<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>polisin-webseite</title>
    <link>https://www.polisin.de</link>
    <description />
    <atom:link href="https://www.polisin.de/feed/rss2" type="application/rss+xml" rel="self" />
    <item>
      <title>Festnahme des Telegram-Gründers: Risiken, Chancen und Alternativen für die politische Kommunikation</title>
      <link>https://www.polisin.de/telegram</link>
      <description>Telegram wird in Deutschland auch im politischen Raum stark genutzt. Es gilt für viele sogar als die sicherere Alternative, etwa zu WhatsApp von Meta. Umso überraschender kam für viele die Meldung der Festnahme des Telegram-Gründers in Frankreich in der vergangenen Woche. Was ist dran an den Vorwürfen? Sollten politisch Aktive nun den Dienst meiden?</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+I+Telegram+I+Titelbild+%283%29.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Festnahme des Telegram-Gründers: Risiken, Chancen und Alternativen für die politische Kommunikation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Telegram wird in Deutschland auch im politischen Raum stark genutzt. Es gilt für viele sogar als die sicherere Alternative, etwa zu WhatsApp von Meta. Umso überraschender kam für viele die Meldung der Festnahme des Telegram-Gründers in Frankreich in der vergangenen Woche. Was ist dran an den Vorwürfen? Sollten politisch Aktive nun den Dienst meiden? Über Hintergrunde, Irrtümer und echte Alternativen.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Nachricht von der Festnahme Pawel Durows, des Gründers des Messenger-Dienstes Telegram, am Flughafen Le Bourget bei Paris, hat für großes internationales Echo gesorgt. Der Festnahme vorausgegangen waren
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tagesschau.de/ausland/europa/telegram-ceo-festnahme-104.html" target="_blank"&gt;&#xD;
      
           Ermittlungen der französischen Justiz
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Durow wird beschuldigt, durch mangelnde Kooperation mit Sicherheitsbehörden und unzureichende Moderation der über Telegram verbreiteten Inhalte, Beihilfe zum Drogenhandel, Betrug, Geldwäsche und Vergehen im Zusammenhang mit Kindesmissbrauch geleistet zu haben. Der 2013 gegründete Messenger, der weltweit mittlerweile
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tagesspiegel.de/gesellschaft/panorama/soziale-netzwerke-durows-festnahme-in-paris-befeuert-debatte-uber-telegram-12265544.html" target="_blank"&gt;&#xD;
      
           fast eine Milliarde Nutzer:innen zählt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , steht deswegen immer wieder in der Kritik.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Messenger als Plattform für Kriminalität
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Faktenlage wiegt schwer: Telegram dient regelmäßig als
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://veepn.com/de/blog/ist-telegramm-sicher/" target="_blank"&gt;&#xD;
      
           Plattform für kriminelle Aktivitäten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Von Drogenhandel über den Handel mit illegalen Gegenständen und Dienstleistungen bis hin zu Phishing-Angriffen durch Bots oder Betrug im Zusammenhang mit Kryptowährungen – all das findet über den Messenger statt. Der Vorwurf an die Betreiber; unzureichende Kontrolle, kaum Kooperation mit Behörden und fehlende Moderation des Dienstes.  Anders ausgedrückt: Keinerlei erkennbarer Wille, dem Einhalt zu gebieten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besonders letzteres führt dazu, dass sich kriminelle Akteure und Gruppen oftmals ungestört fühlen und wenig Verfolgung zu befürchten haben. Der Austausch von illegalem Film- und Bildmaterial oder extremistischer Inhalte sind weit verbreitet. In vielen Ländern versuchen die Behörden bereits Maßnahmen zu ergreifen, um Telegram dazu zu bewegen solche Inhalte zu löschen oder einzuschränken. Doch diese Versuche sind oft ins Leere gelaufen, da Telegram in der Regel die Zusammenarbeit mit Sicherheitsbehörden und anderen staatlichen Institutionen verweigert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt keinen Artikel der Woche mehr verpassen und ins PolisiN-Update eintragen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Telegram und seine politische Bedeutung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neben seiner Bedeutung für illegale Aktivitäten gewinnt Telegram auch in der politischen Sphäre zunehmend an Relevanz. Während die App viele Jahre ein Insider-Tipp unter Netzaffinen war, führten Telegram-Kanäle mit oftmals falschen oder verdrehenden Inhalten während der Corona-Pandemie zu einer neuen Verbreitung der Plattform in Deutschland – aber auch zu einem neuen Image. Vermehrt wurde sie von Verschwörungstheoretiker:innen und extremistischen Gruppierungen genutzt, um ihre verschwörungsideologischen Inhalte zu verbreiten und Anhänger:innen zu mobilisieren. Die Möglichkeit,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.nzz.ch/technologie/telegram-wo-extremisten-und-verschwoerer-ungestoert-kommunizieren-ld.1600633" target="_blank"&gt;&#xD;
      
           riesige Gruppen oder Kanäle mit zehntausenden Teilnehmenden zu erstellen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , wurde besonders von der Querdenken-Bewegung und ihren Anhänger:innen genutzt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So erreichte der Telegram-Kanal des ehemaligen Kochbuchautors und Querdenken-Aktivisten Attila Hildmann Ende 2020 über 100.000 Abonnent:innen. Auch andere Verschwörungsideolog:innen wie die Anhänger:innen der QAnon-Bewegung nutzen Telegram, um ihre Reichweite zu vergrößern und ihre Narrative zu verbreiten. Der deutschsprachige Kanal der QAnon-Bewegung hatte zeitweise knapp 110.000 Abonnent:innen. In diesem Zusammenhang ist radikalisierende Wirkung nicht zu unterschätzen. Auch rechtsextreme und islamistische Gruppierungen verwenden Telegram, um teilweise verfassungsfeindlich und verbotene Inhalte zu teilen und um für Veranstaltungen und Aktionen zu mobilisieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gleichzeitig spielt Telegram aber auch eine wichtige Rolle etwa für Oppositionelle in autoritären Regimen. In Ländern wie Belarus, Iran oder Thailand, wo staatliche Zensur herrscht und soziale Netzwerke regelmäßig blockiert werden, nutzen Aktivist:innen Telegram, um Informationen auszutauschen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dw.com/de/telegram-der-umstrittene-messengerdienst/a-70068064" target="_blank"&gt;&#xD;
      
           und Proteste zu organisieren
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Besonders die Proteste in Belarus nach den Wahlen 2020
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tagesschau.de/investigativ/funk/belarus-telegram-101.html" target="_blank"&gt;&#xD;
      
           sind ein Beispiel dafür
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , wie Telegram als Werkzeug für politische Bewegungen genutzt werden kann: Während staatliche Medien die Proteste verschwiegen, Facebook und X (vormals Twitter) blockiert waren, war Telegram eine der wenigen Möglichkeiten, Informationen auszutauschen, sich zu vernetzen und über die Ereignisse zu berichten. Der Messenger-Dienst hatte einen Weg gefunden, die staatliche Netzsperre zu unterlaufen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese Doppelfunktion – einerseits als Plattform für illegale, verfassungsfeindliche und extremistische Aktivitäten, andererseits als Medium oppositioneller Bewegungen in autokratischen Regimen – macht Telegram zu einem kontroversen Fall in der Debatte um die Regulierung sozialer Plattformen.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sicherheit und Datenschutz auf Telegram
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Obwohl Telegram von sich behauptet, eine sichere Alternative zu anderen Messengern zu sein, gibt es bei näherem Hinsehen mitunter
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.datenschutzexperte.de/blog/datenschutz-im-alltag/telegram-und-datenschutz-diesen-gefahren-sind-user-ausgesetzt/" target="_blank"&gt;&#xD;
      
           erhebliche Bedenken hinsichtlich des Datenschutzes
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Viele überrascht diese Erkenntnis regelmäßig, vor allem in Deutschland, da Telegram immer den genau gegenteiligen Ruf innehatte, besonders sicher zu sein. Es zeigt sich aber: Telegram speichert zahlreiche Daten, darunter IP-Adressen, Gerätedetails, Kontaktlisten und Metadaten, die Aufschluss darüber geben, mit welchen Gruppen und Kanälen Nutzer:innen interagieren. Diese Daten werden nach eigenen Angaben bis zu 12 Monate auf den Servern von Telegram gespeichert, wobei der genaue Standort der Server und ob die Daten tatsächlich gelöscht werden unklar bleibt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Besonders problematisch ist, dass Chats nicht standardmäßig Ende-zu-Ende-verschlüsselt sind, wie es beispielsweise WhatsApp nach vielem, öffentlichen Druck seit 2016 macht. Nur sogenannte „geheime Chats“ bieten diese Form der Verschlüsselung, doch viele Nutzer:innen sind sich dessen nicht bewusst oder scheuen den Aufwand. Die Standard-Chats, die die meisten von uns nutzen, sind
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/tipps-tricks/Wie-sicher-ist-Telegram-5048425.html" target="_blank"&gt;&#xD;
      
           lediglich serverseitig verschlüsselt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Dies bedeutet, dass Telegram mindestens theoretisch auf die Inhalte zugreifen kann, was ein erhebliches Datenschutzrisiko darstellt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hinzu kommt, dass Telegram standardmäßig
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://veepn.com/de/blog/ist-telegramm-sicher/" target="_blank"&gt;&#xD;
      
           auf die Kontaktliste der Nutzer:innen zugreift
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , was in Kombination mit der fehlenden Transparenz über den Standort der Server und den Umgang mit den Daten weitere Sicherheitsbedenken aufwirft. Besonders für Politiker:innen, die oft mit vertraulichen Kontaktdaten umgehen, ist dies ein nicht zu unterschätzendes Risiko.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Warum Telegram für die interne Kommunikation ungeeignet ist
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aufgrund der aufgezeigten Schwächen in puncto Sicherheit und Datenschutz können wir Politiker:innen Telegram nicht für die interne Kommunikation empfehlen. Sensible Daten wie Absprachen, strategische Überlegungen und vertrauliche Informationen (etwa von nicht-öffentlichen Sitzungen) sollten über sichere, Ende-zu-Ende-verschlüsselte Plattformen ausgetauscht werden. Auch vertrauliche Anhänge und Dateien unterlaufen bei Telegram erhebliche Risiken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu speichert Telegram nicht nur Informationen darüber, in welchen Gruppen Nutzer:innen Mitglied sind und wie sie die App verwenden, sondern erfasst auch technische Daten über die verwendeten Geräte. Selbst wenn die Inhalte der Nachrichten verschlüsselt sind, könnten solche Daten Rückschlüsse darauf zulassen, mit wem und wann kommuniziert wurde. Telegram bietet hier nicht den nötigen Schutz und erfüllt nicht die hohen Anforderungen an Datensicherheit, die in der politischen Kommunikation notwendig sind. Auch das Recht auf Löschung laut DSGVO ist kritisch, laut Telegram selbst wird der Support „von Freiwilligen betreut“.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Telegram für die Öffentlichkeitsarbeit nutzen: Chancen und Herausforderungen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Während Telegram erhebliche Mängel für die interne Kommunikation aufweist, bleibt es für Politik dennoch ein wichtiger Faktor in der Öffentlichkeitsarbeit. Wenn weite Teile der Bevölkerung darüber ihre Informationen erhalten, ist ein Fernbleiben oftmals auch ein Überlassen des politischen Raumes, der Telegram ist, anderen. So können über „Telegram-Kanäle“ politische Inhalte geteilt und Veranstaltungen oder Kampagnen bekanntgemacht werden. Die Möglichkeit, große Gruppen und Kanäle zu erstellen, ist besonders attraktiv um Informationen ohne Filter direkt an die Zielgruppe versenden zu können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um jedoch erfolgreich einen Telegram-Kanal zu betreiben, müssen bestimmte Voraussetzungen erfüllt sein:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Bevor Sie einen Telegram-Kanal einrichten, sollte zuvorderst geprüft werden, ob
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.polisin.de/reichweite" target="_blank"&gt;&#xD;
        
            die gewünschte Zielgruppe
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             tatsächlich auf Telegram aktiv ist. Beispiel: Wird Telegram in meinem Ort, wo ich Kommunalvertreterin bin, überhaupt genutzt? Gibt es andere, weiter verbreitete Kanäle rund um meine Partei? Wen könnten wir durch Telegram erreichen, der uns wichtig ist, aber bisher kaum erreicht wird?
             &#xD;
          &lt;br/&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ein Kanal sollte regelmäßig mit Inhalten gefüllt werden, um relevant und wahrnehmbar zu bleiben. Dies erfordert Zeit und personelle Ressourcen. Sie sollten daher sicherstellen, dass Sie oder Ihr Team die Kapazitäten haben, den Kanal aktiv zu halten und mit aktuellen Informationen, Ankündigungen und Diskussionen zu füllen.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Um die Abonnent:innen zu binden, können auch interaktive Elemente wie Umfragen, Fragerunden oder die Möglichkeit zur Diskussion angeboten werden. Dies erhöht das Engagement und macht den Kanal attraktiver für die Zielgruppe. Aber auch dies ist mit einem Ressourcenaufwand verbunden, der vorher abgeklärt werden sollte.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dazu ein Tipp: Auch WhatsApp bietet seit Anfang des Jahres sehr erfolgreich
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spiegel.de/netzwelt/apps/whatsapp-kanaele-so-funktionieren-sie-und-so-startet-man-eigene-kanaele-a-e681fbcb-4bb8-4fcf-813c-95fc71ac41d0" target="_blank"&gt;&#xD;
      
           die Funktion der Kanäle
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            an.
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Welche Alternativen gibt es? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Womit wir bei den Alternativen wären: Für die interne und vertrauliche Kommunikation gibt es mehrere Messenger-Dienste, die hinsichtlich des Datenschutzes und der Sicherheit bessere Alternativen zu Telegram darstellen. Diese Messenger unterscheiden sich jedoch in ihrer Benutzer:innenfreundlichkeit, der Art ihrer Finanzierung und der Transparenz ihrer Technologie. Gerade für die alltägliche politische Arbeit ist es wichtig, Messenger auszuwählen, die keine Kompromisse bei der Sicherheit eingehen, aber auch praktisch in der Anwendung bleiben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://signal.org/de/" target="_blank"&gt;&#xD;
      
           Signal
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            gilt als eine der sichersten Lösungen, da es standardmäßig Ende-zu-Ende-Verschlüsselung für Nachrichten, Anrufe und Dateitransfers bietet. Der große Vorteil von Signal ist seine Quelloffenheit, die es externen Sicherheitsexpert:innen erlaubt, den Quellcode zu prüfen und Sicherheitslücken frühzeitig zu erkennen. Zudem wird Signal von der Signal Foundation, einer gemeinnützigen Organisation, entwickelt und ist somit unabhängig von kommerziellen Interessen oder Werbeeinnahmen. Allerdings verlangt der Dienst zur Registrierung eine Telefonnummer, was für Nutzer:innen, die absolute Anonymität suchen, problematisch sein kann. Ein weiterer Kritikpunkt ist, dass die Signal Foundation ihre Satzung sowie ihre Jahres- und Finanzberichte nicht veröffentlicht, was
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spektrum.de/news/mythos-signal-licht-und-schatten-beim-nicht-kommerziellen-messenger/2190072" target="_blank"&gt;&#xD;
      
           Fragen zur Transparenz
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und zur langfristigen finanziellen Nachhaltigkeit des Dienstes aufwirft, da Signal vorwiegend durch Spenden finanziert wird.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://threema.ch/de" target="_blank"&gt;&#xD;
      
           Threema
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bietet eine sehr datenschutzfreundliche Alternative an. Ein großer Vorteil ist, dass Threema keine Telefonnummer oder E-Mail-Adresse zur Registrierung benötigt, was für Nutzer:innen, die wenig ihrer Daten preisgeben möchten, ideal ist. Die Nachrichten werden auf den Geräten lokal gespeichert und nicht auf Servern, was das Risiko eines Datendiebstahls verringert. Auch hier kommt Ende-zu-Ende-Verschlüsselung zum Einsatz, um Nachrichten und Anrufe abzusichern. Die Server von Threema befinden sich in der Schweiz, einem Land mit strengen Datenschutzvorschriften. Allerdings ist Threema nicht quelloffen. Threema finanziert sich über den Verkauf der App und bietet zusätzliche kostenpflichtige Business-Versionen für Organisationen an, die erweiterte Funktionen wie Gruppenmanagement und Teamkoordination benötigen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://wire.com/de/" target="_blank"&gt;&#xD;
      
           Wire
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            stellt ebenfalls eine datenschutzfreundliche und flexible Lösung dar, die speziell für Teamarbeit und die Organisation von Gruppen geeignet ist. Ende-zu-Ende-Verschlüsselung ist auch bei Wire der Standard. Der Quellcode von Wire ist quelloffen und wird regelmäßig von unabhängigen Stellen geprüft, was zusätzliche Sicherheit gewährleistet. Wire gehört einem Schweizer Unternehmen, das den Messenger in Berlin entwickeln lässt, und finanziert sich über kostenpflichtige Business-Optionen. Wire wird allerdings auf AWS-Servern (Amazon Web Services) in der EU gehostet, was bei einigen Nutzer:innen Zweifel an der vollständigen Datensouveränität hinterlässt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.whatsapp.com/" target="_blank"&gt;&#xD;
      
           WhatsApp
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ist einer der bekanntesten Messenger-Dienste weltweit und bietet seit einigen Jahren standardmäßig Ende-zu-Ende-Verschlüsselung für Nachrichten an. Allerdings gibt es wesentliche Kritikpunkte, die WhatsApp im Vergleich zu anderen Alternativen weniger geeignet machen, besonders für die politische Kommunikation. Da WhatsApp im Besitz des Meta-Konzerns ist, gibt es immer wieder Bedenken hinsichtlich der Datensammelpraktiken des Unternehmens. Auch wenn die Inhalte der Nachrichten verschlüsselt sind, erhebt WhatsApp umfassende Metadaten, wie zum Beispiel, wann und mit wem kommuniziert wird. Diese Informationen werden mit Meta geteilt. Dies wirft Datenschutzfragen auf, die insbesondere für die Arbeit mit sensiblen Daten und Kontakten problematisch sein können. Ein weiterer Kritikpunkt ist die enge Verknüpfung mit anderen Diensten des Meta-Konzerns, wie Facebook und Instagram, was Bedenken hinsichtlich der Datenaggregation über verschiedene Plattformen hinweg ausgelöst hat. Diese Kritik hat zu einem Abwandern vieler Nutzer:innen zu alternativen Diensten geführt. Trotz der hohen Verbreitung und Nutzerbasis bleibt WhatsApp in Bezug auf Datenschutz und Transparenz hinter anderen Messenger-Alternativen zurück.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kommunikation sicher und effektiv
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alle Alternativen zu Telegram haben ihre eigenen Schwächen, die bei der Wahl des richtigen Dienstes berücksichtigt werden sollten. Besonders die Transparenz (quelloffener Code) und die langfristige finanzielle Tragfähigkeit der Anbieter sind wichtige Faktoren, um eine informierte Entscheidung treffen zu können. Funktionen der Gruppen-Administration erleichtern zu dem das Managen der politischen Organisation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Wahl der richtigen Kommunikationswerkzeuge ist entscheidend. Während Telegram aufgrund seiner Reichweite und Flexibilität ein nützliches Werkzeug für die Öffentlichkeitsarbeit sein kann, ist es für die interne Kommunikation weitestgehend ungeeignet. Alternativen wie Signal, Threema und Wire bieten demgegenüber die notwendige Sicherheit und den Datenschutz, um sensible Informationen und Daten zu schützen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Politiker:innen sollten sich der Risiken bewusst sein, die mit der Nutzung von Telegram einhergehen, und ihre Kommunikationsstrategien entsprechend anpassen. Eine größere Herausforderung ist es sicher, die eigene Organisation und Mitstreitende davon zu überzeugen, auf einen anderen Messenger zu wechseln, wenn Telegram aktuell intensiv genutzt wird. Ebenso sind viele auch davon abhängig, was Externe nutzen, etwa Journalist:innen oder Verbände.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gerne begleiten wir Sie in diesem Prozess. Buchen Sie jetzt einen Termin, um mehr über den sicheren Einsatz von Kommunikationsplattformen in der politischen Arbeit zu erfahren.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+I+Telegram+I+Titelbild+%283%29.png" length="1969813" type="image/png" />
      <pubDate>Wed, 04 Sep 2024 15:17:12 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/telegram</guid>
      <g-custom:tags type="string">Social Media</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+I+Telegram+I+Titelbild+%283%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+I+Telegram+I+Titelbild+%283%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Liebe Politik: Facebook hat euch angelogen</title>
      <link>https://www.polisin.de/luege</link>
      <description>Was passiert, wenn wir Ihnen sagen: Politik hat in den sozialen Medien keine Chance?  Und was passiert, wenn wir Ihnen jetzt sagen, dass es sich dennoch lohnt, dort aktiv zu sein – nur gänzlich anders?</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+L%C3%BCge+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Liebe Politik: Facebook hat euch angelogen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was passiert, wenn wir Ihnen sagen: Politik hat in den sozialen Medien keine Chance? Die großen Versprechen der direkten Kommunikation mit dem Wahlvolk erweist sich beim genauen Hinsehen als große Lüge. Und was passiert, wenn wir Ihnen jetzt sagen, dass es sich dennoch lohnt, dort aktiv zu sein – nur gänzlich anders? Schauen wir uns Beispiele und Ursachen an. Und wir versprechen: Am Ende haben wir auch eine Lösung.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Erfolg in den sozialen Medien? Offenbar gar kein Problem für Bundeskanzler Olaf Scholz! Ihm gelang am 10. April 2024 gleich mit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tiktok.com/@teambundeskanzler/video/7356168303917731105" target="_blank"&gt;&#xD;
      
           seinem ersten Beitrag
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            auf seinem neuen TikTok-Konto ein echter Erfolg: Über 5 Mio. Menschen erreichte der sonst gerne mal für fehlende Nahbarkeit kritisierte Regierungschef der SPD. Auch außerhalb der Plattform schlug das Video wellen und wurde quer durch die Medien
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ndr.de/fernsehen/sendungen/extra_3/Kanzler-auf-TikTok-Scholz-Aktentasche-packt-aus,extra22378.html" target="_blank"&gt;&#xD;
      
           thematisiert
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Scholz war es gelungen: Er hatte enorme Reichweite aufbauen können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Am 09. Juni 2024, am Abend der Europawahl, musste der selbe Kanzler Olaf Scholz das auf unter 14% gerutschte und damit schlechteste SPD-Wahlergebnis auf Bundesebene erklären. Der Juso-Chef Philipp Türmer kritisierte am Tag nach der Wahl gar, dass in der vorhergehenden Plakatkampagne
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.t-online.de/nachrichten/europawahl/id_100421670/europawahl-2024-juso-chef-tuermer-kritisiert-olaf-scholz-nach-wahlschlappe.html" target="_blank"&gt;&#xD;
      
           zu stark auf Scholz gesetzt worden
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sei. Ob ihm eine Wiederwahl 2025 gelingen könne, wird auch seit diesem Wahlabend zunehmend angezweifelt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was war geschehen? Sind soziale Medien doch nicht so einflussreich? Oder hätte Scholz eher auf eine andere Plattform wie Facebook oder Snapchat setzen sollen? Hatte die offenkundig angeheuerte Agentur auf das falsche Thema gesetzt? Nichts davon stimmt. Vielmehr ist auch der Kanzler auf die Versprechungen der sozialen Medien hereingefallen. Denn, sorry liebe Politik, die haben euch angelogen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die vier häufigsten Fehler von Politik in den sozialen Medien
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Video, dass so phänomenal auf TikTok einschlug, war auch deshalb so ein Hingucker, weil es sich von den üblichen Beiträgen unterschied: Mit dem selbstironischen Beitrag über seine Aktentasche schlug der Kanzler eine Brücke zwischen seinem Alltag, ihm als Mensch und den Themen, die ihn aktuell begleiteten. Das Spiel mit der Aktentasche spann sich weiter, immer wieder tauchte sie in Beiträgen auf, bekam fast ein Eigenleben. War das kein guter Ansatz?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Schauen wir uns zunächst die von uns
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/workshopreihe"&gt;&#xD;
      
           bei PolisiN selbst
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            aufgestellten Kriterien an. In unserem
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/reichweite" target="_blank"&gt;&#xD;
      
           ersten Beitrag über die sozialen Medien
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            in der Politik sind wir ganz allgemein auf vier weit verbreitete Irrtümer eingegangen. Schauen wir uns diese am Beispiel an:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Politiker:innen sprechen oft aus der Ich-Perspektive und selten aus der Perspektive von Wähler:innen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zudem geht es oftmals um sehr viel Details der Tagespolitik, statt kampagnenhaft und als Personenmarke größere Themen aufzubereiten.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ebenso ignorieren Politiker:innen neueste Trends zumeist viel zu lange und verpassen so Möglichkeiten, viral zu gehen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nicht zuletzt glauben viele Politiker:innen, es muss auf ihren Kanälen auch immer um sie gehen – selbst, wenn sie dazu gar keine Lust haben.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zumindest einige dieser Punkte scheint das Team rund um den TikTok-Auftritt des Kanzlers ebenso für sich erkannt zu haben: Mit der Aktentasche wurde eine Persona aufgebaut und damit die Ich-Perspektive zumindest um einen Akteur ergänzt. Auch ging es nicht um ein tagespolitisches Thema, sondern um die Kompetenz als Personenmarke “Kanzler”. Mit TikTok als Plattform war man sogar halbwegs an den aktuellen Trends dran. Lediglich unseren vierten Punkt konnten wir nicht wieder finden – ob der Kanzler das alles freiwillig und hochmotiviert macht, überlassen wir mal andere zu beurteilen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt keinen Artikel der Woche mehr verpassen und ins PolisiN-Update eintragen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ist PolisiN jetzt schlauer als die Agentur?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nun hören wir immer wieder, wenn wir über dieses Beispiel reden, warum wir von PolisiN glauben, schlauer als besagte Agentur zu sein – wird Scholz doch vielmehr von echten Marketing-Experten in höchsten Tönen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ruhr24.de/politik/olaf-scholz-bundeskanzler-tiktok-influencer-social-media-regierung-kritik-marlon-giglinger-nutzer-93079431.html" target="_blank"&gt;&#xD;
      
           für seinen Kanal gelobt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Hätten wir es da wirklich besser gewusst? Hätten wir eine bessere Leistung als die Agentur erbracht? Nein, die Agentur hat absolut abgeliefert. Und genau das ist das Problem.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Agenturen, zumindest die wirklich guten Agenturen, liefern genau das, was man bei ihnen bestellt. Liest man sich etwas in die Materie ein, erkennt man schnell, worum es dem Kanzler ging: Um ein lockeres Image, um eine möglichst große Reichweite und viel Interaktion, häufig auch (Englisch ausgesprochen) “Engagement” genannt. Die Erwartungen, die an das Team gestellt wurden, durften dabei sogar noch übertroffen worden sein.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            So lässt sich der bereits erwähnte Experte mit den Worten zitieren, er erwarte einen regelrechten Imagewandel des Kanzlers. Mit der Millionenreichweite würde er bisherige Polit-Stars der sozialen Medien wie Alice Weidel oder Sahra Wagenknecht auf Anhieb übertrumpfen. Alles das war noch nach dem TikTok-Start im April und bis in den Mai zu lesen. Und dann der Denkzettel an der Wahlurne im Juni, der so tief saß, dass der SPD-Chef Lars Klingbeil sich zur eigentlichen Binse
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.zdf.de/nachrichten/politik/deutschland/spd-kanzler-kandidatur-2025-muentefering-scholz-pistorius-100.html" target="_blank"&gt;&#xD;
      
           hinreißen ließ
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : "Olaf Scholz ist der Kanzler, und er bleibt es. Und er wird auch wieder unser Kandidat."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Widerspruch lässt sich ziemlich einfach herleiten: Wenn es um Nahbarkeit, Reichweite und Engagement ging und wenn Nahbarkeit, Reichweite und Engagement erreicht wurden, dann hat die Agentur ihren Auftrag erfüllt, laut Experten sogar übererfüllt. Was hatte man bei der Agentur aber nicht bestellt? Richtig: Wahlerfolg am 09. Juni zur Europawahl. Offenbar gibt es genau hier einen großen Unterschied: Reichweite ist nicht gleich Wählerstimmen. Daher aufgepasst bei der beauftragten Agenturleistung.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vom thematischen Tiefgang zur Infantilisierung von Politik
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bevor wir uns da jetzt zu sehr verrennen: Nein, ein paar Videos auf TikTok können weder ernsthaft große Wahlerfolge erzeugen noch sind sie verantwortlich für Niederlagen. Selbstverständlich ist die Lage wesentlich komplexer, die Anzahl der Faktoren deutlich höher. Die Wahlkampagne des Kanzlers selbst in 2021 wurde lange Zeit als viel zu langweilig kritisiert. Während Annalena Baerbock und Armin Laschet die Schlagzeilen dominierten, war es gerade die Zurückhaltung von Scholz, die ihn über die Ziellinie trugen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beeindruckend ist dennoch, wie viel Wert die Politik ihrem Erfolg in den sozialen Medien beimisst. Alle bundespolitischen und landespolitischen Abgeordneten sind aktiv in den sozialen Medien, wie auch alle Bundes- und Landesverbände, die Fraktionen und auch sehr viele ehrenamtlich Aktive bis in kleinste Ortsverbände und Arbeitsgemeinschaften. Die allermeisten eint jedoch auch eine Eigenschaft: Ihr ausbleibender Erfolg.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was ist es, warum so viele so enorm viel Zeit, Kraft und (Französisch ausgesprochen) Engagement für die immer wieder geforderte Nähe zum Wahlvolk investieren, nur um dann zumeist vollkommen ignoriert zu werden? Es wird Zeit, dass wir es auf den Punkt bringen: Die Politik wurde von den sozialen Medien in dem, was durch sie möglich sei, schlichtweg belogen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So hieß es vollmundig, dass fortan keine “Gate Keeper” wie Presse-Journalist:innen oder Fernseh-Moderator:innen im Weg stehen würden. Vielmehr könnte nun direkt und ohne Umwege dauerhaft mit dem Volke kommuniziert werden. Das große Aufatmen: Endlich keine Verfälschung der Botschaften, endlich kein Unterbrechen durch politische Gegner, endlich Raum für Erklärungen, Hintergründe und echte Lösungen. Leider wurde nichts davon wahr.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vielmehr bleibt: Ein lustiges Kurzvideo über eine Aktentasche. Und um den Kanzler auch endlich mal zu entlasten: Auch Videos übers Kochen haben Markus Söders Wahlergebnisse zur bayerischen Landtagswahl nicht wirklich verbessern können. Vielleicht hätte er Entenfleisch mit Rosenkohl kochen sollen? Das mag nämlich wiederum sein CDU-Parteivorsitzender Friedrich Merz so sehr, dass er den entsprechenden Beitrag darüber
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tiktok.com/@merzcdu/video/7313557892102130976" target="_blank"&gt;&#xD;
      
           auf seinem TikTok-Profil sogar “fixiert” hat
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , damit es nicht untergeht – immerhin, auch eine halbe Million Views. Wo war da jetzt nochmal der politische Tiefgang? Die große Befreiung, das Hinwenden zu den großen Leitlinien und der Austausch mit dem Populus?
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die drei größten Hindernisse für Erfolg in den sozialen Medien
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Auflösung liegt darin, dass Politik von Anfang an keine Chance in den sozialen Medien hatte. Das liegt nach unserer Kenntnis vor allem an drei Themen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Begeisterung für Politik wurde überschätzt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der Aufwand für funktionierende Inhalte wurde unterschätzt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die sozialen Medien wollen gar keine Politik, sie wollen Emotionen – und jetzt auch noch Geld
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zu 1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Politisch Begeisterte haben oftmals ein Problem: Sie können nicht wirklich verstehen, warum sich Mitmenschen nicht so sehr für Politik begeistern können, wie sie. Gerade wenn ein Thema sehr viele betrifft, müsse doch eine intrinsische Motivation anzuzapfen sein und mit Artikeln, Videos und Grafiken in lodernde Begeisterung entfacht werden können. Nur weiß auch jede:r, der oder die schon mal vor Ort ein Bürger:innenforum organisiert hat: Die Stuhlreihen, sie bleiben oft leer. Wirklich engagieret sind oftmals die immer gleichen Verdächtigen.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
        
            Die sozialen Medien sind ein Raum für Freunde und Familien, für Interessen und Hobbys, für Nischenthemen und Spezialgruppen. Politik ringt hier ohnehin schon mit vielen anderen Themengebieten um Aufmerksamkeit. Sie ist damit auch nicht allein: Ein ranghoher Manager von Nintendo sagte einmal, dass er nicht mit Microsoft oder Sony konkurriere,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.eurogamer.de/nintendo910" target="_blank"&gt;&#xD;
      
           sondern mit der Zeit
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            der Leute, die sie am Tag zur Verfügung stehen haben. Fakt ist: Die wenigsten Nutzenden von sozialen Medien haben auf die Politik gewartet. Wenn sie dann noch so agiert, wie wir es in unserem ersten Beitrag erwähnt haben, wird sie auch noch abgestoßen und es wird schnell hässlich.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zu 2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Frage: Wissen Sie, wie viele Menschen an einem YouTube-Kanal arbeiten, der etwa ein Video pro Tag von ca. 10 Minuten Länge raushaut? Falsch! Es sind irgendwas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=HCXQzLbDrgs&amp;amp;t=1276s" target="_blank"&gt;&#xD;
      
           zwischen 20 und 100 Mitarbeitende
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Auch Kanäle, die nur ein Video pro Woche oder gar nur ein Video im Monat veröffentlichen, haben gerne mal ein Team ein Hintergrund (oder eine Finanzierung sowie Unterstützung von Agenturen, Patreon oder auch etwa des öffentlich-rechtlichen Rundfunks wie bei FUNK). Die machen nicht wie Sie den ganzen Tag “nebenbei noch” parlamentarische und politische Arbeit – die machen nur YouTube.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt schauen Sie sich mal bitte an, was das Anforderungsprofil der meisten Mitarbeitenden für “die" sozialen Medien in Parteien ist: Die sollen verschiedene Kanäle, verschiedene Inhalte auf verschiedenste Weisen produzieren, verbreiten und auch noch managen. Das ist, als würden wir von jemanden aus der analogen Welt erwarten, dass er oder sie im Alleingang eine Fernsehsendung, eine Radiosendung, eine Tageszeitung und ein Magazin verantworten. Natürlich haben die Profis dafür entsprechende Teams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das Problem ist doch: Wie wollen Sie da mithalten? Von diesen professionellen Kanälen gibt es
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=ubLYSTQ7qmE" target="_blank"&gt;&#xD;
      
           jeden Tag mehr.
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Und die nehmen Ihnen wieder Zeit und Aufmerksamkeit weg. Machen wirs kurz: Das wird nichts. Wenn Sie nicht morgen 6 Leute ausschließlich und nur für Instagram einstellen, können Sie sich vom großen viralen Durchbruch dort verabschieden. Wenn Sie das also über die Abgeordneten-Finanzierung in den nächsten Haushalt eingestellt bekommen, rennen Sie hier bei uns von PolisiN offene Türen ein. Ansonsten gewinnt der Kampf des Kopfes mit der Wand immer noch die Wand, wie es
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.berliner-zeitung.de/politik-gesellschaft/angela-merkels-beste-zitate-ich-ahne-wovon-ich-spreche-meine-damen-und-herren-li.19292" target="_blank"&gt;&#xD;
      
           Kanzlerin Merkel mal so treffend formulierte
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zu 3)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dazu kommt der Grundsatz, dass die sozialen Medien reine Werbeplattformen sind, die durch Emotionalisierung der Nutzenden zu mehr Verkäufe bei den zahlenden Werbepartnern führen sollen. Das tiefgründige Referat zur Biodiversität zahlt darauf leider nicht wirklich ein. Aber die Aktentasche und das Entenfleisch tun es. Die vielerorts kritisierte Infantilisierung von Politik, aber auch das Zuspitzen bis zu Hass und Hetze rühren genau daher, dass dies von den Algorithmen viel stärker hofiert wird.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aber als würde das noch nicht ausreichen, dreht uns Mark Zuckerberg nun auch noch den Hahn zu: Schon vor vielen Jahren schränkte Meta die Reichweite von “Seiten” auf Facebook ein. Angeblich ging es darum, Freunde und Familie stärker in den Vordergrund zu bringen. Ganz faktisch ging es darum, dass Unternehmen fortan bitte deutlich mehr bezahlte Beiträge in Auftrag geben sollten. Und Elon Musk lässt seit der Twitter-Übernahme eine Unmenge an Bot-Fabriken allen Raum mit Fake-Accounts wegnehmen und wedelt derweil mit Premium-Konten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zudem werden nun auch noch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.br.de/radio/bayern2/sendungen/zuendfunk/meta-drosselung-politische-inhalte-100.html" target="_blank"&gt;&#xD;
      
           politische Beiträge eingeschränkt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , vor allem auf Instagram. Auch hier soll alles im Sinne der Nutzenden sein und sie vor Einflussnahme schützen. Faktisch ist gerade Wahlkampf in den USA. Und während die Trump-Kampagne den Fernsehsendern Millionen an Werbeanzeigen spendet, erreicht der ehem. US-Präsident mit seiner die Algorithmen bedienenden Rhetorik kostenfrei Reichweite. Damit sei jetzt bitte Schluss. Die Kanäle von Trump, die wegen dieser Kleinigkeit eines gescheiterten Putschversuches (sic!) eingeschränkt wurden, hat Meta
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spiegel.de/netzwelt/netzpolitik/donald-trump-meta-hebt-beschraenkungen-fuer-instagram-und-facebook-kanaele-auf-a-60b2f382-168c-4c70-9a8b-b59ecac75bb6" target="_blank"&gt;&#xD;
      
           wieder vollkommen freigegeben
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - und das Geld sammelt man gleich mit ein. I like?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So begegnen wir den drei größten Hindernissen für Erfolg in den sozialen Medien
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tl;dr: Die sozialen Medien haben Sie also mit dem Versprechen auf politischen Diskurs gelockt und ihnen dann einen Haufen anderer Themen, eine Unmenge an professionellen Kanälen und eine abgeschnittene und emotionalisierte Reichweite vor die Nase gesetzt. Wenn wir dieses Spiel als Politik immer weiterspielen, werden wir uns nur immer weiter aufreiben. Hören wir daher sofort auf damit!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nehmen wir noch einmal unsere drei zuvor genannten Themen und machen sie uns vielmehr zu eigen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nochmal zu 1)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es gibt sie, die hochpolitisch Aktiven. Es sind keine 5000. Es sind in unserem Wahlkreis eher 50. Aber die haben Nachbar:innen. Oder sind im Elternbeirat. Oder organisieren immer das Feuerwehrfest. Verabschieden wir uns von dem Gedanken, dass unser Kanal einzig zur Verbreitung unserer Inhalte an die ganz große Masse dient. Ermächtigen wir uns des uralten Konzepts der Multiplikator:innen. Akzeptieren wir, dass wir für die meisten Menschen mit unserer Begeisterung für Details, Strategien und Zusammenhängen genauso „nischig“ sind, wie andere Spezialthemen. Auch, wenn das erstmal weh tut.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bevor wir also immer gleich alle erreichen, schaffen wir es doch erst einmal, unseren absoluten Nukleus abzuholen. Weiß Ihr Ortsverband, woran Sie das letzte halbe Jahr gearbeitet haben? Teilen die Ihre Beiträge - und falls nicht, wieso sollten es dann Bürger:innen tun, die viel weiter von Ihnen weg sind? Optimieren wir zunächst unsere Kommunikation bei den Aktiven. Setzen wir erst dann etwa auf Sympathisant:innen oder befreundete Unternehmer:innen. Und danach können wir mal den Blick aufs große Weite werfen. Aber nicht allein, denn...
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nochmal zu 2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
            ... wenn es doch diejenigen gibt, die ihr halbes Leben auf den sozialen Plattformen verbringen, dann nutzen wir doch gemeinsam deren Reichweite. Kommentieren Sie doch mal regelmäßig unter den Beiträgen der Tagesschau-Konten, statt ihre eigene Pressemitteilung auf Facebook hochzuladen. Auf den großen Konten lesen zehntausende Menschen, so viel erreichen die wenigsten von Ihnen mit den eigenen Konten. Und wenn Sie politisch auf kleineren Ebenen aktiv sind, gibt es auch dort Konten mit mehr Reichweite als ihre eigene.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schauen Sie mal einigen Streamern wie Gronkh oder Maurice Weber auf Twitch zu und seien Sie nicht überrascht, wenn dann auf einmal ein 20-Minuten-Wutanfall über angedrohte Fahrverbote von Volker Wissing wie aus dem Nichts kommen. Influencer:innen und Content Creator sind mitunter hochpolitisch – aber kennen die schon Ihre Positionen? Haben Sie mal was zusammen gemacht? Und bevor Sie gleich abwinken: Zwischen mal zum informellen Gespräch einladen und vollständig kooperieren ist viel Grauzone, die austariert werden kann. Und muss.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nochmal zu 3)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Doch das alles nützt nichts, wenn wir nicht auch endlich bereit sind, für Beiträge zu bezahlen, damit wir gezielt vor allen anderen Beiträgen angezeigt werden. Wir müssen in diesen sauren Apfel beißen, damit wir der Reichweite von Hetze und Desinformation etwas entgegensetzen können. Wir hatten Ihnen ja gesagt: Wird wurden belogen – und werden nun zur Kasse gebeten. Aber das machen wir bei Anzeigeblättern auch sehr oft, gerade im Wahlkampf, unabhängig ob das wirklich Erfolg hat. Auch Flyer kosten Druckkosten und viel Zeit beim Verteilen, wie auch die Plakate. Ja, Politik kostet auch Geld.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Knoten ins Taschentuch: Mit 5€ am Tag, professionell über den
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://de-de.facebook.com/business/ads/" target="_blank"&gt;&#xD;
      
           Meta-Werbeanzeigenmanager
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mit verschiedenen Testläufen aufgesetzt (wir helfen gerne, wie immer kostenfrei) über einen Zeitraum von wenigen Monaten haben Sie alle Erfahrungswerte und verschiedenen Zielgruppen, die Sie brauchen. Wir kommen anders nicht zu den Menschen mit unseren Themen durch.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fangen wir endlich an, die sozialen Medien für uns gewinnend und erfüllend zu nutzen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn wir also mit den vielen Fehlern aufhören, auf die wir im ersten Artikel eingegangen sind und uns zudem unsere Nachteile zu eigen machen, wie in diesem Artikel gezeigt, dann können wir auch endlich das erreichen, was wir uns immer erhofft haben: Verbreitung unserer Inhalte, Verstärkung unseres Einflusses, Verbesserung der Wahlergebnisse.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Setzen wir auf viel kleinere Reichweiten und lassen die für uns arbeiten. Kooperieren wir mit professionellen Konten, sodass diese unsere Politik für deren Communities aufbereiten. Und akzeptieren wir, dass für die generelle Reichweite nur der Weg durchs Portemonnaie führt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Und gerne arbeiten wir auch mit professionellen Agenturen. Aber sagen wir denen ganz konkret, was wir wollen: Politik braucht keine Reichweite und keine Likes. Politik braucht Mehrheiten und schlichtweg Hegemonie. Dann kann die Aktentasche auch endlich wieder in Ruhe einfach nur ihre Akten tragen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+L%C3%BCge+Titelbild.png" length="4395705" type="image/png" />
      <pubDate>Tue, 16 Jul 2024 14:24:24 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/luege</guid>
      <g-custom:tags type="string">Social Media</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+L%C3%BCge+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+L%C3%BCge+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rückblick und Ausblick: Das sind die Themen der IT-Sicherheit für Politik</title>
      <link>https://www.polisin.de/rückblick</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN-R-C3-BCckblick-Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;a href="null" target="_blank"&gt;&#xD;
      
           Rückblick und Ausblick: Das sind die Themen der IT-Sicherheit für Politik
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zu Beginn des Jahres haben wir uns die Frage gestellt, welche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/megatrends"&gt;&#xD;
      
           Trends uns in 2023 im Bereich der IT-Sicherheit
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            erwarten werden. Feststellen können wir nun, dass sich die Entwicklungen durchaus bestätigt haben, aber auch, dass uns das dahinterliegende Tempo um einiges überrascht hat. Eins fällt aber auch auf: Politik ist nicht wirklich schneller geworden im Adaptieren. Das wird uns 2024 vor zunehmend größere Probleme stellen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch in 2023 gab es wieder viele Angriffe auf Politik: In Potsdam traf es gleich zu Beginn des Jahres die gesamte Stadtverwaltung, weitere Kommunen sollten folgen. Die Bundes-SPD veröffentlichte einen großen Hackerangriff, viele andere politische Verbände und Vereinigungen traf es ebenso. Dazu kamen die üblichen Probleme des Identitätsdiebstahls, Passwortklaus und der Datenlecks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So hat 2023 wieder bestätigt: Die Themen der IT-Sicherheit und die der Digitalisierung hängen eng miteinander zusammen. Auf der einen Seite wollen wir Verbesserungen für den Alltag nutzen, gleichzeitig macht uns das aber auch anfälliger. Durch unsere PolisiN-Workshops können wir zudem noch sagen: Dort, wo die Digitalisierung ihre Probleme hat, sind Folgefehler bei der IT-Sicherheit keine Seltenheit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn beispielsweise digitale Dienste genutzt werden, aber ein einziges Passwort (bspw. “Wahlkampf23”) dafür durch die Geschäftsstelle geistert, ist der Hackerangriff nicht weit. Was hier fehlt, ist das, was wir als einen der Trends für 2024 ausgemacht haben: Prozesse, Strukturen und Hierarchien. Doch bevor wir uns dem widmen, werfen wir noch einmal einen Blick zurück und dann gemeinsam ins neue Jahr.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trend 2023: Passwortlosigkeit und Multi-Faktor-Authentifizierung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rückblick:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neben dem Erstarken der Passwortmanager zeichnete sich 2023 vor allem dadurch aus, dass alle Grundlagen für die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/passwort"&gt;&#xD;
      
           passwortlosen System
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mittels biometrischer Merkmale, Sicherheitsschlüsseln oder PIN-Codes gelegt wurden. Ob auf dem Smartphone, dem Tablet oder Laptop/PC: Die großen Betriebssysteme und Browser haben entsprechende Updates bekommen und sind nun in der Lage, “Passkeys” und Co zu verwenden. Teilweise werden diese Systeme auch noch alternativ oder als zweiter Faktor angeboten. Generell zeigt sich, dass immer mehr Dienste darauf bestehen, eine Multi-Faktor-Authentifizierung zu nutzen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ausblick:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 2024 werden immer mehr Anbieter digitaler Dienste die passwortlosen Systeme einführen. Dazu sollten wir zunehmend Dienste meiden, die dann immer noch ohne zweiten Faktor auskommen. Gerade beim Hinterlegen von Zahlungsdiensten und wichtiger Daten haben Nutzende zunehmend das Recht, dass Anbieter hier nachrüsten. Da die Politik weitestgehend noch kein sicheres Konten-Management betreibt, sollte sie die Vorteile passwortloser Systeme nun nutzen, um gleich mehrere Sprünge zu mehr IT-Sicherheit zu machen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt keinen Artikel der Woche mehr verpassen und ins PolisiN-Update eintragen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trend 2023: Cloud-Dienste
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rückblick:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Viele politische Betriebe haben nun mittlerweile ihre Erfahrungen mit der Cloud gemacht –
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/digitalisierung"&gt;&#xD;
      
           nicht alle sind begeistert
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Das liegt vor allem an einem Trugschluss: Das reine Einführen von einer digitalen Festplatte, auf die alle zugreifen können, ist keine Digitalisierung. So war vielerorts zu erleben, dass die eigentliche Koordination und Pflege weiterhin auf Zetteln und in den Köpfen geschehen. In 2023 zeigte sich aber auch: Die allermeisten Dienste sind ebenso zunehmend Cloud-basiert. Die meisten E-Mailanbieter haben entsprechend umgestellt, Produkte für Social Media oder Design laufen unentwegt mit Kontakt zum Netz und auch die bereits erwähnte passwortlose Zukunft ist Cloud-basiert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ausblick:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die lokale Speicherung und isolierte Verarbeitung auf Einzelgeräten ist ein Auslaufmodell. Durch die Geschwindigkeit der Dienste und auch Umstellung der Modelle (“Software as a Service - SaaS") wird Politik zudem zunehmend in den Handlungszwang gebracht: Die unausweichliche Digitalisierung muss dazu führen, dass sie nicht
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/prozesse"&gt;&#xD;
      
           auf analoge Prozesse stößt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Ansonsten droht die Überforderung aber auch eine zu große Distanz zwischen jenen, die sich der Digitalisierung angenommen haben und allen anderen.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trend 2023: Die Künstliche Intelligenz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rückblick:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kaum ein Thema hat die IT in 2023 so dominiert, wie künstliche Intelligenz. Mittlerweile haben wir alle etwas Erfahrung damit machen können und zudem auch neue Erkenntnisse gewonnen. Parallel berichten aber Expert:innen, dass sie vollkommen überrascht sind ob des Tempos und der neuen Möglichkeiten in 2023. Der Wettlauf um Hardware, Software und Automatismen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-1"&gt;&#xD;
      
           ist lichterloh entbrannt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Jetzt werden die Weichen für
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-2"&gt;&#xD;
      
           jahrzehntelange Vorherrschaft gelegt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ausblick:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aus Fachkreisen heißt es nun, dass uns die zweite und dritte Welle an Diensten erwarten wird. Das bedeutet, dass immer mehr anwendungsorientierte Dienste entstehen, die zudem berücksichtigen werden, dass viele Menschen keine Profis sind. Da KI die Eingaben von Menschen weitestgehend korrekt einordnen bzw. daraufhin trainiert werden kann, ist es das erste digitale System, welches sich eigenständig erklären und verbessern kann. Die Politik kann hier nicht, wie bei anderen Digitalisierungsthemen, fünf Jahre zuschauen. Sie muss
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-3"&gt;&#xD;
      
           jetzt anfangen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , es zu verstehen.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was erwartet uns noch in 2024
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese drei Themen werden uns daher natürlich auch ins neue Jahr begleiten. Der Unterschied wird aber sein, dass sie nicht länger nur den Eingefleischten obliegen werden. Mit immer einfacheren Diensten und einer gewissen Hartnäckigkeit wird die Industrie ihren Weg unentwegt fortsetzen. Daraus ergibt sich auch eine gewisse Tiefe und Differenzierung. Das wird sich unter anderem an diesen drei Punkten zeigen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Prozesse, Strukturen, Hierarchien
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;br/&gt;&#xD;
          
