen und Franzosen zeigt, wie man ein Elektroauto baut, das nicht nur weite Strecken überwindet, sondern dabei auch noch dynamischen Fahrspaß bietet. Auf der IAA – der Internationalen Automobil-Ausstellung in Frankfurt – gehörte Tesla mit der S-Limousine für 70.000 Dollar wieder zu den Highlights des Elektro-Fahrgeschäfts.

Die traditionellen Automobilbauer konstatieren, dass Tesla eine ganze Menge weniger Gepäck im Rücken hat und deshalb schneller als andere westliche Autobauer agieren kann. Der neue Wettbewerber kommt allerdings reichlich ungelegen angesichts der Aufholjagd, die im Elektromobilitätsmarkt läuft. Das gilt auch für Google, die plötzlich mit einem autonomen Fahrzeug durch Kalifornien stromert. Während Daimler mit einer fahrerlosen Testfahrt an die historische Fahrt von Bertha Benz 1888 anknüpft, fährt Google mit eigener Technik allen davon – kopflos, aber nicht hirnlos.

Und wer erinnert sich nicht an die lustigen Kamerafahrten der Google-Autos, die vor einem knappen halben Jahrzehnt weltweit in den Großstädten Fassaden ablichteten und damit eine neue Straßenansicht (Street View) offerierten. Damals war es noch ein Skandal, dass bei der Gelegenheit auch gleich alle ermittelten WLANs registriert wurden. Deren Daten helfen heute dabei, für Smartphones ein hinreichend genaues Positioniersystem zu bieten, ohne dass dabei gleich das amerikanische Global Positioning System oder das (milliardenschwere) europäische Galileo-System genutzt werden müsste. Während die Europäer noch mühsam Satellit um Satellit ins All hieven, werden sie von einem Privatanbieter mit einem Nebenprodukt überholt.

Und jetzt? Jetzt investiert Google auch noch in die Suche nach dem Jungbrunnen für Jedermann. Zusammen mit Apple und dem CEO von Genentech, Arthur D. Levinson, soll die neu gegründete California Life Company (Calico) den Zusammenhang zwischen bestimmten Erkrankungen und dem Alterungsprozess untersuchen. Dazu werden Tausende von klinischen Studien herangezogen und analysiert.

Es ist schon faszinierend. Wo etablierte Unternehmen sich mit heftigsten Investitionen mühsam Innovationen erkaufen, stürmen agile Companies mit einer Leichtigkeit an ihnen vorbei, dass sich der Fachmann wundert und der Laie die Augen reibt. Wo man hinschaut, entstehen Wettbewerber, die bislang nicht auf dem Radarschirm waren. Google ist das beste Beispiel für einen globalen Diversifizierer, der alles und jedes Geschäftsmodell in Angriff nimmt, bei dem Big Data eine Rolle spielen könnte.

Denn das ist das Geheimnis von Google. Es lernt aus der Intelligenz des Schwarms, dessen Bewegungen von Google minutiös nachgeführt werden. Am Ende entdeckt Google Trends aus Spuren, die andere unbewusst lesen.

Google hat auch ermittelt, dass seit dem 22. September 20 Uhr Ortszeit die Abfragen nach Rot-Rot-Grün deutlich vor denen nach Schwarz-Rot und Schwarz-Grün liegen.

Aber dieser Blog ist ja kein Nachwahlblog.