             Viele Produkte und Möglichkeiten sind nun bekannt. Jetzt kommt es darauf an, den Betrieb entsprechend darauf auszurichten. Das sind für die Politik teils einschneidende Eingriffe in ihre Abläufe und auch Hierarchien. Hier gibt es keinen Königsweg, sondern, wie zuvor, haben die politische Kultur und Tradition durchaus verschiedene Ansätze und Lösungen. Daher empfehlen wir dringend, sich dazu
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/workshopreihe"&gt;&#xD;
        
            bei uns zu melden
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             , um die Grundlagen jetzt zu legen.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das digitale Ich
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;br/&gt;&#xD;
          
             Mit immer mehr Wegen, sich digital zu vernetzen, braucht es mehr Verlässlichkeit bei der Identifizierung. Haben wir in 2022 noch geschmunzelt, als der damaligen Bürgermeisterin Berlins nicht klar war, dass sie mit einem gefälschten Bürgermeister von Kiew sprach, wird das in 2024 ein ernsthaftes Problem für alle politisch Aktiven. Die Mittel zum Deep Fake werden immer einfacher und günstiger und einige Akteur:innen im politischen Raum lassen bereits wenig Fingerspitzengefühl erkennen. Das digitale Ich ist das heimliche Spitzenthema der nächsten Jahre.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die sozialen Medien
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Etwas in Vergessenheit geraten sind die Entwicklungen in den sozialen Medien. Doch auch hier stehen große Veränderungen an. Das Gefüge der Plattformen ist, wie am Beispiel Twitter zu sehen, erstmals seit längerer Zeit ins Wanken geraten. Aber auch der Konsum hat sich gewandelt: Das Infotainment durch zumeist Video- und Bildformate steht klar im Vordergrund. Damit der Abstand zwischen dem, wie Menschen sich hierzulande informieren auf der einen Seite und wie Politik auf der anderen Seite kommuniziert, nicht zu groß wird, dürfen wir bei allem KI-Hype nicht das mittlerweile zum Brot- und Buttergeschäft der Willensbildung Gewordenen aus den Augen verlieren: Im Miteinander sozial erlebbar im Netz zu sein.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das wird dazu führen, dass 2024 ein bewegtes und umwälzendes Jahr werden wird. Es wird kaum noch Möglichkeiten geben, sich der Digitalisierung zu entziehen. Daher muss die Kernbotschaft sein: Erkennen wir die Vorteile, schaffen wir die gelingenden Rahmenbedingungen und nutzen wir alle Erkenntnisse zu mehr Sicherheit. Am Ende steht das große Wort der Souveränität: Wer jetzt nicht selbstbestimmt agiert und ins Handeln kommt, wird sich schnell fremdbestimmt erleben. Da hilft alle Skepsis vor Technik nichts. Auch Ängste können abgebaut werden, die meisten Vorbehalte sind bekannt und ihnen kann begegnet werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Am Ende wird vor allem Politik in ihrem hektischen und emotional aufwühlenden Alltag die meisten Vorteile erleben. Es ist wie ein Knoten, der nun zum Platzen gebracht werden muss. Einmal durch den Flaschenhals mit der Organisation hindurch und auf der Basis echter Digitalisierung werden sich ganz neue Möglichkeiten und auch Entschleunigungen, Präzisierungen und Verbesserungen einstellen. Melden Sie sich jetzt bei uns für Ihre kostenfreie Unterstützung in 2024.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+R%C3%BCckblick+Titelbild.png" length="2157135" type="image/png" />
      <pubDate>Mon, 27 Nov 2023 16:14:45 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/rückblick</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+R%C3%BCckblick+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+R%C3%BCckblick+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>(3/3) Ein Jahr ChatGPT: Welche KI kann ich jetzt sicher nutzen?</title>
      <link>https://www.polisin.de/ki-3</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-3+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (3/3) Ein Jahr ChatGPT: Welche KI kann ich jetzt sicher nutzen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein Jahr Chat GPT. Zu diesem Anlass bringen wir eine 3-teilige KI-Beitragsreihe zum Thema Künstliche Intelligenz (KI) heraus. In dieser Beitragsreihe wollen wir Ihnen einen Einblick in die Hintergründe von Chat GPT und KI geben. Im heutigen zweiten Teil unserer Reihe fragen wir uns: Wohin wird sich KI entwickeln, wie viel müssen wir erlernen – und welche Fragen sind noch vollkommen offen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;a href="/ki-1"&gt;&#xD;
      
           Teil 1
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-1"&gt;&#xD;
      
           •
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-2"&gt;&#xD;
      
           Teil 2
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="/ki-1"&gt;&#xD;
      
            •
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           Teil 3
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Im
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/ki-2" target="_blank"&gt;&#xD;
      
           zweiten Teil
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            unsere 3-teiligen KI-Beitragsreihe ging es um den aktuellen Stand von KI und darum, wie sich diese Technologie zukünftig entwickeln wird. In unserem 3. Teil soll es nun darum gehen, welche KI-Tools die Politik jetzt schon nutzen kann. Dabei soll es auch darum gehen, wie wir dabei souverän etwa bezüglich unserer Daten bleiben können sowie welche Chancen und Risiken bestehen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es ist schon fast erschlagend: Nahezu jeden Tag erscheinen Berichte über eine neue Software, die mittels „KI“ irgendeine neue Zauberei verspricht. Das liegt zum einen daran, dass mittlerweile fast alles dieses Label bekommt, was Unerklärliches auf den Bildschirm zaubert. Zum anderen ist es aber auch wirklich atemberaubend, wenn ein kurzes Video reicht, sodass anschließend Software einen Menschen in alle Sprachen reden lässt, inklusive der richtigen Lippenbewegungen – obwohl der Mensch weiterhin
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heygen.com/" target="_blank"&gt;&#xD;
      
           weiter in seiner Sprache spricht
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei fällt auf, dass wir aktuell das eher als Unterhaltung etwa auf Instagram konsumieren, weil es so neu und anders ist. Diese Belustigung und das Erstaunen werden aber bald verflogen sein. Vielmehr werden wir dann merken, wie es ernsthaft im Alltag angewendet werden wird. Das Kernelement von Kommunikation lässt sich nun automatisieren, vervielfältigen und nahezu allen Anlässen anpassen. Die Auswirkungen für nahezu jeden Bereich sind für viele noch gar nicht greifbar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Und zwar nicht, weil wir zu beschränkt sind, sondern weil wir uns immer nur etwa das zehnfache dessen vorstellen können, was wir kennen. Das verträgt sich aber nicht mit dem exponentiellen Wachstum von KI – hier wird aus zehnfach schnell hundertfach und dann tausendfach. Da Politik traditionell mit die letzte gesellschaftliche Gruppe ist, welche sich neuer Technologie widmet, gibt es dadurch besonderen Handlungsbedarf: Es mag noch irgendwie zu schaffen sein, fünf Jahre nach dem eigentlichen Durchbruch von Instagram einen halbwegs reichweitenstarken Kanal aufzubauen. Wer aber glaubt, in fünf Jahren auf den KI-Zug aufspringen zu können, wird ein bitteres Erwachen erleben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KI Souverän und sicher nutzen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dabei ist zunächst einmal wichtig, dass wir nicht der Technik hinterherrennen, sondern
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/prozesse" target="_blank"&gt;&#xD;
      
           Ziele und Strukturen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            in den Vordergrund rücken, wie grundsätzlich im Falle der Digitalisierung. Erst, wenn wir genau wissen, was wir wollen, suchen wir die Programme, mit denen wir das umsetzen können. Sonst geht das wieder genauso schief, wie vielerorts die Einführung der Cloud oder
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/digitalisierung" target="_blank"&gt;&#xD;
      
           das Dauergebimmel von WhatsApp und Co
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um die KI zudem souverän zu nutzen, müssen wir beachten, dass sie aktuell noch starke Schwankungen in puncto Funktionsfähigkeit, Zuverlässigkeit und Stabilität hat. Die Programme, die wir verwenden, sind nicht allwissend oder unfehlbar. Sie basieren auf statistischen Modellen, die aus großen Datenmengen gelernt haben, wie Sprache verwendet wird. Das führt zu drei Fehlerquellen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1.      Die KI hat kein Verständnis von unserer Welt und gibt lediglich wieder, was sie findet. Deshalb liegt sie bspw. bei Namen von Filmen oder Büchern oft daneben, weil sie dazu unter anderem Webseiten durchsucht und nicht immer versteht, was davon der Buchtitel, der Titel des Artikels und einfach nur eine Zusammenfassung ist. Oft will KI so sehr eine Antwort geben, dass sie sich schlichtweg eine falsche Antwort zusammenreimt. Das nennt man auch KI-Halluzination. Diese mag für Fachexpert:innen eines Themas nicht problematisch sein, weil jene die Fehler sofort erkennen oder auf Plausibilität prüfen können, allerdings wissen wir auch, dass jetzt schon nicht unerhebliche Teile der Gesellschaft ein Problem damit haben, nicht alles aus dem Internet unhinterfragt zu glauben.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2.      Durch permanente Veränderungen am Algorithmus – sei es, um schädliche Inhalte zu blocken, Strom zu sparen oder das Geschäftsmodell etwa auf Werbung auszurichten – ist zu erleben, dass sich die Qualität der Antworten nahezu täglich verändern kann. Ergebnisse, die gestern noch nahezu auf den Punkt genau waren, können heute schon komplett falsch sein und morgen eine Mischung aus Fakten und Ausgedachtem. Das führt auch dazu, dass Erfahrungen wie „Habe ich mal probiert, das Ergebnis war nicht gut genug“ eher Momentaufnahmen sind und eben nicht dazu führen sollten, dass man sich einer KI erst wieder Monate oder gar Jahre später widmet. Grundsätzlich gilt: KI war noch nie so schlecht wie jetzt, sie wird täglich immer besser.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.      Zudem fällt KI manchmal schlichtweg aus oder schafft nur eine begrenzte Anzahl an Ausführungen. Das liegt im Kern an den hohen Leistungen, die für die Berechnungen nötig sind. Bei erhöhtem Zugriff kann so spürbar ein Rückgang der Leistungsfähigkeit festgestellt werden, hierbei vor allem der Geschwindigkeit. Es kann aber auch darum gehen, dass Anbieter dies drosseln, um ganz praktisch Kosten zu sparen. Der Großteil an anfallenden Kosten wird aktuell noch nicht von den Nutzenden bezahlt, sondern ist Teil des Kampfes um die Vorherrschaft, welches durch Risikokapital und Investments großer Firmen getragen wird. Es ist auch noch gar nicht abzusehen, welches Bezahlmodell sich am Ende durchsetzen wird – ob wie bei Cloud-Diensten über Datenpakete oder wie bei den sozialen Medien über den Verkauf von unseren Daten für Werbung und anderes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zudem müssen wir uns bewusst sein, welche Chancen und Risiken die verschiedenen Programme bieten. Einige Programme sind spezialisiert auf bestimmte Aufgaben oder Domänen, andere sind universeller einsetzbar. Einige Programme sind offen zugänglich, andere erfordern eine Lizenz oder eine Anmeldung. Einige Programme sind transparent und erklären ihre Arbeitsweise, andere sind eher eine Blackbox. Je nachdem, welches Programm wir wählen, müssen wir uns mit den ethischen, rechtlichen und sozialen Implikationen auseinandersetzen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt keinen Artikel der Woche mehr verpassen und ins PolisiN-Update eintragen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mit diesen KI-Tools gleich loslegen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bei aller Sorge ist es enorm wichtig, dass wir jetzt mit KI-Tools loslegen, deren Anwendungsfälle sowie das „Prompting“ verstehen und dabei sofort schauen, wie wir das in unsere Strukturen und Abläufe integrieren könnten. Sicher kann auch im Team geschaut werden, wem es mehr liegt und ob sich schon Spezialisierungen abzeichnen. Mit diesen Tools sollten aber grundsätzlich alle lernen, umzugehen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bing Chat (Enterprise) und Microsoft Copilot
            &#xD;
        &lt;br/&gt;&#xD;
        
             Als Teil des Edge-Browsers, ist das LLM „
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.bing.com/search?q=Bing+AI&amp;amp;showconv=1" target="_blank"&gt;&#xD;
        
            Bing Chat
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             “ als Suche auf Basis von GPT von OpenAI mittlerweile fest integriert. Da Microsoft mittlerweile alles als „Copilot“ neu benennen wird, was aus ihrem Hause mit KI zu tun hat, wird auch hier bereits von “Copilot” gesprochen und neuerdings auch das Copilot-Logo statt des Bing-Logos genutzt. Geht man auf die entsprechende Webseite der normalen Bing-Suche, findet sich dort ebenso der Chat/Copilot.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
          
              Ein großer Vorteil gegenüber ChatGPT ist, dass auch die kostenfreie Variante immer offen seine Quellen nennt und daher überprüft werden kann. Zudem lässt sich zuvor eingeben, ob die KI besonders kreativ oder besonders genau antworten soll – hier sollten unbedingt die Qualität der Antworten getestet werden. Dieses LLM lässt sich gut für Recherchen und kleinere Textaufgaben einsetzen, dafür sind die Ergebnisse gegenüber ChatGPT gedrosselt, um Kosten zu sparen.
              &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
          
              Sofern zudem über eine Unternehmenslizenz von Microsoft 365 verfügt wird, wandelt sich dieser zum
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.microsoft.com/de-de/bing/chat/enterprise/?form=MA13FV" target="_blank"&gt;&#xD;
        
            Bing Chat Enterprise
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Dieses ist das uns bisher einzige bekannte LLM, welches zurzeit angibt, keine Daten zu sammeln und zu verarbeiten. Im Frühjahr wird von Microsoft zudem erwartet, seine umfangreiche KI-Software “
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.microsoft.com/de-de/copilot/" target="_blank"&gt;&#xD;
        
            Copilot
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ” auch in der EU zu veröffentlichen. Damit können dann alle Dienste von Microsoft über Outlook, PowerPoint sowie Excel (u.v.m.) miteinander verbunden werden: Aus einer PowerPoint kann ein Text erstellt werden, daraus wiederum eine E-Mail und dabei diverse Tabellen und Formeln beachten, etc.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ChatGPT Plus und Dall-E
             &#xD;
          &lt;br/&gt;&#xD;
          
              Das aktuell sicher meist genutzte und wohl auch medial erwähnte LLM ist zweifelsohne
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://chat.openai.com/" target="_blank"&gt;&#xD;
        
            ChatGPT
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             . Einst als Testversion gestartet, ist nun spätestens seit der
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.youtube.com/watch?v=U9mJuUkhUzk" target="_blank"&gt;&#xD;
        
            ersten eigenen Konferenz im November
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             klar, dass hier ein vollwertiges Produkt am Start ist. Zum Zeitpunkt dieses Artikels gibt es zwar
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.spiegel.de/netzwelt/web/sam-altman-nach-seinem-rauswurf-openai-ist-an-zu-viel-geld-gescheitert-a-3c3417c5-a4e4-4f5b-a81a-020a818689ca" target="_blank"&gt;&#xD;
        
            einige Turbulenzen rund um die dahinterstehende Firma OpenAI
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             , allerdings wird am Ende weiterhin die Software stehen – vielleicht unter einem anderen Namen und Eigentümer.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
          
              ChatGPT gibt es einmal als kostenfreie Version mit eingeschränkter Nutzung und eine Bezahlversion, ChatGPT Plus. Die kostenfreie Variante hat einen aufbereiteten aber nicht tagesaktuellen Datensatz und beinhaltet zudem nicht alle Dienste von OpenAI. ChatGPT Plus hingegen kann auch auf aktuelle Daten aus dem Internet zugreifen. Auch nutzt ChatGPT Plus sozusagen die “volle Leistungsfähigkeit” von GPT 3.5 als auch GPT 4 Turbo. Zudem integriert es nun auch seine Bild-Software
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://openai.com/dall-e-3" target="_blank"&gt;&#xD;
        
            Dall-E
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             und bietet ebenso die Möglichkeit, einen eigenen Chatbot aufzubauen, der durch eigenes Training lernen und sich dadurch stets verbessern kann.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
          
              Allerdings ist nicht bekannt, wie es sich unterbinden lässt, dass die Prompts nicht allgemein zum Training der Software genutzt werden und somit unsere Daten allgemein in die KI einfließen. Darum ist es ratsam, grundsätzlich keine sensiblen Informationen einzugeben, als auch Wege zu finden, das “Tracking” weitestgehend zu unterbinden, etwa durch Browser-Erweiterungen wie Adblocker.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Canva “Magic Switch”, Adobe Firefly und Midjourney
            &#xD;
        &lt;br/&gt;&#xD;
        
             Auch für Design gibt es zwei große Anbieter, die man kennen sollte. So hat sich die Software „
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.canva.com/de_de/" target="_blank"&gt;&#xD;
        
            Canva
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “ mittlerweile etabliert, weil sie es auch technisch weniger Versierten ermöglicht, schöne Designs zu gestalten. Seit einigen Wochen bietet Canva eine umfangreiche KI-Komplettlösung, die nicht nur Bilder erzeugen, sondern zudem auch Präsentationen und Texte erstellen kann. Achten sollten wir auch hier darauf, keine sensiblen Informationen zu teilen, da auch bei Canva nicht bekannt ist, inwieweit Daten über uns gesammelt und verarbeitet werden.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
        
             Als meist beachtete Design-KI gilt zudem „
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.midjourney.com/explore" target="_blank"&gt;&#xD;
        
            Midjourney
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “. Um dies zu nutzen, muss jedoch zunächst „
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://discord.com/" target="_blank"&gt;&#xD;
        
            Discord
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “ heruntergeladen werden. Dort kann dann der sogenannte Midjourney-Bot damit verbundene und zum Erzeugen von Bildern genutzt werden – diese Variante verteilt die Serverkosten auf die beiden Dienste. Bei Midjourney können die umfangreichen Einstellungsmöglichkeiten und das entsprechende Prompting getestet und erlernt werden, sowie auch immer weiter nachgebessert. Auch hier der Hinweis auf das Weglassen von sensiblen Informationen.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
        
             Auch in Adobe, bekannt durch seine Programme wie den PDF Reader, nutzt mit „
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.adobe.com/de/sensei/generative-ai/firefly.html" target="_blank"&gt;&#xD;
        
            Firefly
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “ eine KI zum Erzeugen von Bildern. Zudem kann man diverse Möglichkeiten von Firefly in den Adobe-Programmen nutzen, etwa Photoshop oder Illustrator. Hierzu muss aber eine Lizenz vorliegen. Auch hier der Hinweis auf das Weglassen von sensiblen Informationen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Andere “KI”
             &#xD;
          &lt;br/&gt;&#xD;
          
              Natürlich gibt es viele weitere Dienste. Zum einen ist es so, dass viele bereits etablierte Programme mittlerweile ebenso KI-Features einführen – manchmal wurde nur etwas neu bezeichnet, was es zuvor schon gab (aus Marketinggründen) oder tatsächlich als Erweiterung. Zum anderen versprechen viele neue Unternehmen, dass sie eine tolle Lösung haben. Meist basiert diese jedoch auf recht rudimentäre Standardfunktionen etwa von ChatGPT, die lediglich auf einzelne Anwendungen heruntergebrochen werden. Auch hier sollten wir Acht geben: Wenn eine KI bspw. verspricht, unsere Finanz- oder Personendaten besonders toll aufzubereiten, heißt das im Umkehrschluss auch, dass wir diese der KI zur Verfügung stellen. Daher bleiben wir besser erst einmal bei den etablierten Tools, die zudem natürlich von Datenschützenden dieser Tage besonders beachtet werden.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
          
              Spannend bleibt, ob sich auch europäische KI-Tools durchsetzen werden. Anders als bei den sozialen Medien will die EU diesmal nicht zu spät dran sein, um von amerikanischen, russischen oder asiatischen Diensten abhängig zu sein. Ein Aushängeschild ist dabei unter anderem
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://aleph-alpha.com/" target="_blank"&gt;&#xD;
        
            Aleph Alpha
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , welches sich vor allem an Unternehmen und Regierungsdienste richtet und gerade erst eine neue Finanzrunde hat abschließen können. Ob damit ein deutsches OpenAI entsteht oder es eher eine Spezialisierung auf Wirtschaftskunden geben wird, ist noch offen. Das wäre zumindest nicht verwunderlich, so sind im Privatbereich von IT-Lösungen hierzulande vor allem Dienste aus den USA wie von Microsoft, Apple oder Google verbreitet, bei Unternehmen aber durchaus deutsche Riesen wie SAP.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Konkrete Verwendung sowie Kennzeichnung im Alltag
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schauen wir uns zu guter Letzt noch ein paar Hinweise bei der Anwendung an. Zunächst: Was sind sensible Daten, die wir möglichst nie verwenden sollten? Dazu zählen grundsätzlich alle Daten über Personen, interne Herausforderungen oder Finanzen. Man kann sich grundsätzlich fragen: Was würde ich eine wildfremde Person fragen oder um etwas bitten – alles, was wir hier nicht machen würden, machen wir auch besser nicht mit einer KI. Auch sollten wir vorsichtig sein, strategische Informationen über KI einzuholen. Dazu kommt, dass KI auch Zusammenhänge herstellen kann, das heißt, dass es sich auf Basis von Informationen auch das zusammenreimen kann, was vielleicht bewusst weggelassen wurde – vielleicht versuchen wir also gar nicht erst, schlauer zu sein…
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Machen wir KI zudem kenntlich. Wenn in Texten, E-Mails oder Grafiken eine KI verwendet wurde, kann dieses transparent für das Gegenüber gemacht werden, etwa: “Diese E-Mail wurde mit Unterstützung von KI formuliert zur besseren Verständlichkeit”; “Dieser Text wurde mittels KI zu Recherchezwecken unterstützt” oder “Dieses Bild wurde mittels einer KI erstellt und zeigt keine real existierenden Menschen”. Auch wenn sicher viele Umtriebige KI bewusst einsetzen, um zu verschleiern oder gar Fake News zu erzeugen, sollten rechtschaffende Aktive wie wir hier bewusst den Gegentrend setzen und offen die Verwendung anzeigen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Plus: Man kann dies auch, wo möglich, etwas kleiner und farblich abweichend aufführen, um Lesende nicht von der eigentlichen Botschaft abzulenken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Im Bereich der IT-Sicherheit ist bei allen Konten bei den KI-Anbietenden darauf zu achten, dass deren Schutz sowie die Passwortsicherheit stark sind und die generellen Regeln zur Geräte- und Browsersicherheit eingehalten werden. Da grundsätzlich Konten immer gehackt oder abgephisht werden können, sind auch eingegebene Daten in die KI, etwa bei nicht-gelöschten Verläufen von ChatGPT, nicht vor Diebstahl geschützt. Verfolgen wir auch, ob es neue Entwicklungen bspw. zu Datenlecks, Sicherheitsrisiken oder fragwürdige Möglichkeiten der IT gibt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch zu bedenken ist, dass KI, deutlich mehr Strom als normale Suchanfragen verursacht. Das löst allerdings ein Dilemma aus: Grundsätzlich soll das Prompting erlernt und verbessert werden, um intensive Recherchen zu betreiben und Texte/Grafiken/etc. durch KI erstellen zu lassen. Auf der anderen Seite wird dadurch recht viel CO2 erzeugt. Daher raten wir, abzuwägen: Lerne ich, übe ich, arbeite ich mit KI – oder nutze ich sie zum Spaß. Wir schlagen vor, auf Letzteres eher mal zu verzichten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nicht zuletzt werden uns auch zunehmend moralische Fragen begegnen. Im Bereich der KI gibt es Aspekte, die von der Moral abweichen. Beispielsweise gibt es aktuell Diskussionen, inwieweit die Politik weiter die Plattform X (vormals Twitter) nutzen sollte. Das gleiche gilt nun auch für die kürzlich vorgestellte KI aus selbigem Hause. Nutzen wir zudem KI auch selbst nicht zu fragwürdigen Möglichkeiten, auch nicht zum Spaß. Wir erzeugen keine Fake News, versuchen nicht die Sicherheitsbeschränkungen von KI zu umgehen und achten darauf, möglichst keine Daten in Dienste autoritärerer Staaten abzugeben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das soll es erst einmal gewesen sein. Wenn Sie Fragen haben oder selbst einmal den Workshop von PolisiN zu „KI in der Politik“ bei sich erleben wollen, melden Sie sich gerne und machen Sie hier unten gleich Ihren Termin. Fangen wir jetzt an, gemeinsam ins Wissenszeitalter der KI durchzustarten.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-3+Titelbild.png" length="923972" type="image/png" />
      <pubDate>Tue, 21 Nov 2023 15:11:09 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/ki-3</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-3+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-3+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>(2/3) Ein Jahr ChatGPT: Was erwartet uns in 2024 und darüber hinaus?</title>
      <link>https://www.polisin.de/ki-2</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-2+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (2/3) Ein Jahr ChatGPT: Was erwartet uns in 2024 und darüber hinaus?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein Jahr Chat GPT. Zu diesem Anlass bringen wir eine 3-teilige KI-Beitragsreihe zum Thema Künstliche Intelligenz (KI) heraus. In dieser Beitragsreihe wollen wir Ihnen einen Einblick in die Hintergründe von Chat GPT und KI geben. Im heutigen zweiten Teil unserer Reihe fragen wir uns: Wohin wird sich KI entwickeln, wie viel müssen wir erlernen – und welche Fragen sind noch vollkommen offen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;a href="/ki-1"&gt;&#xD;
      
           Teil 1
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-1"&gt;&#xD;
      
           • Teil 2 •
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-3"&gt;&#xD;
      
           Teil 3
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Während wir im ersten Teil geklärt haben, dass KI eine durchaus wechselvolle Entstehungsgeschichte hat, können daraus auch erste Erkenntnisse abgeleitet werden, wohin sich die Technologie entwickelt kann und worauf es zu achten gilt. Denn obwohl wir davon ausgehen können, dass weitere Neuheiten aufkommen, die sich uns erst einmal nicht erklären, helfen uns grundsätzliche Muster, diese schnell einzuordnen.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer sich mit KI-Expertin:innen dieser Tage unterhält, bekommt oft zu hören: KI wird ein Querschnittthema sein, welches nahezu in all unseren Bereichen im Alltag eine Rolle spielen wird. Daraus ist natürlich eine gute Portion an Technologiegläubigkeit und vielleicht ja auch -verliebtheit zu hören. Aber bei genauerer Betrachtung, ist das wohl gar nicht so falsch. Dabei geht es nicht nur darum, ob wir KI überhaupt zulassen wollen. Vielmehr wird es darum gehen, wo wir darauf überhaupt noch einen Einfluss haben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn Technik so oft genutzt wird, dass es kein Entrinnen gibt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein Beispiel aus der früheren Technologiegeschichte: Bei der Einführung der E-Mail hieß es, dass statt der vielen Briefe, nun alles viel schneller und viel einfacher werden wird. So hatte ein gewöhnliches Büro eines mittelständischen Unternehmens etwa 10 Briefe am Tag zu bearbeiten, dazu ein paar Faxe. Heute erhalten wir im Schnitt über 100 E-Mails am Tag, denn auch für alle anderen wurde es leichter, uns zu kontaktieren. Jetzt stellen wir uns mal vor, wir würden es ablehnen, per E-Mail erreichbar zu sein – wie viel Prozent der Bevölkerung kann sich das erlauben?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wenn wir nun alle kleine Assistenten in unseren Hosentaschen mit uns führen und diese allesamt auch noch miteinander vernetzt sind, wer hat den Luxus, sich diesem zu entziehen? Unternehmen werden es nicht können, Privatpersonen werden es oftmals nicht wollen und auch die Politik, die sich traditionell mit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/digitalisierung" target="_blank"&gt;&#xD;
      
           am schwersten mit der Digitalisierung
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            tut, weil sie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/prozesse" target="_blank"&gt;&#xD;
      
           auch prima ohne konnte
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , wird erleben, wie einige schneller sein werden – und dadurch Vorteile bei Wahlen und der Beeinflussung von Wähler:innen ableiten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt keinen Artikel der Woche mehr verpassen und ins PolisiN-Update eintragen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Von der alltäglichen Verwendung bis zur Spezialisierung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wichtig ist dabei, zwei Themen zu unterscheiden: Sich allgemein mit der Technologie auszukennen, als sie auch bis ins letzte Detail zu durchsteigen. Die meisten werden nur selten direkt damit befasst sein, sämtliche KI-Tools zu beherrschen sowie die Technologie dahinter zu verstehen oder gar bedienen zu können. Zentrale Kenntnisse über professionelles Prompting, also möglichst jede KI schnell und effizient zu nutzen, wird in etwa so verbreitet sein, wie die professionelle Verwendung von Photoshop. Viele Dienste werden daher auf eine Vereinfachung und damit auch Lenkung der Prompts setzen, so wie es auch viele einfachere Grafikprogramme gibt wie bspw. Canva.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dazu wieder ein Beispiel: Viele Smartphones machen ausgezeichnete Fotos. Allerdings liegt das weniger an den vielen Einstellungsmöglichkeiten. Denn sind wir ehrlich: Kaum einer kennt sich mit Themen wie Brennweite, Blende oder auch ISO-Werte aus. Viele Hersteller verzweifeln sogar am Verhalten der Nutzenden, weil diese nicht einmal auf dem Touchscreen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=MZ8giCWDcyE" target="_blank"&gt;&#xD;
      
           das Objekt anklicken
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , welches im Fokus sein soll – und sich dann über mangelnde Qualität aufregen. Das hat dazu geführt, dass Software nach Wahrscheinlichkeit berechnet, was der Schnappschuss beabsichtigte: Personen, Gebäude, Natur. Mitunter ergänzt es einfach, was fehlt, wie im Falle des Monds
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.bing.com/search?q=samsung+galaxy+mond+bilder&amp;amp;qs=n&amp;amp;form=QBRE&amp;amp;sp=-1&amp;amp;ghc=1&amp;amp;lq=0&amp;amp;pq=samsung+galaxy+mond+bilde&amp;amp;sc=6-25&amp;amp;sk=&amp;amp;cvid=35DD61FD091E44D9B23EB09D7CE4A4B8&amp;amp;ghsh=0&amp;amp;ghacc=0&amp;amp;ghpl=" target="_blank"&gt;&#xD;
      
           bei den Samsung Galaxy Handys
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . KI wird daher ähnlich verstehen, woran die meisten beim Prompting scheitern und dem entgegen treten mit Lösungsoptionen, während Profis in der Lage sein werden, KI nicht nur selbstbestimmt zu nutzen sondern auch für die eigenen Zwecke zu programmieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KI muss immer weiter spezialisiert werden
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auf diese Weise werden viele Bereiche der KI auch in unseren Alltag treten können. Das betrifft vor allem den ganzen Bereich der Automatisierungen und der Übernahme von einfachen Aufgaben. Was einst Apple mit Siri versprach, sind echte Sprachassistenten nun tatsächlich „klug“ genug, um uns tatsächlich unter die Arme zu greifen. Auch Kalender, Buchungen, E-Mails – die Liste an Möglichkeiten sind erstmal an keine Grenzen gebunden, was auch die täglich 200 neuen KI-Startups weltweit unterstreichen (wovon aber ganz sicher die wenigsten dauerhaft am Markt bleiben werden, mit den üblichen Bewegungen).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Was viele aber dabei übersehen: ChatGPT&amp;amp;Co werden dabei nicht alles übernehmen. Vielmehr werden sie als "allgemeine KI" zwar immer recht zutreffende Ergebnisse liefern können, aber es wird viele Fälle geben, da muss es auf den Punkt genau sein: Gesetzesvorlagen, Prüfanträge, Dosiers. Hier kommt es wieder aufs Training an und Sam Altman, der CEO von OpenAI, spricht bereits davon, dass seine Firma das nicht alles alleine schaffen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=0uQqMxXoNVs" target="_blank"&gt;&#xD;
      
           kann oder will
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Vielmehr liefert es mit GPT einen Grundstock als “allgemeine KI”, damit andere Firmen eine Art “spezialisierte” KI aufsetzen können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das kann dann Marketing sein, Buchhaltung, Justiz oder auch Politik. Damit ein LLM auch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/so" target="_blank"&gt;&#xD;
      
           Vorschläge für Kommunen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , eine Gesetzesreform oder Optionen auf Krisensituationen entwerfen kann, zudem es technisch bereits jetzt in der Lage ist, müssen die konkreten Daten von “vor Ort” eingepflegt und aufbereitet werden. Auch hier müssen wieder viele Stunden darauf verwendet werden, Antworten der KI einzustufen und es dadurch zu verbessern. So, wie wir alle dieser Tage, allein oder im Team, organisatorische Aufgaben erledigen müssen, vom Abheften bis zum Eintragen, werden wir im Alltag immer auch eine Zeit damit verbringen, KI zu trainieren – einfach entlang der Prozesse. Denn während ich bspw. ein Ergebnis von KI überprüfe und ggf. korrigiere, wird diese sich etwaige Fehler merken und bei guter Aufbereitung dafür für die Zukunft lernen.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KI in Bildung und Wissenschaft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aber auch Schulen oder Universitäten kämpfen bereits damit, wie sie mit KI umgehen sollen. So stellt sich vielen dieser Tage die Frage ob etwa in Arbeiten ein LLM genutzt wurde. Denn natürlich haben Schüler:innen und Studierende das Tool mit zuerst für sich entdeckt, um die Unmengen an Schreibaufgaben zu vereinfachen. Allerdings steht zur Debatte, ob damit nicht eigentlich das bisherige Abfrage-Modell der Leistungserbringung infrage steht. Denn auch wenn manche Anbieter versprechen, eine Erkennungssoftware für ChatGPT entwickelt zu haben, ist bisher keine davon rechtlich so sicher, dass eine Aberkennung der Leistung auch vor Gericht bestand hätte. Da KI bspw. auch ermöglicht,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://lamarr-institute.org/de/blog/ki-bildung-intelligente-tutorielle-systeme/" target="_blank"&gt;&#xD;
      
           Lernfortschritte zu erfassen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und sich permanent neue Aufgaben auszudenken, steht eigentlich unser auf Großgruppen ausgerichtetes Bildungssystem mitsamt seinem „Nürnberger Trichtermodell“ stark auf der Überprüfungsliste.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das gilt ebenso für den wissenschaftlichen Betrieb. Dieser ist in den vergangenen Jahrzehnten neben den Naturwissenschaften auch in den Geisteswissenschaften zunehmend von der normativen zur empirischen Forschung übergegangen. Zudem gibt es vermehrt Kritik, dass Forschende sich zunehmend weniger trauen zu veröffentlichen, wenn eine These durch Experimente
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.swr.de/swr2/wissen/scheitern-in-der-wissenschaft-wie-ein-tabu-das-forschen-erschwert-104.html" target="_blank"&gt;&#xD;
      
           nicht bestätigt werden konnte
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , sodass aus den Fehlern gelernt werden könnte. Die Dauerschleife aus Thesen, Experiment und Ergebnispräsentation kann grundsätzlich aber auch KI übernehmen. So wird auch in der Wissenschaft von einem exponentiellen Wachstum der Forschungsleistungen ausgegangen – mit ungeahnten Folgen. Wenn bspw. die Krebsforschung um den Faktor 100 beschleunigt wird, können wir aktuell noch gar nicht greifen, was das eigentlich bedeutet. So besagt eine Studie, dass nun dank KI allein anhand
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.forschung-und-wissen.de/nachrichten/medizin/kuenstliche-intelligenz-erkennt-diabetes-anhand-der-stimme-13378236" target="_blank"&gt;&#xD;
      
           der Veränderung der Stimme
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mit hoher Wahrscheinlichkeit Diabetes prognostiziert werden kann.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die zentrale Frage: Wem gehören die Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Viele Themenbereich der KI führen aber auch zu einem spannenden Kern: Wem gehören die Daten dahinter? Nicht nur aus Sicht des Datenschutzes sensibler personenbezogener Daten (wie soll hier das Recht auf individuelle Löschung funktionieren?) oder des Urheberrechts – sondern, wessen Software darf so viel wissen und dadurch können, dass es anderen gegenüber einen Vorsprung hat und diesen auch bspw. in Form einer Marktmacht ausüben kann? Wer sichert zudem, dass diese Firmen hochgradig ethisch handeln und bspw. im Wahlkampf stets bei den Fakten bleiben – das schaffen hierzulande nicht mal
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spiegel.de/politik/deutschland/bundestagswahl-2021-so-haben-fake-news-den-wahlkampf-beeinflusst-a-f6889b4a-2131-4a34-9154-844f5709b520" target="_blank"&gt;&#xD;
      
           alle demokratischen Politiker:innen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Die Debatten um Fake News und
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.bundesregierung.de/breg-de/schwerpunkte/umgang-mit-desinformation/deepfakes-2230226" target="_blank"&gt;&#xD;
      
           Deep Fakes
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , bei denen Video und Tonspuren täuschend echt nie stattgefundene Aussagen von real existierenden Menschen vortragen, fangen gerade erst an.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es geht also nicht darum, dass KI zu mächtig wird, in dem es einen eigenen Willen und Bewusstsein entwickelt – was technisch eben nicht möglich ist – sondern um die Gefahr, dass einzelne Anbieter so viel über uns wissen und wir deren Dienste derart brauchen, dass sich neue Verteilungsfragen stellen. Das freie Internet, welches seit über 20 Jahren effizient immer neue Monopole auf einzelne Bereiche schafft, wird sich erneut in seiner Grundstruktur hinterfragt sehen. Gerade verklagen über
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://taz.de/Gefahren-fuer-Kinder-auf-Plattformen/!5968919/" target="_blank"&gt;&#xD;
      
           30 Bundesstaaten den Meta Konzern
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und wollen nichts weniger, als dass die Algorithmen derart verändert werden, dass laut Meinung vieler damit quasi das gesamte Geschäftsmodell infrage gestellt wäre. Zudem verlangen immer mehr US-Senator:innen das
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/news/Horizon-Worlds-US-Politiker-gegen-Meta-Plaene-Teenager-ins-Metaverse-zu-holen-7533986.html" target="_blank"&gt;&#xD;
      
           Aufspalten von Konzernen wie Meta
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , die in diesem Fall neben Facebook und Instagram auch WhatsApp und das VR-Unternehmen Oculus besitzen und damit eine unglaublichen Einfluss auf Milliarden von Menschen haben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Frage ist heute schon: Ist das überhaupt noch möglich? Hat Politik die Kraft, das Netz stärker zu demokratisieren? Und wie sieht ein demokratisches Internet dann überhaupt aus? Etwa in der Form, wie das ZDF mit anderen gerade versucht,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://netzpolitik.org/2023/neues-aus-dem-fernsehrat-95-fragen-und-antworten-zum-public-spaces-incubator-des-zdf/" target="_blank"&gt;&#xD;
      
           ein europäisches Twitter
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            zu entwickeln? Können Kunden bestehender Unternehmen davon überzeugt werden, ihre Daten mit dem Staat zu teilen? Und was, wenn staatliche Dienste bewusst deutlich weniger Daten sammeln, aber dafür eben weniger effizient Vorschläge zum Essen gehen, Filme gucken und Schuhe kaufen anzeigen? Und wenn es hier schon derart viele Fragen gibt, wie sieht das mit der KI aus? Haben wir überhaupt noch eine Chance, hier einzugreifen? Vielleicht kennt ChatGPT ja die Antwort.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;a href="https://www.scinexx.de/news/technik/wie-viel-strom-braucht-der-ki-boom/" target="_blank"&gt;&#xD;
      
           Lesen Sie in der nächsten Woche im dritten und letzten Teil unserer KI-Beitragsreihe mehr über: Welche KI-Tools gibt es aktuell? Und wie lassen sich ChatGPT&amp;amp;Co. optimal und souverän nutzen?
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-2+Titelbild.png" length="3401620" type="image/png" />
      <pubDate>Tue, 14 Nov 2023 15:53:42 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/ki-2</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-2+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-2+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>(1/3) Ein Jahr ChatGPT: Woher kommt der KI-Hype?</title>
      <link>https://www.polisin.de/ki-1</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-1+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (1/3) Ein Jahr ChatGPT: Woher kommt der KI-Hype?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein Jahr Chat GPT. Zu diesem Anlass bringen wir eine 3-teilige KI-Beitragsreihe zum Thema Künstliche Intelligenz (KI) heraus. In dieser Beitragsreihe wollen wir Ihnen einen Einblick in die Hintergründe von Chat GPT und KI geben. Im ersten Teil unserer Reihe fragen wir uns: Wie funktioniert die KI? Wie wird sie trainiert und aktualisiert? Welche politischen und rechtlichen Herausforderungen gibt es? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Teil 1 •
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-2"&gt;&#xD;
      
           Teil 2
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki-3"&gt;&#xD;
      
           Teil 3
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Seit der Veröffentlichung von
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://chat.openai.com/" target="_blank"&gt;&#xD;
      
           ChatGPT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            im November 2022 hat das Thema der künstlichen Intelligenz ein ganz neues Tempo aufgenommen. Erstmals zeigte sich ein computer-generierter Chat in der Lage, überraschend menschliche und sachbezogen-informative Antworten geben zu können. Viel mehr noch: Er verstand, was von ihm verlangt wurde und erledigte die Aufgabe mitunter besser, als es sich der Mensch vor dem Endgerät zutraute. Wo kommt diese Technologie her?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eigentlich ging der Hype in einigen Kreisen schon etwas vor ChatGPT los: Mit der Bilderzeugungs-KI “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://openai.com/dall-e-2" target="_blank"&gt;&#xD;
      
           Dall-E
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ” Bildern (gesprochen “Dali”, wie der bekannte spanische Maler), entstanden gänzlich neue Grafiken, rein basierend auf der Eingabe per Text. Beide Produkte stammen von der Firma
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://openai.com/" target="_blank"&gt;&#xD;
      
           OpenAI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , die eine wechselvolle Geschichte hinter sich hat. Im Bewusstsein, welche Möglichkeiten entstehen und vor allem welche Macht KI haben kann, wurde die Firma
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.br.de/nachrichten/netzwelt/was-ist-openai-die-firma-hinter-dem-ki-hype,TPWTwQy" target="_blank"&gt;&#xD;
      
           als non-profit Organisation
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            gegründet mit der festen Absicht, niemals ein florierendes Geschäftsmodell zu entwickeln und eine Marktdominanz zu erreichen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Einige Zeit später verwarf man sich bereits mit einigen Gründern, darunter Elon Musk (der dann vehement vor der KI warnte und nun doch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.faz.net/aktuell/technik-motor/wie-elon-musk-einst-open-ai-mitgruendete-und-nun-seinen-eigenen-weg-sucht-19170650.html" target="_blank"&gt;&#xD;
      
           an einer eigenen arbeitet
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ). Mittlerweile steht das Unternehmen Microsoft nach einer
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tagesschau.de/wirtschaft/unternehmen/microsoft-openai-chatgpt-investition-101.html" target="_blank"&gt;&#xD;
      
           Milliarden-Förderung an OpenAI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dem Unternehmen rund um Gründer Sam Altman derart nahe, dass der Windows-Konzern aus Seattle mittlerweile sein gesamtes Geschäftsmodell auf die Möglichkeiten von OpenAI ausrichtet – womit aus Sicht vieler der non-profit Gedanke endgültig ad acta gelegt wurde.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt keinen Artikel der Woche mehr verpassen und ins PolisiN-Update eintragen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wat isn KI? Da stelle ma uns mal janz dumm und sagen…
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der Begriff KI (Künstliche Intelligenz) ist kein geschützter Begriff und hat keine einheitliche Definition. Im Grunde muss er seit Jahrzehnten dafür herhalten, wenn vor allem auf einem Bildschirm “Dinge” passieren, die ein Mensch nicht direkt selbst steuert. So bezeichnen Videospieler die Computergegner schon sehr viel länger als KI. Auch im Bereich des autonomen Fahrens kommt der Begriff seit vielen Jahren vor. Die tagesaktuellen Debatten richten sich dabei vor allem an eine bestimmte Form: Den sogenannten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.computerwoche.de/a/was-sind-llms,3614567" target="_blank"&gt;&#xD;
      
           Large Language Models
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , kurz LLM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LLMs basieren auf einem mehrstufigen Training von Wortsammlungen. Angefangen hat es mit dem Einspeisen von ganz gewöhnlichen Wörterbüchern. Dann wurden Unmengen an realen Texten ergänzt - darüber sollte das LLM lernen, welches Wort am häufigsten vor und nach einem anderen Wort kommt. Ähnlich machen es schon seit Jahren bspw. Smartphone-Tastaturen, indem sie bspw. nach “Ich” das Wort “komme” und dann “später” anbieten, wenn Nutzende bspw. sich wohl besonders oft verspäten und dies immer wieder zuvor selbst eingetippt und damit der Tastatur „beigebracht“ haben. Probieren Sie gerne mal aus, was Ihre Tastatur Ihnen immer als erstes anbietet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Allerdings drehen sich die Vorschläge der Tastaturen bald im Kreis. Denn LLMs gehen einen Schritt weiter: Sie erkennen den gesamten Text zuvor, nicht nur das letzte Wort. Die sogenannte “Attention”-Funktion (engl. “Aufmerksamkeit”) versteht, was Schlüsselworte und was Kernaussagen sind. Dabei ist eines ganz wichtig: LLMs denken nicht, LLMs rechnen. Mittels Wahrscheinlichkeitsberechnung ermitteln sie, was das nächste Wort ist. Wenn mir ChatGPT also ein Rezept verrät, weiß es nur besonders schnell und gut zu errechnen, dass auf das Wort “Wasser” die Worte “im”, “Kochtopf” “zum”, “kochen” und “bringen” kommen. Deswegen ist auch zu beobachten, wie LLMs ihre Antworten eher im Staccato anzeigen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei versteht das LLM aber zu keinem Zeitpunkt, was “Wasser” ist. Ein LLM hat kein Verständnis von der Welt, es versteht nur, dass es an die Stelle im Text gehört. Das weiß es, weil im letzten Schritt des Trainings wiederum Menschen das LLM bewertet haben. Das erklärt auch die Abkürzung “GPT”, denn diese steht für “Generative Pre-trained Transformer” - also ein im Vorfeld trainiertes System, welches seine Antworten auf Basis von Eingaben transformiert. Dabei bekommen Menschen im Schnitt vier mögliche Antworten eines LLMs gezeigt und gewichten diese von der aus ihrer Sicht besten zur schlechtesten Variante. Es geht also nicht nur um richtig oder falsch, sondern auch die Nuancen dazwischen. Das ist es, was es nach abertausenden Stunden von Training so menschlich wirken lässt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Welche LLMs gibt es und welche ist das Beste?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das dynamische ist, dass LLMs exponentiell lernen. Das bedeutet, dass sich ihre Qualität nach aktueller Kenntnis in einem sich stets steigernden Tempo verbessert. Aktuell basiert ChatGPT – was eigentlich nur als Test gedacht war, nun aber aufgrund seiner Beliebtheit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://t3n.de/news/chatgpt-neue-funktionen-1587063/" target="_blank"&gt;&#xD;
      
           weiter ausgebaut wird
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – auf der Version GPT 4 sowie als Option zum Vorgänger GPT 3.5, während bereits erste Testversionen von GPT 5 im Umlauf sind. Die Versionssprünge dabei sind eher willkürlich und beruhen vor allem auf größere Entwicklungssprünge, wie zum Beispiel im Erkennen von Bildern, die hochgeladen werden können, zusätzlich zu den Texteingaben.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auf GPT-Versionen basieren auch die allermeisten anderen Anbieter wie der “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.bing.com/chat" target="_blank"&gt;&#xD;
      
           Bing Chat
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ” von Microsoft und auch viele der wohl täglich über 200 neuen KI-StartUps. Es gibt aber auch andere LLMs, etwa
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://ai.meta.com/llama/" target="_blank"&gt;&#xD;
      
           LLaMa
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            von Meta (zuvor Facebook) oder LaMDA bzw.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://ai.google/discover/palm2" target="_blank"&gt;&#xD;
      
           PaLM
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            von Google, deren kommerzielle Version aus Marketinggründen zu “
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://bard.google.com/" target="_blank"&gt;&#xD;
      
           Google Bard
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ” umgetauft wurden. Das Bildprogramm “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.canva.com/" target="_blank"&gt;&#xD;
      
           Canva
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ” nutzt mit seiner KI-Funktion “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.canva.com/de_de/pro/magic-switch/" target="_blank"&gt;&#xD;
      
           Magic Switch
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ” ebenso die Google-LLMs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die meisten Bild-KIs nutzen allerdings, manchmal auch nur ergänzend, ein sogenanntes “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ibm.com/de-de/topics/deep-learning" target="_blank"&gt;&#xD;
      
           Deep Learning-Modell
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           " namens “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/tipps-tricks/Was-ist-Stable-Diffusion-9216272.html" target="_blank"&gt;&#xD;
      
           Stable Diffusion
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ”, bspw. der aktuelle Platzhirsch „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.midjourney.com/home" target="_blank"&gt;&#xD;
      
           Midjourney
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ aber auch “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.adobe.com/de/sensei/generative-ai/firefly.html" target="_blank"&gt;&#xD;
      
           Adobe Firefly
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ”. Ein Diffusionsmodell lernt, anders als LLMs, indem es einen Vorwärts- und einen Rückwärtsprozess durchläuft. Im Vorwärtsprozess wird ein Trainingsbild schrittweise mit Rauschen versehen, bis es zu einem reinen Rauschenbild wird. Im Rückwärtsprozess wird das Rauschenbild schrittweise entrauscht, bis es zu einem klaren Bild wird. Dabei verwendet das Modell, wie auch LLMs, einen textlichen Befehl, einen sogenannten “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.salesforce.com/de/blog/prompt-engineering/" target="_blank"&gt;&#xD;
      
           Prompt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ” als Leitfaden für die gewünschte Bildausgabe. Das Modell wird trainiert, indem es die Wahrscheinlichkeit maximiert, dass das entrauschte Bild dem ursprünglichen Trainingsbild entspricht. Das Modell lernt also, wie es Rauschen aus einem Bild entfernen und ein Bild aus einem Text erzeugen kann.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Diffusionsmodell wird, anders als LLMs, nicht direkt von Menschen trainiert, indem es ein Ranking für die Qualität der Bilder erhält. Das Modell wird stattdessen mit einem großen Datensatz von Bildern und Texten trainiert, die miteinander korrespondieren. Das bedeutet jedoch nicht, dass das Modell keine menschliche Rückmeldung benötigt oder erhält. Die Nutzenden können, etwa bei Adobe Firefly, ihre Meinung über die Qualität und Relevanz der Bilder äußern, indem sie Feedback-Formulare ausfüllen oder an Umfragen teilnehmen. Diese Rückmeldungen können dazu beitragen, das Modell zu verbessern oder anzupassen, indem z. B. die Parameter des Modells verändert oder neue Daten hinzugefügt werden.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der ChatGPT“-Schock dreht eine Branche auf den Kopf
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der „ChatGPT“-Schock im Frühjahr 2023, als sich das Tool seinen Weg in die allgemeine Aufmerksamkeit bahnte und klar wurde, dass es wohl zu mehr als nur zum Üben genutzt werden wurde, äußerte sich aber auch in der Annahme, die seit ca. 20 Jahren stabilisierten Verhältnisse in der digitalen Marktdominanz von Anbietern auf den Kopf zu stellen. So war bei Google zeitweise
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.golem.de/news/suchmaschine-google-ruft-code-red-gegen-bedrohung-durch-chatgpt-aus-2301-171392.html" target="_blank"&gt;&#xD;
      
           intern “Code Red” ausgerufen,
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            nachdem das Gesamtunternehmen seine Geschäftsmodelle dadurch gefährdet sah, als Microsoft seine jahrzehntelang erfolglose Bing-Suche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/hintergrund/Microsoft-kombiniert-seine-Suchmaschine-Bing-mit-einem-ChatGPT-Nachfolger-7520429.html" target="_blank"&gt;&#xD;
      
           mit GPT verknüpfte
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und einen ChatGPT ähnlichen „Bing Chat“ einführte.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zudem sah sich Google ersten Kritiken gegenüber, dass das eigene LLM “Bard”
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=5X1O5AS4nTc" target="_blank"&gt;&#xD;
      
           nicht in der selben Qualität
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            in der Lage sei, Antworten zu liefern. Aufgrund des exponentiellen Wachstums von KI drohte Google hier dauerhaft den Rang abgelaufen zu bekommen. Auch hat bis heute niemand einen verlässlichen Weg gefunden, Ergebnisse von LLM mit Werbung zu kombinieren – die Haupteinnahmequelle der Google-Suche. Gleichzeitig konnte Google eigentlich gar nicht zuerst seine KI veröffentlichen: Während die unzähligen Patzer von ChatGPT weltweit zu unzähligen Memes und Pointen von Stand-Up-Comedians und Late Night Talkern führten, wäre eine ebenso unzuverlässige Google-Suche derart rufschädigend, dass sich Google in einem Dilemma befand.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das ist nämlich Teil des Problems: Die meisten LLMs geben ihre Antworten mit einer dermaßen überzeugten Aussagekraft, dass bei fehlender eigener Kenntnis leicht auch vollkommen falsche Aussagen geglaubt werden (was auch als “
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/hintergrund/Abhilfe-bei-KI-Halluzinationen-Kreuzverhoer-Debatten-und-Referenzen-erzwingen-9179955.html" target="_blank"&gt;&#xD;
      
           KI-Halluzination
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ” bezeichnet wird). Nochmal: Ein LLM hat kein eigenes Konzept von der realen Welt, es rechnet schlichtweg vor sich hin. Der Bing Chat versucht dem mittlerweile zu begegnen, indem es einem sowohl drei Optionen anbietet, wie „kreativ“ das LLM werden darf (und es im Zweifel lieber sagt „das weiß ich nicht“ statt sich etwas zusammenzureimen) und zudem seine Quellen nennt, die zudem anklickbar und somit überprüfbar sind – ChatGPT macht das
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.businessinsider.de/tech/chatgpt-kann-jetzt-auf-das-internet-zugreifen-so-nutzt-ihr-das-feature/" target="_blank"&gt;&#xD;
      
           nicht in allen Fällen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und Google Bard (noch) gar nicht.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zudem ist das mit dem exponentiellen Vorsprung so eine Sache: So arbeitet OpenAI ebenso daran, dass GPT keinen Schaden anrichten kann, wie zum Beispiel durch das Erstellen von Anleitungen für Waffen. Viele berichten, dass seit einiger Zeit die Antworten weniger zuverlässig oder genau wären, mitunter nahm die Qualität von einzelnen Antworten (wohl zwischenzeitlich)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://t3n.de/news/chatgpt-studie-schlechter-leistungsabfall-berkeley-1565956/" target="_blank"&gt;&#xD;
      
           von 98% auf 3%
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            drastisch ab. Welches LLM also letztlich besonders verantwortungsvoll und dabei dennoch möglichst faktenbasiert „richtig“ antwortet, wird sich noch zeigen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ein Schutz, dass KI niemals für unerwünschte Themen genutzt wird, gibt es überdies nicht, da die Technologie auch offline und damit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/news/c-t-3003-ChatGPT-Klon-laeuft-lokal-auf-jedem-Rechner-Alpaca-LLaMA-ausprobiert-8004159.html" target="_blank"&gt;&#xD;
      
           selbst-gehostet
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            genutzt werden kann. Allerdings schaffen dies heimische Endgeräte nur in einem sehr geringen Umfang, denn die dafür nötige Rechenleistung haben eigentlich nur große Rechenzentren.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kosten, Datenschutz und Urheberrecht
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das führt uns zu den eigentlich und aktuell ziemlich verschleierten Kosten. Eine “Suchanfrage” bei LLMs kann
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.scinexx.de/news/technik/wie-viel-strom-braucht-der-ki-boom/" target="_blank"&gt;&#xD;
      
           das bis zu 100-fache an Strom
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            kosten im Vergleich zu einer gewöhnlichen Anfrage bei bisherigen Suchmaschinen. Wer diese Kosten trägt, ist aktuell noch völlig offen. Zwar haben Modelle wie Midjourney oder ChatGPT ein mitunter mehrstufiges Bezahlmodell, allerdings sind die Bing Suche und Google Bard noch vollkommen kostenfrei. Hier zahlen die großen Anbieter aus den USA die Kosten gerade aus der Portokasse, wohl um sich im Wettbewerb zunächst die beste Marktposition zu erkämpfen. Es ist zu erwarten, dass sich der Markt aufteilt, wie schon die sozialen Medien: Während es Services gibt, wo wir mit unseren Daten „bezahlen“, werden andere auf monetäre Bezahlmodelle setzen. Letztere werden sich dabei scharf nach Datenvolumen staffeln, ähnlich wie bei Cloud-Speicher.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aktuell überwiegt aber das Sammeln von Daten. Denn mit jedem Eintrag – man spricht hier wie gesagt von “Prompts” – trainieren nun auch wir die LLMs. Das führt immer wieder zu Datenschutzbedenken. Es zeigt sich, dass Menschen sehr viel mehr Intimes über sich oder bspw. ihre Firma eintragen und dadurch fast noch mehr Einblicke über ihr Seelenleben und ihre Ziele preisgeben als zuvor in den sozialen Medien und davor in die Suchmaschinen. Große Unternehmen untersagten daraufhin sehr schnell bspw.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.n-tv.de/ticker/Samsung-verbietet-seinen-Mitarbeitern-die-Nutzung-von-ChatGPT-article24092641.html" target="_blank"&gt;&#xD;
      
           die Nutzung von ChatGPT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Microsoft wiederum reagierte mit dem “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.microsoft.com/de-de/bing/chat/enterprise/?form=MA13FV" target="_blank"&gt;&#xD;
      
           Bing Chat Enterprise
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ”, angeknüpft an ihr M365-Abomodell für Unternehmen, das nach einigen Angaben genau nicht “nach Hause telefoniert”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aber auch das Urheberrecht meldet sich zu Wort. Da viele LLMs nachweislich urheberrechtlich-geschützte Texte aus der Literatur, Journalismus oder Wissenschaften kennen, aber auch Videos und Musiksongs,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.n-tv.de/wirtschaft/US-Kuenstler-verklagen-KI-Entwickler-article24250859.html" target="_blank"&gt;&#xD;
      
           klagen nun einige
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            über die nicht-genehmigte Verwendung und bestehen zudem teilweise auf Lizenzgebühren. Auch steht eine fast schon philosophische Frage im Raum: Wo hört bei erzeugter Kunst die Inspiration aufhört und wo fängt das Kopieren an? KI-Verfechter argumentieren dabei, dass Künstler:innen sich schon immer gegenseitig inspiriert haben und nun inspiriere sich KI eben durch die Werke anderer. Aber wenn ein Song auch immer mehr überzeugend echt an die Lieder der Original-Interpreten herankommt, weil es deren Lebenswerk “studiert” hat und es nachweislich Nutzenden auf Spotify reichlich egal ist, ob
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.20min.ch/story/musikbranche-schockiert-jetzt-kann-ki-sogar-stimmen-von-saengern-perfekt-imitieren-589021372217" target="_blank"&gt;&#xD;
      
           der “neue Song” von Jay Z
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            tatsächlich nur KI erzeugt ist, dreht es ganze Branchen auf den Kopf.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Politik und Regularien für die KI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es wird daher noch viele Entscheidungen der Rechtsprechung und womöglich auch der Politik geben, denn wie so oft preschen vor allem amerikanische Unternehmen erst einmal vor und ordnen dann eher im Nachgang. So sieht der deutsche Digitalminister
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/news/ChatGPT-und-Co-Digitalminister-Wissing-will-keine-uebermaessige-KI-Regulierung-7455054.html" target="_blank"&gt;&#xD;
      
           es sehr kritisch
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , dass ausgerechnet jetzt OpenAI nach gesetzlichen Regulierungen ruft. Hintergrund ist die Tatsache, wie einst bei der Einführung der DSGVO gefürchteten Bürokratie, dass große Firmen diese Regularien spielend bewältigt bekommen, es hingegen kleine Unternehmen aber vor große Herausforderungen stellen kann. Denn mit zu viel Regulierungen zum jetzigen Zeitpunkt würden
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.msn.com/de-de/finanzen/other/aleph-alpha-bekommt-finanzierung-in-h%C3%B6he-von-fast-500-millionen-euro/ar-AA1jvtHi" target="_blank"&gt;&#xD;
      
           kleinere deutsche Firmen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            womöglich zu früh vor dem Aus stehen – und die EU damit erneut in eine Abhängigkeit von Digitaldiensten aus dem Silicon Valley geraten.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            China und andere autoritärere Staaten spielen derweil mit dem Gedanken, die Nutzung von KI ihren Bürger:innen im Einzelfall zu erlauben oder zu verbieten. Die Nutzung solle in jedem Falle gekennzeichnet werden. Wie dies allerdings erreicht werden soll, ist vollkommen unbeantwortet. Einige Firmen haben dazu eine bestimmte Form
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/hintergrund/SynthID-Google-DeepMind-stellt-Wasserzeichen-Tool-fuer-KI-generierte-Bilder-vor-9288739.html" target="_blank"&gt;&#xD;
      
           des digitalen Wasserzeichens
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            erfunden. Es droht aber eher, dass wie bei der Kritik am Bundestrojaner echte Cyberkriminelle sich bestens zu verschleiern wissen, während „der kleine Mann“ mit vergleichsweisen geringen Verstößen ins Visier der Ermittler gerät. Inwieweit das also eher weite Teile der Bevölkerung an die Kantare nehmen soll, statt echte Kriminalität zu verhindern, bleibt offen.
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;a href="https://www.scinexx.de/news/technik/wie-viel-strom-braucht-der-ki-boom/" target="_blank"&gt;&#xD;
      
           Erfahren Sie in der nächsten Woche im zweiten Teil unserer KI-Beitragsreihe mehr über: Was ist der aktuelle Stand der KI? Wie sehen die Zukunft und Vermittlung der KI in der Politik aus? und Was sind die zukünftigen Pläne und Visionen für diese Technologie?
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-1+Titelbild.png" length="1640561" type="image/png" />
      <pubDate>Tue, 07 Nov 2023 13:55:22 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/ki-1</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-1+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+KI-1+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Der politische Alltag 2025 - So könnte er aussehen</title>
      <link>https://www.polisin.de/so</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+So+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der politische Alltag 2025 - So könnte er aussehen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Uns hat eine Nachricht aus der nahen Zukunft des Jahres 2025 aus einem Kreistag erreicht. Und was sollen wir sagen? Hier scheint die Digitalisierung im politischen Alltag richtig gut funktioniert zu haben. Ihnen und uns gibt die Nachricht einen Einblick, wie es tatsächlich gelingen kann und welche Vorteile, aber auch Auswirkungen die neuen Möglichkeiten haben. Und ganz vielleicht haben wir uns die Nachricht nur ausgedacht.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gleich beginnt die Kreistagssitzung. Heute wird es spannend, denn wir haben uns mit der Bürgerinitiative im Vorfeld zu zwei gemeinsamen Anträgen abgestimmt, was sicherlich die anderen überraschen dürfte. Vor allem unseren Bürgermeister, der es mal wieder nicht für nötig erachtete, die Fragen aus dem Ausschuss mal wenigstens halbwegs ausführlich zu beantworten. Trotz PoliGPT ist alles beim Alten: Wenn er nicht will, will er nicht. Aber grundsätzlich stellen wir ja nur noch Fragen, deren Antworten wir bzw. unsere KI bereits kennen. Ob er bereit ist? Wir sind es auf jeden Fall.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ich öffne meine Unterlagen. Unsere Finanzexpertin Heide hatte mit unserem Jungspund Jason von der Bürgerinni noch letzte Änderungen gemacht, damit uns die Kämmerin nicht an der Nase herumführt. Der Antrag war lange bekannt, aber jetzt sehen auch die anderen auf ihren Bildschirmen, dass wir hier zusammen noch Änderungen vorgenommen haben. “412 Bürger:innen gefällt das”, wird jetzt oben eingeblendet – geht doch! Ich bringe unseren Antrag ein, so wie es mir PoliGPT vorgeschlagen hat. Ich hatte
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/ki" target="_blank"&gt;&#xD;
      
           das LLM gebeten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , aus den kritischsten Aussagen aus den Ausschüssen sowie den Kommentaren aus dem Ratsinfo-System von Bürger:innen die beste Argumentation zu erarbeiten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ich beginne: “Sehr geehrte Frau Vorsitzende, sehr geehrte Damen und Herren, wie wir bereits dargelegt haben, sind unsere Analysen zur Bevölkerungsentwicklung eindeutig zum Schluss gekommen, dass wir deutlich mehr Kinder zu erwarten haben, als in den bisherigen Prognosen vorgesehen. Wir schätzen die Erfahrung der Verwaltung hier sehr, allerdings wird es Zeit, dass wir hier endlich moderne Methoden anlegen.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ein verächtliches Stirnrunzeln entfährt dem Referatsleiter für Kultur und Bildung. Er macht seinen Job seit 27 Jahren, seine Prognosen hatten bis jetzt immer fast auf die Kommastelle gestimmt. Nur in 2024 fehlte dann auf einmal eine ganze Schulklasse und es kam zu einer sehr unschönen Notlösung mit 35 Kindern pro Klasse. Im Ausschuss hieß es, dass solche Krisenzeiten eben mal passieren könnten. Ich kannte diese Argumentation schon, obwohl ich beim Ausschuss nicht dabei sein konnte. Aber die Zusammenfassung von PoliGPT der Debatte reichte mir schon, sodass ich reagieren konnte: “Wir leben in einem Jahrzehnt der multiplen Herausforderungen. Dank unseres Analysetools PoliDATA müssen wir aber nicht ständig im Ausnahmezustand leben – wir können vorbereitet sein!”
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unser Student vom Dienst, Martin, erfolgreich im 17. Semester Politikwissenschaften auf Lehramt, fing an über beide Ohren zu grinsen. Ich wusste genau, was er jetzt denkt: Jetzt kommts! Er hatte uns das Tool gezeigt, mit dem man ganze Regionen und seine Strukturen erfassen kann: PoliDATA. Das System lernt permanent und kann um Koeffizienten mit Titeln wie “Migration in Kriegszeiten”, “Geburtenprognosen im Zusammenhang mit wirtschaftlicher Entwicklung” oder auch “Entwicklung von Regionen entlang von regionalen Wachstumschancen” mit einberechnen. Da das System weltweite Bewegungen verfolgt, erzeugt es erstaunlich genaue und mitunter völlig neue Hinweise. Selbst Harald, der echt keine Lust auf “dieses Gebimmel und Gewische” hat, wie er sein Tablet liebevoll umschreibt, war begeistert. Ich glaube, er spielt damit mittlerweile mehr als an seiner Eisenbahn, wenn er von seiner Arbeit kommt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Eine permanent im Ausnahmezustand befindliche Kommune bietet wenig Zuverlässigkeit, Perspektive und auch Mitsprachemöglichkeit”, setze ich bedeutungsschwanger fort. “Sie rennt den Ereignissen permanent hinterher und untersetzt damit unsere Demokratie. Wir alle sehen doch, wie der Ton hier im Kreistag immer rauer wird, erinnern uns noch zu gut an die letzten Wahlergebnisse. Unsere Daten zeigen klar: Das geht auch nicht wieder weg. Was wir brauchen, ist ein starkes Signal, dass Politik auch Lösungen unter Dauerbelastung produzieren kann.” Zugegeben, ich bin etwas stolz auf mich. Meine pathetische Ader wirkt auf einige arrogant, aber wäre ich in der Politik, wenn ich mich nicht manchmal gerne selber reden hören würde?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt keinen Artikel der Woche mehr verpassen und ins PolisiN-Update eintragen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wissend, dass viele aus der Bevölkerung die Kreistagssitzung online verfolgten, ging ich auch noch auf Aussagen aus den Ausschüssen ein. Seitdem der Sitzungsdienst einen Chatbot eingerichtet hat und wir diesen alle immer wieder trainierten, verstehen viel mehr Leute, worum es geht und welche Positionen die einzelnen Leute haben. Da wir diesen auf unseren eigenen Servern laufen lassen, telefoniert der auch nicht zu den Großkonzernen, das war unserem Datenschutzbeauftragten wichtig.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ich erklärte also, warum wir 37 Kinder bis 2032 mehr sehen und dringend einen Neubau unseres dienstältesten Gymnasiums bräuchten. Es sei davon auszugehen, dass die Umweltkrise sowie die verstärkten Konflikte weitere Zuwanderung mit sich bringen würden. Auch könne ein Neubau gleich die notwendige Lüftungsanlage sowie Digitalisierung im Klassenraum mit sich bringen, um etwa auf die nächste Gesundheitskrise vorbereitet zu sein. Als Standort konnte uns PoliDATA einen echt spannenden Ort zeigen, den so niemand zuvor gesehen hat. Statt sich an den bisherigen Planungsbüros zu orientieren, die bis heute stark aus Sicht von Autos denken, wäre ein intelligentes Radwegenetz sicher und schnell und zudem ideal für 83,72% der Schüler:innen am Gruscheberg geeignet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Am Ende ist Politik aber auch immer noch Politik. Da wir uns im Vorfeld extrem gut abgestimmt hatten – danke Martin, dass du bei uns PoliTEAMS eingeführt hast! - gingen unsere Anträge sauber durch. Unsere Instagram-Postings konnten mit den letzten Details schnell rausgehen, die automatische Transkription der Debatte erzeugte einen tollen Artikel für unseren Blog. Seitdem wir hier eher ausgeglichen und zeitnah informieren, sind unsere Klickzahlen in die Höhe geschnellt – unsere Positionen kommen ja weiterhin vor. Wer will, kann sich den Artikel natürlich auch anhören oder auch anschauen. Wobei ich mit meinem erzeugten Avatar immer noch fremdle – wäre ich doch nur immer so munter wie sie!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der zweite Antrag kam von der Bürgerinnitiative. Das war der Deal, dass wir diesem ebenso zustimmten. Sie wollten vernetztes Carsharing bei uns im Kreis einführen. Grundsätzlich wollen wir eigentlich weg vom Auto, aber zumindest wäre das von ihnen eingebrachte bedarfsorientierte Nachbarschaftskonzept ein Anreiz, das private Auto abzuschaffen. Dass PoliDATA ihnen auch das empfahl, zeigte mir noch einmal mehr, dass es trotz vorgeblich neutraler Analysen weiterhin sehr verschiedene Meinungen zu Empfehlungen geben wird. Daten übernehmen nicht den Diskurs, sie ebnen ihn aber auf eine ganz neue Faktenlage. Unsere liebe Fraktion “Früher gabs mehr Lametta”, die noch mit viel Hass und Hetze bei den Kommunalwahlen abräumte, kommt dagegen kaum noch an.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nach der Sitzung klingelt die PoliTEAMS App. Ich habe es so eingestellt, dass ich noch 30 Minuten nach Sitzungsende erreichbar bin – was so ein Ehrenamt eben mit sich bringt. Unser Ortsvorsitzender Mehmet ist dran. Er beglückwünscht uns zu unserem Coup. Er bekäme viele Fragen aus der Landesgeschäftsstelle, wie wir das angestellt hätten. “Frau Kandidatin, das war eine tolle Rede, die Reaction-Videos auf TukTuk nehmen die anderen Fraktionen mittlerweile richtig hopps!” Da war es wieder, diese Anrede. Seitdem ich im Kreis umherfahre und die Vorteile der Digitalisierung zeige, steht für ihn fest, ich sollte für den Landtag kandidieren. Unsere Mitglieder würden mich mögen, vor allem, die Älteren. Für mich geht das ehrlich gesagt ein wenig zu schnell. Und insgeheim weiß ich auch, dass Mehmet vor allem noch eine Rechnung mit unserem aktuellen Abgeordneten offen hat. Politik halt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Er gab mir dann noch zwei Bitten mit, die umgehend in meine To Do Liste für morgen reinkamen. Bevor ich den Tag beendete, schaute ich nochmal die Termine und Aufgaben für morgen durch. Ich drückte kurz auf das Mikrofon: “Kannst du bitte mal prüfen, ob Frau Bolzewa morgen auch 16 Uhr kann?” Ich wartete kurz, dass sich unsere Kalender abstimmten. Leider nein, sagte mir meine App. Aber es könnte unsere Termine so strukturieren, dass es bei 15 Uhr bleiben könnte. Bei Frau Bolzewa ploppte es kurz auf, sie klickte auf “Ja” und unsere Kalender waren sich wieder einig. Harmonie 2.0.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zuhause angekommen fragte mich das System, ob ich noch eine kurze Entspannungsübung machen wollte. Eigentlich sollte ich das wirklich, das bringt mich echt immer gut runter. Aber ich war auch irgendwie zu faul, selbst dazu. Diese ganzen Möglichkeiten der Selbstoptimierung, der ständigen Analyse, des ganzen Ausbalancierens – manchmal war eine Flucht vom ganzen Klimbim der reine Urlaub. Mir ist wichtig, dass ich manchmal einfach abschalte und mal bewusst nicht diese ganze KI nutze, die in unseren Alltag eingezogen ist. Das machen jetzt immer mehr, Der SPÜGEL hat darüber letztens einen großen Artikel geschrieben. Ich lese den gerne, denn hier schreibt nicht nur KI und irgendwie bilde ich mir ein, dass ich das auch merke. Wie mein Bruder, für den nichts an den Sound von Schallplatten herankommt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wenn ich noch vergleiche, wie wir vor nur wenigen Jahren gearbeitet haben, bin ich aber dennoch sehr froh, dass wir Projektmanagement nicht mehr
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/digitalisierung" target="_blank"&gt;&#xD;
      
           per E-Mail oder Messenger-Diensten machen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Da hätte ich mich auch irgendwann verweigert und wäre zu Zettel und Stift zurückgekehrt. Aber der Druck der Populisten und unsere immer schlechteren Wahlergebnisse boten Raum für Leute wie mich, die neue Ideen und neue Methoden hatten. Und ich gebe zu, leicht war es nicht, alle zu überzeugen. Ich hab mir einfach eine kleine Gruppe gesucht, auch aus dem Jugendverband und wir haben dann einfach mal was aufgesetzt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dabei haben wir bewusst nicht erst einmal neue Software angeschafft, sondern
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/prozesse" target="_blank"&gt;&#xD;
      
           Prozesse und eine Zeitachse erstellt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Wir haben damit dann auch die anderen überzeugt. Allerdings war uns auch klar, dass das nicht einfach wird, denn wir griffen ja in einen Betrieb ein, der zeitlich hochüberlastet und finanziell echt knapp bestückt war. Aber genau diese Ruhe gab uns die Chance, alle mitzunehmen und Ängste abzubauen. Naja, oder vielleicht waren es auch die in 2 Minuten erstellten Flyer zu unserer Schwimmbad-Petition. Manchmal hilft Zeigen mehr, als sich ewig den Mund fusselig zu reden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was mich auch begeistert, ist, wie viele neue Mitglieder sich jetzt beteiligen können, obwohl sie zu den traditionellen Uhrzeiten von Versammlungen gar nicht können oder sie aus beruflichen wie familiären Gründen nicht regelmäßig dabei sein wollen. Sie schreiben an Anträgen mit, obwohl sie nie gelernt haben, wie das nach Kommunalverfassung geht. Durch unser neues Vorschlage-Board in PoliTEAMS bekommen wir viel mehr Hinweise auf kleinere und größere Ärgernisse. Und zwei haben sich zuletzt darauf spezialisiert, tolle Lösungen aus unserem Nachbarbundesland zu verfolgen und auf unseren Ort zu übertragen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was natürlich erschlägt, ist die Geschwindigkeit. Wir könnten locker zehn Anträge pro Tag schreiben. Im nächsten Hauptausschuss soll mal geklärt werden, wie wir damit umgehen sollen. Aber wenn ich ehrlich bin, ist unsere Hauptsatzung dafür eigentlich zu klein. Hier muss das Land an der Kommunalverfassung ansetzen. Mein Antrag und die Rede für den kommenden Landesparteitag habe ich schon fertig. Unsere Schwesterpartei in Estland war da mal wieder schneller als wir, die Übertragung ins Deutsche sowie deutsches Recht ist ja mittlerweile gar kein Problem mehr. Als ich darüber letztens mit meinem Pendant im Kreistag von Lääne-Viru telefonierte, bat ich sie, das mal als Video von ihrem Laptop aufzuzeichnen – mein Avatar klang auf Estnisch einfach zu cool!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anmerkung der Redaktion: Die Autorin verwies in einer ursprünglichen Fassung darauf, dass die kostenfreien Workshops von PolisiN in 2023 den Ausschlag für ihren Erfolg gegeben haben. Allerdings wäre das eindeutig viel zu viel Eigenwerbung gewesen &amp;#55357;&amp;#56841;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PS: Jetzt gleich Termin sichern!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+So+Titelbild.png" length="3213680" type="image/png" />
      <pubDate>Mon, 16 Oct 2023 15:24:31 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/so</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+So+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+So+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Das digitale Ich: Wie schützen wir unsere Identität im Netz?</title>
      <link>https://www.polisin.de/ich</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Ich+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das digitale Ich: Wie schützen wir unsere Identität im Netz?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ob in den sozialen Medien, beim Online-Einkauf oder Serien-Streaming: Konten im Netz geben uns Zugang zu Bereichen des Internets, die an unsere Identität geknüpft sind. Doch immer mehr technische Neuheiten wie KI ermöglichen es immer mehr Cyberkriminellen immer einfacher die Identität zu stehlen und auch zu fälschen. Dagegen können wir aber etwas tun.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “Wer bin ich und wenn ja, wie viele?” Diese provokante Frage des Philosophen Richard David Precht mag in der analogen Welt noch eine tiefgründige Debatte über die eigene psychische Verfasstheit auslösen - in der digitalen Welt stellt sie sich jeden Tag. Sie entscheidet darüber, was andere über uns wissen, wie gut wir uns vor Manipulation schützen und wie souverän und selbstbestimmt wir im Netz agieren können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dahinter steckt vor allem die Gefahr des Identitätsdiebstahls: So wurden beispielsweise auf die Namen von
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.berliner-zeitung.de/mensch-metropole/online-abzocke-kriminelle-betruegen-berliner-politiker-in-grossem-stil-li.23292" target="_blank"&gt;&#xD;
      
           Abgeordneten des Berliner Abgeordnetenhauses
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und auch der
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://weserreport.de/2016/03/bremen-bremen/politik/identitaetsdiebstaehle-bremer-politiker/" target="_blank"&gt;&#xD;
      
           Bremer Bürgerschaft
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            teure Waren aus Online-Shops eingekauft. In einem anderen Fall kämpfte ein niedersächsischer Landtagsabgeordnete mit dem Gerücht,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.oz-online.de/artikel/896254/Ostfriesischer-Politiker-wird-Opfer-von-Identitaetsdiebstahl" target="_blank"&gt;&#xD;
      
           er sei Trump Anhänger
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.oz-online.de/artikel/896254/Ostfriesischer-Politiker-wird-Opfer-von-Identitaetsdiebstahl" target="_blank"&gt;&#xD;
      
           ,
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            aufgrund eines gefälschten Twitter-Kontos (heute “X”). Und auch umgekehrt funktioniert das gut: So vermeldete das Wirtschaftsministerium von Nordrhein-Westfalen, dass sich Kriminelle als Steuerberater haben eintragen können und dabei
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sueddeutsche.de/politik/nrw-corona-soforthilfe-webseite-betrug-1.4874750" target="_blank"&gt;&#xD;
      
           kräftig Hilfsgelder abkassierten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Doch wie bei den meisten Cyberangriffen lesen wir davon, sind kurz erschrocken – und machen weiter wie bisher. Die einzige Regel, die wir dabei abzuleiten scheinen, lautet: Gut zu wissen, da muss ich wohl weiterhin gut aufpassen. Wir empfinden es, wie einen spontanen Taschendiebstahl in der Einkaufsmeile und geloben höhere Wachsamkeit. Da wir aber grundsätzlich überhaupt nur sehr kurze Momente wirklich wachsam sein können, verfliegt die Aufmerksamkeit bis zur nächsten Meldung.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Denkfehler Eigenverantwortung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es fällt daher vor allem auf, dass uns die Tragweite von Identitätsdiebstahl noch gar nicht wirklich bewusst ist. Eher schmunzeln nicht wenige, wenn etwa die damalige Berliner Bürgermeisterin Franziska Giffey nicht merkt, dass sie gar nicht mit dem
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.zdf.de/nachrichten/panorama/giffey-deepfake-falscher-klitschko-ukraine-krieg-100.html" target="_blank"&gt;&#xD;
      
           Bürgermeister von Kiew telefoniert
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Auch das war ein Fall von Identitätsdiebstahl. Mittlerweile reichen wenige Minuten Videomaterial aus, um Personen übers Netz zu imitieren – und von der Politik gibt es sehr viel Videomaterial im Netz. Dabei ist es wie bei allen anderen Cyberangriffen: Die Zahl der nicht gemeldeten Vorfällen sind erschlagend. Immer noch denken die meisten Opfer, dass
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/allein"&gt;&#xD;
      
           sie selbst Schuld haben
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und schämen sich, nach Hilfe zu fragen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cyberkriminalität
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/hacken" target="_blank"&gt;&#xD;
      
           ist ein Milliardengeschäft
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , dass sich permanent den Gegebenheiten anpasst und Cyberkriminelle kennen die Schwächen ihrer Opfer. Sich keine Hilfe zu holen, ist ein ganz wichtiges Element dabei. Daher sind Angriffe kein Einzelversagen, sondern ein Aufzeigen von Schwachstellen. Das betrifft auch unsere digitalen Identitäten: Diese haben wir in den sozialen Medien, bei der Bank, im Online-Shop oder auch in der Welt der Videospiele. Überall braucht es mehr oder minder den Beweis, dass wir wirklich wir selbst sind und es gibt diverse Wege, über welche wir dies nachweisen mögen. Leider stehen wir hier aber erst noch relativ am Anfang – und genau das ist das Problem.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Drei Methoden, drei Schwachstellen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wenn wir online unterwegs sind, gibt es viele Gelegenheiten, wo wir einander feststellen müssen, dass es sich wirklich um uns handelt und niemanden sonst. Am weitesten verbreitet sind drei Wege des digitalen Identitätsnachweises:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1.      Das Passwort:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der Klassiker unter den Identitätsnachweisen ist natürlich das Passwort. Dabei wird davon ausgegangen, dass wir uns dieses merken und es so komplex ist, dass andere es nicht erraten können. Allerdings ist natürlich längst klar, dass das viele Schwächen und Hürden mit sich bringt. Das liegt vor allem daran, dass wir im Schnitt über 100 verschiedene Konten im Netz haben und wir eben keine Maschine sind, die sich für jedes Konto ein komplexes und voneinander abweichendes Passwort merken kann. Immerhin geht der Trend zu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/passwort" target="_blank"&gt;&#xD;
      
           passwortlosen Einwahlmöglichkeiten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2.      Die Video-Authentifizierung:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bei manchen Verträgen oder dem Eröffnen von Bankkonten wird zusätzlich auf eine einmalige Identifikation per Video gesetzt. Meist wird dafür eine App empfohlen, sodass über das Smartphone der Personalausweis und / oder das eigene Gesicht gelesen werden kann. Leider ist diese Methode im Zeitalter von Deep Fakes, aber auch den ganz analogen Herausforderungen der
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.telepolis.de/features/Sind-Personaldokumente-faelschungssicher-4156899.html" target="_blank"&gt;&#xD;
      
           F
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.telepolis.de/features/Sind-Personaldokumente-faelschungssicher-4156899.html" target="_blank"&gt;&#xD;
      
           älschung von Personalausweisen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , immer seltener sicher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            3.      Der Brief aus der analogen Welt:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zudem ist ebenso häufig noch zu finden, dass der digitalen Welt so sehr misstraut wird, dass doch wieder zum Brief gegriffen wird. Separat werden Einmal-Codes oder PINs verschickt, da eine angegebene Adresse in der realen Welt schwerer vorzutäuschen ist als eine digitale Adresse wie eine E-Mail-Adresse. Aber auch hier kommt es immer wieder zu Problemen: Zum einen wird dies nur halbherzig verfolgt, etwa wenn eine “Passwort vergessen”-Funktion dann doch wieder nur zur E-Mail führt. Aber vor allem werden reale Adressen zunehmend etwa von Plattformen gestohlen, aufbereitet und anschließend missbraucht. Dann gibt es eben doch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.handelsblatt.com/meinung/gastbeitraege/pruefers-kolumne-was-ich-von-einem-vergessenen-handyvertrag-ueber-identitaetsdiebstahl-gelernt-habe/28538066.html" target="_blank"&gt;&#xD;
      
           einen ungewollten Handyvertrag
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . So wird auch klar, warum das Problem des Doxings in der Politik, also
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://difue.de/news/private-daten-schuetzen-7-tipps-gegen-doxing/" target="_blank"&gt;&#xD;
      
           das systematische Sammeln von Daten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ein immer mehr verschmelzendes Problem von digitaler und analoger Welt ist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neben der Tatsache, dass sich gerade die Politik ohnehin davor schützen sollte, ihre Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/anonym" target="_blank"&gt;&#xD;
      
           überall zu hinterlassen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ist der Schutz der digitalen Identität(en) auch eine Frage der Souveränität.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jetzt keinen Artikel der Woche mehr verpassen und ins PolisiN-Update eintragen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Angriffe auf den politischen Betrieb
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Unsere Demokratie braucht politisch Aktive, denen sie vertrauen, die sie ansprechen und die sie im digitalen Raum auch eindeutig zuordnen kann. Die Angriffe auf das digitale Ich von Politiker:innen ist daher auch als mögliches Mittel der politischen Auseinandersetzung und damit als Cyberangriff auf Politik selbst zu verstehen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch, wenn beispielsweise zunächst harmlos wirkend zehn Pizzen das Abgeordnetenbüro erreichen oder auch auf einmal Pakete mit Waren aus China eintreffen, geht es immer mehr Cyberkriminellen auch darum, den politischen Betrieb beschäftigt zu halten. So ein Angriff, kostet Zeit, Nerven und häufig auch Geld. Und damit treffen diese Angriffe die drei wundesten Punkte von politischem Engagement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Da wir, auch aufgrund des Übergangs vom Informations- zum Wissenszeitalter der KI, tatsächlich erst am Anfang des Themas stehen und wir zudem sehen, dass die bisherigen Hilfsmittel immer weniger greifen, braucht es zunehmend mehr solcher Ansätze:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Flächendeckender Multi-Faktor:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eigentlich darf es nirgends mehr ein Konto geben, dass sich einzig und allein durch ein Passwort nutzen lässt. Eine handhabbare, aber sichere Kombination aus mehreren Faktoren wie Sicherheits-Sticks, Einmal-Codes oder biometrischen Daten schaltet die allermeisten Angriffe aus oder macht sie eben so teuer, dass sie sich fast nicht mehr für Cyberkriminelle lohnen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sicherheits-Token und -Zertifikate:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um bei einem Videoanruf oder einem Austausch von Nachrichten sicher zu sein, auch tatsächlich mit dem gewünschten Gegenüber zu sprechen, wird es System von Sicherheits-Token brauchen. Diese signalisieren beispielsweise einer Video-Software, dass alle teilnehmenden Personen echt sind, unabhängig, was Ton und Bild vorgaukeln. Im Idealfall sind derlei Lösungen einfach zu verstehen sowie zu handhaben, damit sie möglichst viele Menschen nutzen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Staatliche, digitale Identifikation:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der schon genannte Personalausweis ist ein mächtiges Instrument, das vielen Menschen dieser Erde nicht gegeben ist. Er ermöglicht eine zweifelsfreie Identifikation im analogen Raum. Den schon beschriebenen Fälschungen kann im erheblichen Maße allerdings durch digitale Ausweisdokumente (siehe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ausweisapp.bund.de/download" target="_blank"&gt;&#xD;
      
           Ausweisapp
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ) begegnet werden. Diese staatlich anerkannte Identifikation, die sowohl bei digitalen Dienstleistungen sowie auch im analogen Raum (Wagenvermietung, Hotels, Verträge, etc.) zum Tragen kommt, findet mittlerweile eine immer stärkere
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://dashboard.ozg-umsetzung.de/" target="_blank"&gt;&#xD;
      
           Akzeptanz und Nutzung
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Länder wie Estland machen es uns zudem
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://dwiedigital.podigee.io/18-digitales-estland" target="_blank"&gt;&#xD;
      
           seit Jahren vor
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , wie es hier weitergehen kann.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es wird weitere Methoden brauchen und natürlich wird auch die Cyberkriminalität neue Wege finden. Zudem wird es noch eine ganze Weile so sein, dass sich gerade Politik vor allem selbst schützen muss, also jede:r politische Aktive für sich, im Team und
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/prozesse" target="_blank"&gt;&#xD;
      
           in der Struktur
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Darüber informieren wir auch immer gerne in unseren
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/workshopreihe" target="_blank"&gt;&#xD;
      
           kostenfreien Workshops
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gemeinsam ins Handeln kommen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hilfreich sind auch gemeinsame Initiativen aus Wirtschaft und Gesellschaft, wie die auch von uns getragene Initiative “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://riskident.com/sicher-handeln/" target="_blank"&gt;&#xD;
      
           Sicher Handeln
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ”, welche wie in diesem Fall das Thema Betrug bei Online-Geschäften in den Fokus nehmen und über Gefahren sowie Lösungen aufklären will. Denn, so sehr wir unsere Daten auch schützen, brauchen wir auch mehr Wissen über Fälschungen bei denen, wo die Bestellung dann am Ende eintrifft und der Mietwagen ausgegeben werden soll. Viele Fälle von Cyberkriminalität wurden schon verhindert, weil einer Person fast am Ende des Vorgangs auffiel, dass hier was nicht stimmen kann.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es bedarf aber auch politischer Entscheidungen, sowie Unterstützung von Möglichkeiten, für mehr digitale Identitätssicherheit zu sorgen. Ob nun das große Metaverse kommt oder wir doch alle digital Detoxen: Wir werden eben nicht mehr, wie einst Boris Becker fragen, ob wir schon “drin” und damit im Internet sind. Unsere vielen digitalen Identitäten sind hier, um zu bleiben. Wenn wir uns also Fragen “Wer bin ich und wenn ja wie viele?”, sollten wir möglichst die Antwort kennen und dauerhaft kontrollieren können. Dann bleibt auch wieder Zeit zum Philosophieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Ich+Titelbild.png" length="1286047" type="image/png" />
      <pubDate>Mon, 09 Oct 2023 16:20:13 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/ich</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Ich+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Ich+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Prozesse statt Technik: Die 3 Grundlagen zur Digitalisierung</title>
      <link>https://www.polisin.de/prozesse</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Prozesse+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prozesse statt Technik: Die 3 Grundlagen zur Digitalisierung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um die Politik erfolgreich zu digitalisieren, fällt immer wieder auf, dass dabei drei konkrete Grundlagen fehlen: Prozesse, Hierarchien und Zeitachsen. Oftmals ist zu erleben, dass wir alle selbst für uns zuständig zu sein scheinen, nicht unterzugehen und nichts zu vergessen. Dabei sollte die Digitalisierung doch alles besser machen. Finden wir heraus, warum sich Politik so schwer tut und warum sie mittels ihrer eigenen Stärken das Ruder rumreißen kann.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Politik merkt dieser Tage, dass sie erst jetzt an der wirklichen Schwelle zur Digitalisierung angekommen ist: Obwohl nahezu alles mittlerweile auf Smartphones und Laptops machbar ist, Daten immer mehr digital genutzt werden und Öffentlichkeit zunehmend im digitalen Raum stattfindet, ist die dahinter liegende Arbeit eine permanente Hatz aus Abarbeiten, Besprechen und oftmals schlichtweg Merken. Trotz vieler Technik stehen wir noch ganz am Anfang.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Einläuten des Wissenszeitalters durch KI drückt dabei jetzt auch noch auf den Turbo, denn schnell wird klar: Es mögen damit 10 Pressemitteilungen pro Tag spielend leicht erstellbar sein – aber wer soll das prüfen, wer soll das koordinieren, wer soll den Überblick über politische Mitstreitende behalten? Wenn wir so weitermachen wie bisher haben wir zwar ganz tolle Möglichkeiten, uns fehlt es aber komplett an Rahmen und Prozessen, diese zu bedienen oder ihnen begegnen zu können: Denn, wie schon bei den sozialen Medien, ist es nicht so, als könnten wir das alles aussitzen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wie die Digitalisierung über die Politik hereinbrach
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die bisherige Geschichte der Digitalisierung in der Politik ist eine des permanenten Aufholens, Abverlangens und auch Überforderns. Grundsätzlich hat der politische Betrieb nicht darauf gewartet, ständig erreichbar, immer auf Sendung und Inhalte in immer höheren Takten zu produzieren. Entsprechend schwerfällig und durchaus abwehrend ist die Digitalisierung in der Politik zu erleben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Während Unternehmen im Digitalen neue Geschäftsfelder oder Einsparpotenziale entdeckten und während sich Endverbrauchenden neue Möglichkeiten des sozialen Lebens oder der Freizeitgestaltung boten, fremdelt die Politik bis heute mit dem digitalen Raum. Seien wir ehrlich: Es ging auch prima ohne. Gerade die Politik, in der permanent nach Stabilität der Verhältnisse gerungen wird, um möglichst lange möglichst viel entscheiden zu können, sind neue Fähigkeiten, neue Regeln und neue Machtverhältnisse eher Mittel der Konkurrenz, die es abzuwehren gilt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Selbst ein grundsätzlicher Mehrwert, bspw. schneller jemanden zu erreichen, war immer auch sofort der Nachteil, für andere öfter erreichbar zu sein. Neue Wählende erreichen zu können, bedeutete auch sofort im Wettbewerb um Aufmerksamkeit zu stehen – zumal die ursprüngliche Stärke aus Mitgliedern, verbündeten Verbänden und starken Persönlichkeiten in der Welt der Apps auf einmal nichts mehr wert war. Die Digitalisierung brach in ein gut strukturiertes System funktionierender Prozesse, Hierarchien und Zeitachsen ein. Und genau diese drei Faktoren sind jetzt auch die Lösung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prozesse: Was, wer und wie kann beeinflusst werden?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine der häufigsten Fehler besteht darin, Digitalisierung als eine Anhäufung von technischen Geräten und Diensten zu verstehen. Das ist allerdings der garantierte Weg ins Chaos. Digitalisierung bedeutet vor allem, dass sich neue Möglichkeiten aber auch Anforderungen an die Prozesse präsentieren. Gehen wir das einmal entlang von drei Grundannahmen durch:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zunächst einmal muss registriert werden, was überhaupt beeinflusst werden kann. Oftmals ist in der Politik noch zu vernehmen, dass eine bestimmte Entwicklung nicht gutgeheißen und sich ihrer deshalb so lange wie möglich verwehrt wird. Das bedeutet aber nur, anderen einen permanenten Erfahrungsvorsprung zu geben. Passiert das bspw. Unternehmen, machen diese das meist mit Geld wett – oder verlieren eben mitunter rasend schnell ihre Marktmacht an die neue Konkurrenz, bis hin zur Insolvenz. Da Politik ohnehin kaum Geld hat, sollte schnell erkannt werden, wie dringend der Handlungsbedarf ist.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Ebenso gilt es zu klären, wer überhaupt beeinflusst werden kann. Möge man sich noch so lange aufregen: Was sich nicht ändern lässt, muss akzeptiert werden. Bspw. ist es nicht erfolgreich, wie Politik aktuell in den sozialen Medien größtenteils zu erleben ist. Ihnen fernzubleiben ist aber eben auch keine Option. Es wird daher vielmehr wichtig sein, dass eine digitalisierte Kommunikation mit Wählenden, die heute lange vor dem Infostand oder Plakat stattfindet, dies erkennt und danach handelt. Aktuell sind 99% der politisch Aktiven frustriert über mangelnden Erfolg bei einer gleichzeitigen hohen Arbeitsbelastung.
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zudem ist auch wichtig, wie überhaupt beeinflusst werden kann. Die Mitarbeitenden etwa einer Fraktion mögen noch mit Anweisungen zu steuern sein. Aber was ist mit dem freien Mandat? Was ist mit ehrenamtlichen Mitgliedern und Sympathisierenden? Ausgehend von den am wenigsten zu steuernden Mitstreitenden müssen sich Prozesse und Strukturen realistisch an das Machbare anpassen. Nur dann hat es auch Aussicht auf Erfolg.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Digitalisierung braucht Regeln, etwa bei der Verwendung der Cloud, der Nutzung von Messenger-Diensten oder auch der Verteilung von Aufgaben wie Anfragen, Zuarbeiten und Beschlüssen. Genau an jenen Stellen also, wo aktuell vieles analog stattfindet. Hier müssen Prozesse, die zusammenführen, abnehmen und erinnern, eingeführt werden. Dies gilt es als aller erstes einzurichten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hierarchien: 3 konkrete Beispiele
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese Prozesse sind vor allem entlang einer klaren Hierarchie zu gestalten. Es braucht Zuständigkeiten, Ansprechpersonen und klare Wege zur Entscheidungsfindung. Schauen wir uns dazu drei Beispiele an:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud: Bei der Einführung der Cloud stellt sich, wie zuvor bei analogen Dateien, die Frage der Zuständigkeit, aber eben auch der Verwaltung. Wer erarbeitet die Grundstruktur, wer pflegt sie? Wer sorgt dafür, dass sie weitestgehend eingehalten wird? Wer darf welche Information bekommen, etwa bezüglich des Datenschutzes, aber auch politisch gewollt? Wer darf darüber entscheiden? Hier braucht es Absprachen, aber auch einen Weg zu den Absprachen mit allen, die miteinbezogen werden müssen und werden sollen.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Messenger und Anfragen: Es gibt viele Tools, die einem enorm viel Zeit abnehmen können, Anfragen klug zu verteilen, Informationen über Externe für alle aufzubereiten oder auch schnell Absprache zu treffen. Nur: Irgendwann muss sich auf einen Weg geeinigt werden. Bevor wir uns für das Digitalisierungsprodukt der Wahl entschieden wird, braucht es aber das gemeinsame Verständnis, was erreicht werden soll, wer für was dabei zuständig ist und wie es gepflegt werden kann.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Notfall: Natürlich bedeutet Digitalisierung auch, dass Fehler passieren können oder Vorfälle entstehen. Wie reagieren wir im Falle eines versuchten Datendiebstahls? Wie wollen wir mit Hassrede auf dem Instagram-Profil umgehen? Wer kann helfen, wenn das Projektmanagement-Tool nicht wie gewünscht funktioniert? Auch bei Notfällen müssen Entscheidungen getroffen werden und in der Politik eignet sich, wenn dafür die nötige Legitimierung vorliegt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Denn im Unterschied zur Wirtschaft ist die Politik oftmals sehr viel mehr auf Mitsprache bis zum bereits angesprochenen freien Mandat ausgerichtet. Zudem möchte sie für viele offen und einladend sein, sich demokratisch zu beteiligen. Deswegen muss sie die ihr zur Verfügung stehenden Mittel wie Satzungen, Beschlüsse und Posten auch als Mittel der Digitalisierung einsetzen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Digitalisierung ist eine zeitliche Abfolge
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Weg zur digitalisierten Politik muss daher berücksichtigen, dass es viele mitzunehmen gilt. Das fängt bei Gremien an, geht aber auch bis zur Bereitschaft der Aktiven. Machen wir uns nichts vor: Es geht auch um das Austarieren dessen, was a) jetzt einfach kommen muss, b) kommen darf aber auch c) nicht stattfinden soll. Gerade Bedenken sollten gehört werden. Aber auch nachvollzogen und, wo möglich, entkräftet. Es ist ja nicht so, dass Politik der einzige Ort ist, wo schlechte Erfahrungen mit der Digitalisierung gemacht wurden. Der Dialog um Ursachen und Lösungen kann viel einordnen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dieser Prozess, der, wie gezeigt, auch versteht, mit Hierarchien umzugehen, braucht demnach eine Zeitachse. Auch das entspannt zudem mitunter diejenigen, welche noch Fragen oder Ängste haben. Eine derartige Zeitachse kann grob wie folgt zusammengefasst werden:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             3-6 Monate: Wie wollen wir miteinander arbeiten?
             &#xD;
          &lt;br/&gt;&#xD;
          
              In dieser ersten Phase wird alles besprochen, was sich unbedingt ändern muss, nicht vorkommen soll, erreicht werden kann, etc. Das passiert zunächst rein entlang von Abläufen und Prozessen, erst dann geht es etwa um die konkrete Software oder Geräte. Dazu wird auch geprüft: Wo wollen wir uns noch Informationen einholen. Natürlich empfehlen wir an dieser Stelle unsere kostenfreien PolisiN-Workshops zu allen großen Fragen der Digitalisierung.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             3-6 Monate: Beschlüsse, Absprachen, Verantwortlichkeiten?
             &#xD;
          &lt;br/&gt;&#xD;
          
              In der darauf folgenden zweiten Phase werden alle strukturellen und personellen Veränderungen oder Anpassungen besprochen, beschlossen und umgesetzt. Die Sicherheit, hier Klarheit zu haben und im Zweifel auch steuern zu können sowie gleichzeitig die politischen Regeln einzuhalten, wird den Unterschied zum Gelingen machen.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            6-12 Monate: Umsetzung und Evaluierung
            &#xD;
        &lt;br/&gt;&#xD;
        
             Auch die vermeidlich letzte Phase der Umsetzung und anschließenden Evaluierung wird noch viele Überraschungen und Fragen mit sich bringen. Wichtig ist, dass nicht alles auf einmal passiert, sondern eine schrittweise Einführung und Umsetzung erfolgt. Hier immer wieder das Gespräch zu suchen und auch Lösungen zu entwickeln, damit die Motivation hoch bleibt, ist elementarer Bestandteil der Digitalisierung.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vielleicht mag das jetzt überraschen: Ja, wir sehen hier durchaus einen Prozess, der bis zu zwei Jahren dauern kann. Jetzt gründlich und grundsätzlich heranzugehen ist aber ungemein wichtig. Wir wollen mit der Perspektive vor allem unterstreichen, dass es a) möglich ist, alles in seiner nötigen Tiefe zu besprechen und zu beschließen, sowie b) alle mit der nötigen Ruhe und offenem Ohr mitzunehmen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zudem können wir garantieren: Es lohnt sich. Politik kann vieles, was in den letzten Jahren schlechter läuft, aufholen: Besser erklären und mitnehmen, Hintergründe und Entscheidungen transparenter machen, Meinungen und Mehrheiten gründlich erfassen sowie Lösungen entsprechend aufbereiten. Damit einhergehend steht der Erfolg. Nicht nur am Wahltag (das hat bekanntlich noch andere Einflüsse), aber auch für Aktive in ihrem Engagement. Es motiviert und führt Menschen (wieder) zum demokratischen Prozess.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aus unserer Sicht lässt sich noch ergänzen: Eine digitale Politik ist auch eine Politik mit deutlich mehr IT-Sicherheit. Hier sind wir in der Lage, Kontensicherheit sicherzustellen, in dem wir in die Prozesse so einfache Lösungen wie den Passwortmanager integrieren. Daten in der Cloud sind oftmals zudem viel sicherer als auf der lokalen Festplatte. Und auch durch besprochene Notfallpläne sowie Schulungen ist das nötige Bewusstsein im Team.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Genau jetzt ist das Fenster, fit für das Wissenszeitalter zu sein und alle nötigen Erfahrungen zu machen. Damit sichern wir nicht zuletzt schlichtweg die Handlungsfähigkeit unserer Demokratie, ohne im Chaos und Krach unterzugehen.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Prozesse+Titelbild.png" length="2240422" type="image/png" />
      <pubDate>Mon, 02 Oct 2023 15:32:31 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/prozesse</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Prozesse+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Prozesse+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Die 3 größten Fehler bei der Digitalisierung der Politik</title>
      <link>https://www.polisin.de/digitalisierung</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/1.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die 3 größten Fehler bei der Digitalisierung der Politik
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Digitalisierung macht natürlich auch vor der Politik nicht halt. Doch oft treffen wir eher auf Frust als auf Begeisterung. Das liegt oft daran, dass drei Fehler gemacht werden: Zu viele Apps, zu wenig Koordination und zu umfangreiche Tools. Im Kern stellt sich nämlich heraus: Wir digitalisieren gar nicht, sondern wir verpacken analoge Kommunikation in Smartphones und Laptops. Das verbindende Element ist dabei unser Gedächtnis – und das strengt vor allem an.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Heute packen wir mal aus: Wir zeigen, worin die allermeisten bei der Digitalisierung der Politik scheitern. Denn oftmals erleben wir, wenn wir mit unseren PolisiN-Workshops vorbeikommen, dass es schon Ansätze der Digitalisierung gibt – und treffen mitunter auf ziemlich resignierte Mitstreitende vor Ort. Aber was ist schiefgelaufen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das bisschen Digitalisierung erledigt sich von allein…
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grundsätzlich können wir sagen, dass Politik vor allem im Verhältnis zum dienstleistenden Gewerbe noch erheblichen Nachholbedarf in der Digitalisierung hat. Bis heute werden die allermeisten Unterlagen ausgedruckt. Wenn sie digital vorliegen, sind es starre PDFs, bei denen penibel auf die aktuelle Version zu achten ist. Und selbst wenn sie in einer Cloud liegen – sei es in einem Ratsinformationssystem oder einem selbst eingerichteten Dienst – dann wird zum Diskurs in den eigenen Reihen oder im Austausch mit anderen dennoch mindestens so oft per Anhang verschickt wie heruntergeladen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das ist nur ein Beispiel. Bei Passwörtern, dem Datenschutz oder auch bei digitalen Absprachen ist es ähnlich: Irgendwas findet schon statt. Aber es ist wenig koordiniert, meist komplizierter als zuvor und vor allem führt es oftmals zu sehr viel mehr Stress. Dabei sollte die Digitalisierung doch alles einfacher machen! Nicht wenige raufen mittlerweile die Hände über den Kopf zusammen und rufen: Schluss aus, zurück zu Papier und Stift – das wird doch alles nichts! Dabei sind die Ursachen oftmals immer gleich – und immer gleich zu beheben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es klingelt, es surrt, es pingt – und es nervt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Da wir Messenger-Dienste wie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            WhatsApp
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            oder
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Telegram
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            seit vielen Jahren im Alltag nutzen, nutzen wir sie natürlich auch in der Politik. Doch in den meisten Fällen gab es keinen Neujahrstag, an dem auf einmal alle umgestellt haben. Vielmehr hat es sich mit der Zeit so eingespielt: Hier eine neue Gruppe, dort ein geheimer Chat. Manches doch lieber per E-Mail. Und für die letzte Info gibt es die 17minütige Sprachnachricht, die man ja auf doppelter Geschwindigkeit abhören kann, während man sich die Schuhe anzieht und zur Sitzung hechelt. Und es gibt immer einen, der nur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Signal
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nutzt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es zeigt sich ein Dschungel an Diensten und Quellen, die nur deshalb miteinander in Verbindung gebracht werden, weil wir das alle in unseren Köpfen tun. Würden wir uns nicht ständig merken, wer wo wie am besten zu erreichen ist und wo welche Info noch einmal nachzulesen war, bräche alles sofort zusammen. Und das ist anstrengend und das nervt. Denn eigentlich ist die Kommunikation gar nicht digitalisiert. Die Informationen sind digitalisiert, die Koordinierung, Verarbeitung und Vernetzung findet aber nach wie vor analog statt. Nur, dass es im Vergleich zu früher statt Brief und Telefon jetzt noch drölfzig weitere Möglichkeiten gibt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oftmals verwechseln wir Digitalisierung damit, dass irgendwas auf einem Smartphone oder auf einem Laptop läuft. Wenn es Ping macht, muss es digital sein. Aber sind wir ehrlich: Wenn es Ping macht, sind wir oftmals einfach nur noch genervt. Denn hinzu kommt auch noch: Wem antworte ich wann, wie. Was lasse ich ruhen, muss mich aber später dran erinnern – und wann hatte eigentlich unser Vorsitzender Geburtstag? Damit wir das alles händeln können, schreiben wir es auf – sehr gerne auch wieder auf Papier. Aber kaum haben wir das einigermaßen im Griff, kommt die nächste Keule.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wir machen ab jetzt einfach alles in der Cloud
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kaum hat man sich ein System zurechtgelegt und sieht halbwegs durch, kommt jemand um die Ecke, der auf Arbeit jetzt seit einiger Zeit einen Cloud-Dienst nutzt und möchte das jetzt auch für die eigene politische Organisation einführen. Grundsätzlich spricht da ja auch nichts dagegen, also stimmen alle dafür und so ein Ding wird angeschafft. Aber dann gehts los: Wer bekommt denn jetzt alles Zugriff – nur die Fraktion oder auch der Ortsvorstand? Was ist mit den nicht-öffentlichen Unterlagen? Ist das jetzt eigentlich die wirklich finale Version? Wer hat die denn jetzt eigentlich auch mitbekommen, muss ich noch wem Bescheid geben?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nicht selten fühlt es sich so an, als würde jemand in die Arena der Kommunikation einfach noch ein neues Etwas reinschmeißen und genüsslich dabei zusehen, wie es einfach nur noch brennt: So lasset die Spiele beginnen. Statt Vereinfachung kommt schlichtweg noch etwas hinzu, was koordiniert werden muss. Da macht jemand letzte Änderungen, informiert alle darüber per E-Mail und geht aber durch eine Nachricht in der Telegram-Gruppe noch einmal sicher, ob es auch alle bekommen haben. Umgekehrt musst du deine Mails lesen, überall die Cloud eingerichtet haben und im Chat Bescheid geben, dass du es gelesen hast. Und dann sagt einer per Sprachnachricht, er sei jetzt aber gar nicht mit den Änderungen einverstanden – und warum ihn denn keiner erst einmal anrufe!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hier zeigt sich vor allem ein Unterschied zur Wirtschaft: Die Cloud auf Arbeit funktioniert in einem geschlossenen Rahmen und einem hierarchisch strukturieren System. Im Gegensatz zum freien Mandat und freiwilligem Ehrenamt gibt es im Betrieb das Prinzip der Anweisungen, oftmals Verantwortliche für die Technik und dazu eine zumeist geübte Reihenfolge der Kommunikationsstufen. Wer das unverändert auf den offenen Betrieb der Demokratie loslässt, den erwartet das böse Erwachen. Doch, bevor wir uns gleich den tatsächlich vorhandenen Lösungen widmen, kommt leider gerne noch eine Sache hinzu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ich hab da was im Netz gefunden!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Denn noch komplizierter als das eigene System aus Zetteln, Büchlein und „Auf neu behalten“, wird es, wenn jemand im Netz ein Verwaltungs-Tool für sich entdeckt hat und es nun für alle einführen will. Ehe man es sich versieht, ist ein
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trello-Board
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            eingerichtet, finden Abstimmungen über
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Doodle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            statt oder jemand hat das komplette nächste Halbjahr schon mal über
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Monday
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           vorgeplant. Das ist grundsätzlich natürlich löblich, aber es trifft eben auf bereits vorhandene, individuelle Systeme. Und nicht für jeden ist das alles so selbsterklärend.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Denn nicht selten ging es zunächst nicht um die Eignung für die eigene Truppe, sondern: Es sah so schön aus ODER das hatte so viele tolle Funktionen ODER das hat mir jemand aus der anderen Fraktion gezeigt. Wir merken: Nichts davon hatte mit der eigentlichen Arbeit und vor allem Arbeitsweise zu tun. An dem Fakt, dass die eigentliche Koordinierung weiterhin in unserem Kopf stattfinden muss, ändert auch keine neue Übersichtstabelle oder ein aufeinander aufbauender Zeitstrahl etwas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Im Zentrum von Politik steht immer noch die Information, deren Verarbeitung, Diskurs und Aufbereitung. Solange wir das nach wie vor händisch machen, haben wir nicht digitalisiert. Der Vorteil eines digitalen Prozesses besteht darin, dass dieser Informationen zuverlässiger, objektiver und schneller verarbeiten, aufbereiten und vernetzen kann. Lediglich der Diskurs sollte bei uns verbleiben – und das ist auch gut so. Bei dem landauf landab zu erlebendem Kommunikationsdurcheinander mag eine neue Software erst einmal verlockend wirken, hier Struktur reinzubringen – aber ohne einen Austausch über Grundlagen ist alles Zusätzliche ein Brandbeschleuniger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fragen wir uns, was wir wirklich brauchen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Am Anfang steht vielmehr der Austausch, was wir wollen und erst dann, was es dazu braucht. Es geht also erst einmal um eine Auflistung dessen, was aktuell genutzt wird, sowie eine Diskussion darüber, was verbessert werden könnte. Natürlich gehört auch dazu, sich auf ein paar Grundzüge zu einigen: Wer nach wie vor alles auf Papier haben will, wird sich kaum vernetzen lassen. Aber auch das ist wichtig: Sich auf das zu einigen, worauf man sich aktuell einigen kann. Und von dort schauen, was besser gemacht werden kann. Manch Skepsis entfleucht auch dadurch, dass Prozesse eher Stück für Stück eingeführt und im Miteinander tatsächlich einfacher werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Wichtigste dabei ist: Es darf zunächst in keinem Fall um irgendwelche Programme oder Dienste gehen. Egal, was wir am Ende wollen, eine Software dafür gibt es ganz sicher, die findet sich dann im Anschluss. Pressen wir unsere Kommunikation nicht in das, was wir kennen oder mal gezeigt bekommen haben. Sondern bauen wir uns eine digitale Kommunikation, die auf uns passt und suchen dann, wer das leisten kann. Mit dieser Anforderung können wir dann uns bekannte Expert:innen aufsuchen, Testversionen ausprobieren oder schauen, wie weit wir mit den bisherigen Lösungen kommen. Digitalisierung ist kein Schalter zum Umlegen, es ist ein mehrmonatiger (wenn nicht sogar -jähriger) Prozess, gerade in der kommunikationsschweren Politik.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bauen wir Systeme, die ineinander greifen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn wir wissen, was wir wollen, dann sollten wir auch darauf achten, wie die Koordination bspw. zwischen einem Projektmanagement-Tool, einem Messenger und einer Cloud erfolgt. Wenn dies weiterhin weitestgehend händisch erfolgen muss, stehen wir wieder am Ausgangspunkt. Aber es gibt Schnittstellen von Anbietern, es gibt aufeinander aufbauende Systeme, es gibt vermittelnde Software-Lösungen, etwa für Automatisierungen. Es gibt automatisierte Protokolle, Terminkoordinierungen oder auch Analysen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Auch deshalb ist es wieder wichtig, dass wir zunächst wissen, was wir wirklich wollen. Beispiel:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ‚Wenn ein Antrag verändert wird, soll dies allen angezeigt werden. Die verfassende Person kann zudem erkennen, dass alle es gesehen haben und einverstanden sind.‘
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eine Cloud ist beispielsweise nur dann sicher und effizient, wenn eben nicht noch zusätzlich E-Mails mit Anhängen umherfliegen. Dafür braucht es aber eine Verzahnung der Kommunikation und auch entsprechende organisatorische Festlegungen. Ja, wir müssen uns dann einig sein, dass keine Anhänge mehr verschickt werden. Oder eben erst einmal doch auf die Cloud verzichtet wird.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das nächste Thema drängelt schon: Die KI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Letztlich befinden wir uns mitten im Übergang vom Informations- zum Wissenszeitalter. Denn neue Large Language Models wie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ChatGPT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki"&gt;&#xD;
      
           zeigen noch bisher weitestgehend ungenutzte Potenziale auf
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Emails, die vorformuliert werden, ebenso Anträge, Pressemitteilungen, selbst Grafiken und Videos. Und auch wenn wir heute noch mitunter schwer schmunzeln: So schlecht wie jetzt wird KI nie wieder sein, denn sie lernt jeden Tag und das exponentiell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu kommen weitere Möglichkeiten der Aufbereitung. Wenn KI erst einmal trainiert ist und vollgepackt bis oben hin mit allem Wissen bspw. rund um den eigenen Ort, dann sind verschiedene Dienste jetzt schon in der Lage, ganz neue Zusammenhänge aufzuzeigen und neue Lösungswege vorzuschlagen. Die Kommunikation zwischen den Daten wird also tatsächlich in Teilen abgenommen und so aufbereitet, dass die Digitalisierung tatsächlich einen Mehrwert hat.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Doch bis dahin ist es noch ein gar nicht so kurzer Weg. Umso besser, dass wir jetzt mit der Digitalisierung Schritt für Schritt anfangen und Erfahrungen sammeln können. Räumen wir erstmal auf und setzen wir auf Prozesse, die uns wirklich helfen. Und dann bereiten wir uns darauf vor, dass neue Technologien uns ab sofort nicht noch mehr Bauchschmerzen machen, sondern wirklich etwas erleichtern. Was wir jetzt dabei nicht in Erfahrung bringen, müssen wir in einigen Jahren umso ruckhafter (und teurer) aufholen. Wo Sie jetzt anfangen können und was zu tun wäre, erfahren Sie auch in unseren Workshops – machen Sie doch jetzt gleich ein Gesprächstermin.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/1.png" length="4230913" type="image/png" />
      <pubDate>Tue, 26 Sep 2023 14:05:03 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/digitalisierung</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/1.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/1.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Digitalkompetenzen für Parteien und Politiker:innen: Startschuss für fraktionsübergreifende Schirmherrschaft</title>
      <link>https://www.polisin.de/schirmherren</link>
      <description>Vertreter:innen von vier Bundestagsfraktionen haben dafür nun die Schirmherrschaft übernommen.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Schirmherren+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           V.l.n.r.: Tabea Rößner (GRÜNE), Anna Kassautzki (SPD), Marc Henrichmann (CDU/CSU), Manuel Höferlin (FDP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Digitalkompetenzen für Parteien und Politiker:innen: Startschuss für fraktionsübergreifende Schirmherrschaft
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           +++ In eigener Sache +++
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wachsende Cyberbedrohungen, Desinformationskampagnen und Doxxing-Vorfälle sind ein Thema, dem sich Abgeordnete des Deutschen Bundestags sowie aller Parlamente zunehmend ausgesetzt sehen. Die Initiative PolisiN (Politiker:innen sicher im Netz) bietet kostenfreie Unterstützung im sicheren Umgang mit Internet &amp;amp; Co.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vertreter:innen von vier Bundestagsfraktionen haben dafür nun die Schirmherrschaft übernommen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cyberkriminalität kann jeden treffen. Auch die Abgeordneten des Deutschen Bundestags und seine Verwaltung. „Hackerangriffe, Datenklau, Identitätsdiebstahl – je mehr wir im Netz tun, desto mehr setzen wir uns den wachsenden Cyberbedrohungen aus“, weiß
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tabea-roessner.de/" target="_blank"&gt;&#xD;
      
           Tabea Rößner von den GRÜNEN
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            zu berichten. Sie ist Vorsitzende des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.bundestag.de/ausschuesse/a23_digitales" target="_blank"&gt;&#xD;
      
           Ausschusses für Digitales im Deutschen Bundestag
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und hat gemeinsam mit vier Kolleg:innen fraktionsübergreifend die Schirmherrschaft für das Projekt „Politiker:innen sicher im Netz – PolisiN“ der gemeinnützigen Initiative
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sicher-im-netz.de/" target="_blank"&gt;&#xD;
      
           DsiN (Deutschland sicher im Netz)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            übernommen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mit unterschiedlichen Angeboten zu Themen der Kontensicherheit, verschlüsselter Kommunikation oder auch zu Hass und Hetze im Netz schult PolisiN seit seiner Initiierung im
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sicher-im-netz.de/deutschland-dialog-f%C3%BCr-digitale-aufkl%C3%A4rung" target="_blank"&gt;&#xD;
      
           Deutschland Dialog für digitale Aufklärung
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            über Risiken und Chancen im digitalen Raum. "Passwort 12345 - Diese Liste mit den meistgenutzten Passwörtern in Deutschland jagt mir jedes Mal einen Schauer über den Rücken!", berichtet
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://annakassautzki.de/" target="_blank"&gt;&#xD;
      
           Anna Kassautzki MdB (SPD)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und Stellvertretende Vorsitzende im Digitalausschuss.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Auch die Innen-Experten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.marc-henrichmann.de/" target="_blank"&gt;&#xD;
      
           Marc Henrichmann MdB (CDU/CSU)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://mhoeferlin.abgeordnete.fdpbt.de/" target="_blank"&gt;&#xD;
      
           Manuel Höferlin MdB (FDP)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            verbinden mit PolisiN zentrale Themenfelder. „Wir müssen insgesamt schneller werden in Fragen der IT-Sicherheit, gerade auch bei den Digitalkompetenzen im beruflichen Alltag,“ berichtet Henrichmann dazu, auch aus Erfahrungen aus seinem Wahlkreis. „Der aktuelle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sicher-im-netz.de/dsin-sicherheitsindex" target="_blank"&gt;&#xD;
      
           DsiN-Sicherheitsindex
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            zeigt, dass die Kompetenzen in der gesamten Bevölkerung zunehmen müssen – da sind wir Politiker natürlich auch in einer Vorbildfunktion“, ergänzt Höferlin.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            PolisiN ist ein deutschlandweites Angebot, das mit fachlicher Expertise unter anderem des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://safety.google/" target="_blank"&gt;&#xD;
      
           Google Safety Engineering Center
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und dem IT-Sicherheitsunternehmen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.yubico.com/?lang=de" target="_blank"&gt;&#xD;
      
           yubico
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            politische Aktive unterstützt. Dazu bietet das Projekt kostenfreie Workshops und Beratungen an, vertieft die gelernten Inhalte über die PolisiN-Plattform und vermittelt aktuelle und informierende Inhalte auf der Webseite sowie in den sozialen Medien. Buchen Sie jetzt hier Ihren Wunschtermin und erfahren Sie mehr:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Schirmherren+Titelbild.png" length="1040532" type="image/png" />
      <pubDate>Fri, 07 Jul 2023 09:42:46 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/schirmherren</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Schirmherren+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Schirmherren+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Denkfehler Eigenverantwortung: Warum man nicht dumm ist, wenn der Cyberangriff zuschnappt</title>
      <link>https://www.polisin.de/allein</link>
      <description>Da ist es wieder passiert: Ein Angriff auf das eigene Konto. Schlimm. Wer hat da nur wieder nicht aufgepasst? Nun, die Antwort darauf ist ziemlich einfach: Wir alle!</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild2.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Denkfehler Eigenverantwortung: Warum man nicht dumm ist, wenn der Cyberangriff zuschnappt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Da ist es wieder passiert: Ein Angriff auf das eigene Konto. Schlimm. Wer hat da nur wieder nicht aufgepasst? Nun, die Antwort darauf ist ziemlich einfach: Wir alle! Wir alle? Aber natürlich, denn wir alle sind gemeint und wir alle tragen dazu bei. Wenn wir das endlich verstehen, können wir in wenigen Etappen der Cyberkriminalität den Nährboden entziehen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist ein normaler Dienstag in Deutschland, am frühen Abend läuft ein Boulevard-Magazin im Fernsehen und die Ansagerin leitet einen Bericht ein: „Als Frau Meyer am gestrigen Montag ihr Handy öffnete, staunte sie nicht schlecht – ihr ganzes Instagram-Profil war mit Werbebildern für eine Kryptowährung übersäht, die eigenen Bilder gelöscht. Einbrecher waren wohl gewaltsam in ihr Konto eingedrungen. Wie es ihr nach diesem Schock geht, berichtet nun mein Kollege.“
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zugegeben, diese Meldung ist frei erfunden. Aber: Fast täglich gibt es derlei Meldungen über reale Einbrüche in Wohnhäuser und auch auf politische Büros. Doch was ist der Unterschied zu Cyberangriffen? Obwohl die geklauten Werte, die Übergriffigkeiten und die erzeugte Ohnmacht nicht minder schlimm sind, hält es sich hartnäckig, dass Angriffe übers Netz irgendwie etwas Privates seien.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie passierten so oft, wären so nebensächlich und würden bei den allermeisten ohnehin kaum Schaden anrichten, da würde eine Berichterstattung kaum der Rede wert sein. Es haftet zudem der Eindruck der Selbstverschuldung: Da habe Frau Meyer einfach geschludert, das hätte sie doch wissen müssen! Die Wahrheit könnte nicht weiter entfernt sein.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neue Studie zeigt: Angriffe nehmen zu, die Vorsicht aber ab
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Im jährlichen Sicherheitsindex vom „Deutschland sicher im Netz e.V.“, der zuletzt wieder im Juni turnusgemäß erschienen ist, zeigt sich dazu eine erstaunliche Bewegung: Obwohl sich die Sicherheitsvorfälle gegenüber dem Vorjahr deutlich erhöht haben, sinkt das Verunsicherungsgefühl sowie im Verhältnis das Sicherheitsverhalten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Seit zehn Jahren befragt dazu "Deutschland sicher im Netz" nach wissenschaftlich repräsentativen Methoden über 2000 Verbraucher:innen. 2023 erreicht der Sicherheitsindex dabei seinen tiefsten Gesamtwert seit Erhebung der Zahlen. Der Index zeigt aber auch, dass das Wissen um Maßnahmen, Gefahren und Hintergründe steigt. Mehr dazu finden Sie auch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sicher-im-netz.de/dsin-sicherheitsindex" target="_blank"&gt;&#xD;
      
           hier
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hier ist eine gänzlich widersprüchliche Entwicklung zu erleben: Es entsteht ein Bild, nachdem mehr Vorfälle zu weniger Sorgfalt führen. Das Erlebte scheint auszulösen, es als weniger schlimm und dringlich zu empfinden. Sicher trägt dazu bei, wie noch gezeigt wird, dass viele Systeme an sich besser geschützt sind. Aber setzen wir diesen Weg fort, dann drohen uns noch ganz andere Szenarien.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fest steht: Die Cyberkriminalität lebt gerade davon, dass wir immer weniger tun, dass immer kleinere Angriffe schon einen Gewinn erwirtschaften und dass wir uns immer weniger Mühe geben. Cyberkriminelle wissen, dass Menschen allein gelassen werden, dass es ihnen peinlich ist, sich zu melden und dass wir auf diese Weise einfach nicht ins Tun kommen. Dabei wäre ein einziger Schritt schon nahezu das komplette Aus der ganzen Branche.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine kriminelle Branche, die sich harmlos gibt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es zeigt sich vielmehr immer wieder, dass Angriffe immer professioneller und allumfassender werden. Cyberkriminalität ist ein Milliardengeschäft, bei dem sich mittlerweile die Möglichkeiten in eigene Branchen unterteilt haben: Die einen sammeln alles auf Verdacht und bereiten es in möglichst attraktiven Datenpaketen auf, die nächsten bieten Phishing-Webseiten oder USB-Hacking-Sticks mitsamt digitalem Lernkurs an und wieder andere konzentrieren sich aufs Eintreiben von Lösegeld (Ransom) oder drohen schlichtweg damit, alles an die Konkurrenz zu verkaufen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Den einzelnen Anbietern von „Cybercrime as a Service“ ist es dabei vollkommen unerheblich, wer angegriffen wird und wie die Masche funktioniert. Die allermeisten können sich sogar legal gerieren: Ein USB-Stick, der programmierbar ist, kann den Alltag von IT-Dienstleistenden erheblich vereinfach – und eben den von Cyberkriminellen. Datenpakete werden zu Werbezwecken auch entlang der Gesetze gehandelt – und manchmal eben außerhalb. Eine Software die Daten verschlüsselt und mit einem Passwort absichert kann für einen selbst eine tolle Sicherheitsmaßnahme sein – oder eben für Ransomware-Angriffe missbraucht werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Am Ende bleibt die Tatsache, dass sich die allermeisten Geschäftstreibenden in der Cyberkriminalität mit großer Unschuldsmiene von aller Verantwortung entsagen. Das auf diese Weise kriminell eingetriebene Geld von Opfern wäscht sich mit jeder Runde eines vorgeblich nichts wissenden Anbieters immer mehr rein. Und umso mehr es davon gibt, desto einfacher, günstiger und schneller werden die Möglichkeiten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Einbrüche in unsere Konten jeden Tag
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch der fiktive Fall von Frau Meyer ist deshalb deutschlandweit jeden Tag zu erleben. Per falscher Mail werden Zugänge zu Profilen in den sozialen Medien abgefangen („phishing“), um dann die Reichweite für weitere Trickbetrügerei zu nutzen. Wann das Passwort abgegriffen wurde, kann mitunter Jahre zurückliegen. Viele denken immer noch: Warum haben die es auf mich abgesehen? Aber wie beim Einbruch in der Nachbarschaft war es meist die zufällige Gelegenheit, welche die Diebe schaffte.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das liegt auch an der aktuellen Methode der Plattform- und Serviceanbietenden der sozialen Medien und E-Mails. Die werden durchaus – auch wenn es besser sein könnte – immer schneller darin, Fake-Accounts zu löschen, Falschinhalte zu blocken und vor allem irreführende Werbung (bezahlte Reichweite) abzulehnen. Doch dadurch sind echte Profile immer höher im Kurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zudem wirken persönliche Nachrichten von Freunden eben vertrauenserweckender und erhöhen die Wahrscheinlichkeit des Klicks. Aber klar: Meist wird an der Stelle eingewendet, wie leicht diese Tricks zu erkennen seien. Und ja: Viele Nachrichten sind tatsächlich plump, in schlechtem Deutsch oder ganz offensichtlich nicht von der Person, die hier vorgegaukelt wird. Aber das ist nicht der Grund, warum wir trotzdem darauf hereinfallen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es geht um Unachtsamkeit, nicht Dummheit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tatsächlich erkennen die allermeisten Menschen diese Tricks umgehend. So lässt sich auch die zunehmende Sorglosigkeit interpretieren: ‚Mein Umfeld und ich wissen ja Bescheid, also ist ein Angriff am Ende gar nicht so schlimm.‘ Oft wird deren Wirkung aber unterschätzt. Es geht darum, dass von 10.000 Menschen einer klickt und die Falle dann zuschnappt. Da hier zumeist Algorithmen auf die breite Masse gehen, reicht ein einziges leer geräumtes Konto und die Kriminellen sind im Plus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die wichtigste Erkenntnis ist dabei: In nahezu allen Fällen sind es nicht Unwissenheit oder gar Dummheit, weswegen die Falle zuschnappt, sondern Unkonzentriertheit, Unachtsamkeit und Ungenauigkeit. Konten werden nicht gehackt, wie es oftmals falsch zu lesen ist, sondern Menschen werden überlistet. Mittels psychologischer Manipulation und automatisierter Penetranz werden dazu vor allem Passwörter geklaut, um sich dann ganz normal einzuloggen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Umso mehr Angriffe dieser Art geschehen, desto besser verstehen auch Cyberkriminelle, welche Themen und Ansätze funktionieren. Vom Prinzen aus einem afrikanischen Land dürfte lange keine Post mehr gekommen sein. Derweil tauchen aktuelle Ereignisse wie die Ukraine-Krise, Masken-Pflichten oder Bankenrettungen mitunter nach wenigen Stunden schon in Fake-E-Mails auf.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Technik ist fast nicht mehr zu überlisten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vieles davon bekommen wir gar nicht mehr mit, denn die großen Anbieter blocken davon ziemlich erfolgreich Millionen von Versuchen jeden Tag ab. Übrig bleibt dann, was schwieriger zu durchschauen ist: Die angebliche Paketlieferung, die Erneuerung der Kreditkarte bei einem Service, die „neue Telefonnummer“ der vorgeblichen Tochter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Denn es gibt die Wege, sich zu schützen: Die meisten E-Mail-Anbieter prüfen E-Mails lange, bevor sie die eigene Festplatte erreichen. Die modernen Browser erlauben es kaum noch, dass sich
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/geräteschutz"&gt;&#xD;
      
           einfach etwas herunterlädt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Und die neuen Betriebssysteme verhindern das Installieren der allermeisten Schadsoftware. Auch Angriffstaktiken werden zunehmend erschwert: Algorithmen, die bspw. immer wieder neue Passwortkombinationen probieren oder die in Rekordgeschwindigkeit Änderungen vornehmen, können kaum noch unbeaufsichtigt agieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das führt dazu, dass der Mensch noch mehr in den Fokus der Kriminalität rückt. Auch hier gibt es Wege, bspw. Konten durch mehrere Faktoren zu sichern und sogar
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/passwort"&gt;&#xD;
      
           passwortlose Systeme
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            schicken sich an, es allen noch einfacher zu machen. In den Fokus rückt daher das Austricksen, das Verführen – und das Wissen um die Einsamkeit der Opfer.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT-Kenntnis und Cyberresilienz sind keine Selbstläufer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer einen Angriff erlebt, schweigt in aller Regel dazu. Vielleicht wird noch eine vertraute Person um Hilfe gebeten, das wars aber auch. Grundsätzlich bleibt ein Cyberangriff privat und wird oft so empfunden, als sei man das einzige Opfer und als einzige Person unachtsam gewesen. Es wäre auch schwierig, eine Bürgerbewegung für mehr Internetsicherheit zu bilden, Briefe an ein Rathaus zu schreiben oder nach mehr Polizeipräsenz zu rufen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cyberkriminelle wissen, dass es genügend Menschen gibt, die sich schämen, die sich nicht zu helfen wissen und die durch den Alltag überfordert sind. Dabei gibt es nachweislich gar keine Korrelation zwischen IT-Kenntnis und Angriffen. Gerade erst hat der TÜV festgestellt, dass sich Kriminelle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sueddeutsche.de/wirtschaft/firmen-cyberkriminalitaet-hackerangriffe-tuev-kuenstliche-intelligenz-1.5923652" target="_blank"&gt;&#xD;
      
           in jeden zehnten Betrieb in Deutschland
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zugriff verschafft haben. Solange der Mythos vom einzelnen Opfer hält, wird das auch weiter zunehmen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wir brauchen vielmehr das Bewusstsein, dass immer ganze Systeme angegriffen werden. Am Ende zeigt der Angriff nur, wo wir besonders anfällig waren. Wenn das Instagram-Konto mit mühsame aufgebauten 1000 Follower:innen einmal weg ist, weil das Passwort eben „Wahlkampf2018“ war und das wenige Budget eben nicht für einen Passwortmanager ausgegeben wurde, dann hat das mit den einzelnen Personen nichts zu tun.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersicherheit ist eine ganzheitliche Aufgabe
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hier haben dann alle gedacht, das reicht. Hier haben alle gedacht, dass es sie schon nicht treffen wird. Hier haben alle weggesehen und sich einander selbst überlassen. Leider kommt dann noch hinzu, dass bei einem Vorfall dann Einzelne wegen Unachtsamkeit abgestraft werden. Das befeuert dann wieder das Denken, wir alle müssten uns mehr im Griff haben. Falsch: Wir alle werden Fehler machen. Garantiert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cybersicherheit muss viel mehr als ganzheitliche Aufgabe verstanden werden, die jeden Tag vorkommt, die uns alle betrifft und bei der wir alle mitmachen müssen. Allein
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/passwort"&gt;&#xD;
      
           der flächendeckende Einzug eines zweiten Faktors bei Konten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            würde die allermeisten Quellen für Cyberangriffe versiegen lassen. Diese zu umgehen würde dann nahezu immer den Einsatz echter Menschen erfordern und das wird dann schlichtweg zu teuer.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cyberkriminalität basiert in weiten Teilen auf den Fehlern der 0,01% der Unachtsamen. Es bedingt, dass Angriffe pro Konto nur Bruchteile von Cent kosten, damit bei 10.000 E-Mails eine einzige dann den Cashout bedeutet. Die Trefferquote der Cyberkriminalität ist in nahezu allen Fällen derart ungenau, dass hier nur kleinste Maßnahmen dazu führen würden, dass einer ganzen Branche der Hahn abgedreht werden könnte. Und mit dem Versiegen der illegalen Gelder auch der Hofstaat der so bestrebt neutral wirkenden Zulieferer an Soft- und Hardware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Natürlich würde es dennoch weiter Angriffe geben, aber diese hätten einen viel persönlicheren Bezug, wären einfacher im Vorfeld wie im Nachgang zu ermitteln und die allermeisten Menschen könnten ernsthaft sagen: ‚Wer interessiert sich schon für mich?‘ Der Clou ist: Wir können das erst sagen, wenn wir uns intensiv schützen – und eben nicht, indem wir uns immer weniger schützen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Brechen wir das Schweigen – wir alle sind gemeint
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fangen wir erst einmal damit an, Cyberangriffe nicht länger isoliert zu verschweigen, sondern sich
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spiegel.de/politik/deutschland/spd-hackerangriff-auf-parteispitze-mutmasslich-aus-russland-a-5bc07e63-bfae-45df-bc7d-e6504822a181" target="_blank"&gt;&#xD;
      
           offen zu ihnen zu bekennen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und um Hilfe zu fragen. Dabei geht es aber nicht nur um individuelle Hilfe etwa bei technischer Überforderung. Sondern mehr Unterstützung an sich, durch immer einfachere Systeme. Auch und gerade in der Politik, wo niemand bereit ist, Fehler zuzugeben, weil sie einem eine ganze Karriere lang anhaften können, brauchen wir das Bewusstsein: Indem ich schweige, mache ich es der Cyberkriminalität immer leichter.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Haben wir das Selbstbewusstsein, den Wall der Häme und des Schams zu durchbrechen. Gerade, wenn etwa technikaffine von ihren Fällen berichten, fühlen sich technikfremde überzeugt, dass es nicht an ihnen liegt, sondern am generellen Problem der Cyberkriminalität. Wir alle sind Opfer, wir alle sind gemeint.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An dem Tag, wo der Angriff auf das Konto von Frau Meyer einen Bericht im Boulevard-Fernsehen einen Nachrichtenwert hat, können wir zwei Dinge wissen: Das Problem wird endlich richtig verstanden. Und der Vorfall ist so einzigartig, weil wir uns mittlerweile alle erheblich besser schützen. Schalten Sie auch in der nächsten Woche wieder ein.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild2.png" length="1824339" type="image/png" />
      <pubDate>Mon, 12 Jun 2023 18:17:37 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/allein</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild2.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Der Datenschutz als Geschenk: Gemeinsam effizienter im politischen Alltag</title>
      <link>https://www.polisin.de/datenschutz</link>
      <description>Der Datenschutz ist eine echte Chance für Organisationen, sich an ihm entlang zu hangeln und dadurch effizienter, transparenter und zukunftsfester zu werden. Dazu ist viele bereits geregelt, vieles ist sehr einfach umzusetzen und es gibt mittlerweile jede Menge Vorlagen. Seien wir hoch motiviert und packen es an!</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Datenschutz+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Datenschutz als Geschenk: Gemeinsam effizienter im politischen Alltag
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Datenschutz ist eine echte Chance für Organisationen, sich an ihm zu orientieren und dadurch effizienter, transparenter und zukunftsfester zu werden. Dazu ist viele bereits geregelt, vieles ist sehr einfach umzusetzen und es gibt mittlerweile jede Menge Vorlagen. Seien wir also hoch motiviert und packen es an!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;editor-squiggler&gt;&#xD;
    &lt;style&gt;&#xD;
      
           @media print {
    .ms-editor-squiggler {
        display:none !important;
    }
  }
  .ms-editor-squiggler {
    all: initial;
    display: block !important;
    height: 0px !important;
    width: 0px !important;
  }
          &#xD;
    &lt;/style&gt;&#xD;
    &lt;div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/editor-squiggler&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In der vergangenen Woche haben wir
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/urheberrecht"&gt;&#xD;
      
           die Grundlagen von Datenschutz (vor allem DSGVO) und dem Urheberrecht (UrhG) geklärt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , da die beiden Themen oft verwechselt werden. Es ging dazu vor allem intensiv um das Thema Urheberrecht und die Relevanz dieses Aspekts im politischen Kontext. Wir haben uns dabei auf die Herausforderungen konzentriert, die mit dem Schutz geistigen Eigentums einhergehen und aufgezeigt, wie politische Organisationen diese bewältigen können, inkl. vieler spannender Tools für den politischen Alltag.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Heute soll es nun vertieft um dem Datenschutz gehen. Vor allem seit der Einführung der DSGVO herrscht eine allgemeine Angespanntheit bezüglich des Themas. Das basiert vor allem auf dem Irrglauben, dass durch die verstärkten Persönlichkeitsrechte im digitalen Raum nun nichts mehr erlaubt sei. Doch das Gegenteil ist der Fall. Bevor wir nun direkt einsteigen, noch der kleine Hinweis: Auch dieser Artikel von uns ist keine Rechtsberatung. Zudem wurde dieser Artikel zum Teil mithilfe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki"&gt;&#xD;
      
           von ChatGPT vorformuliert
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und bearbeitet.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grundsätzlich können wir festhalten: Ein korrekt angewendeter Datenschutz kann uns vielmehr zu Strukturen führen, welche die Arbeit im Team erleichtern, für Transparenz und Verantwortlichkeit sorgen und Grundlagen sein können, mehr und schneller Erkenntnisse zu gewinnen. Das ist kein Automatismus und wird auch nicht geräuschlos vonstattengehen. Wer sich aber darauf einlässt, wird ein ganz neues Arbeiten entdecken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3 Praxisbeispiele für Probleme im Umgang mit Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schauen wir uns mal drei konkrete Beispiele an:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1 | Kontaktdaten auf dem Laptop
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Vorfall
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Auf den verschiedenen Geräten in einer Kreisgeschäftsstelle einer Partei liegen unterschiedliche Adressen von diversen Vereinen, Verbänden und Organisationen. Dies führt zu Inkonsistenzen in der Kommunikation und erschwert den Informationsaustausch zwischen den verschiedenen Parteimitgliedern.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Datenschutzproblem
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Daten müssen laut DSGVO aktuell sein und dürfen nur für die Zwecke verarbeitet werden, für die sie erhoben wurden. Dies bedeutet, dass veraltete oder inkonsistente Daten gegen die gesetzlichen Vorgaben verstoßen und möglicherweise zu rechtlichen Problemen führen können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Lösung
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Zusammenführung in einem
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://blog.hubspot.de/sales/customer-relationship-management" target="_blank"&gt;&#xD;
      
           CRM-System (Customer Relationship Management)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Ein CRM-System ermöglicht die zentrale Speicherung und Verwaltung von Kontaktdaten und gewährleistet, dass alle Mitglieder einer politischen Organisation jederzeit Zugriff auf die aktuellsten Informationen haben. Ein solches System kann zudem dabei helfen, die Kommunikation innerhalb der Organisation zu verbessern und sicherzustellen, dass die gesetzlichen Anforderungen des Datenschutzes eingehalten werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Vorteil
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Durch ein gepflegtes CRM-System können alle in der Organisation sehen, wer mit wem bereits Kontakt hatte. Dies erleichtert die Zusammenarbeit und ermöglicht eine effizientere Vernetzung zwischen den verschiedenen Aktiven. Zudem trägt ein zentrales CRM-System dazu bei, die Transparenz innerhalb der Organisation zu erhöhen und Arbeitsabläufe zu optimieren.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2 | Veranstaltung mit Kontaktdaten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Vorfall:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eine Teilnehmendenliste einer Veranstaltung mit Kontaktdaten und Unterschriften wird im Wahlkreisbüro abgeheftet. Die Liste enthält persönliche Informationen wie Namen, Adressen und E-Mail-Adressen, die möglicherweise für verschiedene Zwecke verwendet werden könnten, ohne dass die betroffenen Personen darüber informiert wurden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Datenschutzproblem
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Die Verarbeitung von Daten muss immer einen Zweck verfolgen, und die Speicherung von personenbezogenen Daten unterliegt bestimmten Vorgaben hinsichtlich der Datensicherheit und -integrität. Das bloße Ablegen von Teilnehmerlisten ohne klare Richtlinien und ohne angemessenen Schutz verstößt womöglich gegen die DSGVO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Lösung
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Einen Kommunikationsplan zusätzlich zur CRM-Einführung erstellen, der klärt, wie grundsätzlich mit Daten umgegangen werden muss. In diesem Plan sollten Vorgaben zur Datenspeicherung, zum Datenschutz und zur Löschung von personenbezogenen Daten festgelegt werden. Zudem sollten Verantwortlichkeiten innerhalb der Organisation klar definiert werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Vorteil
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Der Kommunikationsplan schafft klare Verantwortungen und klärt auch, wer Löschungen vornehmen kann. Dies führt zu einer verbesserten Handhabung von personenbezogenen Daten und stellt sicher, dass die gesetzlichen Anforderungen eingehalten werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3 | Pflege von Mitgliedsdaten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Vorfall
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Zur Mitgliederpflege werden Daten von einer Bundesgeschäftsstelle an eine Landesgeschäftsstelle per Mail gesendet. Hierbei werden sensible Informationen wie Namen, Adressen und Geburtsdaten unverschlüsselt über das Internet übertragen, wodurch sie potenziell abgefangen, manipuliert oder missbraucht werden können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Datenschutzproblem
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Sensible Daten müssen bei der Übertragung geschützt werden, um die Privatsphäre der betroffenen Personen zu wahren und den Anforderungen der DSGVO gerecht zu werden. Die unverschlüsselte Übertragung von Mitgliedsdaten stellt ein erhebliches Sicherheitsrisiko dar und kann zu Datenschutzverletzungen führen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Lösung
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Durch die Nutzung von
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.google.com/intl/de/drive/" target="_blank"&gt;&#xD;
      
           Cloud-Speicherdiensten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            können personenbezogene Daten zentral und sicher gespeichert werden. Durch die Ergänzung einer klaren Datenhierarchie kann zudem sichergestellt werden, dass nur diejenigen eine Datei öffnen können, welche dafür auch vorgesehen sind. Das bedeutet: Auf manche Daten können bspw. nur die Aktiven zugreifen, die auch qua Amt auf personenbezogene Daten zugreifen sollen und dürfen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Vorteil
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Zuständigkeiten sind nachvollziehbar und Daten in der Cloud sind zudem
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/cloud"&gt;&#xD;
      
           sicherer als bei herkömmlichen Übertragungsmethoden
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Indem die Daten zentral und verschlüsselt gespeichert werden, wird das Risiko von Datenlecks und Datenschutzverletzungen minimiert. Gleichzeitig verbessert die Nutzung von Cloud-Dateien die Zusammenarbeit und den Informationsaustausch innerhalb der Organisation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wichtige Hilfsmittel für den Datenschutz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Datenschutz macht vor allem dann Arbeit, wenn es zu Anfragen kommt: Welche Daten haben Sie von mir? Wer ist bei Ihnen zuständig? Wieso habe ich eine Nachricht von Ihnen bekommen? Diejenigen, die es hier unvorbereitet trifft, stehen mitunter vor viel Arbeit: Wer hat hier denn alles Info über die Person und wer ist die überhaupt? Was muss ich denn jetzt mitteilen und wozu haben wir die Daten eigentlich erhoben? Die gute Nachricht: Dafür gibt es Standards, Strukturen und Vorlagen, was am Ende dazu führt, dass alles das in weniger als fünf Minuten übermittelt werden kann.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neben der bereits erwähnten Datenhierarchie und Cloud-Lösungen können folgende drei Unterlagen viel helfen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Verzeichnis der Verarbeitungstätigkeit
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Um den Anforderungen der DSGVO gerecht zu werden, sollten politische Organisationen ein Datenverarbeitungsverzeichnis führen. Dieses Verzeichnis ist eine übersichtliche Tabelle, in der die jeweiligen Verantwortlichen dokumentiert sind und dabei festgehalten wird, welche Datenverarbeitungsprozesse sie betreuen. Wenn also die Frage kommt, welche Daten wie erhoben werden und wer dafür zuständig ist, reicht es in den meisten Fällen vollkommen aus, das Verzeichnis zu übermitteln. Zudem: Diese Fragen müssen ohnehin geklärt werden und das Verzeichnis hilft dabei, den Überblick über die Verarbeitung personenbezogener Daten zu behalten sowie die Einhaltung der gesetzlichen Vorgaben sicherzustellen.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Datenverarbeitungsverzeichnis
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Diese ergänzt die Verarbeitungstätigkeiten, indem sie die Verantwortlichen sowie ggf. die stellvertretend Verantwortlichen benennt und mit Kontaktdaten versieht. Dies ist vor allem hilfreich etwa gegenüber Datenschutzbeauftragten oder anderer behördlicher oder juristischer Korrespondenz. Es führt aber eben auch dazu, jederzeit zum Hörer greifen zu können, um Dinge auf dem kurzen Dienstweg zu klären. Gleichzeitig ist immer wieder zu erleben, dass mit der Annahme von Verantwortung auch insgesamt die Sensibilisierung sowie Struktur rund um den Datenschutz steigt.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vorlage für die Erteilung einer Auskunft
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Im Rahmen der DSGVO haben betroffene Personen das Recht, Auskunft über die Verarbeitung ihrer personenbezogenen Daten zu erhalten. Das bedeutet aber nicht, dass in jedem Fall minutiös sämtliche Informationen in ellenlangen Anhängen ausgeführt werden müssen. Es reicht eine Beschreibung der Art der Daten und des Zwecks. Durch das Muster für die Erteilung von Auskünften können politische Organisationen etwas bereithalten, um Anfragen von betroffenen Personen schnell und effizient bearbeiten zu können. Aber natürlich gilt: Wünscht jemand die Löschung ist dem dennoch in nahezu allen Fällen nachzukommen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Für all diese Dokumente gibt es viele Muster im Netz zu finden. Aufgrund dessen, dass wir dafür keine Haftung übernehmen wollen, verlinken wir an dieser Stelle aber nicht. Als Teil
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/workshopreihe"&gt;&#xD;
      
           unserer kostenfreien Workshops
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bekommen Sie aber entsprechende Vorlagen von uns. Zudem der Tipp: Wenn Sie diese Dateien in einer Cloud gespeichert haben, ist garantiert, dass alle immer den zuletzt aktualisierten Stand haben.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fazit: Datenschutz und Urheberrecht sind Ermöglicher
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wir hoffen, dass wir einigen Bedenken, Unklarheiten sowie Fragen begegnen konnten. Natürlich ist der richtige Umgang von Datenschutz und Urheberrecht mit einiger Arbeit verbunden. Auch wirbeln dafür neu geschaffene Strukturen durchaus einigen Wind auf. Aber wir können Ihnen versprechen: Der Einsatz lohnt sich.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zum einen sind einmal aufgesetzte Prozesse schlank und effektiv. Sie führen zudem dazu, dass sich weitere Vorteile eben durch zentrale Kontaktdaten oder mehr Transparenz ergeben. Aber es macht Sie auch mündig gegenüber Menschen, die Sie bspw. auch einfach ausbremsen oder direkt ärgern wollen. Mit wenigen Klicks sofort zu antworten führt zu selbstbestimmtem und souveränem Agieren im Netz.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nutzen Sie auch unsere Workshops zu diesem und auch den anderen Themen. Bringen Sie auch skeptische oder verunsicherte Mitwirkende mit und beginnen Sie den gemeinsamen Weg. Gemeinsam machen wir dann auch immer einen Zeitplan, entlang dessen Sie Stück für Stück ans Ziel kommen. Wir wissen, dass dieser Prozess Zeit braucht, Abstimmungen benötigt, Rückschritte mit sich bringt. Das ist normal und auch zu erwarten. Wo auch immer es zwackt oder zwickt, wir sind gerne für Sie da.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Datenschutz+Titelbild.png" length="1427081" type="image/png" />
      <pubDate>Mon, 05 Jun 2023 15:05:21 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/datenschutz</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Datenschutz+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Datenschutz+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Datenschutz und Urheberrecht I: Über Chancen und Gefahren</title>
      <link>https://www.polisin.de/urheberrecht</link>
      <description>Es geht um Angst, Unwissenheit, aber auch fehlende Hilfe: lösen in politischen Büros durchaus schon mal Panik aus. Was darf ich eigentlich noch, wo lauert der Abmahnanwalt und wer soll den zeitlichen Aufwand eigentlich leisten?</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/Copywright.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Datenschutz und Urheberrecht I: Unterstützung im politischen Alltag
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es geht um Angst, Unwissenheit, aber auch fehlende Hilfe: Die Themen Datenschutz und Urheberrecht lösen in politischen Büros durchaus schon mal Panik aus. Was darf ich eigentlich noch, wo lauert der Abmahnanwalt und wer soll den zeitlichen Aufwand eigentlich leisten? Dabei zeigt sich im Detail: Einmal die richtige Struktur aufgesetzt, wird die Arbeit sogar schneller und effizienter. Zeit, dass wir es richtig angehen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Immer mehr politische Abläufe finden online statt und politisch Aktive nutzen digitale Kanäle, um mit den Bürgerinnen und Bürgern in Kontakt zu treten. Doch in diesem Zusammenhang treten auch wichtige Fragen auf: Wie schützen wir unsere persönlichen Daten? Wer darf sie nutzen und zu welchem Zweck? Und wie steht es um das Urheberrecht bei politischen Inhalten?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In diesem Artikel möchten wir Ihnen einen Einblick in die wichtigsten Aspekte des Datenschutzes und Urheberrechts in der Politik geben. Erfahren Sie, welche rechtlichen Bestimmungen für politisch Aktive gelten und wie Sie sich vor Abmahnungen und Strafen schützen können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Denn eines ist klar: Der Schutz unserer persönlichen Daten und geistigen Eigentumsrechte ist essenziell für eine funktionierende Demokratie. Lesen Sie daher weiter, um zu erfahren, welche Regeln und Gesetze bei der politischen Arbeit zu beachten sind.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Von Pannen und Verwechslungen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In der Politik gibt es immer wieder Datenschutz- und Urheberrechtspannen, die für Aufregung sorgen. Oft ist es weniger böser Wille als eher fehlendes Wissen. So wird gerne einmal für ein Plakat zur Kommunalwahl ein Bild des Rathauses verwendet, für das dann keine Genehmigung des Fotografen eingeholt wurde. Oder ein Kreisvorstand macht pro forma eine Liste für mögliche Kreistagskandidaturen, vermerkt dort politische Schwerpunkte und speichert dadurch eine sogenannte Liste mit „Profildaten“, was immer eine schriftliche Einverständniserklärung der Betroffenen bedarf, die oft aber fehlt, ohne böse Absicht.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Häufig werden zudem Datenschutz und Urheberrecht verwechselt, was für Verwirrung sorgt. Dieser Artikel erklärt beide Themen und zeigt auf, was zu beachten ist. Zunächst möchten wir betonen, dass trotz aller Vorschriften und Regelungen vieles bereits gut geregelt ist und beide Themen vielmehr eine große Unterstützung im politischen Alltag darstellen. Wir weisen jedoch darauf hin, dass dieser Artikel keine Rechtsberatung darstellt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daten und wem sie gehören
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sowohl der Datenschutz als auch das Urheberrecht betreffen meist digitale Daten, die in der Politik verwendet werden. Daten gehören immer jemandem und die Aufbewahrung sowie Nutzung unterliegen bestimmten Regeln.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In der Politik gehören Daten der Organisation, die sie erhoben oder erworben hat. Das gilt auch für kostenfreie und/oder urheberfreie Daten. Wenn beispielsweise ein Kreisverband einer Partei eine gemeinsame Veranstaltung mit einer kommunalpolitischen Stiftung organisiert, muss geklärt werden, wer Daten erhebt oder sie für Werbung im Vorfeld erwirbt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bei Ortsverbänden und Themengruppen, die keine eigene Rechtsform sind, muss eine Klärung auf Kreis- bzw. Landesebene erfolgen. Fraktionen sind juristisch eigenständig. Trotz allem darf und soll in der Politik unbedingt zusammengearbeitet werden. Mehr dazu finden Sie in unserem zweiten Teil:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/der-datenschutz-als-geschenk-gemeinsam-effizienter-im-politischen-alltag"&gt;&#xD;
      
           Der Datenschutz als Geschenk: Gemeinsam effizienter im politischen Alltag.
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rechtsgrundlagen für Datenschutz und Urheberrecht
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In der Europäischen Union (EU) gibt es verschiedene Rechtsgrundlagen für den Datenschutz und das Urheberrecht. Die Datenschutzgrundverordnung (DSGVO) trat im Mai 2018 in Kraft und regelt den Umgang mit personenbezogenen Daten. Vieles davon war aber eine Vereinheitlichung und Aktualisierung, das Thema Datenschutz ist bspw. in Deutschland bereits seit 1978 geregelt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Personenbezogene Daten sind Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Hierzu gehören beispielsweise Namen, Adressen, E-Mail-Adressen oder Telefonnummern. Die DSGVO hat zum Ziel, dass Personen die Kontrolle über ihre personenbezogenen Daten haben und dass diese rechtmäßig, fair und transparent verarbeitet werden. Sie gilt somit auch für alle Organisationen, die personenbezogene Daten in der EU erheben, verarbeiten oder speichern.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Demgegenüber regelt das Urheberrecht den Schutz geistigen Eigentums, insbesondere von Werken der Literatur, Kunst und Wissenschaft. Das Urheberrechtsgesetz (UrhG) ist die zentrale Rechtsgrundlage für das Urheberrecht in Deutschland. Es schützt das geistige Eigentum des Urhebers und regelt die Nutzung und Verwertung von Werken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das UrhG bezieht sich dabei vorrangig auf kreative Werke wie Musik, Filme, Bücher, Bilder, Grafiken und Software. Es gibt jedoch auch Fälle, in denen das Urheberrecht auf weniger offensichtliche Weise betroffen ist, wie z.B. bei der Verwendung von Zitaten oder der Wiedergabe von Werken im Rahmen von Parodien oder Satire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das UrhG definiert dazu, wer als Urheber eines Werkes gilt, welche Rechte dieser hat und wie die Nutzung durch Dritte geregelt ist. Die wichtigsten Rechte, die Urheber haben, sind das Vervielfältigungsrecht, das Verbreitungsrecht, das Ausstellungsrecht, das Vorführungsrecht und das Senderecht. Für die Politik, welche urheberrechtlich-geschützte Werke vor allem nutzen will, ist dabei vor allem wichtig, dass diese Rechte vom Urheber auf andere Personen übertragen werden können, z.B. durch Verkauf oder Lizenzierung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist wichtig zu beachten, dass das Urheberrecht automatisch entsteht, sobald ein Werk geschaffen wurde. Es ist nicht erforderlich, dass das Werk registriert oder anderweitig gekennzeichnet wird. Der Urheber kann jedoch seine Rechte durch eine Registrierung etwa beim Deutschen Patent- und Markenamt (DPMA) stärken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn jemand das Urheberrecht an einem Werk verletzt, kann der Urheber rechtliche Schritte einleiten, um die Verletzung zu stoppen und Schadensersatz zu verlangen. Eine Verletzung des Urheberrechts kann z.B. vorliegen, wenn jemand ein geschütztes Werk ohne Genehmigung des Urhebers kopiert, verbreitet oder öffentlich zugänglich macht. Es ist jedoch auch möglich, dass eine Verletzung des Urheberrechts unbeabsichtigt geschieht, z.B. wenn jemand ein Zitat verwendet, ohne die Quelle anzugeben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aber erst einmal ausatmen: Bei der Fülle an täglichen Urheberrechtsverletzungen sind Abmahnung tatsächlich nicht die Regel. Viel zu oft greift die Formel „Wo kein Kläger, da kein Richter“. Auch die gefürchteten Abmahnkanzleien haben bestimmte Vorgehensweisen: Was sich besonders einfach googlen lässt, also bspw. unveränderte Bilder oder Musik, gerät natürlich eher in den Fokus, als ein kleiner im Copy-Shop gedruckter Flyer für das örtliche Infoblatt. Das soll keine Anleitung zum Missbrauch sein, sondern vor allem davor schützen, vor lauter Angst gar nichts mehr zu tun.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine Abmahnung ist ein rechtliches Schreiben, das den Empfänger auffordert, die Verletzung des Urheberrechts zu beenden und eine Unterlassungserklärung abzugeben. In der Regel wird auch eine Zahlungsaufforderung für Schadensersatz und Anwaltskosten enthalten sein. Es ist wichtig, eine Abmahnung ernst zu nehmen und schnell zu handeln, um weiteren rechtlichen Schritten zu entgehen. Dazu sollte es heutzutage aber gar nicht mehr kommen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um Urheberrechtsverletzungen zu vermeiden, ist es wichtig, nur Werke zu verwenden, für die man die erforderlichen Rechte besitzt oder die unter einer sogenannten „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://creativecommons.org/licenses/?lang=de" target="_blank"&gt;&#xD;
      
           Creative Commons Lizenz
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ stehen oder gemeinfrei sind. Diese sind in der Regel kostenlos und können ohne Genehmigung des Urhebers verwendet werden, solange der Urheber korrekt angegeben wird und die Bedingungen der Lizenz eingehalten werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Werke, die als gemeinfrei gelten, sind frei von urheberrechtlichem Schutz und können daher ohne Genehmigung des Urhebers verwendet werden. Dazu gehören zum Beispiel Texte, die älter als 70 Jahre sind, oder Werke, deren Urheber auf ihr Urheberrecht verzichtet haben. Auch manche staatlichen Veröffentlichungen wie Gesetze und Verordnungen sind gemeinfrei und dürfen ohne Einschränkungen genutzt werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Urheberrechtliche Produkte erwerben
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Natürlich können Lizenzen aber auch erworben werden.  Das gibt Ihnen das Recht, das Produkt in einem bestimmten Rahmen zu verwenden. So gibt es beispielsweise für Bilder und Videos unterschiedliche Lizenzmodelle, die sich in der Art der Nutzung, der Dauer und dem Verwendungszweck unterscheiden. Auch bei der Nutzung von Musik gibt es unterschiedliche Lizenzen, je nachdem, ob Sie diese privat oder kommerziell nutzen möchten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist sicher hilfreich, sich vor dem Kauf über die Nutzungsbedingungen der Lizenz zu informieren, um spätere Konflikte mit dem Urheber zu vermeiden. Viele Seiten bieten dazu direkt gute Übersichten und mitunter sogar einfach verfasste Anleitungen. Im Zweifelsfall sollten Sie immer eine schriftliche Genehmigung des Urhebers einholen oder auf urheberfreie Produkte zurückgreifen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Urheberfreie Produkte finden
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Urheberfreie Produkte sind eine gute Alternative, wenn Sie Bilder, Videos oder Musik ohne Einschränkungen verwenden möchten. Es gibt mittlerweile zahlreiche Plattformen im Internet, auf denen Sie urheberfreie Produkte finden können. Hier sind einige Beispiele:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://pixabay.com/de/" target="_blank"&gt;&#xD;
        
            Pixabay
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Eine Plattform für urheberfreie Bilder und Videos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.pexels.com/de-de/" target="_blank"&gt;&#xD;
        
            Pexels
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Eine weitere Plattform für urheberfreie Bilder und Videos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://unsplash.com/de" target="_blank"&gt;&#xD;
        
            Unsplash
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Eine Plattform für hochwertige urheberfreie Bilder.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://incompetech.com/" target="_blank"&gt;&#xD;
        
            Incompetech
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Eine Plattform für urheberfreie Musikstücke.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auf diesen Plattformen können Sie die Produkte kostenlos herunterladen und für Ihre Projekte verwenden. Auch hier sollten Sie jedoch die Nutzungsbedingungen beachten, um späteren Konflikten aus dem Weg zu gehen. Beispiel: „Quelle: pixabay | peter.mueller“
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zudem gibt es mittlerweile immer mehr Plattformen für Design, Videos oder ganze Webseiten, welche bereits lizenzierte bzw. lizenzfreie Daten anbieten. Im Gegenzug steht meist ein monatliches Abo-Modell, welches Lizenzkosten integriert. Einige Beispiele sind:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.canva.com/de_de/" target="_blank"&gt;&#xD;
        
            Canva
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Eine Plattform für Designs, etwa für Instagram-Posts
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://promo.com/" target="_blank"&gt;&#xD;
        
            Promo
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Eine Plattform für animierte Videos mit Musik
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.duda.co/" target="_blank"&gt;&#xD;
        
            Duda
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Eine Plattform für einzelne und mehrere Webseiten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Diese Seiten haben meist noch einen weiteren Vorteil: Sie sind besonders leicht zu bedienen und richten sich auch an Einsteigende. Sie haben zum Ziel, ohne Vorkenntnisse trotzdem professionelle und überzeugende Ergebnisse zu liefern. Das kann nicht zuletzt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/reichweite"&gt;&#xD;
      
           Erfolge in den sozialen Medien
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ermöglichen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu kommen mittlerweile weitere Plattformen, die zudem auf KI setzen, wie etwa der sehr stark an Canva erinnernde „Microsoft Designer“, der wiederum auf „Dall-E“ von dem kalifornischen Unternehmen OpenAI basiert, welches nicht zuletzt auch ChatGPT entwickelt hat. In schon kurzer Zeit werden wir sehr wahrscheinlich gar nicht mehr teure Lizenzen kaufen, sondern nach aktuellem Recht eher künstlich generierte Kunst ohne jedwede Kosten nutzen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Denn hier ist das Urheberrecht noch ganz am Anfang: Wenn wir bei solchen Tools auf „erstellen“ klicken, sind wir dann der Urheber? Wenn dieses neu erstellte Bild doch aber auf hunderten urheberrechtlichen Werken basiert, verletzt es dann nicht sogar hunderte Male das Urheberrecht? Wer beweist denn jetzt aber, welche Werke
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ndr.de/kultur/kulturdebatte/Werke-durch-Kuenstliche-Intelligenz-Wem-gehoert-die-Kunst,ki166.html" target="_blank"&gt;&#xD;
      
           das im Detail sind
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ? Oder sind nicht alle Werke wiederum voneinander inspiriert? Wo hört künstlerischer Einfluss auf und wo fängt die Kopie an? Darauf wird auch Politik recht
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.golem.de/news/streamingdienste-universal-fordert-spotify-auf-lieder-vor-ki-zu-schuetzen-2304-173431.html" target="_blank"&gt;&#xD;
      
           bald eine Antwort finden müssen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aktuell fehlt dazu jedwede Rechtsprechung. Wir empfehlen aber: Markieren Sie, wenn Sie KI genutzt haben und stellen Sie so eine Transparenz über Ihre Arbeit da.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mehr zum Thema finden Sie in der kommenden Woche im zweiten Teil, dann mit dem Fokus auf den Datenschutz.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Zudem informieren wir Sie immer gerne umfangreich in unseren PolisiN-Workshops. Kommen wir gerne ins Gespräch, wie wir Ihre politische Arbeit unterstützen können:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Copywright.png" length="1943833" type="image/png" />
      <pubDate>Thu, 04 May 2023 09:52:58 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/urheberrecht</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Copywright.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Copywright.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hass und Hetze im Netz: Angriff auf unsere Demokratie</title>
      <link>https://www.polisin.de/hass</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Hate+Speech+Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hass und Hetze im Netz: Angriff auf unsere Demokratie
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Müssen Hass und Hetze in der Politik ausgehalten werden? Nein. Im Gegenteil: Hier müssen wir gemeinsam aktiv werden. Doch woher kommt der Hass, worin unterscheiden sich Ursachen und Erlebbares? Wichtig ist: Es fängt nicht erst beim Straftatbestand an. Was wir brauchen, ist ein grundsätzlich verletzungsfreier Raum.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wahlkampf in der Hauptstadt: Berlins Verkehrssenatorin Jarasch findet im Februar diesen Jahres in einem an sie gerichteten Umschlag
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.zdf.de/nachrichten/politik/bettina-jarasch-drohbrief-100.html" target="_blank"&gt;&#xD;
      
           eine Patrone
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Zudem liegt ein Brief bei, er enthält Beleidigungen und Bedrohungen. Es ist ein ganz kleiner Ausschnitt dessen, was in der Politik
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://taz.de/Hetze-im-Internet/!5896891/" target="_blank"&gt;&#xD;
      
           immer mehr droht
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            zur Normalität zu werden: Hass und Hetze.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aber auch auf privater und persönlicher Ebene werden Politiker:innen oft zur Zielscheibe, zumal der Raum des Digitalen mit dem Analogen zunehmend verschwimmt. Was wir verstehen müssen: Hier wird ungeachtet unterschiedlicher Ansichten oftmals unsere Demokratie als Ganzes angegriffen. Wer den Diskurs mutwillig zerstört, will ihn im Keim ersticken. Umso wichtiger ist es, dass wir uns die Hintergründe und Zusammenhänge einmal genauer anschauen, um uns vor Hassattacken schützen zu können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teil 1: Wieso entsteht der Hass
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hass und Hetze im Netz sind leider allgegenwärtig - umso mehr auf Online-Plattformen, bei denen die Anonymität die Identität der Übeltäter:innen schützt. Zudem verbreiten sich schädliche, hasserfüllte Aussagen und Äußerungen im Netz viel rasanter und finden auch überregional und jederzeit neue Anhänger:innen. Wichtig ist es daher, sich mal genau anzuschauen, was Ursprung und Inhalt von Hass und Hetze sind. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Drei Arten von Hass und Hetze im Netz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es gibt im Kern drei Kategorien, entlang derer sich Hass und Hetze zeigen, sowie die Gründe, warum sich Menschen daran beteiligen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der organisierte Hass: Der Shitstorm.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ziel
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Störung der Kanäle und der Arbeit des Teams, Verunglimpfung, emotionale Verletzung, Verzerrung der tatsächlichen Debatte
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beteiligte
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Zumeist (antidemokratische) Gegner:innen, die sich bspw. in Chat-Gruppen zusammenfinden und koordinieren
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mittel
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Zuhilfenahme von Bots und Fake-Profilen. Damit soll die Zahl der beteiligten Personen höher erscheinen, als sie tatsächlich ist. Hinter Hunderten von Hassbotschaften können sich oft nur wenige echte Menschen verbergen.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der spontane Hass: Raus aus meiner Timeline!
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ziel
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Abwehrhaltung, Reaktion auf unerwünschte Inhalte, beispielsweise auf eine bezahlte Werbung von Politiker:innen in der eigenen Timeline in den sozialen Medien
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beteiligte
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Personen, welche die eigene Timeline mitunter als eigenen Raum begreifen, unerwünschte Inhalte als eine Art Übergriff ansehen und emotional darauf reagieren. 
             &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mittel
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Diese Art von Hass ist nicht koordiniert und erfolgt zumeist unmittelbar als Reaktion auf einen bestimmten Beitrag im Netz, zum Beispiel ein Interview oder einen Post in den sozialen Medien. Dabei verbergen die Absender:innen häufig nicht einmal ihren echten Namen. Es geht meist darum, reinen Frust loszuwerden und die Ausdrucksweisen bedienen weit verbreitete Vorurteile und Schnellschüsse. Mehr dazu in unserem
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/reichweite"&gt;&#xD;
        
            Artikel zu Social Media
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der übergreifende Hass: Von Facebook vor die Haustür
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ziel
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Einschüchterung und Mobilisierung der eigenen Anhänger:innen
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beteiligte
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Ähnlich wie beim Shitstorm, zunächst digital organisiert, dann aber auch vor Wohnungen, Büros oder bei Veranstaltungen
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mittel
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Aus digital vernetztem Hass, zum Beispiel über eine Chat-Gruppe, entstehen Aktionen (siehe Jarasch-Artikel oben) wie Briefe oder sogar Demos vor den Privatwohnungen von Politiker:innen. Bei dieser Art der Agitation verschwimmt die Grenze zwischen analog und digital, und die Angriffe oder Gefahren werden gelegentlich auch handgreiflich.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teil 2: Hass gegenüber politisch Aktiven Frauen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Politikerinnen sind besonders häufig Opfer einer weiteren Form von Hass und Hetze im Netz: Neben den inhaltlichen Vorurteilen oder Beleidigungen werden Frauen zudem viel öfter wegen ihres Geschlechts, Aussehens und ihrer vermeintlichen Schwächen angegriffen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Femininität in der Politik
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nicht wenige argumentieren, dass sich Politik ohnehin gerne eher maskulin und von klassisch männlich gelesenen Eigenschaften geprägt zeigt. Die konfliktorientierte Debattenkultur in der Politik ist ein gutes Beispiel dafür. Auch im Vokabular sind maskuline Merkmale spürbar: Wahlkampf, Kampfabstimmung, Durchsetzen. Das führt dazu, dass feminine Eigenschaften immer noch von vielen als schwächlich, wenig überzeugend und ungeeignet für die Politik wahrgenommen werden. Da Frauen gesellschaftlich geprägt vermehrt zu femininem Agieren erzogen werden, stoßen viele von ihnen genau damit in der Politik auf Probleme (wie übrigens auch andere feminin geprägte Menschen).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dazu kommen grundsätzliche Themen im Alltag von femininen Menschen wie Sexismus, Lookismus, Bodyshaming, die sich dann auf eine ganz üble Art mit Rassismus, Xenophobie und auch immer einer Spur Antiintellektualismus verbinden. Ein Beispiel ist die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://amzn.to/3ooxP2B" target="_blank"&gt;&#xD;
      
           SPD-Politikerin Sawsan Chebli
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Mittlerweile reicht ein Bild von ihr auf Facebook und es folgen Kommentare über Aussehen, Herkunft und Geschlecht. Aber auch, wenn etwa Wirtschaftsminister Robert Habeck in Talksendungen mehr erklärt als bevormundet oder Anton Hofreiter es wagt, lange Haare zu haben, wird es schnell unpolitisch.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Im Gegensatz zu Männern geht es bei Frauen daher oftmals gar nicht mehr um ihre Politik. Einziges Ziel der Hassbotschaften ist es vielmehr, jegliche politische Aktivität der angegriffenen Person zu kritisieren, zu verhindern und zu unterbinden. Das Perfide: Während Männer sich oft zumindest argumentativ wehren können, wird Frauen diese Möglichkeit damit geraubt – denn sie können sich ja wohl kaum für ihr Geschlecht entschuldigen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toxische Haltung gegenüber Frauen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beteiligt an dieser Art von Hass ist oft das andere Geschlecht: toxische Männer, die die Angst vor Frauen in Führungspositionen in pure Wut gießen. Sehr problematisch ist die Tatsache, dass in solchen Fällen die Übergriffe vom Digitalen ins Analoge besonders häufig sind. Da Frauen auch als körperlich schwächer und verletzlicher angesehen werden, trauen sich mehr Unruhestifter, sie auch im Privaten anzugreifen, da sie so ihre vermeintliche Überlegenheit noch mehr ausspielen können. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unterstützung für Politikerinnen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nüchtern auf die Zahlen geschaut ist zudem festzustellen: Derzeit sind Frauen und Männer oftmals nur dort zu etwa gleichen Teilen tätig, wo eine Frauenquote eingeführt wurde. In anderen Bereichen ist die Verteilung trotz bester Absichten noch sehr unausgewogen. Im Gegenteil: Es gibt Tendenzen, dass es immer weniger Frauen in der Politik gibt, verstärkt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://vorwaerts.de/artikel/wenige-frauen-kommunalpolitik-gibt" target="_blank"&gt;&#xD;
      
           in der ehrenamtlichen Kommunalpolitik
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – bis nicht zuletzt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dw.com/de/kritik-am-niedrigen-frauenanteil-im-neuen-bundestag/a-59342271" target="_blank"&gt;&#xD;
      
           im Deutschen Bundestag
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese Reihenfolge ist auch kein Zufall: In Deutschland fangen Spitzenjobs in der Politik meist ganz unten an, weswegen die Kommunalpolitik auch häufig die „Wiege unserer Demokratie“ genannt wird. Der Rückgang des Frauenanteils im Ehrenamt führt wiederum zu einem „femininen Nachwuchsproblem“. Diesem negativen Trend gilt es unbedingt entgegenzuwirken. Damit Frauen weiterhin aktiv am politischen Geschehen im Land teilnehmen und mehr Einfluss haben, müssen sie über Karrierenetzwerke unterstützt werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Im Klartext heißt das sonst: Hass und Hetze sind direkte Angriffe auf unsere Demokratie. Hinter jedem Rückzug aus der Politik stehen Dutzende, die laut oder leise darüber nachdenken und Hunderte, die sich gar nicht erst engagieren. Daraus entsteht die Gefahr, dass sich nur noch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.rbb24.de/politik/beitrag/2023/01/frauen-kommunalpolitik-brandenburg-unterrepraesentiert-kreistage-stadtverordnetenversammlungen.html" target="_blank"&gt;&#xD;
      
           ein ganz bestimmter Typ Menschen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            das fortan antut – in einer repräsentativen Demokratie ein haltloser Zustand.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teil 3: Was wir gegen Hass und Hetze im Netz tun können
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Begriffsdefinition: Hass und Hetze 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zunächst einmal müssen die Begriffe Hass und Hetze per Definition erläutert werden, da es sich aus strafrechtlicher Sicht um unterschiedliche Tatbestände handelt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Strafrechtliche Relevanz bei Hass und Hetze im Netz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vereinfacht ausgedrückt, ist Hetze die Aufstachelung zum Hass. So werden die Begriffe „Hass“ und „Hetze“ explizit im Straftatbestand der Volksverhetzung verwendet (§130 Strafgesetzbuch).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hier wird die Anstiftung zum Hass unter Strafe gestellt, wenn sie auf die Störung des öffentlichen Friedens abzielt. Gegenstand dieser Aufstachelung ist die Verachtung gegen eine Einzelperson oder ganze Teile der Bevölkerung wegen ihrer Zugehörigkeit zu einer nationalen, rassischen, religiösen oder ethnisch bestimmten Gruppe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei handelt es sich nicht um eine reine Feindseligkeit oder bloße Ablehnung, sondern um eine Art von Verachtung, die darüber hinausgeht und mit konkreten Handlungen verbunden ist. Dabei kann es zu Straftaten, Gewaltandrohungen, Diskriminierung oder Beleidigungen kommen. Bei Politiker:innen sind Falschaussagen, Verleumdung, Stereotypen und Verletzungen besonders problematisch, weil sie ihre gesamte politische Tätigkeit in Frage stellen und gefährden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hass und Hetze werden häufig unter dem gemeinsamen Begriff „Hassrede“ oder dem Englischen „Hate Speech“ zusammengefasst, insbesondere im Internet und in den sozialen Medien. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gegen Hass und Hetze im Netz wehren: Anzeige erstatten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Irrglaube 1: “Ich brauche einen Anwalt und trage die Kosten”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dies entspricht nicht der Realität. Die Anzeige ist Ihr gutes Recht und kostenfrei, Anklage erhebt nach Ermittlungen wenn dann die Staatsanwaltschaft. Am besten eigenen sich dafür
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polizei.de/Polizei/DE/Einrichtungen/Onlinewache/onlinewache_node.html" target="_blank"&gt;&#xD;
      
           die Online-Wachen der Polizeidienststellen der Bundesländer
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , wo speziell dafür sensibilisiertes Personal die einzelnen Fälle sichtet und bearbeitet – auch für denn Fall, dass eine lokale Wache mal „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=Xdm8SG8_v0I" target="_blank"&gt;&#xD;
      
           überfordert
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ ist. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Irrglaube 2: „Als Politiker:in muss ich das aushalten!“
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wie in jedem anderen Lebensbereich gibt es auch in der Politik ein Recht auf einen verletzungsfreien Raum. Das ist so wichtig, wir sagen es einfach nochmal:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es gibt in der Politik ein Recht auf einen verletzungsfreien Raum.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Auch wer mit Steuergeldern finanziert wird, muss sich deswegen nichts gefallen lassen. Sichere Räume zu schaffen ist keine Zensur - dazu gehört auch die eigene Seite in den sozialen Medien. Deswegen: Hören wir mir Ausreden auf und sagen Nein zu unsachlichen, persönlichen und verletzenden Aussagen jedweder Art – auch übrigens jenen, die das Strafgesetzbuch zulässt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schutzräume erstellen und wahren
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wir müssen erkennen, dass es daher eine Gemeinschaftsaufgabe ist, im politischen Alltag grundsätzlich eine gewaltfreie Kommunikation herzustellen. Dies muss sichergestellt werden, unabhängig von den politischen Überzeugungen von Einzelpersonen und von politischen Gruppierungen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nehmen wir das eigene Profil
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/reichweite"&gt;&#xD;
      
           in den sozialen Medien
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Die eigene Seite ist so ein möglicher Schutzraum, in dem bestimmte Regeln herrschen müssen. Die beste Hilfe ist die Einführung
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ionos.de/digitalguide/online-marketing/social-media/netiquette/" target="_blank"&gt;&#xD;
      
           einer sogenannten Netiquette
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , die klar zu befolgen ist. Wenn diese Verhaltensregeln nicht eingehalten werden, besteht die unmittelbare Folge darin, dass Kommentare und Nachrichten schonungslos gelöscht und deren Absender:innen unerbittlich gesperrt werden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dies geschieht in der folgenden Reihenfolge:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kommentar und/oder private Nachricht löschen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Info unter den Beitrag schreiben, warum er gelöscht wurde (auf Netiquette hinweisen)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ggf. Benutzer:in blockieren
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bei wiederholten Übergriffen melden
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Community aufbauen und beteiligen 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gerade wenn der Ton eines Austausches im Internet schon zu rau ist, wird oft unterschätzt, wer noch gar nicht mitschreibt. Dabei lesen viele Nutzer:innen zunächst nur still mit und bilden sich dabei ebenfalls eine Meinung. Es ist wichtig, sich dessen bewusst zu sein und sich die Beteiligung der Community zunutze zu machen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer die Netiquette und gewaltfreie Kommunikation im Schutzraum durchsetzen will, muss Geduld haben. Die Effekte treten nicht sofort ein, aber durch konsequentes Handeln über einen langen Zeitraum hinweg lernt die Community, dass hier wirklich gehandelt wird. Auf diese Weise kann man allmählich eine Gemeinschaft aufbauen, die selbst aktiv eingreift, wenn andere hetzen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notfallplan im Team / in der Organisation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein konsequentes Vorgehen gegen Hass und Hetze im Netz erfordert eine gute Koordination innerhalb des Teams oder der Organisation. Vor allem in Notfällen muss schnell und richtig reagiert werden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die internen Leitlinien enthalten daher Informationen über:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wer ist zuständig, wer entscheidet
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Was ist für uns nicht ok
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wo können wir uns helfen lassen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Wie geben wir uns emotionale Stütze
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Anonymität im Netz sichern
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In der Auseinandersetzung mit Hass und Hetze im Netz ist es für Politiker:innen von großer Bedeutung, die eigene Anonymität zu schützen. Es geht nicht darum, etwas zu verbergen oder sich unterkriegen zu lassen und sich vor Angriffen zu verstecken. Vielmehr geht es darum, nicht manipulierbar und nicht kompromittierbar zu sein. Eine stabile Politik braucht ein souveränes digitales Ich. Und dieses entsteht und bleibt erhalten, wenn bestimmte Teile davon vor böswilligen Attacken geschützt bleiben. Lesen Sie mehr
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/anonym"&gt;&#xD;
      
           darüber hier
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alle Infos dazu in unserer Schulung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das waren jetzt nur einige Beispiele. Grundsätzlich können wir auch nur an alle politisch Aktiven appellieren: Auch wenn Sie mitunter gänzlich anderer Auffassung sind, seien wir solidarisch zueinander. Fragen wir mal nach, wie es uns geht. Hören wir einander mehr zu. Und gehen wir gemeinsam den Weg zu weniger Hass und Hetze.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Wie das in vielen weiteren Feldern gelingen kann, zeigen wir unter anderem auch in unseren Workshops. Machen Sie jetzt Ihren Info-Termin hier unter dem Artikel ⬇️
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Hate+Speech+Titelbild.png" length="2251878" type="image/png" />
      <pubDate>Thu, 20 Apr 2023 12:01:20 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/hass</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Hate+Speech+Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/PolisiN+Hate+Speech+Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Die Cloud in der Politik II: Wie gelingt die Einführung?</title>
      <link>https://www.polisin.de/cloud2</link>
      <description>Immer mehr erkennen die Vorteile der Cloud in der Politik. Aber oftmals gibt es viele Fragen zur Umsetzung: Was ist ein guter Anfang und eine entsprechende Reihenfolge, wie können Mitstreitende überzeugt werden und was gibt es technisch zu beachten?</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/Ingenious+idea+quer.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Cloud in der Politik II: Wie gelingt die Einführung?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Immer mehr erkennen die Vorteile der Cloud in der Politik. Auch bei uns finden Sie dazu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/ki"&gt;&#xD;
      
           eine umfangreiche Analyse
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Aber oftmals gibt es viele Fragen zur Umsetzung: Was ist ein guter Anfang und eine entsprechende Reihenfolge, wie können Mitstreitende überzeugt werden und was gibt es technisch zu beachten? Dazu gilt ganz klar: Die Cloud braucht eine erhöhte IT-Sicherheit – die uns aber ohnehin grundsätzlich ganz gut täte.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auf die Theorie folgt die Praxis: Die Einführung der Cloud braucht ein koordiniertes sowie motivierendes Vorgehen, bei dem auch auf Besonderheiten der Teams eingegangen werden muss. Damit das gelingt, sollten wir uns dem Prozess in sechs Schritten nähern:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Besprechung der Vorteile und Chancen, aber auch Risiken
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Erstellung eines Sicherheitskonzepts
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vereinheitlichung der Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kollektivierung der Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vernetzung der Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Befähigung der Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Einiges davon haben wir in unserem
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/cloud"&gt;&#xD;
      
           Analyse-Artikel zur Cloud in der Politik
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bereits angesprochen, werden dies hier nun aber vertiefen und praxisnah aufbereiten.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besprechung der Vorteile und Chancen, aber auch Risiken
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Einführung der Cloud in der Politik wird am ehesten getragen und mit Leben gefüllt, wenn der Mehrwert möglichst allen klar wird. Häufig ist zu erleben, dass gerade am Anfang viele gewohnte Arbeitsweisen beibehalten werden, die nicht mit der Cloud kompatibel sind: Dateien werden per Mail im Anhang versendet, die eigene Ordnerstruktur wird weiterhin genutzt (gerne auch der Desktop) oder Änderungen werden weiterhin als Version „final_final_2“ abgespeichert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wichtig ist dabei auch, was realistisch und als tatsächliche Entlastung gesehen wird: Wer gleich mit den Möglichkeiten etwa der KI wirbt (siehe unten), löst womöglich erst einmal Ängste und Unverständnis aus. Das Gefühl, mit der Einführung neuer Abläufe abgehängt und überfordert zu werden, kann zu Abwehrverhalten und unnötigen Konflikten führen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daher sollten zunächst folgende drei Gründe angeführt werden:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Einhaltung der Datenschutz-Grundverordnung (DSGVO)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mit der Cloud kann sichergestellt werden, dass Grundlagen der DSGVO wie Aktualität der Daten, Datenverantwortung sowie Schutz vor Einsicht Unbefugter eingehalten werden kann.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Datensicherung und Datensicherheit
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Mit der Cloud können Daten besser vor ungewollter Löschung etwa durch Unachtsamkeit oder kaputten Festplatten geschützt werden. Auch sind die Server der Cloud-Anbietenden deutlich besser geschützt als die meisten lokalen Festplatten.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transparenz und klare Verantwortung
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mit der Cloud können alle weitestgehend einsehen, welche Informationen vorliegen, wie weit Prozesse sind und wer an welcher Stelle mitwirkt. Das entpersonalisiert das interne Wissen und macht zudem erforderlich, wer für was zuständig ist.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Natürlich gäbe es auch noch weitere Vorteile, aber die hier genannten sind nach unserer Erfahrung am schnellsten zu erfassen und zeigen die grundlegenden Vorteile auf. Viele weitere Vorteile, auf die wir teilweise auch noch zu sprechen kommen, können auch zu einem späteren Zeitpunkt besprochen werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Erstellung eines Sicherheitskonzepts
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Gelingen der Cloud in der Politik wird auch daran hängen, ob es einheitliche Regeln gibt, die alle jederzeit erfassen und nachschlagen können. Auch kann dies dazu genutzt werden, gerade bei anfänglicher Abweichung darauf zu verweisen. Daher bietet es sich an, gemeinsam zunächst einen Kommunikationsplan zu erstellen, der auch ein Sicherheitskonzept enthält.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dieser sollte unter anderem folgende vier Punkte enthalten:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Definition wichtiger Dokumente
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nach einer Prüfung aller vorliegender Daten sollte eine Einteilung dieser erfolgen: Welche sind besonders sensibel, welche müssen für alle aufbereitet werden, welche können weg?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grundsätzlicher Umgang mit Daten
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wer erstellt Ordner und Dateien, wie ist unsere grundsätzliche Struktur, welche Dienste werden zusätzlich genutzt und wie sieht die Zusammenarbeit mit Dritten aus – diese Fragen werden hier einmal grundsätzlich geklärt.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Schutz durch korrekte Verwendung technischer Geräte
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Hier werden die Grundsätze
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/passwort"&gt;&#xD;
        
            der Kontensicherheit
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             sowie
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/geräteschutz"&gt;&#xD;
        
            der Gerätesicherheit
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             aufgeführt.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Schutz durch entsprechendes Verhalten innerhalb und außerhalb des Büros
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hier werden zudem viele weitere Hinweise gegeben, wie bspw. zur Verhinderung von ungewolltem Fremdzugriff oder auch das Handeln im Falle von Auffälligkeiten.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zudem sollten alle Aktiven gerade in den beiden letzten Punkten geschult werden und sich regelmäßig informieren sowie sich erneut sensibilisieren können. Für die Politik können wir dies durch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/workshopreihe"&gt;&#xD;
      
           unsere kostenfreien Workshops
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sowie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/plattform"&gt;&#xD;
      
           die PolisiN-Plattform
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            anbieten, auf der es bspw. auch eine Vorlage für einen solchen Kommunikationsplan gibt. Mehr dazu finden Sie auch unter diesem Artikel.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vereinheitlichung der Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn der Rahmen geklärt ist und die Mitwirkenden informiert sowie motiviert sind, geht es nun zunächst um den zugegeben kraftraubendsten Akt: Das Umstellen der Daten auf die Cloud. Dazu muss zunächst ein Anbieter gefunden werden. Hierbei können mehrere Dinge eine Rolle spielen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wo liegt der Server?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Viele Anbieter sind in den USA beheimatet und haben auch dort ihre Daten. Die beiden großen Anbieter Microsoft und Google versprechen, dass die Daten aus Deutschland auch in Deutschland liegen, lassen dies aber mit Verweis auf Geschäftsgeheimnisse nicht überprüfen. Mit Nextcloud gibt es auch einen weit verbreiteten deutschen Anbieter. Ebenso kann ich selbst eine Server-Struktur bauen (lassen), allerdings ist dies mit hohen Kosten und hoher Kompetenz verbunden.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Welche Sicherheiten werden mir geboten?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Clouddaten können grundsätzlich weltweit von überall aufgerufen werden – das ist schließlich der große Mehrwert. Das bedeutet aber auch, dass die Daten besonders gut geschützt werden müssen. Im Zuge dessen spricht man von einem „Sicherheits-Design“ aus Chipset, Notfallsystemen und entsprechender Verschlüsselung. Hier bieten tatsächlich die großen Anbieter den besten Service.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wie gut kann die Cloud integriert werden?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eine im Alltag akzeptierte Cloud lässt sich am besten in die bestehende Ordner-Struktur einbetten – also bspw. in den Explorer von Windows bzw. den Finder von MacOS. Wenn alles nur über den Browser geht, wird es komplizierter, lokale Daten mit der Cloud in Verbindung zu bringen. Sowohl Microsoft als auch Google, aber bspw. auch Dropbox bieten hier überzeugende Ansätze.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wie können erweiterte Dienste sowie externe Dienste genutzt werden?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Manche Clouddienste bieten zudem wie etwa Microsoft mit „Teams“ und „Office 365“ ergänzende Kommunikationsmittel an, welche die Arbeit in der Cloud und Motivation verstärken können. Dazu bieten viele auch an, dass externe Dienste ergänzt werden können, wie etwa Trello, Personio oder Workday.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sind die Entscheidungen dazu einmal gefallen, bleibt das Durcharbeiten durch die bisherigen Dateien nicht aus. Es kann dadurch auch zu Einschränkungen im täglichen Ablauf kommen bzw. eine stufenweise Einarbeitung im Team. So sollten während der Umstellung nicht parallel weiter in alten Dateien gearbeitet werden. Sich hierzu also einen koordinierten Zeitplan zu geben, ist sehr entscheidend.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kollektivierung der Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sind die Daten einmal erfasst und aufgeteilt, gilt es sie entsprechend einer einheitlichen Ordnerstruktur in die Cloud zu bringen, sowie bei einer etwaigen Datenhierarchie aufzuteilen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das bedeutet zum einen, dass es etwa ein System gibt, was von grob nach fein einteilt. Ein Beispiel: Ordner „3000 Medien“ =&amp;gt; Ordner „3100 Artikel“, „3200 Fotos“, „3300 Videos“ =&amp;gt; Ordner „3110 Webseite“, „3120 „Pressemitteilungen“, „3130 Infoblatt“. Das Zahlensystem sorgt für eine klare Zuordnung, selbst wenn man mal nur den Ordner teilt. Zudem prägen sich diese schneller ein: „Die Fotos vom Sommerfest findest du in der 3212“ – und schon erkennt der Mitwirkende auch, wo er künftig zunächst eigenständig suchen kann.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu kommt, dass personelle, strategische oder finanzenbezogene Daten nicht allen verfügbar gemacht werden können. Hier braucht es eine Datenhierarchie. Die allermeisten Cloud-Anbieter lassen genau steuern, wer auf welchen Ordner zugreifen darf. Das betrifft übrigens auch Externe, die mitwirken mögen. Wichtig ist: Jede Datei sollte klar einer Person in Verantwortung zugeordnet werden können. So kann nicht zuletzt sichergestellt werden, dass es auch immer jemanden gibt, der oder die sich zutraut, alte Daten zu löschen bzw. zu archivieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vernetzung der Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sobald Daten in der Cloud sind, können wir weitere Dienste ergänzen, um Prozesse zu effektivieren und zu vereinfachen. Ein paar Beispiele:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Ein Kontaktbuch – Customer Relationship Management (CRM)
             &#xD;
          &lt;br/&gt;&#xD;
          
             Alle vorhandenen Kontaktdaten werden in einem cloudbasierten, nach Datenhierarchie einstellbaren Kontaktbuch erfasst: Einem CRM. Das betrifft sowohl Telefonnummern und Mail-Adressen, aber auch eine chronologische Erfassung: Wer hat wann was mit dieser Person besprochen. Auch können hier Aufgaben zugeteilt und Notizen hinterlassen werden. Ebenso lassen sich mehrere Personen etwa einer Organisation zuordnen, etwa einem bestimmten Verein oder Verlagshaus.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Automatisierungen
             &#xD;
          &lt;br/&gt;&#xD;
          
             Dienste wie Zapier bieten an, Software mehrerer Anbieter miteinander zu verzahnen. Ein Beispiel: Wenn sich jemand in einen Newsletter einträgt, erfolgt automatisch ein Eintrag in eine Kontaktliste, jemand aus dem Team wird per Nachricht darüber informiert und bekommt zugleich eine Aufgabe, den Kontakt zu prüfen (etwa, ob dahinter ein Verein steht, der noch unbekannt ist). So können Prozesse verschlankt und beschleunigt, aber auch Abläufe garantiert werden.
             &#xD;
          &lt;br/&gt;&#xD;
          
              
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Projekt- und Finanzmanagement
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wer noch tiefer in die Möglichkeiten der Cloud einsteigen will, kann sich Projekt- und Finanzmanagement-Tools anschauen, wie etwa Workday, Trello oder Microsoft Viva. Hier können sich Dateien, Aufgaben und Erkenntnisse in Übersichten bringen sowie individuelle Benachrichtigungen und Erinnerungen erstellen lassen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hier ist vor allem eines wichtig: Führen wir nicht einfach das ein, was wir gefunden haben und was Sinn ergeben könnte. Vielmehr steht der eigene Mehrwert wieder voran: Wie sollte unsere Cloud-Infrastruktur aussehen, wenn wir uns das ganz frei wünschen dürften? Und erst nach Beantwortung dieser Frage sollte man sich am Markt umschauen, die zumeist kostenfreien Testphasen nutzen und ebenso die Kompatibilität untereinander prüfen – nichts schreckt mehr ab, als wenn etwas an fünf Stellen immer wieder dokumentiert werden muss.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Befähigung der Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das in der Technikwelt bestimmende Thema derzeit ist die künstliche Intelligenz (KI),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/ki" target="_blank"&gt;&#xD;
      
           auch in der Politik
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Darunter wird vor allem verstanden, dass uns Texte, Grafiken und sogar Videos basierend auf wenig Zuarbeit vorgeschlagen werden können. Dazu sind vor allem die Dienste ChatGPT sowie Dall-E vom Microsoft-nahen Unternehmen OpenAI in aller Munde. Damit sie uns hierzulande dienen können, wird es nicht reichen, grundlegende Vorlagen zu nutzen – wir müssen sie für uns konkret aufarbeiten. Dazu braucht es unsere Daten in der Cloud, die zudem von uns aufbereitet („trainiert“) werden müssen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daneben gibt es aber weitere KI-Dienste, die etwa wie bei Polyteia datenbasierte Prognosen etwa für Bildungs- oder Wohnungspolitik erstellen können. Im Kern geht es hier eher um das, was Einzelne schlicht überfordern würde: Der Überblick über große Mengen an Informationen, deren Abgleich und Aufbereitung sowie das Ableiten von Optionen und Arbeitsreihenfolgen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Da der Begriff der KI nicht geschützt ist, wird er mitunter für alles genutzt, wo Software in Zusammenspiel mit neuester Hardware Daten verarbeitet und gefühlt selbstständig Handlungen daraus ableitet. Hier stehen wir erst relativ am Anfang. Aber: Das Wachstum in diesem Bereich ist exponentiell.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist davon auszugehen, dass uns die Möglichkeiten aber auch Anforderungen im rasantem Tempo ereilen. Die Frage wird sein, was davon unausweichlich wird, um keinen Nachteil etwa im politischen Wettbewerb zu haben. Fakt ist: Wer dann noch grundsätzlich über die Cloud nachdenkt, muss viel in kurzer Zeit aufholen. Mitunter zu viel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Loslegen und Erfahrungen sammeln
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Natürlich kann es weiterhin Bedenken und Hürden geben und allzu lang sollte die Vorplanung auch nicht umfassen, sodass etwa jedwede Aufbruchstimmung wieder erlischt. Die Einführung der Cloud in der Politik wird vor allem auch das Sammeln von viel Erfahrung bedeuten. Da aber vieles darauf hindeutet, dass es ohne die Cloud nicht mehr gehen wird, ist der Einstieg jetzt umso wichtiger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Vorteil derjenigen, welche die Cloud und deren vernetzte sowie befähigte Dienste nutzen werden, nehmen mit jedem Tag zu. Sicherlich werden Unternehmen hier der Politik weiterhin einiges voraus sein und auch viel Pionierarbeit leisten. Aber jetzt ist die Zeit, anzufangen: Die Erfahrung und Erkenntnisse, die wir heute machen, entscheiden über unseren Erfolg morgen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Ingenious+idea+quer.png" length="1672208" type="image/png" />
      <pubDate>Mon, 20 Mar 2023 16:32:44 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/cloud2</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Ingenious+idea+quer.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Ingenious+idea+quer.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>KI in der Politik: Übernimmt jetzt die Maschine?</title>
      <link>https://www.polisin.de/ki</link>
      <description>KI in der Politik: Während innerhalb der Tech-Branche ein neuer Wettkampf entbrannt ist, geht es politisch Aktiven um die Folgen: Wie wird sich Politik verändern – und übernehmen künftig die Algorithmen?</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild_PNG_quer.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KI in der Politik: Übernimmt jetzt die Maschine?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer die Debatten der letzten Wochen verfolgt, kann den Eindruck einer Zäsur bekommen: Die auf künstlicher Intelligenz basierende Sprachsoftware „ChatGPT“ erobert mit täglich neuen Rekordzahlen auch die Büros und Debatten der Politik. Und während innerhalb der Tech-Branche ein neuer Wettkampf entbrannt ist, geht es politisch Aktiven um die Folgen: Wie wird sich Politik verändern – und übernehmen künftig die Algorithmen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beim Thema künstlicher Intelligenz stehen wir erst einmal vor einem Problem: Es wird unglaublich viel hineininterpretiert, miteinander vermengt und auch Falsches behauptet. Das fängt schon beim Begriff an: Während die einen hier selbstdenkende Computerprogramme vermuten, die alles und jeden ersetzen können, sehen andere lediglich ein ergänzendes Arbeitsmittel, welches den Alltag erleichtert – Terminator oder Taschenrechner.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der Begriff „Künstliche Intelligenz“ (KI) ist nicht geschützt oder
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spektrum.de/lexikon/neurowissenschaft/kuenstliche-intelligenz/6810" target="_blank"&gt;&#xD;
      
           einheitlich definiert
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Was aktuell unter dem Begriff am häufigsten verwendet wird, sind Entscheidungen einer Software, welche diese auf Basis von Informationen ableiten kann, bspw.:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn es regnet, wird es nass
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Damit das funktioniert, werden der Software viele solcher Zusammenhänge von Menschen beigebracht. Die Software verfasst also keine eigenen Gedanken, sondern befolgt Anweisungen.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schon seit den ersten größeren Computern der 50er und 60er sind diese in der Lage, schneller als der Mensch zu rechnen. Was aktuell eher neu ist sind folgende drei Dinge:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Masse an zur Verfügung stehenden und speicherbaren Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Geschwindigkeit im Zugriff auf diese Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das eigenständige Erfassen neuer Zusammenhänge
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Umso mehr Informationen gesammelt werden können, desto präziser, kenntnisreicher und auch nützlicher werden Ergebnisse. Das neue an einer
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=_ab6L50HlcI" target="_blank"&gt;&#xD;
      
           Software wie ChatGPT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ist, dass sie dank neuester Bauweisen der Rechner auf gigantische Datenmengen unentwegt zugreifen und immer wieder neu bewerten kann. Auch sind moderne Algorithmen in der Lage, neue Gedanken zu entwickeln, bspw.:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn es bei Regen nass ist und ein Schirm vor Nässe schützt, dann sollte ein Schirm vor Regen schützen
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ob die Software richtig liegt, müssen zunächst wieder Menschen bewerten. Dass ChatGPT die Welt mit unglaublich präzisen Antworten und menschenähnlichen Formulierungen überrascht hat, lag vor allem daran, dass die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=-l3TKLIoTpU" target="_blank"&gt;&#xD;
      
           dahinter stehende Firma „OpenAI“
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            immer wieder Mitarbeitende die Antworten der Software hat bewerten lassen. Vor allem, dass selbst richtige Antworten noch einmal in besonders gute und weniger gute von echten Menschen unterteilt wurden, machte wohl den Unterschied. Daher spricht man auch oft davon, die künstliche Intelligenz zu „trainieren“.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn wir also das Gefühl haben, dass ChatGPT mit uns spricht, dann wiederholt die Software einfach nur, was ihr beigebracht wurde. Und selbst wenn sie vorgibt, lebendig zu sein oder eine Meinung äußert, ist dies wieder nur eine Reaktion auf Beigebrachtes sowie auch recherchierbares Verhalten. KI denkt nicht, sie interpretiert, imitiert und folgt Befehlen.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kann das Menschen die Arbeit wegnehmen und auch bspw. Politik dauerhaft ersetzen? Nein. Aber es wird alles ersetzen, wie wir es heute praktizieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Deutschlands KI steckt noch im Schrank
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.osa.fu-berlin.de/politikwissenschaft_lehramt/beispielaufgaben/6_organisation_des_unterrichts/index.html" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/Screenshot+2023-03-14+101245-23443102.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Politik ist das Lösen von Problemen, welches oftmals neue Probleme schafft bzw. auf neue Herausforderungen abgestimmt werden muss. Viele hoffen daher, dass die KI hochkomplexe Zusammenhänge erfassen kann und so nachhaltigere und fairere Lösungen entwickeln kann. Ohnehin stellt sich die Frage: Wenn KI selbstständig Texte schreiben, Bilder und Videos erzeugen und sogar Abstimmungen treffen kann, wie viel bleibt dann noch für Menschen übrig?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu müssen wir uns drei Aspekte anschauen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der Datensatz deutscher Politik im Netz
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das Ergebnis datenbasierter Politik
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            Das Überwinden aktueller Fehler
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KI muss in drei Ebenen gedacht werden
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Datenbasis, auf der KI agiert, kann grundsätzlich
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=0uQqMxXoNVs" target="_blank"&gt;&#xD;
      
           in drei Ebenen eingeteilt werden
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Auf der ersten Ebene (1) steht ein großer Datensatz, den eine allgemeine KI aufbereitet, wie es derzeit etwa OpenAI tut. Diese kommt aber aufgrund mehrerer Probleme schnell an ihre Grenze: Da für eine bestimmte Aufgabe immer auf alle Daten zugegriffen wird, ist jede Suchanfrage enorm teuer. Zudem kann die KI nur mittels hoher Eingabe (bspw. vielen Nachfragen) wirklich konkret antworten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://youtu.be/0uQqMxXoNVs?t=1243" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/Ebenen+der+AI.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es braucht vielmehr eine zweite Ebene (2), auf der Input menschlicher Expertise die allgemeine KI aus (1) für Themenbereiche aufbereitet, etwa auf „Politik“, „Jura“, oder „Biologie“. Je nach Nachfrage wird es hier private oder staatliche Interessen geben, zu investieren. Zudem wird der Datensatz hier wahlweise gekürzt oder wiederum mit Spezialwissen ergänzt.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Wichtig ist zu bedenken: Wie bei den Suchergebnissen der heutigen Suchmaschinen geht es auch in der KI nicht um irgendeine Antwort, sondern um zeitnah die beste Antwort. Wir nutzen auch heute nicht einfach jede Suchmaschine, sondern die, welche uns direkt die beste Antwort gibt. Unternehmen, bei denen Zeit Geld ist, werden Vorteile haben, wenn ihre KI schneller ist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei kommt die dritte Ebene (3) ins Spiel, welche sich entlang von Spezialinteressen hangelt. Ein Beispiel für Politik kann sein: „Baurecht für Brandenburger Kommunalpolitik“. Wenn lokale Verwaltungen also bspw. Bauanträge mittels KI schneller bearbeiten wollen, muss der darunterliegende Datensatz dafür zunächst aufbereitet werden. Dieses Invest steht aber noch aus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daraus ergibt sich schon mal die erste Baustelle für deutsche Politik: Unsere Daten sind größtenteils noch nicht einmal digitalisiert. Obwohl eine (1) KI also allgemein weltweit etwa nach Bauvorhaben schauen kann und eine (2) KI bspw. durch eine Universität in deutschem Recht trainiert werden kann, fehlt der KI für lokale Baupolitik alles Wissenswerte etwa aus den Bauvorhaben der letzten 100 Jahre.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Wiederholung ist die Mutter der Erfolglosigkeit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aber selbst, wenn die KI in allen drei Ebenen auf den Punkt trainiert ist, wird sie das nächste Phänomen ereilen: Wer nur das tut, was er bereits kennt, bekommt auch nur das, was er schon hat. Ob in der Kultur, in der Wirtschaft oder auch in der Politik zeigt sich immer wieder: Erfolg lässt sich nicht kopieren. So oft es auch versucht wird, immer stoßen Nachahmende an ihre Grenzen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es wird keinen Zeitpunkt geben, an dem KI gänzlich neue Antworten entwickeln kann. Vielmehr liegt der wirklich wertvolle Beitrag darin, etwa für den Menschen oftmals nicht mehr erfassbare Zusammenhänge aufzuzeigen, mehr bestehende Lösungen zu erfassen und diese in viel kürzerer Zeit überzeugend aufzubereiten. Wir wissen, heute scheitert es oftmals schon daran, Erfahrungen und Vorstellungen auch nur unterhalb von Nachbarorten abzustimmen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer nun annimmt, dass es doch aber vielleicht genügend Anreize gibt, dass immergleiche Mittelmaß zu verwalten, bekommt seine Antwort bereits jetzt: Auch heute stehen viele Antworten auf Krisen im medialen und politischen Wettbewerb, ob auf Corona, Energiekrise oder hohe Mieten. Wer dabei versucht, nur auf Bekanntes zurückzugreifen, scheitert heute schon. Die politische Debatte um die besten Ideen bleibt immer eine Mischung aus bekannten Lösungen, neuen Ansätzen sowie die Berücksichtigung örtlicher Besonderheiten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine aufbereitete KI kann also diese Prozesse schneller und effizienter machen, aber sie kann den menschlichen Einfluss niemals ersetzen. Zudem sollten wir bedenken: Wer soll denn die KI auf die Spezialfälle trainieren, wenn nicht diejenigen, welche dort auch aktuell eine Expertise haben? Und ob es im Bauamt wirklich spannender ist, wie aktuell händische Anträge abzustempeln, in Formulare einzutragen und anschließend abzuheften, anstatt den Datensatz der KI aufzubereiten, darf hinterfragt werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn es die KI kann, ist es eh nicht sonderlich wertvoll
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bleibt also noch alles, was im politischen Bereich in die tägliche Arbeit fällt: Das Artikelschreiben, das Posten, das Abstimmen. Es sollte jetzt nicht verwundern, dass auch hier die KI nicht der Weisheit letzter Schluss sein wird. Das liegt aber an etwas ganz anderem: In diesem Bereich ist die Politik jetzt schon schwach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Geht es um parlamentarische Abstimmungen und ggf. noch die Pressearbeit ist auf allen politischen Ebenen eine hohe Professionalität zu erkennen. Geht es aber um die Kommunikation mit Wähler:innen, merken wir schon seit Jahren, dass es immer seltener gelingt. Durch die sozialen Medien herrscht ein besonderer Druck, immer erreichbar zu sein. Dennoch gibt es
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/reichweite"&gt;&#xD;
      
           kaum erfolgreiche Profile
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und trotz viel mehr Möglichkeiten scheint sich Politik dennoch eher immer mehr von den Menschen zu entfernen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer also derart austauschbare Formate wie das Ich-Posting (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ich am Bahnhof, ich auf der Sitzung, ich beim Kochen
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) oder die immergleichen Sprechblasen (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ich bin der Meinung, dass dies – und davon sollte man doch ausgehen…
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) verwendet, wird durchaus zur KI greifen können. Nur, wozu sollten wir das tun? Vielmehr sollten wir die Möglichkeiten der KI nutzen, sie als Grundlage zu nehmen, um wirklich etwas mit Mehrwert zu schaffen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch hier werden sich vor allem diejenigen hervortun, welche besonders authentisch und menschlich agieren. Trotz aller Algorithmen in den sozialen Medien, denen wir heute schon ausgeliefert sind, gehen immer die Inhalte viral, welche sich durch besondere Kreativität und Neuheit auszeichnen. Da die Politik hier ohnehin aufzuholen hat, sollte sie es dieses Mal gleich richtig tun.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mit der KI sicher im Netz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bleibt der Blick auf die Gefahren der KI, sowohl im Alltag als auch in ihrem technischen Rahmen. Viel wird dieser Tage ja etwa vor Deep Fake, also gefälschten Interviews oder Ereignissen gewarnt. Allerdings ist auch hier die KI nur etwas, womit wir umgehen lernen müssen. Das nicht alles stimmt, nur weil es im Internet steht (oder auf einer Zitatkachel in WhatsApp geteilt wird),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://xn--dif-joa.de/nachrichten/chatgpt-kuenstliche-intelligenz/" target="_blank"&gt;&#xD;
      
           mussten wir uns erarbeiten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Gleiches gilt für Manipulation mittels KI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vielmehr erleben wir, dass dies einigen in unserer Gesellschaft leichter fällt als anderen, übrigens unabhängig vom Alter. Daher bleibt es dabei, dass Medienkompetenz
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://xn--dif-joa.de/nachrichten/nachrichten-internet/schule-kuenstliche-intelligenz-chatgpt/" target="_blank"&gt;&#xD;
      
           eine lebenslange Aufgabe ist
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . So, wie wir etwa gelernt haben, die Inhalte von Wikipedia-Artikeln zu hinterfragen. Und wenn weiterhin Teile der Politik eher mit Fälschungen und Hetze agieren wollen, was übrigens ebenso so alt wie die Menschheit ist, dann wird es weiter darum Debatten geben müssen. Es wird aber auch weiter Menschen geben, die besonders empfänglich dafür sind.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eine weitere Debatte wird sein, wie wir unsere KI künftig schützen wollen. Wenn wir Daten vernetzen, stellen wir sie entsprechend in eine Cloud. Dazu brauchen wir guten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/passwort"&gt;&#xD;
      
           Kontenschutz
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/geräteschutz"&gt;&#xD;
      
           Gerätesicherheit
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Es wird auch neue Abläufe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/cloud"&gt;&#xD;
      
           rund um die Cloud
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und der DSGVO geben müssen. Über all das informieren wir in unseren kostenfreien Workshops. Unter dem Artikel können Sie gerne ein Gespräch mit uns dazu ausmachen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zu guter Letzt geht es doch aber um ganz neue Fragen: Wen ermächtigt KI eigentlich zur Teilhabe an Politik, etwa wenn auch kleinste Bürgerinitiativen ohne viel Vorwissen druckreife Beschlüsse formulieren können? Wem gehört die KI und wie gehen wir mit Stereotypen in den Datensätzen um? Was macht es mit Politik, wenn Prognosen und Lösungen präziser werden und wie wägen wir schwierige Lösungen künftig ab?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die KI wird keine Politik der Maschine erzeugen. Vielmehr ist sie Chance sowie Herausforderung für den politischen Betrieb. Damit es gelingen kann, stehen etwa mit der flächendeckenden Einführung der Cloud jede Menge Hausaufgaben an. Gleichzeitig bietet sich ein Fenster, ein paar alte Fehler gleich mit abzustellen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild_PNG_quer.png" length="604549" type="image/png" />
      <pubDate>Mon, 13 Mar 2023 17:31:38 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/ki</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild_PNG_quer.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild_PNG_quer.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Anonymität im Netz: Ich hab ja nichts zu verbergen – oder doch?</title>
      <link>https://www.polisin.de/anonym</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anonymität in der Politik: Ich hab ja nichts zu verbergen – oder doch?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Immer erreichbar, immer aktiv, immer erlebbar: In der Politik gibt es den weitverbreiteten Glauben, möglichst viel von sich preisgeben zu müssen, um authentisch und nahbar zu wirken. Ein Irrglaube. Aber auch eine große Gefahr: Täglich setzt sich Politik damit dem Risiko aus, manipulierbar zu sein. Das erkennen aber nur die wenigsten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viele wollen gerne im Internet anonym bleiben, aber gilt das auch im Falle eines öffentlichen Amts in der Politik? Anonymität im Internet hat viele gute Gründe, sei es, um sich vor Belästigungen zu schützen, um private Daten vertrauenswürdig zu verwalten oder um heikle persönliche Situationen zu bewältigen. Wir alle profitieren von der Möglichkeit, anonym online zu bleiben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Im Zeitalter der sozialen Medien, wo manche in der Politik vom Frühstücksbrot bis zur Nachtlektüre alles von sich preisgeben, ist der Druck auf Politiker:innen hoch, mitzuhalten und möglichst viel von sich preiszugeben. Dazu kommt eine gewisse Erwartungshaltung, wenn Steuermittel und so viel Entscheidungsgewalt im Spiel sind. Zudem heißt es ja: Wer nichts zu verbergen habe, müsse sich auch vor nichts fürchten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das hat aber kardinale Denkfehler. Natürlich müssen auch Menschen in der Politik das gleiche Recht auf Anonymität genießen. Und das aus drei Gründen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Das tägliche Teilen von privaten Inhalten ist ohnehin nicht erfolgreich in den sozialen Medien – ganz im Gegenteil, es
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/reichweite"&gt;&#xD;
        
            schadet massiv der Reichweite
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            !
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Gerade Politik ist im Fokus von Cyberkriminalität – hier gilt es eigentlich, Daten und Informationen
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/hacken"&gt;&#xD;
        
            besonders zu schützen
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            !
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es geht gar nicht darum, etwas zu verbergen, sondern etwas viel Wichtigeres: Sich vor Manipulation zu schützen!
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gerade der letzte Punkt wird viel zu selten beleuchtet und ist mit eine der größten Gefahren. Zeit, dass wir das nachholen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teil 1: Die falsch verstandene Transparenz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Politik vertritt die Bürger:innen und muss stets in deren besten Interesse handeln. Deshalb herrscht oft die Auffassung, dass Abgeordnete volle Transparenz an den Tag legen müssen. Das Ziel ist, sie als glaubwürdig, ehrlich und zugänglich zu erleben.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So zeigen viele Abgeordnete im Internet, was sie täglich tun, geben aber manchmal auch private Details preis, um nahbar und ansprechbar zu erscheinen. In der Tat tun dies viele von ihnen nicht aus eigener Überzeugung, sondern aus dem Glauben, dass es sein müsse. Transparenz im Netz, so wird oft geglaubt, gehöre zu einem politischen Amt einfach dazu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dahinter steckt aber auch eine selbsterfüllende Prophezeiung: In der Annahme, dass in „der Politik alle faul sind“, wird besonders eifriges Treiben dokumentiert. Das mündet in ein permanentes Verkünden aus der Ich-Perspektive: Ich in der KITA, ich im Ausschuss, ich auf der Demo. Der Mehrwert dieser Infos für Lesende ist gleich null, denn sie erkennen nicht, was sich dadurch für sie im Alltag verbessert. Vielmehr heißt es: Schau mal, die quatschen den ganzen Tag und nichts passiert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu kommen handwerkliche Risiken, wie das Vermengen von privaten Facebook-Profilen und Instagram-Konten mit der eigenen beruflichen Reichweite, das Verknüpfen mit WhatsApp-Konten von privaten Handys oder auch gerne mal umherschwirrenden privaten Telefonnummern – schon oft konnten wir, ohne böse Absicht, auf kleinen Ortsverbands-Webseiten die privaten Handynummern von Bundestagsabgeordneten finden – die dann durchaus verdutzt am anderen Ende der Leitung reagierten, woher wir denn die Nummer hätten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teil 2: Verhaltenspsychologie: Was die Politik zu verbergen hat
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Drehen wir den Spieß nun um und versuchen möglichst alles zu schützen, stellen wir recht schnell fest: Das ist gar nicht mal so einfach. Vor allem, wenn es um den Schutz vor Manipulation geht. Nehmen wir mal das Beispiel der personalisierten Werbung: Kaum sucht man im Netz nach einem Produkt, sieht man überall Anzeigen für dieses Produkt, auch auf anderen Webseiten. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mit anderen Worten: Früher haben wir Werbung als lästig empfunden, die uns überhaupt nicht angesprochen hat. Heute werden wir von Werbung belästigt, die uns tatsächlich interessieren könnte. Und nein, niemand ist
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=etkeGVNRVYA" target="_blank"&gt;&#xD;
      
           gegen Werbung immun
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Landkarte unserer Internetaktivitäten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Doch es geht dabei nicht nur um unser Kaufverhalten. Viel interessanter sind die Menschen hinter den Online-Suchen mit ihren persönlichen Überzeugungen, Aktivitäten und Meinungen. Personalisierte Werbung gibt es nämlich auch auf politischer Ebene, wie der Skandal um
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://netzpolitik.org/2018/cambridge-analytica-was-wir-ueber-das-groesste-datenleck-in-der-geschichte-von-facebook-wissen/#netzpolitik-pw" target="_blank"&gt;&#xD;
      
           Cambridge Analytica
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            zeigte. Die Sache ist so ernst, dass mittlerweile auch die EU der personalisierten Werbung
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/news/EU-Datenschuetzer-zwingen-irische-Aufsicht-zu-schaerferem-Vorgehen-gegen-Meta-7466979.html" target="_blank"&gt;&#xD;
      
           den Kampf angesagt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            hat.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um personalisierte Werbung zu schalten, analysieren Plattformen ständig unser gesamtes Internetverhalten, erstellen entsprechende Persönlichkeitsprofile und verkaufen diese anonymisiert an Werbetreibende. Im Prinzip entstehen so hochkomplexe Listen über uns, die wir jeden Tag freiwillig ergänzen und verfeinern.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die verschiedenen Plattformen sammeln unsere Verhaltenshistorie dabei mit jeweils unterschiedlichen Methoden: Bei Facebook basiert das auf dem Verhalten des Profils, bei Google aufgrund unserer Suchanfragen. Beide Plattformen nutzen auch Möglichkeiten, um unser Interagieren auf Webseiten durch so genannte "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.facebook.com/business/tools/meta-pixel" target="_blank"&gt;&#xD;
      
           Pixel
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           " ergänzend zu erfassen – einige wenige Zeilen Code verfolgen uns dabei auch außerhalb der Plattformen: wo wir klicken, was wir kaufen, was wir weiterleiten, usw.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Übrigens: Auch wer kein Profil in sozialen Netzwerken besitzt, kann dennoch über die IP-Adresse vom internetfähigen Gerät (PC, Smartphone, Tablet) zugeordnet werden. Auch Texte in E-Mails und Messenger-Diensten können gelesen und ausgewertet werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Psychologische Verhaltensanalyse im Netz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hinter dem ganzen stecken komplexe Vorgänge der Verhaltenspsychologie: Mithilfe von Wahrscheinlichkeitsrechnung wird ermittelt, was unser bisheriges Verhalten darüber verrät, wie wir uns auch künftig verhalten werden. Und auch, wenn kein Verhalten zu 100% vorhergesagt werden kann, reicht es, bei etwa 10.000 Menschen mit möglichst hoher Trefferquote die gewünschte Reaktion zu erzielen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dennoch gibt es Dinge, die unser Verhalten im Internet direkt verraten: Wer nach einem Wickeltisch, Büchern über Mutterschaft und Windeln sucht, erwartet wahrscheinlich ein Baby. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Etwas komplexer wird es schon, wenn wir bspw. das zukünftige Internetverhalten vorhersagen wollen: Wer lange und viele Kommentare zu bestimmten Themen in sozialen Medien schreibt, zeigt sich dadurch getriggert und kann so an die Plattformen gebunden werden. Das wissen die Plattformen und zeigen der Person immer mehr Artikel zu ähnlichen Themen an, damit diese noch mehr Zeit auf der Plattform verbringt – und noch mehr Werbung angezeigt bekommt. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Noch stärker um die Ecke gedacht ist es bei politischer Manipulation zu erleben: Eine Person, die viele Bilder ihrer Kinder teilt und Nachrichten über Verbrechen an Kindern liest, macht sich Sorgen um ihr Kind. Daraus folgt, dass diese Person womöglich empfänglicher für politische Botschaften ist, die auf Angst und Hass basieren (z. B. Asylpolitik). Genau so agieren bspw. sogenannte Trollfabriken, die etwa aus dem Ausland die politische Debatte eines Landes aufheizen wollen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Fallen der Emotionalität
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daraus lässt sich festhalten: Die sozialen Medien binden uns durch die Erzeugung von Emotionalität, damit wir dadurch mehr Zeit auf ihnen verbringen und mehr Werbung konsumieren. Zudem kommt, dass wir durch diese Emotionalität nachweislich weniger rational handeln:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wir kaufen mehr und dazu oftmals unnütze Sachen
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wir vertrauen mehr dubiosen Quellen, wenn sie bestehende Vorurteile verstärken
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wir streiten viel häufiger, viel länger mit Fremden und sind viel weniger bereit, zuzuhören
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In solchen Situationen lassen sich die Menschen leicht von ihren Gefühlen leiten, ohne sich ihres Verstands zu bedienen und die Logik ihrer Entscheidungen zu hinterfragen. Der wirkungsvolle Einfluss von Emotionen und die Fähigkeit, solche zu erzeugen und zu manipulieren, ist das größte und bedeutsamste Merkmal des heutigen Internets. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Einfluss auf die Politik
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Genau diese Manipulation ist eine der größten Gefahren für die Politik. Da Politiker:innen unmöglich alles wissen, alles erfassen und alles (v)erarbeiten können, müssen sie mit wichtigen Informationen versorgt werden, welche andere für sie zuvor filtern. Wenn dieses Filtern durch die emotionalisierenden Algorithmen der sozialen Medien erfolgt, droht ein falsches Bild von Prioritäten und Situationen. Auch steigt das Risiko, möglicherweise weniger reflektiert zu handeln.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daher sind die Inhalte, mit denen sie täglich konfrontiert werden, entscheidend dafür, dass sie eine klare und unerschütterliche Vorstellung von ihrem politischen Handeln haben. Nur so können sie sicherstellen, dass eine Debatte tatsächlich die Bedeutung bekommt, wie sie bspw. in der Bevölkerung auch diskutiert wird.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es geht also auch in der Politik nicht darum, ob wir etwas zu verbergen hätten. Vielmehr geht es darum, nicht manipulierbar und nicht kompromittierbar zu sein. Eine stabile Politik braucht daher ein souveränes digitales Ich. Und dieses wird geschaffen und erhalten, wenn bestimmte Informationen über uns, unser Verhalten und unsere Situation anonym bleiben. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teil 3: Was wir tun können
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neben den umfangreichen Maßnahmen, welche wir auch in unseren
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/workshopreihe"&gt;&#xD;
      
           Workshops
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            thematisieren, sollte die Politik grundsätzlich zwei Themen im Auge behalten: Die richtigen Einstellungen in den sozialen Medien und der Schutz vor der Sammelwut der Plattformen („tracking“). Damit wäre schon einmal viel geholfen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die richtigen Einstellungen in den sozialen Medien
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist sehr wichtig, private Profile und politische Seiten voneinander getrennt zu halten. So lassen sich Informationen besser filtern und Inhalte zielgruppengerecht teilen. Soziale Netzwerke bieten dafür auch spezielle Funktionen an. Bei Facebook ist es die Trennung zwischen "Profil" und "Seite". Bei Instagram heißt das Äquivalent "Konto" und "Unternehmenskonto" oder "professionellem Konto". 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bei Facebook ist zudem ein privates Profil, an dem die politische Seite gebunden ist, verbindlich erforderlich. Es ist dabei zu empfehlen, alle Beiträge und Informationen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.facebook.com/help/325807937506242/" target="_blank"&gt;&#xD;
      
           auf "Freunde" umzustellen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , so dass nur angenommene Facebook-Freunde Einsicht in die veröffentlichten Inhalte haben. Übrigens bietet Facebook bei der Umstellung an, auch rückwirkend alte Beiträge umzustellen. Mit der
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.facebook.com/help/1641659076113582" target="_blank"&gt;&#xD;
      
           Option "Anzeigen als..."
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            lässt sich zudem überprüfen, wie das eigene Profil für andere aussieht, um notwendige Anpassungen vorzunehmen. Einige Inhalte können auch nicht nachträglich ausgeblendet werden, wie z. B. alte Profilbilder, daher ist es besser, sie einfach zu löschen. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu ein weiterer Hinweis. Selbst bei sorgfältigen Privatsphären-Einstellungen sollten sämtliche Angaben zu Kindern, Familie, Wohn- oder Urlaubs- bzw. Freizeitorten nach Möglichkeit komplett vermieden werden. Auf keinen Fall sollten solche Informationen ihren Weg auf die politische Seite finden oder auf Umwegen im privaten Profil von Unbekannten zu finden sein.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schutz vor der Sammelwut der Plattformen („tracking“)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Damit die sozialen Netzwerke und Suchmaschinen nicht alles bis ins Detail nachverfolgen und erfassen können, braucht es zudem weitere Lösungen: Das sogenannte „Tracking“ können und sollten wir auf unseren Geräten weitestgehend einschränken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auf Smartphones und Tablets kann der Zugriff auf verschiedene Gerätefunktionen durch App-Einstellungen eingeschränkt werden. Kamera, Mikrofon, Fotos, Kontaktliste, Nachrichten und Standort sind die üblichen Verdächtigen, da sie eine Menge privater Informationen enthalten. Wenn wir zudem die neuesten Versionen der Betriebssysteme (zumeist iOS oder Android) nutzen – was wir sollten – werden wir oftmals gefragt, ob wir das Tracking aktiv erlauben wollen. Hier gilt es, zunächst alles abzulehnen und erst einmal zu schauen, ob dadurch tatsächlich Nachteile in der Nutzbarkeit der App entstehen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Auf dem Laptop oder PC sollten für den Browser sogenannte „Erweiterungen“ genutzt werden Sie können auf Firefox, Chrome oder Microsoft Edge installiert werden, um die Auslese von Daten aus diesen Programmen zu verhindern. Außerdem blockieren einige Erweiterungen auch Werbung und andere Inhalte, sogar ganze Websites. Zur Verschleierung der IP-Adresse bieten sich zudem VPN-Dienste an. Mehr dazu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polisin.de/ger%C3%A4teschutz" target="_blank"&gt;&#xD;
      
           finden Sie hier
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kleiner Tipp: Augen auf bei mobilen Spielen und Facebook-Quizzes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ganz besonders gilt es, sich bei mobilen Spielen zu schützen, die oft kostenfrei sind. Eine oft unterschätzte Kategorie sind dabei Facebook-Quizzes, bei denen es etwa um „Welcher Disney-Charakter bist du“ geht.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese Drittanbieter-Apps, die innerhalb von Facebook agieren, erbitten dafür oft den Zugriff auf die Profildaten und stellen zudem ein paar scheinbar harmlose Fragen. Die Ergebnisse gleichen dann meist eher austauschbaren Horoskop-Texten, aber sind mitunter dennoch lustig und werden oft geteilt. Doch irgendwie müssen sich diese Dienste ja finanzieren und die Antwort ist: Verkauf an Dritte oder schlichtweg noch mehr personalisierte Werbung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was viele nicht wissen: Dieser Zugriff von Drittanbietern erlischt nicht, nachdem man das Ergebnis hat – sondern bleibt fortan bestehen. Und sammelt und sammelt und sammelt. Das Positive: Facebook ist hier etwas aktiver geworden und dreht den Drittanbietern nach sechs Monaten Inaktivität zumindest den Zugang wieder ab. Aber bedenken wir einmal, was man alles durch sechs Monate Kompletterfassung herausfinden kann.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In unseren Workshops erhalten Sie alle wichtigen Informationen zum Thema Anonymität im Netz. Sie lernen den sicheren Umgang mit Messengern, sozialen Netzwerken, Browsern und vielem mehr. Sie erfahren, was ein souveränes digitales Ich ausmacht und wie Sie es gestalten können. Melden Sie sich am besten gleich bei uns und erfahren Sie mehr.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild.png" length="1233473" type="image/png" />
      <pubDate>Thu, 02 Mar 2023 16:47:36 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/anonym</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Titelbild.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nur 2 Likes? Wie politisch Aktive ihre Social Media Reichweite erfolgreich und sicher aufbauen</title>
      <link>https://www.polisin.de/reichweite</link>
      <description>Politisch Aktive können Ihre Social Media Reichweite sicher und erfolgreich aufbauen</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/Test+1+%285%29.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nur 2 Likes? Wie politisch Aktive ihre Social Media Reichweite erfolgreich und sicher aufbauen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mal anstrengend, mal verletzend, leider nur selten erfolgreich: Reichweite für die eigenen Themen durch soziale Medien ist kaum zu ersetzen - aber oftmals eine frustrierende Angelegenheit. Neben der Verantwortung der Plattformen können wir aber einiges tun. Dabei müssen wir überhaupt erst einmal anfangen,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sozial
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           in den sozialen Medien zu sein.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Erfolgreich in den sozialen Medien wollen viele sein in der Politik. Oft geht es um Reichweite, Interaktionen und Botschaften, um daraus politischen Erfolg abzuleiten. Dabei zeigen sich aber zwei wesentliche Baustellen:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Social Media Beiträge zu erstellen kostet einiges an Zeit und erfordert einen hohen Aufwand. Je nach Umfang der Social Media Beiträge ist unter Umständen sogar ein Team notwendig. Doch trotz der ganzen investierten Zeit, erhalten Beiträge vor allem in der Politik oftmals kaum Klicks und generieren nur sehr wenig Social Media Reichweite – das ist ärgerlich und frustrierend.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kommen hierzu noch Hass und Hetze, der in den letzten Jahren im Netz und in den sozialen Medien, wie beispielsweise YouTube oder Facebook, zugenommen hat, wird die eigene Social Media Präsenz schnell deprimierend.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besonders bei Mandatstragenden, Bürgermeister:innen oder auch NGOs nehmen verbale Attacken weiterhin zu. Beleidigungen, Hass und Hetze auf Profilen von Politiker:innen sind leider erlebbar an der Tagesordnung. Doch Aufbau, Erfolg und Mehrwert der Social Media Reichweite hat eine echte Chance – wenn wir in der Politik einige grundlegende Fehler abstellen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu vorab: Plattformen und Social Media Dienste tragen Verantwortung. Verantwortung für die Menschen, die diese Dienste nutzen und die Botschaften, die auf Ihnen kommuniziert werden. Die Politik trägt aber ebenso Verantwortung für ihre Mitmenschen. Daher müssen Politiker:innen frei kommunizieren können, ohne Opfer von Anfeindungen zu werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Natürlich ist es für die Plattformen schwer, alle Nachrichten zu filtern und auszusortieren, aber die Sicherheit der Nutzenden muss sichergestellt werden. Die dazu bereits getroffenen sowie derzeit diskutierten Vorschläge
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.rbb-online.de/supermarkt/zusatzmaterial/2023/aktuell-02-2023/google-facebook-apple-twitter-verschaerfte-eu-regeln-verbraucherschutz-dsa.html" target="_blank"&gt;&#xD;
      
           etwa auf EU-Ebene
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            gehen da schon in die richtige Richtung. Es darf aber gerne mehr werden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um einen sicheren und fairen Umgang zu gewährleisten, müssen aber auch seitens der Politik die Profile bzw. Seiten gepflegt und langfristige Ziele verfolgt werden. Dazu gehören schon lange nicht mehr nur Likes, sondern auch der aktive Einsatz gegen Hass und Hetze – wir zeigen, wie das unmittelbar miteinander zusammenhängt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. D
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           as „soziale“ an den sozialen Netzwerken:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es gibt zwei Annahmen in der Politik. Die eine lautet in etwa so:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die sozialen Medien bieten mir die Möglichkeit, über meine Politik und meine Aktivitäten zu informieren. Es geht dabei auch darum, mich entsprechend zu politischen Mitbewerbenden zu positionieren, auch in der eigenen Partei.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Genau das ist auch enorm vielen Profilen zu beobachten: Jeder KITA-Besuch, jede Rede, jede Pressemitteilung – alles wird permanent verkündet. Alles wirkt wie ein Tätigkeitsbericht, der zudem viel Kraft kostet und die meisten in der Politik ermüdet. Zumal: Der Erfolg solcher Posts ist überschaubar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die zweite Annahme geht eher so:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn ich die sozialen Medien betrete, dringe ich in den Raum der Nutzenden von Familie, Freunden und Interessen ein. Ich werde überprüft, ob ich darin einen Mehrwert biete und ob ich aktiv sowie authentisch bin. Dabei beobachten mich Algorithmen, bewerten und ranken mich entsprechend.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Anders ausgedrückt: Die sozialen Medien heißen so, weil sie eben ein
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           soziales Gefüge
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sind.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wir betreten keinen Verein, keine Familienfeier und keinen Arbeitsplatz, indem wir allen erst einmal zeigen, was wir so tun. Umgekehrt: Wir schauen uns erst einmal um (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recherche
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ), beobachten wie sich andere Verhalten (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analyse
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ), stellen uns vor oder lassen uns wenn möglich vorstellen (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Einstieg
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) und wollen vor allem erst einmal geben statt nehmen (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teilhabe
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ). Erst viel später können wir aus einem neuen Netzwerk auch etwas bekommen (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ergebnis
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer aber bspw. auf Twitter einfach losposaunt und möglichst noch denkt, sofort unter einem eigenen Hashtag gefunden zu werden, dabei aber bspw. nie Beiträge anderer „retweetet“, der wird entsprechend ignoriert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zudem: Wer sich derart als Fremdkörper verhält, wird für gewöhnlich vom sozialen Gefüge ausgeschlossen. Schalten Politiker:innen daher in der gleichen Art bspw. bezahlte Beiträge („gesponsert“), dann wird aus Ignorieren schnell Hass – denn das aufgezwungene Eindringen in den sozialen Raum ohne Mehrwert erzeugt Ablehnung, die nicht selten in Wut geäußert wird. Oft wird dieser spontane Hass mit einem "shit storm", also einer koordinierten Aktion von politischen Gegnern, gleichgesetzt. Der impulsive Hass kommt aber viel öfter vor und kann vorgebeugt werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Diese Irrglauben hemmen den Erfolg und die Social Media Reichweite:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Weit verbreitet sind einige Irrglauben in Bezug auf Social Media. Nachfolgend sind die 4 am stärksten verbreiteten Irrglauben aufgeführt:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Als Politiker:in zeige ich viel, also mache ich auch viel für meine Social Media Reichweite
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            B)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Alles muss aktuell sein
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            C)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Neuer Trend? Gefällt mir nicht, also lasse ich es weg
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            D)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Es geht hier um mich und nicht das Team
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A) Als Politiker:in zeige ich viel, also mache ich auch viel für meine Social Media Reichweite:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein breit gefächerter Irrglaube ist, dass es einen guten Eindruck mache, viel über Aktivitäten und den politischen Alltag zu berichten, sowie Reden und Presseartikel zu veröffentlichen.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Denn heißt es doch: Der Algorithmus möge gefüttert werden. Das stimmt, aber: Die Algorithmen der verschiedenen sozialen Netzwerke haben vor allem das Ziel, Nutzende mit ausgestrahlter Werbung zu erreichen. Unternehmen zahlen viel Geld für Werbung auf den einzelnen Kanälen, um Ihre Produkte oder Dienstleistungen zu verkaufen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Daher gilt: Wer es schafft, mit seinen Inhalten dafür zu sorgen, dass Nutzende so lange wie möglich (!) im sozialen Netzwerk verweilen, beeinflusst den Algorithmus positiv und wird von ihm mit zunehmender Reichweite belohnt.  Zudem sind die modernen Algorithmen in der Lage, die Wertigkeit der Posts zu beurteilen.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schlechte Posts, die nur dazu dienen, den Algorithmus zu füttern, dabei aber nicht wertvolle Informationen an die Zielgruppe weitergeben (ergo kaum Interaktionen erhalten), können dem eigenen Profil sogar schaden und die Wertigkeit des Accounts negativ beeinflussen. Daher sollte weniger auf die Quantität gesetzt werden, sondern vielmehr auf die gute Qualität der einzelnen Posts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei gilt: Qualität heißt Mehrwert, der in Form von Engagement (Likes, Kommentare, Teilen, etc.) sowie Verweildauer gemessen wird. Bleiben daher Nutzende meines Profils wegen auf der Plattform aktiv und kehren meinetwegen auch häufiger zurück („XYZ hat auf deinen Kommentar geantwortet“ oder auch „XYZ hat einen neuen Beitrag eingestellt“), belohnt mich das Netzwerk – schrecke ich sie aber ab oder langweile sie, werde ich bestraft.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           B) Alles muss aktuell sein
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Erstellung auf Aufarbeitung von Inhalten sollte nicht nach dem Irrglauben „Ich denke… Also ich finde… Mein Neffe hat mir gesagt…“ erfolgen. Vielmehr zählen die Fakten und Kennzahlen von einzelnen Posts. Nur konkrete Analysen und deren Ergebnisse geben Aufschluss darüber, ob zuvor getroffene Annahmen korrekt waren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nehmen wir ein Beispiel: Bei YouTube empfiehlt es sich, Inhalte als „Infotainment“ zu gestalten, das heißt, sie müssen länger als nur ein paar Tage aktuell sein. Dem gegenüber sind politische Reden, die aus dem Parlament hochgeladen werden, vergleichsweise nur eine kurze Dauer aktuell. Oftmals sind es nicht die einzelnen tagesaktuellen Inhalte, die besonders spannend sind. Vielmehr sind es Hintergründe, Zusammenhänge und der große Bogen des übergeordneten Themas, die wirklich interessant sind. YouTube ist nicht einfach „der Ort für Videos“, denn Videos gibt es mittlerweile überall. Nutzende gehen auch nicht auf YouTube für Videos: Vielmehr ist es für sie eine Streaming-Plattform für spannende Inhalte auf Abruf, also wieder mit einem Mehrwert für die Zielgruppe.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C) Neuer Trend? Gefällt mir nicht, also lasse ich es weg
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neue Funktionen sind zu umständlich einzusetzen oder gefallen schlichtweg nicht? Die schlechteste Option ist es jedoch, die Funktionen einfach wegzulassen. Denn Plattformen investieren viel Ressourcen und Geld in die Entwicklung neuer Funktionen und Technologien. Sie belohnen die Nutzenden, welche die neuen Features verwenden, mit zusätzlicher Social Media Reichweite.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Leider ist es gerade in der Politik üblich, neue Plattformen, Features oder Trends ganz zuletzt zu nutzen. Aufgrund falsch verstandener Vorsicht wollen viele erst einmal schauen, wie das so ankommt und wie andere sich verhalten. Das Problem ist meist nur, dass ein zu spätes Aufspringen dann bedeutet, dass der passende Zug dazu längst abgefahren ist – und man eher winkend hinterherrennt, um im Bild zu bleiben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tragisch ist das vor allem deshalb, weil das oft aufgrund von Unkenntnis passiert. Angst vor dem Blamieren kann ja nur vorherrschen, wenn etwa eine neue Funktion nicht verstanden wird: Warum bietet die Plattform das an? Was will sie damit bezwecken? Wie nutze ich es authentisch und effizient für meine Ziele? Weil hier Antworten fehlen, kann es schon mal Jahre dauern, bis überhaupt etwas probiert wird. Dass viele dann etwa bei neuen Plattformen denken, sie machen dort einfach das gleiche wie zuvor, vergrößert die Angreifbarkeit, sich wieder wie ein Fremdkörper zu verhalten.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           D) Es geht hier um mich und nicht das Team
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch wenn die Pflege und die Content-Erstellung viel Arbeit und Mühe bedarf, sollte das Profil auch zur eigenen Person passen. Follower:innen möchten authentische Profile mit wertvollem Inhalt. Es ist ein Irrglaube, dass nur der oder die Abgeordnete / Vorsitzende / Kandidat:in auf den Social Media Profilen zu sehen sein sollte.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passt es etwa nicht zum Charakter der Person, sollten nicht von und über diese Person alleine gepostet werden. Auf den Punkt gebracht: Ein:e Politiker:in, die:der etwa von Natur aus nüchtern und sachlich ist, sollte also nicht auf Biegen und Brechen versuchen, bspw. lustig zu sein. Dem jeweiligen Profil sollte vielmehr ein authentischer Charakter verliehen werden und alle Mitwirkenden, die es möchten, zeigen – das ganze Team zählt! So wird der Account einzigartig.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ein gutes Beispiel hierfür ist das
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.instagram.com/tagesschau/" target="_blank"&gt;&#xD;
      
           Instagram-Profil der Tagesschau
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Sie zeigen auch andere Personen als die Nachrichtensprechenden, die aus den 20 Uhr Nachrichten bekannt sind
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Vorbeugung und Umgang mit Hass und Hetze:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.1 Der richtige Post ist erst der Anfang:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Erste
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           llung der eigenen Posts stellt nur einen Bruchteil der zu erledigenden Aufgaben dar. Um vom sozialen Gefüge nicht abgestoßen zu werden, liegt die eigentliche Arbeit im Aktiv-sein auf dem Profil und der Plattform sowie die kontinuierliche Pflege.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das bedeutet: Mit Kommentaren interagieren, erlebbar sein auf den Seiten und Profilen anderer, Mehrwert bieten für andere in Gruppen und bei größeren Diskussionen und natürlich die eigene Reichweite für andere anbieten und dafür entsprechend auch Reichweite zurückbekommen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das Verhältnis sollte 20/80 sein: 20% sollten die eigenen Posts einnehmen und 80% das Engagement und die Interaktion mit der Zielgruppe auf deren Seiten bzw. bei Dritten (Bspw. Profile von Nachrichten, Vereinen, Influecner:innen).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.2 Das richtige Löschen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein Profil richtig zu pflegen beinhaltet mehr als das Erstellen der richtigen Postings. Auch unangebrachte Kommentare zu löschen, ist ein wichtiger Teil der Profilpflege.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Posts sollen einen Mehrwert bieten. Kommentare, die nicht dazu beitragen und den Ersteller angreifen, sollten daher gelöscht werden. Denn diese Kommentare tragen dazu bei, dass sich andere nicht trauen, weitere Inhalte frei zu verfassen oder auch Politiker:innen die Lust an der Pflege des Profils verlieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu gibt es eine falsche Annahme: Löschen ist nicht Zensur. Das eigene Profil ist ein Schutzraum für Interessierte, von hoher Zustimmung bis zur konstruktiven Kritik und natürlich auch für berechtigte Fragen. „Meinungsfreiheit“ schützt vor Verfolgung der Justiz, aber bedeutet nicht, dass eine angemessene Reaktion auszubleiben hat. Auch wenn Politik häufig aus Steuermitteln finanziert ist, muss sie sich nicht alles gefallen lassen. Wer den verfassungsmäßigen Auftrag der Meinungsbildung bewusst stört, darf keinen Raum bekommen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Auf jedem Profil sollte daher eine
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ionos.de/digitalguide/online-marketing/social-media/netiquette/" target="_blank"&gt;&#xD;
      
           Netiquette
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            für alle Follower:innen kommuniziert und eingefordert werden. Dies bedeutet, dass Fehlverhalten angesprochen wird, unangemessene Kommentare gelöscht und die jeweiligen Verfassenden via privater Nachricht (PN) angeschrieben, gemeldet oder auch blockiert werden. Das konsequente Verfolgen dieser Regeln trägt dazu bei, dass immer weniger negative Kommentare auf dem Profil erscheinen und ein soziales Miteinander gelebt werden kann.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.3 Anzeige erstatten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch wenn der Erfolg bekanntlich nicht allzu groß ist, gehören Beleidigungen, Volksverhetzung, Androhung von Gewalt und weitere Straftaten angezeigt. Es kann dabei vorkommen, das lokale Polizeiwachen hierfür nicht ausreichend aufgestellt sind. Hier helfen die „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polizei.de/Polizei/DE/Einrichtungen/Onlinewache/onlinewache_node.html" target="_blank"&gt;&#xD;
      
           Internetwachen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ der Landesebenen. Sie schicken die Anzeige an geschulte Spezialist:innen der Polizei. Eine falsche Annahme ist, dass es dazu einen Anwalt brauche oder Kosten entstünden – dem ist nicht so. Wie ermittelt wird und ob eine Anklage erfolgt, übernehmen die Behörden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein Graubereich sind (bewusste) Falschmeldungen, Verschwörungen oder codierte Aussagen (Bspw. „Weltfinanzelite“ statt „Judentum“) – diese sind oftmals durch die Meinungsfreiheit gedeckt. Dennoch schaden sie der Demokratie. Oft schreiben etwa Bürger:innen auch nur ab, was sie in anderen Quellen gefunden haben, sodass sich Verschwörungserzählungen häufig gleichen. Durch deren Verbreitung erfolgt der Verstetigungseffekt – selbst wenn es zunächst noch so abstrus wirkt, erzeugt die Wiederholung eine Plausibilität. Daher sollte auch so etwas konsequent gelöscht werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.4 Kommunikation mit der Community
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mithilfe der Netiquette sollten alle Eingriffe auch transparent gemacht werden. Kleinere Verstöße können ermahnt werden, etwa durch eine PN. Bei größeren Vergehen braucht es Löschen bzw. eine Anzeige. Wenn eingegriffen wird, sollte dies auch kommentiert werden – das führt zwar selten zum Umdenken bei den Verfassenden, aber zeigt allen anderen: Wir passen hier (auf euch) auf!
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oftmals entladen Nutzende auf politischen Profilen auch ihre gesamte Wut auf alles durch pauschale Verurteilungen und schreiben nicht zum Thema. Auch das hat nichts unter dem eigenen Post zu suchen. Oft wird unterschätzt: Viele hält sowas ab, sich zu engagieren, zu fragen oder zu ergänzen, weil sie auf pauschale Scheindebatten keine Lust haben. Diese ernsthaft Interessierten zu motivieren und zu unterstützen ist Teil der Profilpflege.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mittelfristig führt dies auch zum Aufbau einer kleinen Community von Anhänger:innen, die sich gerne informieren und austauschen. Gleichzeitig merken diese auch, wie die Regeln auf dem Profil sind und unterstützen bei der Pflege, etwa indem sie Unerwünschtes melden, aber auch kontern oder Angegriffenen beistehen. Dieser Schutz durch eine motivierte Aktivenszene ist das höchstmögliche Ziel, was erreicht werden kann, um nicht alleine gegen Windmühlen kämpfen zu müssen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.5 Auswerten und füreinander da sein
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nicht selten betreuen politische Profile einzelne Aktive, ob in Parteien, Vereinen oder Fraktionen. Und auch, wenn nicht alle Profis sind, sollten die Ziele, Erfahrungen und Schwierigkeiten in den Gremien besprochen und als Team ausgewertet werden. Das sollte wertschätzend und motivierend erfolgen – gerade, wenn etwas nicht nachvollziehbar scheint, ist ein geduldiges Abholen von hohem Wert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die sozialen Medien sind für viele politisch Aktive auch ein Ort großer Verletzungen und hoher Demotivation. Viele fühlen sich alleingelassen, missverstanden oder auch ohnmächtig. Hin und wieder mal nachzufragen, wie es einem geht, auch mal parteiübergreifend, ist wichtig. Es ist eine falsche Annahme, dass Politik dies aushalten müsse. Im Gegenteil: Der Einsatz um unsere Demokratie braucht wieder ein hohes Maß an Respekt. Seien wir füreinander da!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn Sie mehr darüber erfahren möchten, wie Sie erfolgreich und vor allem sicher die Reichweite in sozialen Netzwerken erhöhen können, sollten Sie sich jetzt zu unseren Workshops anmelden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Test+1+%285%29.png" length="2318032" type="image/png" />
      <pubDate>Wed, 22 Feb 2023 14:49:50 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/reichweite</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Test+1+%285%29.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/Test+1+%285%29.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Die 5 Megatrends der IT-Sicherheit für die Politik in 2023</title>
      <link>https://www.polisin.de/megatrends</link>
      <description>Das neue Jahr hat begonnen und damit stellen sich auch neue Herausforderungen der Cyberresilienz. Sowohl staatliche Organisationen als auch Cyberkriminelle haben es auf deutsche Parlamente und Rathäuser abgesehen. Davor gilt es sich zu schützen.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/2023+quer.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die 5 Megatrends der IT-Sicherheit für die Politik in 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das neue Jahr hat begonnen und damit stellen sich auch neue Herausforderungen der Cyberresilienz. Nicht erst seit dem letzten Jahr hat sich gezeigt: Sowohl staatliche Organisationen als auch Cyberkriminelle haben es auf deutsche Parlamente und Rathäuser abgesehen. Davor gilt es sich zu schützen. Den folgenden fünf Themen sollte sich die Politik daher besonders widmen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2023 begann für die Stadt Potsdam gleich mit einem Schock: Aufgrund einer Cyber-Attacke schickte Potsdams Oberbürgermeister die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.rbb24.de/panorama/beitrag/2023/01/cyberangriff-potsdam-verwaltung-krisenstab-internet-offline.html" target="_blank"&gt;&#xD;
      
           gesamte Verwaltung offline
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Eine sogenannte "Brute-Force"-Attacke, die mittels verschiedener Methoden vor allem nach einfachen Passwörtern sucht, führte aufgrund vorhergehender Warnung der Sicherheitsbehörden zur Komplett-Abschaltung aller digitaler Systeme. Nun wird nach Ursachen, Schwachstellen und Maßnahmen gesucht.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was früher noch Schlagzeilen eher auf Ebene des Bundestags machte, ist heute mittlerweile nahezu täglich bis in die kleinsten Ebenen der Politik, Verwaltung und Organisationen präsent: Passwort-Diebstahl, Ransomware, Konten-Übernahme, etc. Die aktive Sicherheit der eigenen, beruflichen und behördlichen IT ist mittlerweile eine gesamtgesellschaftliche Aufgabe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das Zukunftsinstitut in Frankfurt am Main spricht in diesem Zusammenhang ganz grundsätzlich
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.zukunftsinstitut.de/dossier/megatrend-sicherheit/#:~:text=Der%20Megatrend%20Sicherheit%20beschreibt%20paradoxe,dass%20wir%20Unsicherheitsgef%C3%BChle%20intensiver%20wahrnehmen." target="_blank"&gt;&#xD;
      
           von vier Thesen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            für unser aktuelles Jahrzehnt:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT-Sicherheit sei als Prozess zu verstehen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT-Sicherheit bedarf eines „systemischen Mindsets“
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT-Sicherheit brauche eine Fehlerkultur der „Unsicherheitskompetenz“
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT-Sicherheit brauche Vertrauen in die dafür vorgesehene Technologie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese Grundannahmen lassen sich für 2023 in ganz konkrete Maßnahmen umsetzen, an der vor allem die Politik nicht mehr vorbeikommt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5 Megatrends zeichnen sich ab
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nachdem über Jahrzehnte intensiv in die Sicherheit der Technik investiert wurde, sind Angriffe der letzten Zeit vor allem einer Zielgruppe gewidmet: Dem Menschen. Das hat ganz einfach ökonomische Hintergründe. Sich in die Sicherheitssysteme von Laptops, Servern oder Software einzuhacken ist mittlerweile um ein Vielfaches aufwendiger und damit schlichtweg teurer, als manipulativ einen Menschen dazu zu bringen, etwa durch Phishing sein Passwort zu verraten. Heute wird selten noch wirklich gehackt – Kriminelle loggen sich vielmehr einfach ein.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um dem zu begegnen, zeichnen sich für 2023 diese fünf Megatrends der IT-Sicherheit ab:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passwortlose Systeme
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Ausschaltung der größten menschlichen Schwachstelle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud-Dienste
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Sicherung der Daten, dem „Gold des 21. Jahrhunderts“
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Künstliche Intelligenz
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Vernetzung und Analyse der Daten für bessere Erkenntnisse
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nachhaltigkeit der Systeme
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Hardware so lange wie möglich nutzen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Notfallpläne
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Verantwortlichkeiten, Ansprechpersonen und Übungen im Team
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei gilt folgender Grundsatz: Ein System ist mittlerweile nur so sicher, wie die Kenntnislage der Mitwirkenden. Bei einem Angriff geht es nicht um den individuellen Fehler, etwa des versehentlichen Klickens auf einen Link in einer E-Mail. Vielmehr werden immer alle angegriffen und je schwächer ein System ist, desto häufiger tauchen Vorfälle im Team an verschiedenen Stellen auf. Die Antwort muss also ebenso im Team gefunden werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Megatrend #1: Passwortlosigkeit – Die Zukunft ohne Passwörter ist da
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nach wie vor schützen wir unsere Konten und Identitätsnachweise am meisten mit Passwörtern. Und natürlich nutzen viele allzu oft dasselbe Passwort, zudem meist mit derselben E-Mail-Kombination. Statt aber mit dem erhobenen Zeigefinger immer komplexere Systeme aufzusetzen, geht die IT-Industrie mittlerweile einen anderen Weg: Verfahren, welche Menschen intuitiv bereits nutzen und dabei eine hohe Sicherheit garantieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die IT war lange durch „logische Systeme“ geprägt, die vor allem eine hohe Lernkurve und viele Fehlerquellen beinhaltet haben. Mittlerweile ist es längst üblich, das Verhalten von Menschen zu analysieren und Systeme so aufzusetzen, dass sie ohne Erklärung intuitiv richtig genutzt werden. Mit dem System der Bankkarte etwa gibt es seit über 40 Jahren eine sogenannte „Mehrfach-Authentifizierung“: Eine Kombination aus einem Passwort und einem haptisch mitgeführten Gegenstand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Darauf basiert die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/passwort"&gt;&#xD;
      
           Technologie von Sicherheitsschlüsseln
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , welche immer mehr Internetdienste anbieten. Damit kann man sich zusätzlich zum Passwort entweder per USB oder NFC identifizieren – ein Passwortdiebstahl oder ein vermeidlich einfaches (immer wieder verwendetes) Passwort ist damit ein deutlich geringeres Sicherheitsrisiko. Zudem nutzen viele einen Iris-Scanner oder Fingerabdruck-Sensor am Smartphone als weiteren Faktor. In einer neuen Kombination unter dem Stichwort „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.giga.de/artikel/passkeys-was-ist-das-und-wie-wirds-genutzt/" target="_blank"&gt;&#xD;
      
           Passkeys
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ werden diese beiden nun zusammengeführt und machen das Passwort nicht länger nötig.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Megatrend #2: Cloud-Dienste – Daten brauchen eine deutlich höhere Sicherheit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zugegeben: Selbst Aktive aus der IT-Branche sind mit dem Begriff der Cloud, also der „Wolke“, unglücklich. Erweckt es doch den Eindruck eines irgendwie über uns schwirrenden Systems, was kaum fassbar ist und daher intransparent wirkt. Oft heißt es dazu: Es gibt keine Cloud, es gibt nur fremde Rechner. Doch das ist eigentlich gar kein Problem,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/cloud"&gt;&#xD;
      
           im Gegenteil
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Natürlich handelt es sich um fremde Rechner – und die sind viel besser geschützt. So, wie Geld und Wertsachen häufig zu professionellen Instituten wie Banken gebracht werden (statt sie unterm Kopfkissen zu bunkern), brauchen auch Daten mittlerweile eine höhere Sicherheit. Vor allem sensible Daten über Personen, Finanzen oder Vorhaben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Derzeit erleben wir sehr viele Angriffe auf Daten durch sogenannte Ransomware-Attacken. Dabei werden Festplatten verschlüsselt und ein Lösegeld (Englisch: Ransom) verlangt. Moderne Server großer Anbieter können in diesem wie auch in anderen Fällen eine deutlich höhere Sicherheit bieten als private Festplatten, selbst bei einem Kontodiebstahl. Vergleichbare Systeme wären im Privaten oder für einzelne Organisationen hingegen kaum noch finanzierbar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Megatrend #3: Künstliche Intelligenz – Wenn Daten miteinander vernetzt werden
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Werden Daten über die Cloud miteinander vernetzt, eröffnen sich zudem gänzlich neue Möglichkeiten der Erkenntnisgewinnung. Grundsätzlich ist das Arbeiten in der Cloud erst einmal eine Erleichterung: Quer über eine Organisation liegt von jeder Datei jeweils nur eine gemeinsame Version vor, zudem sind Verläufe transparent und können sogar rückgängig gemacht werden. So lassen sich beispielsweise auch Kontakte sowie der Datenschutz viel besser managen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Darüber hinaus kommen diverse
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=0uQqMxXoNVs" target="_blank"&gt;&#xD;
      
           Potenziale effizienterer Prozesse
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ins Spiel: Durch Software lassen sich Automatisierungen, Benachrichtigungen und Übersichten erstellen, welche den Alltag deutlich erleichtern und sich wiederholende und oftmals wenig motivierende Aufgaben der Maschine übergeben. Das setzt gerade in der Politik eine sehr wichtige Ressource frei: Die Zeit.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zudem kommen aber Potenziale künstlicher Intelligenz (KI). Dabei ist der Begriff missverständlich: Es handelt sich nicht um selbstdenkende Computer, sondern eher um „Wenn-Dann“-Prozesse, die sich intelligent anfühlen, weil sie im Vorfeld dazu programmiert wurden. Der Begriff „künstlich“ ist hier eher zu verstehen wie bei einer „künstlichen Weintraube“.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mithilfe von KI können mittlerweile Prozesse aufgesetzt werden, welche Aufgaben wie Texterstellung, Kommunikation oder Gestaltung übernehmen bzw. weitestgehend vorbereiten können. Zudem können auf eine ganz neue Art Zusammenhänge und Erkenntnisse gewonnen werden. Auch Sicherheitslücken und -szenarien können so viel besser erfasst und begegnet werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Megatrend #4: Nachhaltigkeit der Systeme – Umwelt und Sicherheit gehören zusammen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moderne Technik hat zumeist das Problem, dass intakte Geräte meist durch Dienste oder Software veralten und ersetzt werden müssen. Auch in der IT-Sicherheit gibt es dieses Problem. Häufig wird im Zusammenhang von Cyberresilienz von der sogenannten Sicherheits-Architektur gesprochen. Damit ist gemeint, wie sicher Chipsätze, Prozessoren und Komponenten aufgebaut sind.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neben der Tatsache, das Herstellende natürlich auch Geld verdienen wollen, sind Upgrades der Hardware sowie Updates der Software durchaus nachvollziehbare Gründe für Neuanschaffungen. Gerade kritische System wie Behörden und Parlamente haben hier dringenden Handlungsbedarf. Dass bspw. ältere Geräte kein Windows 11 erhalten, lässt sich mit IT-Sicherheit nachvollziehbar begründen. Da recht bald der Vorgänger, Windows 10, keine Sicherheits-Updates mehr bekommt und Umstellungen immer etwas aufwendiger sind, sollten entsprechende Prozesse jetzt begonnen werden. So schützt Windows 11 sehr viel besser
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://windowsarea.de/2023/01/brute-force-attacken-wie-windows-11-unternehmen-vor-angriffen-schuetzen-kann/" target="_blank"&gt;&#xD;
      
           vor "Brute Force"-Angriffen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , was in Potsdam hilfreich gewesen wäre.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Allerdings zeichnet sich sowohl bei Laptops als auch bei Smartphones ein dreifacher Trend ab: Zum einen lassen sich immer mehr Geräte modular einrichten, sodass im Zweifel nur einzelne Komponenten ausgetauscht werden müssen. Zudem sorgen neue Richtlinien dafür, dass Geräte über einen längeren Zeitraum wichtige Sicherheits-Updates erhalten. Letztlich gibt es mittlerweile Betriebssysteme wie das
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://chromeenterprise.google/intl/de_de/os/chromeosflex/" target="_blank"&gt;&#xD;
      
           Chrome OS Flex von Google
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , welche älteren Geräten ein sicheres, neues Leben einhauchen. Noch gibt es in diesem Bereich viel zu tun, aber der Weg stimmt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Megatrend #5: Notfallpläne – Wenn Angriffe zunehmen, kommt es auf die Reaktion an
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In der IT-Sicherheit geht es immer um eine Abstufung: Umso mehr ich in die Sicherheit von Geräten und Kenntnisse von Mitwirkenden investiere, desto weniger häufig werde ich angegriffen. Auch das hat mit der Ökonomie von Angriffen zu tun: Solange bei Organisationen und Privatleuten der Schutz mehrheitlich gering ist, werden zunächst vorrangig andere angegriffen, da diese günstiger sind.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das ist auch das, was das Zukunftsinstitut mit „Prozess“ in seiner ersten These beschreibt. IT-Sicherheit lohnt sich bereits ab der ersten Maßnahme und verringert das Risiko, ins Fangnetz von Hackern zu geraten. Dabei verändern sich Methoden und Maßnahmen regelmäßig. Das Ziel ist immer ein angemessener und weniger ein allumfassender Schutz. Gerade in einer Demokratie brauchen wir offene, einladende Systeme, an denen viele mitwirken können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das bedeutet aber auch, dass wir weiterhin angreifbar bleiben werden. Hier ist es wichtig, dass Aktive, Mitarbeitende und Betroffene umfangreich informiert sind. Ebenso wird es aber auch wichtig sein, wie sie im Falle eines Angriffs reagieren. Daher muss zum einen eine Fehlerkultur vorherrschen, nach der es immer wichtiger ist, einen Angriff oder einen Verdacht zu melden. Zudem braucht es klare Abläufe, wer einem helfen kann und was Einzelne umgehend tun sollten. Diese Vorgaben und Trainings sind ein Muss für 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viele Herausforderungen für 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In der Politik gibt es immer viele Themen gleichzeitig zu beachten und oftmals fehlt es an Zeit und Ressourcen (vor allem auf ehrenamtlicher Ebene) für eine umfangreiche IT-Sicherheit.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das wissen aber auch Angreifende und haben sich darauf spezialisiert
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , hier anzusetzen. Eine wehrhafte Demokratie macht es sich deshalb auch zur Aufgabe, in 2023 auch im Bereich der Cyberresilienz aktiv zu werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nutzen Sie dazu auch gerne jederzeit unsere kostenfreien Angebote für alle politisch Aktiven auf kommunaler, Landes- und Bundesebene etwa zu den Themen Passwortsicherheit, Cloud-Strukturen oder auch der Gerätesicherheit. Folgen Sie uns zudem gerne in den sozialen Medien und abonnieren Sie unser PolisiN-Update, damit neueste Entwicklungen bequem in Ihrem Postfach erscheinen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/2023+quer.png" length="2522915" type="image/png" />
      <pubDate>Tue, 03 Jan 2023 17:08:56 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/megatrends</guid>
      <g-custom:tags type="string">Megatrends</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/2023+quer.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/2023+quer.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ich wurde gehackt! - Mit richtigem Geräteschutz die eigenen Daten sicher halten</title>
      <link>https://www.polisin.de/geräteschutz</link>
      <description>Wenn Updates nicht mehr ausreichend schützen oder gar nicht erst angeboten werden, heißt das meist: Das Gerät ist veraltet. Doch viele wollen aus durchaus nachvollziehbaren Gründen nicht alle paar Jahre an sich gut laufende Technik ausmustern. Leider birgt das vor allem für die Politik erhebliche Risiken. Doch wo liegen diese und was genau ist dringend erforderlich?</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/bru-nO-pixabay.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ich wurde gehackt! - Mit richtigem Geräteschutz die eigenen Daten sicher halten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn Updates nicht mehr ausreichend schützen oder gar nicht erst angeboten werden, heißt das meist: Das Gerät ist veraltet. Doch viele wollen aus durchaus nachvollziehbaren Gründen nicht alle paar Jahre an sich gut laufende Technik ausmustern. Leider birgt das vor allem für die Politik erhebliche Risiken. Doch wo liegen diese und was genau ist dringend erforderlich?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das heutige digitale Zeitalter macht es so einfach wie nie, berufliche und persönliche Daten auf Endgeräten zu speichern, auszutauschen – und leider auch zu stehlen. Daten sind so wertvoll geworden, dass immer mehr Wege gefunden werden, um an diese zu gelangen und für sich zu nutzen oder auch gegen Geld zu verkaufen. So profitieren mehr und mehr von der leichten Zugänglichkeit mancher Daten, auch ohne Programmierkenntnisse. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein oft unterschlagener Punkt neben
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/passwort"&gt;&#xD;
      
           Passwortsicherheit
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           und einer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/cloud"&gt;&#xD;
      
           Cloud-Infrastruktur
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ist der richtige Geräteschutz, um wertvolle Daten richtig abzusichern. Neben den bekannteren Methoden zum Datendiebstahl wie Phishing-E-Mails, Viren, oder Trojaner, können auch Laptops, Handys oder bspw. auch Router selbst angegriffen werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           in neues Mittel, um an Daten zu gelangen, sind etwa die USB-Angriffe mit den sogenannten
           &#xD;
      &lt;a href="https://www.heise.de/news/Hacking-Werkzeug-USB-Rubber-Ducky-kann-noch-mehr-Schindluder-treiben-7235885.html" target="_blank"&gt;&#xD;
        
            Rubber Ducky USB-Sticks
           &#xD;
      &lt;/a&gt;&#xD;
      
           . Sie sehen aus wie gewöhnliche USB-Sticks, enthalten jedoch Schadsoftware, die direkten Zugriff auf das Endgerät bietet. Da sie sich zudem dem Endgerät als „Tastatur“ ausgeben, können sie weitreichend zugreifen, etwa auch auf das sogenannte BIOS. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie werden wie gewöhnliche USB-Sticks angeschlossen. Dadurch vertraut der Computer automatisch dem angeschlossenen Stick und akzeptiert alle eingegebenen Befehle. Mittels einfachster Software lassen sich darauf alle möglichen Aktionen programmieren: Informationen versenden, Schadsoftware installieren, Daten verschlüsseln, Hintertüren einbauen, etc. – und das in wenigen Sekunden und ohne tiefere Programmierkenntnisse.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oft sind Büros und Geschäftsstellen auch mal unbeobachtet, etwa in der Mittagspause oder wenn eine größere Besuchsgruppe vor Ort ist. Aber auch auf längeren Zugreisen kennt man den „Können Sie bitte mal kurz aufpassen“ WC-Moment. Ein optimaler Geräteschutz wird durch die Kombination mehrerer Maßnahmen erreicht. In diesem Artikel erfahren Sie, wie Sie sich optimal vor unerwünschten Datenzugriffen schützen.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;editor-squiggler&gt;&#xD;
    &lt;style&gt;&#xD;
      
           @media print {
    .ms-editor-squiggler {
        display:none !important;
    }
  }
  .ms-editor-squiggler {
    all: initial;
    display: block !important;
    height: 0px !important;
    width: 0px !important;
  }
          &#xD;
    &lt;/style&gt;&#xD;
    &lt;div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/editor-squiggler&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1 Potenzielle Gefahrenquellen - Externe Hardware im Geräteschutz oft vernachlässigt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Pflege und kontinuierliche Gewährleistung der Hardware-Sicherheit wird zu oft außer Acht gelassen. Denn auch Angriffe auf veraltetet Hardware sind ein gern genutztes Mittel, um Zugang zu persönlichen und beruflichen Daten zu erhalten. Besonders in der Politik sollte aktuelle Hardware und Technik verwendet werden, um wichtige Daten abzusichern.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der eigene Geräteschutz kann durch eine Vielzahl an Faktoren beeinflusst werden. Nachfolgend erläutern wir die wichtigsten Bereiche, deren Gefahren sowie Lösungswege.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.1 Gefährdung durch fehlende Updates
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Auch ein Prozessor kann zu alt sein
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sowohl PCs als auch Smartphones besitzen eine sogenannte Infrastruktur ihrer IT-Sicherheit. Hier spielen bspw. der Prozessor (CPU), die Hauptplatine (Motherboard) und die Festplatte (SSD/HDD) eine Rolle. Alle diese haben eine gewissen Bauweise, man spricht hier von einer Architektur, zu der auch Sicherheits-Chips und spezielle Software gehören. Daher ist es für die Sicherheit der Geräte wichtig, auch in diesem Bereich auf dem aktuellen Stand zu sein. Besonders ältere Technik ist an diesem Punkt aber eben angreifbar. Neben fehlenden Updates des Betriebssystems oder von Antivirensoftware, kann auch eine Infrastruktur veraltet sein.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ist ein Gerät bereits in die Jahre gekommen und aktuelle Updates lassen sich nicht mehr durchführen, sollten die eigenen Daten besonders gesichert werden und über die Anschaffung eines neueren Gerätes nachgedacht werden. Herstellende aktualisieren neben der Software eben auch die Hardware, um Fehler und Sicherheitslücken zu eliminieren. Dass neue Betriebssysteme wie beispielsweise Windows 11 oder Android/iOS auch eine aktuelle Hardware erfordern, ist nicht unmittelbar als Verkaufstaktik der Hersteller abzustempeln, sondern durchaus notwendig, um den Geräteschutz zu gewährleisten. Alte Bauteile haben zumeist zu viele Sicherheitslücken, die sich vor neueren Angriffsmethoden mitunter kaum noch durch Updates schließen lassen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besonders in politischen Organisationen, Vereinen und Parteien ist es aber häufig zu erleben, dass veraltete Hardware aus Kostengründen verwendet wird. Jedoch bergen diese alten Geräte und Bauteile ein hohes Risiko, durch Außenstehende gehackt werden zu können. Die gute Nachricht: In einigen Geräten können einzelne Komponenten ausgetauscht werden, was sowohl aus ökologischer als auch aus wirtschaftlicher Sicht der beste Weg ist, ältere Technik auf den neusten Stand zu bringen. Diese sogenannten „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://frame.work/de/de" target="_blank"&gt;&#xD;
      
           Framework-Systeme
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            “ erlauben es, Einzelteile immer wieder reparieren oder ganz austauschen zu können.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
            Sind alle Geräte auf dem aktuellen Stand, sollten die dort angeschlossenen Router und Server nicht vergessen werden. Sie bilden das Herzstück der modernen Datenübertragung und -speicherung. Nicht durchgeführte Updates bergen daher ein hohes Sicherheitsrisiko für ganze Organisationen.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.2 Gefährdung im Alltag
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diebstahl, Manipulation und Angriffe
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Alltag birgt für die Sicherheit von Endgeräten eine Vielzahl an potenziellen Gefahren, beginnend bei dem Diebstahl von Geräten. Ein aus der Tasche geklautes oder verlorenes Handy oder auch der entwendete Laptop geben Angreifenden freie Hand, auf persönliche und dienstliche Daten zugreifen zu können. Ein Kontoschutz und eine verschlüsselte Festplatte sind hier wichtig. Auch der biometrische Schutz, wie der eigene Fingerabdruck oder der Scan des Gesichts, bilden einen wirksamen Schutz vor ungewollten Zugriffen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Doch nicht nur der Diebstahl von Geräten ist ein hoher Risikofaktor, sondern auch die Manipulation auf dem jeweiligen Gerät. Kameras und Mikros von Laptops sind in der heutigen Zeit durch Sprachsteuerung und Video-Konferenzen oftmals aktiviert und nicht gesichert. Bei der Nutzung ist es für Hacker möglich, die Nutzung aufzeichnen zu können. Auch nach der aktiven Nutzung können Angreifende durch Schadsoftware sowohl auf die Kamera als auch auf das Mikro zugreifen. Kameras beispielsweise zu verdecken ist daher nur folgerichtig.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
      
           Ein einfaches und sehr effektives Mittel sind zudem sogenannte Blickschutz-Folien. Sie werden an Monitoren, Laptops oder Smartphones angebracht, um seitliche Einblicke von Außenstehenden zu verhindern. Besonders geeignet sind Blickschutz-Folien in Zügen oder Cafés, wo Menschen auf engem Raum nebeneinander sitzen und leicht die Inhalte des Bildschirms einsehen können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           In Organisationen bieten nicht zuletzt Schlösser an Laptops einen optimalen Schutz gegen Diebstahl. Laptops werden mithilfe des integrierten Schlosses an der Dockingstation abgeschlossen. So kann das Gerät nicht mehr ohne den zugehörigen Schlüssel vom Arbeitsplatz entwendet werden. Gegen den Diebstahl von Daten empfiehlt es sich zudem, wichtige und sensible Daten in der Cloud zu speichern, sowie die Festplatte zusätzlich zu verschlüsseln.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2 Gefährdung in den Einstellungen - Wenn Zugriffe durch Apps nicht ausreichend begrenzt sind
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.1 Einstellungen am Laptop:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die größte Gefahr für Geräte bleibt zudem der Angriff durch Programme. Selbst wenn also das Betriebssystem aktuell ist, können Einzelprogramme trotzdem als Hintertür genutzt werden. Das hat beispielsweise dazu geführt, dass mittlerweile auf Programme wie „Java“ oder „Adobe Flash Player“ verzichtet wird. Daher: Augen auf der Programm-Installation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sicherer Download von Programmen über den Store:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der sicherste Weg Programme zu beziehen, besteht darin, diese aus dem systemeigenen Store herunterzuladen. Für Smartphones gilt das schon länger, aber auch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.microsoft.com/de-de/windows/windows-11-apps" target="_blank"&gt;&#xD;
      
           Windows
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sowie auch
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://apps.apple.com/at/genre/mac/id39?mt=12" target="_blank"&gt;&#xD;
      
           MacOS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            haben mittlerweile eigene App Stores. Will man etwa einen Videoplayer herunterladen, können entsprechende Webseiten gefaked sein und vorgeben, ein bekannter Anbieter zu sein. Es installiert sich dann zwar das gewünschte Programm – aber eben auch Schadsoftware auf dem jeweiligen Endgerät. Der Store zeigt transparent den Hersteller einer App und lässt in aller Regel keine gleichlautende Fake-Software zu.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ein weiterer Vorteil des Stores ist es, dass dieser automatisch nach verfügbaren Updates der Programme sucht und diese im Hintergrund automatisch installiert. So bleiben alle verwendeten Programme auf dem neusten Stand und sicher. Installierte Apps greifen zudem weniger in das Betriebssystem ein als Programme und sind dadurch auch wesentlich einfacher zu entfernen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Antivirus-Programme:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Antivirus-Programme sind sehr beliebt, jedoch nicht immer von Vorteil und unbedingt notwendig. Sie können sogar eine Gefahr sein, da sie sehr viele Berechtigungen auf dem Gerät erhalten. Auf Windows Geräten wird oftmals empfohlen, den internen Windows Defender zu nutzen, sofern die tägliche Aktualisierung eingestellt ist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Autostart prüfen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oft benutze Programme werden im sogenannten Autostart ausgeführt. Dadurch werden sie ohne manuelle Kontrolle gestartet und laufen teilweise im Hintergrund. Abhilfe und mehr Kontrolle kann der Task-Manager bringen. Hier werden alle ausgeführten Programme aufgezeigt, die einzeln beendet werden können, sowie die Einstellungen des Autostarts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.2 Einstellungen am Smartphone:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Berechtigungen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Smartphone ist heutzutage viel mehr als ein reines Kommunikationsmittel. Es ist zusätzlich der Speicher persönlicher und beruflicher Dokumente, die Fotogalerie und ein Navigationsgerät. Bei all den Funktionen kann hier schnell der Überblick verloren werden, welchen Apps und Programmen Zugriffe erlaubt wurden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Die meisten Zugriffe beziehen sich auf die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kamera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , das
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mikrofon
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , den
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Standort
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kontakte
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Diese Komponenten lassen sich in den Einstellungen einzeln abrufen und verändern. Doch auch Informationen über die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nutzung des Telefons
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , das
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anrufverhalten
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dateien
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Geräte in der Nähe
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            können weitergeleitet werden. Diese Berechtigungen sind den meisten Nutzenden nicht bewusst und die Einstellmöglichkeiten nicht sofort ersichtlich. Daher sollte dringend und individuell geprüft werden, welche Berechtigungen notwendig und erwünscht sind.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
        
            Aktuelle Android und iOS-Versionen schränken diese Berechtigungen mehr und mehr ein. Sie erfragen mittlerweile recht penibel, ob eine Berechtigung erteilt werden soll und sind zudem in der Lage, Berechtigungen nach einer gewissen Zeit selbstständig zu deaktivieren, sollte bspw. eine App längere Zeit nicht mehr genutzt werden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aktualisieren von Apps:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das eigene Smartphone mit Apps zu erweitern bereichert natürlich die Möglichkeiten einzelner Geräte um ein Vielfaches. Wichtig ist es, diese Apps regelmäßig zu aktualisieren und somit auf dem neusten Stand zu halten. Bei älteren Betriebssystemen ist jedoch die Aktualisierung nicht immer möglich und der ausreichende Schutz nicht mehr gewährleistet. Bei aktuellen Geräten sollten automatische Updates in den Einstellungen erlaubt werden. Besonders in der Politik sollte auf neuere Soft- und Hardware gesetzt werden, um Daten optimal absichern zu können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schwachstelle Messaging:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Kommunizieren via Smartphone ist aus dem Alltag nicht mehr wegzudenken. Doch so beliebt das Messaging auch ist, so viele Schwachstellen kann es auch enthalten. So können in der E-Mail-App die Absende-Adressen nicht auf den ersten Blick vollständig erkennbar sein. Um Platz zu sparen, werden in der hochkantigen Ansicht die Adressen meist nur als Name angezeigt, nicht die eigentliche Adresse. Das bringt die Gefahr, dass auf etwaige Links geklickt wird, obwohl der Absender nicht klar ist und es sich um eine Phishing-E-Mail handelt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zudem können heruntergeladene Anhänge auch auf Smartphones entgegen der landläufigen Meinung einen großen Schaden anrichten. Dies betrifft sowohl Android- als auch iOS-Geräte. Auch beliebte Dienste wie WhatsApp, Telegram oder Signal bieten das Versenden von Daten an. Entgegen der meisten E-Mail-Programme wie Outlook oder Gmail prüfen diese aber nicht vor dem Herunterladen auf bekannte Schadsoftware.  Auch können hier mitunter Informationen über die Handynummer abgegriffen werden, etwa, wenn man in zu großen Gruppen ist und nicht alle dort Mitlesenden kennt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.3 Einstellungen im Browser - Unsere 4 Tipps
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Um die Daten beim Surfen über den Browser abzusichern, empfiehlt es sich nachfolgende vier Tipps zu beherzigen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aktualität des Browsers:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Die Version des Browsers sollte immer aktuell gehalten werden.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cookies ablehnen:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Abgefragte Cookies sollten grundsätzlich abgelehnt werden, denn Webseiten speichern Nutzerverhalten auch über die ursprüngliche Seite hinweg.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Download-Abfrage:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Durch das Einschalten der Download-Abfrage wird vor Beginn des Downloads noch einmal die Bestätigung eingefordert, dass das Dokument heruntergeladen werden soll. Bei wem sich Dateien immer automatisch herunterladen, etwa in den Download-Ordner, der sollte dringend die Einstellungen ändern.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inkognito und VPN nutzen:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;br/&gt;&#xD;
          
             Durch die Nutzung des Inkognito-Modus kann eine Vielzahl an Verfolgbarkeit eingeschränkt werden, etwa, weil hier Konten nicht automatisch durch Cookies eingeloggt sind und somit „Mitlesen“ können. Allerdings bieten sie nicht, wie oft vermutet, anderweitig mehr Schutz. Durch einen VPN-Dienst kann wiederum wesentlich sicherer gesurft werden, auch und vor allem in öffentlich zugänglichen WLAN-Netzwerken. Jedoch sollte nicht übersehen werden, dass VPN-Anbietende durchaus
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.youtube.com/watch?v=hCEGS9sIW00" target="_blank"&gt;&#xD;
        
            mitbekommen können
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , wie gesurft wird.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Browser Erweiterungen zum Geräteschutz nutzen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Browser Erweiterungen bieten eine gute Möglichkeit, die gesammelten Daten zu löschen und für Externe unzugänglich zu machen. Mittlerweile bieten die modernen Browser wie bspw. Chrome von Google die Möglichkeit, zusätzliche Programme zu installieren. Der Microsoft Edge Browser basiert zudem ebenso mittlerweile auf Chromium und kann
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://chrome.google.com/webstore/category/extensions?hl=de" target="_blank"&gt;&#xD;
      
           Chrome-Erweiterungen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ebenso nutzen. Hier eine kleine Auswahl:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Smart Clean - Verlaufs- und Cache-Reiniger:
            &#xD;
        &lt;br/&gt;&#xD;
        
            Durch das Surfen im Internet werden eine Vielzahl an Daten über uns gespeichert. Besonders Cookies und Daten aus dem Cache sollten bspw. am Ende einer jeden Woche aus dem Browser gelöscht werden. Besonders oft besuchte Webadressen sollten vielmehr als Favoriten angelegt werden, statt die Funktion der gemerkten Webadressen zu nutzen. Mit dieser Erweiterung ist das Löschen mit wenigen Klicks erledigt, was für gewöhnlich sonst nur tief in den Einstellungen zu finden ist. Zudem können auch etwa nur "die letzte Stunde" oder "temporäre Dateien" gelöscht werden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2. HTTPS Everywhere:
            &#xD;
        &lt;br/&gt;&#xD;
        
            Um sicheres Surfen zu gewährleisten, sollten alle besuchten Webseiten ein SSL-Zertifikat besitzen. Das ist daran zu erkennen, dass die Webseite mit einem „https“ beginnt anstatt eines „http“ und dass ein kleines Schloss-Symbol links erscheint. Sollte eine Website oder ein kleiner Shop dieses Zertifikat nicht besitzen, sollten hier keine Daten hinterlassen werden. Mit dieser Erweiterung wird immer geprüft, ob es eine https-Variante gibt. Zudem wird bei einem Fehlen entsprechend gewarnt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            uBlock Origin:
            &#xD;
        &lt;br/&gt;&#xD;
        
            Bei uBlock Origin handelt es sich um einen AdBlocker. Er blockiert aber nicht nur unerwünschte Werbung, sondern auch Pop-Ups und Formularverläufe. Er ist zudem deshalb beliebt, weil im Gegensatz zu anderen Anbietenden keine Lücken bekannt sind – manche AdBlocker lassen teilweise Werbung gegen Bezahlung doch wieder zu.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            4. Disconnect:
            &#xD;
        &lt;br/&gt;&#xD;
        
            Mit Disconnect wird unerwünschtes Tracking geräteübergreifend im Browser blockiert. Ist man etwa auf Facebook eingeloggt, kann der Meta-Konzern auch das Verhalten auf anderen Webseiten sammeln. Mit dieser Erweiterung lässt sich dies einzeln abstellen und zudem prüfen, welche Seiten hier verstärkt Daten sammeln.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            5. Startpage Privatsphäre-Schutz:
            &#xD;
        &lt;br/&gt;&#xD;
        
            Diese Erweiterung bewertet Seiten, wie stark sie Daten sammeln und schlüsseln auf, welche Dienste dafür genutzt werden. Nach einem Ranking-System lassen sich dadurch bspw. auch verschiedene Webseiten miteinander vergleichen, was hilfreich sein kann, wenn sie ähnliche Angebote haben. Auch die eigene Webseite kann dadurch gut geprüft werden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu noch ein Hinweis:
           &#xD;
      &lt;br/&gt;&#xD;
      
           Es kann sein, dass durch die Erweiterungen einzelne Bereiche von Webseiten nicht oder nur eingeschränkt funktionieren. Wenn ein Artikel bspw. Twitter einbettet, aber Disconnect aktiviert ist, wird das entsprechend nicht oder nur eingeschränkt dargestellt. Es können auch Formulare etwa von uBlock Origin ausgeblendet werden. Wenn die Seite vertrauenswürdig ist, können die Erweiterungen für diese deaktiviert werden. Einmalig hilft auch, eine Seite dann im „Inkognito“-Modus zu nutzen, da die Erweiterungen hier standardmäßig deaktiviert sind.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3 Absprachen im Team:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Um in der Organisation einen einheitlichen Umgang mit dem Thema Geräteschutz zu leben, sollten konkrete Absprachen im Team getroffen werden. Dies schützt nicht nur die eigenen Geräte vor unbefugten Zugriffen, sondern auch die Daten der gesamten Organisation.
           &#xD;
      &lt;br/&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
      
            Konkrete Fragestellungen sollten sein:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wie gehen wir mit privaten und dienstlichen Geräten um?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Welche Berechtigungen wollen wir zulassen?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Welche Daten sind auf welchem Gerät gespeichert?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gibt es Alternativen, etwa wenn Apps zu viele Eingriffe erfordern?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dazu informiert auch das Modul 2 zum Thema Geräteschutz der PolisiN-Workshopreihe. Nutzen Sie das kostenfreie Angebot für Politiker:innen auf kommunaler, Landes- sowie Bundesebene:
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/bru-nO-pixabay.jpg" length="311867" type="image/png" />
      <pubDate>Tue, 29 Nov 2022 15:59:24 GMT</pubDate>
      <guid>https://www.polisin.de/geräteschutz</guid>
      <g-custom:tags type="string">Geräteschutz</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/bru-nO-pixabay.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/bru-nO-pixabay.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nie wieder merken: Eine Zukunft ohne Passwörter</title>
      <link>https://www.polisin.de/passwort</link>
      <description>Passwörter sind ein echtes Dauerthema in der IT-Sicherheit. Erst sollen sie immer länger und komplexer werden, dann immer anders und ständig aktualisiert. Zudem bitten jetzt viele Portale zusätzlich um Handynummern, Apps oder Geräte zur Authentifizierung. Wie soll das im Alltag zu managen sein? Neuere Ansätze verfolgen dabei eine ganz andere Richtung: Gar kein Passwort mehr.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/post-it-note-2581479_1920_quer.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nie wieder merken: Eine Zukunft ohne Passwörter
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passwörter sind ein echtes Dauerthema in der IT-Sicherheit. Erst sollen sie immer länger und komplexer werden, dann immer anders und ständig aktualisiert. Zudem bitten jetzt viele Portale zusätzlich um Handynummern, Apps oder Geräte zur Authentifizierung. Wie soll das im Alltag zu managen sein? Neuere Ansätze verfolgen dabei eine ganz andere Richtung: Gar kein Passwort mehr.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sind wir ehrlich: Passwörter sind ein Problem. Sie werden ständig und überall verwendet, aber niemand kann sie sich merken. Dazu werden sie immer komplexer, da sie aus immer mehr verschiedenen Zahlen, Buchstaben und Sonderzeichen bestehen sollen.  Um es sich leicht zu machen, benutzen Menschen oftmals dieselben Passwörter immer wieder oder schreiben sie auf fliegenden Zetteln auf, die dann verloren gehen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Doch das ist bei weitem nicht das größte Problem: Passwörter können auch geklaut werden. Ob vom Zettel abgelesen, im Browser kopiert oder durch Hard- und Softwaretricks gesammelt – Passwörter gelangen oft in die falschen Hände und können schwersten Schaden anrichten. Wie sieht die Zukunft der Passwörter aus? Und was können Sie in der Zwischenzeit tun, um Ihre Passwörter sicher zu machen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1 Passwörter sind Identitätsschutz
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passwörter dienen im Kern dazu, die eigene Identität im Internet zu bestätigen und diese zu schützen. Unsere Identität beweisen wir auch andernorts: Das blaue Häkchen neben dem Instagram-Namen verifiziert unseren Account. Zur Identität gehört auch die Überprüfung des Personalausweises, wenn wir einen Vertrag unterschreiben. Letztlich dient auch die telefonische Abfrage der Postleitzahl bei diversen Hotlines dazu, die Identität zu klären, bevor wir wichtige Informationen weitergeben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bei dieser Form des Identitätsschutzes geht es vor allem darum, ein sicheres aber auch möglichst einfaches System zu etablieren, bei dem immer eindeutig erkennbar ist, wer am anderen Ende der Leitung sitzt. Passwörter waren dabei bisher der beste Weg in der IT, aber wie sich immer wieder zeigt, bergen sie mitunter erhebliche Schwachstellen. Mittlerweile gibt es jedoch gute, neue Ansätze, um die Identität von Benutzer:innen eindeutig und sicher festzustellen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2 Schwachstellen für Passwörter
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passwörter sind vor allem in drei Bereichen besonders gefährdet bzw. werden hier zur Gefahr:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schwachstelle Hardware:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In erster Linie macht es veraltete Hardware einfacher, an lokale Daten zu gelangen. Alte Computer und Systeme unterstützen oft nicht mehr die neuesten Updates, zu denen auch Sicherheitsupdates für Festplatten (Server), Prozessoren oder auch Router gehören. Solche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/geräteschutz"&gt;&#xD;
      
           veralteten Sicherheitsstrukturen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            machen Angriffe viel einfacher. Sie sind nicht "
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tuev-nord.de/explore/de/erklaert/security-by-design/" target="_blank"&gt;&#xD;
      
           secure by design
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ", also von Grund auf im Sinne neuester Standards konzipiert, sondern erfordern zusätzliche Sicherheit von außen, z.B. durch Passwörter. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein sehr häufiger aber folgenschwerer Fehler ist zudem das Anlegen von Profilen ohne Passwort auf Geräten wie Laptops oder Handys. Dies wird oft nicht gemacht, damit man sich zum Beispiel morgens im Büro schneller am Computer anmelden kann. Doch das Fehlen eines Kennworts kann bei Verlust oder Diebstahl des Geräts zu Passwortklau führen – und natürlich vielem mehr.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schwachstelle Software:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Selbst wenn die Hardware auf dem neuesten Stand ist und alle Sicherheits-Updates erfolgt sind, ist es immer noch möglich, in das System einzudringen. Betriebssysteme und auch einzelne Programme stoßen auch immer wieder auf Sicherheitslücken, welche durch Updates geschlossen werden müssen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viele Programme sind zudem mitunter dauerhaft mit dem Internet verbunden. Das bedeutet, dass sie als „Hintertür“ genutzt werden können, um sich an anderweitigen Sicherheitsmaßnahmen „vorbeizuschleichen“: Statt grundsätzlich Zugriff auf ein System zu haben, wird dieser von innen heraus über ein Einzelprogramm hergestellt und anschließend etwa mit Schadsoftware gesichert. Ist dieses Programm nur durch ein schwaches Passwort (oder eben das eine Passwort, welches überall genutzt wird) geschützt, ist der Zugriff möglich.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei spielt auch Phishing eine größere Rolle. Dazu werden E-Mails oder bösartige Websites genutzt, um entweder personenbezogene Daten abzufragen oder die Anwendenden zum Herunterladen von Schadsoftware zu verleiten. In beiden Fällen wird dabei oftmals entweder ein Virus oder eine bösartige Software auf dem Computer oder Gerät installiert. Und wenn das bspw. am Arbeitsplatz passiert, dann ist durch den Virus oder die bösartige Software die gesamte Organisation gefährdet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Jede installierte Software, jede heruntergeladene Datei, jede E-Mail im E-Mail-Programm wird so zu einer Schwachstelle. Auch Passwörter, die lokal gespeichert sind, zum Beispiel in einer ungesicherten Datei, sind eine enorme (aber oft vorkommende) Sicherheitslücke. Deshalb gilt grundsätzlich:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist es generell besser, Anwendungen, Dateien oder Mails in einem aktuellen Browser zu öffnen, als lokal auf dem Endgerät in einem Programm - selbst mit installiertem Virenschutz.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schwachstelle Mensch:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Passwörter haben ihre Tücken. Sie können zu schwach sein, auf mehreren Systemen wiederverwendet, absichtlich an andere Benutzende weitergegeben oder auch technisch manipuliert werden. Aber das ist nicht die Schuld des Passworts. Auslösende sind zumeist eher wir selbst.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der häufigste Angriffspunkt für Hackerattacken und Datendiebstahl ist nicht mehr die Maschine, sondern der Mensch. Kriminelle verwenden alle möglichen psychologischen Tricks, um Menschen dazu zu bringen, ihre Passwörter offenzulegen. Das hat vor allem auch ökonomische Gründe: Aufgrund der hohen Sicherheitsstandards moderner Hard- und Software ist das Eindringen mittels Hacking mittlerweile enorm teuer. Es braucht hohe Kenntnisse, viele Arbeitsstunden und sorgfältige Planungen. Dem gegenüber ist das Manipulieren von Menschen erheblich günstiger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gerade in der Politik wird oft der Mangel an Zeit und Aufmerksamkeit ausgenutzt. So kann es passieren, dass man in der Eile zwischen Sitzungen oder bei einer extremen Vielzahl von E-Mails auf einen Phishing-Link klickt, ohne es zu merken. Im turbulenten Arbeitsalltag neigen viel Beschäftigte zudem dazu, Passwörter zu wählen, die viel zu einfach und leicht zu knacken sind. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine weitere Ursache für den Passwortklau ist die Vermischung mit privaten Geräten, wenn etwa kein separates Diensthandy zur Verfügung steht. Das bedeutet, dass auch private E-Mail-Konten oder Social-Media-Accounts genutzt werden könnten, um von demselben Gerät aus auf dienstliche Daten zuzugreifen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dennoch liegt die Fehlerquelle nicht immer bei den Nutzenden, sondern oft an der mangelnden Unterstützung, zum Beispiel in Form
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/megatrends"&gt;&#xD;
      
           von Notfallplänen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            oder einer guten Fehlerkultur. Angreifende wissen, dass innerhalb von vielen Organisationen durchaus ein Umgang vorherrscht, in dem sich Einzelne nicht trauen, Probleme zu melden oder Hilfe in Anspruch zu nehmen – da es etwa als Schwäche ausgelegt werden könnte. Mit gezielten Schulungen kann viel über Sicherheit erlernt und kleine, aber häufige Anwendungsfehler vermieden werden. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3 Umdenken in der Sicherheit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Heute wird anders über Sicherheit gedacht - nicht als Zusatz, sondern eben "by design". Systeme sind dementsprechend so konzipiert, dass sie von vornherein Sicherheit bieten und bspw. nicht auf Passwörter angewiesen sind.  Ein gutes Beispiel dafür ist die biometrische Anmeldung, über die viele Smartphones heute verfügen. Nutzende am Handy sind oft bereit, ihr Gesicht, einen Fingerabdruck oder einen Scan ihrer Iris zu hinterlegen, um das Gerät schnell zu entsperren oder sich bei Apps anzumelden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Hinterlassung solcher Zugangsdaten gilt grundsätzlich als sehr sicher, da die biometrischen Informationen (z. B. der Fingerabdruck) verschlüsselt auf dem Gerät selbst und nicht im Internet gespeichert werden. Das bedeutet, dass bspw. das Smartphone etwa durch eine Banking-App eine Anfrage bekommt, ob der Zugriff auf ein Konto sicher ist. Das Smartphone prüft den Fingerabdruck im Gerät und bestätigt die Echtheit. Die Banking-App erhält lediglich das OK des Smartphones – ohne, dass die biometrischen Daten ins Netz oder in die App gelangen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese Trennung von Abläufen und Speicherungen sind ein weiterer Teil von „secure by design“. Im Wissen darum, dass Gefahren vor allem darin liegen, wenn alles an einem Ort liegt, werden Informationen und sensible (Teil-) Daten mittlerweile getrennt voneinander geschützt, etwa auch in Cloud-Infrastrukturen oder Passwort-Managern.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4 Der zweite Faktor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die sogenannte „Zwei-Faktor-Authentifizierung“ (2FA) bietet eine weitere Schutzebene. Sie erfordert zwei Dinge von den Nutzenden - etwas, das sie wissen (Ihr Passwort) und etwas, das sie haben (z. B. ihr Smartphone). Das zweite kann der Fingerabdruck sein oder ein Einmalpasswort.  Nur dann wird der Anmeldeversuch erfolgreich sein. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der zweite Faktor ist zudem gar nichts Neues - tatsächlich funktioniert das gleiche Prinzip schon seit über 40 Jahren bei EC-Karten. In diesem Fall besteht das Sicherheitsprinzip aus einem Gegenstand (Bankkarte) und einer PIN-Nummer. Nur mit diesen beiden Faktoren zusammen können wir Geld abheben oder an der Kasse bezahlen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Im IT-Bereich erspart der zweite Faktor den Nutzenden nun zunehmend die Vergabe von Passwörtern. Es ist nämlich nicht mehr so wichtig, ein extrem sicheres und einzigartiges Passwort zu wählen. Heutzutage funktioniert die Kombination aus einem einfachen Passwort und einem zweiten Faktor hervorragend.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beispiele für den zweiten Faktor sind:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Authenticator App:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mit dieser App generieren Sie einen zufälligen, zeitbasierten numerischen Code, den Sie bei jeder Anmeldung zusätzlich zu Ihrem Passwort eingeben müssen. Weit verbreitet sind der "
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://googleauthenticator.net/" target="_blank"&gt;&#xD;
        
            Google Authenticator
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             " und der
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.microsoft.com/de-de/security/mobile-authenticator-app" target="_blank"&gt;&#xD;
        
            Microsoft Authenticator
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Die App muss auf jedem Gerät separat eingerichtet werden, was bedeutet, dass ein Fremdgerät den entsprechenden Anmeldecode nicht generieren kann. Eine Herausforderung dabei ist, dass bei Verlust, Diebstahl oder Bruch des Smartphones ein Login erneut eingerichtet und verifiziert werden muss. Viele Anbietende haben hier aber entsprechend vorbereitete Möglichkeiten.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Ebenso ist hier auch eine besondere Form des Phishings möglich: Wenn mehrere generierte Einmal-Codes abgefangen werden, kann daraus ein Muster erkannt werden, sodass angreifende selbst Codes erzeugen können. Wenn bspw. eine gefälschte Seite vorgibt, einen weiteren Code zu brauchen, weil es einen technischen Fehler vortäuscht und jemand in der Eile mehrere Codes eingibt, "füttert" er ungewollt die Datenlage von Kriminellen. Daher: Lieber nochmal die URL prüfen.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Backup Codes:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Einige Websites generieren Backup-Codes, die für angemeldete Nutzende im Sicherheitsbereich einsehbar sind. Tatsächlich müssen solche Codes abspeichert, ausgedruckt oder aufgeschrieben werden. Sollte also mal kein Zugriff auf eine Authenticator-App bestehen, können in bestimmten Fällen auch diese Codes verwendet werden.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Code per SMS/Anruf/E-Mail:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Weiterhin bieten viele Plattformen an, im Kundenkonto eine Telefonnummer und eine E-Mail-Adresse einzutragen, an die beim Einloggen immer vorab ein Code gesendet wird. Ähnlich funktioniert die TAN-Eingabe für das Online-Banking oder den Notzugang im Falle eines vergessenen Passworts. Hier besteht natürlich das grundsätzliche Risiko, sollten diese Geräte und Dienstleistungen nicht an sich schon schwach geschützt sein.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neuer Ansatz: Der haptische zweite Faktor
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             :
             &#xD;
          &lt;br/&gt;&#xD;
          
             Neben der TAN gibt es etwa beim Online-Banking oder beim elektronischen Personalausweis auch kleine Geräte, mit denen man Kartendaten ablesen und sicher übermitteln kann. Für Passwörter gibt es zudem USB-Schlüsselanhänger als zweiter Faktor wie bspw. den
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.yubico.com/der-yubikey/yubikey-5-series/?lang=de" target="_blank"&gt;&#xD;
        
            YubiKey
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             . Dieser wird entweder in den USB-Eingang gesteckt oder mittels NFC ans Smartphone gehalten und es wird ein komplexer Code als zweiter Faktor eingegeben. Mittlerweile unterstützen
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.yubico.com/de/works-with-yubikey/catalog/?sort=popular" target="_blank"&gt;&#xD;
        
            sehr viele Plattformen
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             diese Möglichkeit.
             &#xD;
          &lt;br/&gt;&#xD;
          &lt;br/&gt;&#xD;
          
             Währenddessen arbeiten Konzerne wie Microsoft, Google und Apple mittlerweile gemeinsam an immer höheren Sicherheitsstandards. Deshalb gibt es schon bald einen Key, basierend auf der sogenannten
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://fidoalliance.org/news-your-google-android-7-phone-is-now-a-fido2-security-key/" target="_blank"&gt;&#xD;
        
            FIDO-Sicherheitsarchitektur
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , eingebaut im Handy, sowohl auf Android als auch auf iOS. Das ganze Projekt findet unter dem Begriff "
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.giga.de/artikel/passkeys-was-ist-das-und-wie-wirds-genutzt" target="_blank"&gt;&#xD;
        
            Passkeys
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            " statt.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5 Tipp für noch mehr Sicherheit: Passwort-Manager
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Einige System basieren aber weiterhin auf Passwörtern, insbesondere bei kleinen Anbietenden (z. B. Webshops). In diesem Fall ist die Unterstützung durch einen Passwortmanager eine gute Idee. Passwortmanager sind Cloud-basierte Anwendungen, auf die per Software, App oder Browser-Plugin zugreifen wird, um gespeicherte Passwörter einzusehen. Zusätzliche Sicherheit bieten Passwortmanager, die auf eigenen Servern gehostet werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Clou ist, dass hier zwei Sicherheitselemente miteinander verknüpft werden können: Zum einen wird ein „Masterpasswort“ genutzt, dass möglichst nirgends sonst verwendet wird und auch nirgends notiert wird – es kann also bspw. nicht durch Phishing abgefangen werden. Zum anderen wird bei der Ersteinrichtung, etwa auf einem Laptop, Smartphone oder im Browser, ein zweiter Faktor ergänzt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die sicherste Reihenfolge, die wir empfehlen, sieht folgendermaßen aus:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sie speichern alle Passwörter in den Passwortmanager.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Diese können immer anders sein und hochkomplex, Sie müssen sich diese nicht mehr merken.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tipp
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Nutzen sie auch individuelle E-Mail-Adressen, etwa "google-konto@meinewebseite.de"; sollte hier mal eine Kombination ins Phishing-Netz geraten, sind die anderen Konten weiterhin geschützt.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Sie generieren ein Masterpasswort, dass Sie nirgends sonst verwenden (sonst besteht wieder eine Phishing-Gefahr), am besten über die
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.sicher-im-netz.de/dsin-passwortkarte" target="_blank"&gt;&#xD;
        
            DsiN-Passwortkarte
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.sicher-im-netz.de/dsin-passwortkarte" target="_blank"&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sie verwenden als zweiten Faktor einen USB-Key wie von YubiKey.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sie melden sich mit dem MasterPasswort und dem Key in den Passwortmanager erstmalig auf dem entsprechenden Gerät an.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zusätzlich können Sie nun einen biometrischen Faktor einbauen, wenn Ihr Gerät das unterstützt, um fortan ohne Masterpasswort direkt auf die Passwörter zugreifen zu können. Das macht das Arbeiten im Alltag angenehm und dennoch sicher.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6 Jetzt gilt es, den nächsten Schritt zu machen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es wird immer deutlicher, dass Passwörter offensichtlich nicht die Zukunft sind. Eine Zeit lang waren sie eine gute Lösung für den Schutz von Daten und Identität, durchaus nach dem Prinzip „besser als nichts“, aber mittlerweile orientiert sich generell die IT-Sicherheit eher an dem Verhalten von Nutzenden – und die haben nun genug gezeigt, dass sie von Passwörtern nicht ausreichend geschützt sind. Immerhin ist das beliebteste Passwort in Deutschland „123456“, gefolgt vom Passwort „Passwort“ – was zeigt, dass viele Menschen entweder überfordert sind oder zumindest ein falsches Sicherheitsgefühl in Bezug auf Passwortsicherheit haben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die zahlreichen Möglichkeiten müssen jetzt aber auch genutzt werden. Kontensicherheit ist der Hebel, es Cyberkriminalität aktuell so schwer wie möglich zu machen, da ein Hacking von Soft- und Hardware um ein Vielfaches teurer und aufwendiger ist. Das bedeutet auch: Wessen Konten sicher(er) sind, ist gleichzeitig weniger attraktiv und wird erheblich weniger angegriffen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7 Interesse, mehr darüber zu lernen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alle wichtigen Informationen dazu erhalten Politiker:innen auf kommunaler, Landes-, sowie Bundesebene in unseren Schulungen. Sie lernen den sicheren Umgang mit Passwörtern, der Authenticator-App und Passwortmanagern, was ein gutes Passwort ausmacht und wie sie ein solches generieren. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Für alle Teilnehmenden haben wir die DsiN-Passwortkarte sowie YubiKeys
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            kostenfrei
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dabei, sodass sie sofort den ersten Schritt in Richtung sichere Daten machen können!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/post-it-note-2581479_1920.jpg" length="864994" type="image/jpeg" />
      <pubDate>Thu, 17 Nov 2022 12:30:41 GMT</pubDate>
      <guid>https://www.polisin.de/passwort</guid>
      <g-custom:tags type="string">Passwörter</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/post-it-note-2581479_1920.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/post-it-note-2581479_1920.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Politik im Fadenkreuz: Wie Hacker die Demokratie gefährden - und wie wir uns schützen können</title>
      <link>https://www.polisin.de/hacken</link>
      <description>Ein Angriff von Hackern ist immer ein absoluter Schockmoment. In der Politik lähmt es zudem schlichtweg die Handlungsfähigkeit und nimmt ihr das, was ihr am wenigsten zur Verfügung steht: Zeit. Damit ist Hacking nicht nur ein persönliches Problem, sondern gefährdet Demokratie – und es braucht jetzt die Zusammenarbeit aller, sich davor zu schützen.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/fisch+haken+hacken.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Politik am Haken: Wie Hacker die Demokratie gefährden - und wie wir uns  schützen können
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Daten gesperrt, der Zugriff auf Profile verwehrt, dazu verdächtige Links im Messenger – ein Angriff von Hackern ist immer ein absoluter Schockmoment. In der Politik lähmt es zudem schlichtweg die Handlungsfähigkeit und nimmt ihr das, was ihr am wenigsten zur Verfügung steht: Zeit. Damit ist Hacking nicht nur ein persönliches Problem, sondern gefährdet Demokratie – und es braucht jetzt die Zusammenarbeit aller, sich davor zu schützen.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Begriff des Hacking beschreibt einen Eingriff in ein System, der zum Ziel hat, Vorgänge zu verändern und nach den eigenen Wünschen anzupassen. Es geht darum, sich Zugang zu einer fremden digitalen Umgebung zu verschaffen, dabei etwaige Sicherheitsvorkehrungen zu umgehen und das möglichst, ohne bemerkt zu werden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein erfolgreicher Hacking-Angriff muss dabei aber nicht nur technisch versiert sein. Firewalls zu umgehen, Passwörter zu knacken, Codes zu programmieren – dass oftmals vorherrschende Bild des Hackers als Kapuzenträger vorm flimmerndem Röhrenbildschirm mit vergilbter Tastatur ist natürlich längst seinem Klischee entfleucht. Vielmehr haben Angreifende heute ein zumeist sehr lichtes Büro, tragen normale Kleidung – und haben vor allem schlichtweg Chefs sowie ein klares Budget. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Angriffe verfolgen Ziele und diese müssen sich rechnen. Und nachdem über Jahrzehnte intensiv in Sicherheits-Architekturen investiert wurde, ist das Hacken mittels Überlistung von Soft- und Hardware mittlerweile immens teuer. Beim Hacking geht es daher nicht nur ums Programmieren, denn es gibt eine weitere Schwachstelle, die um ein Vielfaches günstiger zu überwinden ist: Der Mensch. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die meisten Angriffe beginnen heutzutage mit dem sogenannten Passwort-Abfischen,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://safety.google/gmail/" target="_blank"&gt;&#xD;
      
           dem Phishing
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Mittels einer vorgetäuschten E-Mail, einem Link eines vermeidlichen Freundes oder einer täuschend echten Webseite werden Zugänge abgefangen, um so den Angriffszielen näher zu kommen. Dabei kommt noch eine Beobachtung erschwerend hinzu: Obwohl mittlerweile die allermeisten um diese Schwachstellen wissen, fallen sie trotzdem viel zu oft darauf rein. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die vier Motivationen zum Hacken
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Angriffe auf die Politik lassen sich grob in vier Kategorien einteilen: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Verkauf und Sammeln (Big Data) 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Erpressung (zumeist Ransomware) 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Datenmissbrauch (bspw. Unterschrift) 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Direktangriff (Social Engineering) 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die allermeisten Angriffe zielen nicht konkret auf die Angegriffenen ab. Vielmehr geht es darum, möglichst viele gleichzeitig anzugreifen, um selbst bei geringer Trefferquote etwa Kreditkartendaten zu erhalten. Das bedeutet aber nicht in jedem Fall, dass Angreifende hier auch Geld vom Konto abbuchen. Mittlerweile hat eine abgefischte Kombination aus einer E-Mail-Adresse, einem Passwort und weiteren Elementen wie Wohnhaft, Bankinformationen und Geburtsjahr einen Wert an sich. Diese Daten werden von Kriminellen zusammen mit Informationen über tausende andere Angegriffene vielmehr als Datenpaket verkauft - an wen und warum ist oftmals gar nicht klar und zunächst auch gar nicht wichtig.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese Daten können dann auf Webseiten für mitunter kleinste Beträge erworben werden. Häufig wird anschließend das Ziel verfolgt, mit diesen Informationen mehr Vertrauen aufzubauen. So wirkt eine E-Mail etwa von einer vermeidlichen Bank viel vertrauenserweckender, wenn neben dem Namen auch Angaben zu Adresse oder Kreditkartennummer stimmen. Es verführt mitunter sogar zu der Annahme, dass die E-Mail korrekt sein muss, selbst wenn Merkmale wie eine suspekte Absende-Adresse oder Rechtschreibfehler eigentlich etwas anderes sagen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ein häufiges Ziel dabei ist, anschließend Schadsoftware unbemerkt auf dem Endgerät zu installieren, also etwa auf dem Laptop oder PC. Die derzeit häufigste Form davon ist eine sogenannte “Ransomware” (Ransom = Englisch für “Lösegeld”). Es werden dabei alle Dateien verschlüsselt, gedownloadet oder gelöscht und es wird ein Lösegeld verlangt, um wieder Zugang dazu zu bekommen. Manchmal folgt dann noch einmal die Forderung nach Geld, damit die erhaltenen Daten nicht zur Konkurrenz gehen. In Deutschland haben sich die Schäden vor allem durch Ransomware zuletzt auf
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/news/220-Milliarden-Euro-Schaden-durch-Ransomware-und-andere-Cyber-Angriffe-6156111.html" target="_blank"&gt;&#xD;
      
           mehr als 220 Mrd. € pro Jahr verdoppelt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Für Vereine, Parteien oder politische Organisationen kommt hinzu, dass Unterschriften oder E-Mail-Postfächer dazu genutzt werden, bspw. Überweisungen vom Vereinskonto im Namen eines Schatzmeisters anzuordnen oder eine Kontoeröffnung durch eine Kreisgeschäftsführerin zu veranlassen. Nicht zuletzt kommt es zudem mittlerweile auch immer häufiger vor, dass politisch Aktive direkt das Ziel sind. Diese zumeist sehr aufwendig erdachten Angriffe, sozusagen “sozial konstruiert” (“
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cloudflare.com/de-de/learning/security/threats/social-engineering-attack/#:~:text=Was%20ist%20ein%20Social-Engineering-Angriff%3F%20Bei%20Social-Engineering-Angriffen%20werden%20die,Security%3F%20Was%20ist%20eine%20Firewall%3F%20Was%20ist%20Swatting%3F" target="_blank"&gt;&#xD;
      
           social engineered
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ”), richten besonders hohen Schaden an und sind mittlerweile bis in Rathäuser kleinster Ortschaften zu erleben. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gegen Hacker helfen Notfallpläne
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Werden politisch Aktive direkt angegriffen, erleben sie nicht nur fehlenden Zugang zu Daten oder ein Missbrauch ihrer Profile in den sozialen Medien. Vielmehr werden sie in ihrem politischen Handeln eingeschränkt. Denn: Den Schaden aufzuarbeiten und sich verbessert zu schützen nimmt viel Zeit ein. Der Ausfall von Erreichbarkeit schneidet zudem den Weg zu wichtigen Informationen und zu Teilhabe ab. Und nicht zuletzt können private bis intimste Daten öffentlich werden, welche das politische Handeln beeinträchtigen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wenn Bürgermeister:innen zurücktreten, weil sie um die Sicherheit ihrer Familie bangen oder Engagierte für etwas nicht kandidieren, weil sie Leaks über private Vorlieben fürchten, wird Demokratie angegriffen. Gerade Frauen werden im Zusammenhang mit Cyberangriffen in der Politik zusätzlich
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.frauenbeauftragte.org/themen/cybermobbing" target="_blank"&gt;&#xD;
      
           Opfer von Cybermobbing
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Das passiert auch vor allem dann, wenn keine ausreichende Hilfe vorhanden ist. Oftmals fühlen und erleben sich Angegriffene vollkommen allein gelassen. Auch das Wissen darum, woher sie Hilfe bekommen könnten, fehlt ihnen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sollte etwas Ungewöhnliches oder Verdächtiges am Endgerät erlebt werden, dann helfen zunächst einmal grundsätzlich diese vier Schritte: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Ruhe bewahren, Endgerät eingeschaltet lassen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Vom Internet trennen, letzte Anwendung speichern 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nichts löschen, nichts klicken, Gerät wechseln 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kontakt aufnehmen mit IT-Expertise und Meldung machen 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Häufig ist gerade der letzte Schritt für viele eine Herausforderung: Wer hilft mir denn im Schadensfall? Auch haben viele Angst vor hohen Rechnungen für IT-Dienste, welche gerade kleinere politische Gruppierungen nicht zahlen können. Hier können jedoch auch staatliche Einrichtungen wie das
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.bsi.bund.de/DE/Service-Navi/Kontakt/Service-Center/service-center_node.html" target="_blank"&gt;&#xD;
      
           Bundesamt für Sicherheit in der Informationstechnik (BSI)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            helfen. Sich zudem im Umfeld umzuhören, wo Expertise vorliegt, wer vielleicht bereits gut vernetzt ist, oder wo es Schulungen gibt, ist ein weiterer Schritt. Dass es derzeit nicht
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            die eine
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           günstige Hilfe auf Abruf gibt, ist Grund, sich der Sache nun entschieden zu widmen. Denn Vorfälle müssen aufgearbeitet und gelöst werden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein neues Bewusstsein für IT-Sicherheit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die meisten Organisationen widmen sich einer sicheren IT-Struktur zumeist erst nach einem heftigeren Angriff. Das ist auch normal, priorisieren wir Angriffe doch grundsätzlich nach der Wahrnehmung von Gefahren. Allerdings fehlt uns auch kulturell eine Selbstverständlichkeit zum IT-Schutz, den wir in anderen Bereichen haben. Mag es beispielsweise für so manch Touristen etwa aus kanadischen Vororten total aufwendig wirken, wie wir jeden Tag alle Türen und Fenster verschließen, gleich mehrere Schlüssel mit uns umhertragen und noch dazu mitunter Alarmanlagen und Kamerasysteme pflegen: Für uns ist es selbstverständlich. Dennoch gab es
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.polizei-dein-partner.de/themen/einbruchschutz/einbruchschutz-intensiv/detailansicht-einbruchschutz-intensiv/artikel/einbruch-statistik.html" target="_blank"&gt;&#xD;
      
           über 50.000 Einbrüche in Deutschland allein in 2021
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Im IT-Sicherheitsbereich sind wir dabei noch wesentlich unvorsichtiger. Wir versenden E-Mails fast ausschließlich unverschlüsselt, was einem Versenden von
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/EasyGPG/easy-gpg_node.html" target="_blank"&gt;&#xD;
      
           für alle einsehbare Postkarten
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            gleichkommt. Das
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://hpi.de/pressemitteilungen/2021/die-beliebtesten-deutschen-passwoerter-2021.html" target="_blank"&gt;&#xD;
      
           beliebteste Passwort in Deutschland
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ist “123456”, welches zudem viel zu oft nicht durch einen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/passwörter"&gt;&#xD;
      
           zweiten Faktor geschützt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ist. Daten liegen ungeschützt auf Festplatten, gerne auch mal in einem Café
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.kaspersky.de/resource-center/preemptive-safety/public-wifi-risks" target="_blank"&gt;&#xD;
      
           mit offenem W-LAN
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            angelegt. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei haben wir eine verschobene Wahrnehmung: Während Einbrüche in private Wohnungen Wellen bis ins Nachmittagsfernsehen schlagen, erleben wir Cyberangriffe als einzelne, unabhängige und zumeist nicht weiter öffentliche Ereignisse. Dabei haben wir es nicht mehr mit individuellem Versagen zu tun. Vielmehr sind immer mehr Angriffe die nüchterne Konsequenz aus einer permanent wachsenden Cyberkriminalität. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wie auch beim Schutz der Immobilie muss es daher viel eher darum gehen, dass wir es Angreifenden so schwer wie möglich machen. Da die allgemeine IT-Sicherheit weiterhin in Deutschland sehr niedrig ist, sind Ziele automatisch deutlich weniger attraktiv für Cyberkriminelle, wenn sie sich wenigstens den Grundlagen wie Zwei-Faktor-Authentifizierung und Cloud-Diensten widmen. Denn, offen gesagt, machen wir es den meisten Angreifenden - auch in der Politik! - noch viel zu einfach.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mythos Einzelschuld: Hacker greifen Systeme an
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viel zu oft ist zu erleben, dass nach Angriffen die Schuld Einzelner gesucht wird. Dabei gehören Unachtsamkeit, fehlende Information und auch Überforderung schlichtweg zum Menschsein dazu. Gerade in der Politik, die sich dieser Tage vermehrt im dauerhaften Krisenmodus befindet und in der schon immer zu wenig Zeit für alles war, sind ungewollte Fehler der Normalfall. Zunächst ist es daher wichtig, dass IT-Sicherheit von Parteien, Fraktionen und anderen politische Organisationen als gemeinsame Aufgabe verstanden wird. Das bedingt zunächst ein gemeinsames Verständnis auf eine neue Fehlerkultur: Es muss schlimmer sein, einen Vorfall nicht zu melden, als für einen eventuellen Mitanteil bestraft zu werden. Generell sollten Bestrafungen gar nicht mehr stattfinden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oft genug ist zudem zu erleben, dass Einzelne verunsichert sind. Sie denken, dass nur sie etwas nicht verstehen und zögern, etwa eine fehlende Kompetenz zu offenbaren. Zudem haben sie selten jemanden, der sich Zeit für sie nimmt, ihnen hilft aber auch mal etwas erklärt. Sie wollen keinen Ärger und melden dann lieber gar nichts, verwischen unter Umständen noch potenzielle Spuren – Spuren, die womöglich bei der Aufklärung und Verbesserung auf Kriminelle und Schwachstellen hätten deuten können (die das natürlich längst erkannt haben und bewusst nach der schwächsten Stelle im einer Gruppe suchen). 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neben der individuellen Sensibilisierung braucht es daher auch umfangreiche Sicherheitssysteme. Viele Angriffe folgen einer sogenannten “
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.hornetsecurity.com/de/wissensdatenbank/cyber-kill-chain/" target="_blank"&gt;&#xD;
      
           kill chain
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ”, also einer Verkettung von Eingriffen. Gerade, wenn besonders wichtige Daten gut geschützt sind, suchen sich Angreifende zunächst Ziele im schwächer geschützten Umfeld. Dieses kann auch nur ein erster Schritt zum eigentlichen Ziel sein. Es braucht also gesamtheitlichen Schutz. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alleingänge in der Cybersicherheit sind kaum noch bezahlbar
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Für einen gesamtheitlichen Schutz braucht es auch das Durchspielen möglicher Angriffsszenarien: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wer kann angegriffen werden 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wie kann angegriffen werden 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Was kann angegriffen werden 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wann kann angegriffen werden 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dies einmal pro Jahr im Team durchzuspielen und dabei Schwachstellen aufzudecken, kann wichtige Erkenntnisse bringen. Selbst wenn erst einmal nur der Bedarf erkannt wird, ist das eine gute Grundlage, um sich Schritt für Schritt zu verbessern. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es gehört zur Ehrlichkeit aber auch dazu, dass ohne die Unterstützung starker Partner der Schutz nicht mehr umfangreich gegeben werden kann. So setzen einige in puncto Datensicherheit auf eigene, private Server. Das ist nicht nur teuer (auch wenn es weiterhin gute Gründe dafür geben mag), sondern mit den Hochsicherheits-Servern der großen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/cloud"&gt;&#xD;
      
           Cloudanbieter
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            können diese schlichtweg nicht mithalten. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dadurch, dass diese Anbieter ihre Dienste aber sehr vielen Menschen gleichzeitig anbieten können, sind diese immer günstiger. Gerade im Ehrenamt, wo oft nicht viel Geld zur Verfügung steht, ist der Trend zu immer mehr “Software as a Service” (SaaS) zu immer günstigeren Konditionen eine gute Gelegenheit, entsprechend bisherige Strukturen umzustellen. Denn das Geld wird anderswo gebraucht: Gerade für kritische Infrastrukturen rund um Personal-, Strategie- und Finanzdaten ist
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/geräteschutz"&gt;&#xD;
      
           aktuelle Hardware
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mittlerweile unerlässlich. Dabei gilt es eben auch den Wandel in der IT zu beachten, bei dem jüngere Systeme die Sicherheit von Anfang an mitgedacht haben und so einsetzen, dass sie einfach und intuitiv anzuwenden sind. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sicherheit vor Hacking muss den Alltag verbessern
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es ist schlichtweg eine Tatsache, dass der Mensch nicht für eine dauerhafte Wachsamkeit geschaffen ist. IT-Sicherheit hat daher nur eine Chance, wenn es überzeugend und wie selbstverständlich im Alltag integriert ist. Vielmehr ist festzuhalten: Wenn Sicherheit bedeutet, dass alles länger, umständlicher und weniger überzeugend ist, dann wird sie nicht angenommen werden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei lassen sich durch Cybersicherheit viele Prozesse sogar parallel vereinfachen, besser koordinieren, transparenter gestalten und so für alle besser machen. Wenn eine umfangreiche Bedarfsanalyse so weit geht, dass sie spürbare Verbesserungen der Prozesse umfassen, kann sie ein echter Erfolg werden. Wir vom Projekt “PolisiN” begleiten politisch Aktive dabei auf kommunaler, Landes- sowie Bundesebene umfangreich und kostenfrei.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hacking ist mittlerweile eine Kompetenzbündelung aus IT-Expertise, tiefenpsychologischer Manipulation und kreativem Angriffs-Design. Es ist ein Zusammenspiel vieler Kompetenzen, die Expertise in Programmierung nimmt dabei einen immer kleineren Teil ein. Cyberkriminalität gibt es mittlerweile auch “as a Service” (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.is-its.org/it-security-blog/cybercrime-as-a-service-caas-so-funktioniert-die-professionalisierte-cyberkriminalitaet" target="_blank"&gt;&#xD;
      
           CaaS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) und kann daher von allen Seiten kommen, günstig eingekauft werden und findet mitunter in mehreren, zeitlich entzerrten Etappen statt. Davor muss sich Politik umfangreich schützen, individuell und gesamtheitlich. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nicht wenige sprechen im Zusammenhang mit Hacking aber mittlerweile auch von einer Form digitaler Kunst. Oftmals fühlen sich vor allem Menschen mit einem Wunsch, alles aufzuschrauben, alles zu verstehen, alles beeinflussen zu können davon besonders angezogen. Diese Kompetenz auch in die Politik verstärkt einzubinden und für die Demokratie zu nutzen, kann viele spannende Entwicklungen eröffnen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/fisch+haken+hacken.png" length="800529" type="image/png" />
      <pubDate>Mon, 31 Oct 2022 17:13:10 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/hacken</guid>
      <g-custom:tags type="string">Hacking</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/fisch+haken+hacken.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/fisch+haken+hacken.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Die Cloud in der Politik: Warum der Umstieg jetzt kommen muss</title>
      <link>https://www.polisin.de/cloud</link>
      <description>Auch in den Rathäusern und Parlamenten stehen die Zeichen auf Wechsel: Die Umstellung auf die weitreichenden Vorteile der Cloud-Nutzung lässt sich kaum noch aufhalten.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/a8381523/dms3rep/multi/reichstag+mit+cloud+Kopie.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Cloud in der Politik: Warum der Umstieg jetzt kommen muss
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch in den Rathäusern und Parlamenten stehen die Zeichen auf Wechsel: Die Umstellung auf die weitreichenden Vorteile der Cloud-Nutzung lässt sich kaum noch aufhalten. V
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           iel ist dieser Tage darüber zu lesen, aber was ist mit der "Cloud" wirklich gemeint? Da es immer schwieriger wird, ohne sie zu agieren, ist es wichtig zu wissen, welche Eigenschaften, Vorteile und Probleme die Cloud für unsere Gesellschaft und für die eigene politische Arbeit bringt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Die Cloud ist für viele ein eher schwammiger Begriff. Sie erzeugt oftmals das Bild einer Datenwolke, die ohne direkte Verbindung über einem schwebt und „irgendwo in diesem Internet“ vermutet wird. Das ist nicht falsch, denn alles in der Cloud findet online statt, aber das ist auch nicht besonders aussagekräftig. Es ist sinnvoller, die Cloud als Bezeichnung für Dienste zu verwenden, die über das Internet als
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/geräteschutz"&gt;&#xD;
      
           Ersatz für Hardware oder Software
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            auf Endgeräten zur Verfügung steht. Durch diese Eigenschaft öffnen sich vielfältige Möglichkeiten, bedingen aber auch entsprechende Vorkehrungen für die Sicherheit im digitalen Raum.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese „Datenwolke“ ist, verkürzt, eine Summe an Computerservern, auf denen mit Software auf Datenbanken über das Internet zugegriffen wird. Daher gibt es natürlich doch eine direkte Verbindung zu uns, wie auch  - um im Bild zu bleiben - Wolken im direkten Zusammenhang mit unserer Umwelt stehen. Die Cloud-Server befinden sich dabei in dezentralen Datenzentren auf der ganzen Welt. Die Cloud ermöglicht also die Speicherung von Daten “außer Haus”, viele Dienste bieten zudem Datenzentren im jeweiligen Land der Nutzenden und damit auch entsprechend lokaler Gesetzgebungen an.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unter „Cloud Computing“ ist zudem die Bereitstellung von online zur Verfügung gestellten Diensten zu verstehen, einschließlich Software, Hardware und Speicherplatz. Mit Cloud Computing müssen Nutzende sowie Organisationen keine physischen Server selbst verwalten oder Softwareanwendungen auf ihren eigenen Rechnern ausführen. Die Daten können vielmehr in der Cloud gesichert werden, was eine standortunabhängige Sicherung sowie Notfallwiederherstellung ermöglicht.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Warum ist das Thema Cloud aktuell in aller Munde?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ohne Cloud ist es notwendig, geschäftliche und persönliche Daten lokal zu speichern - damit muss auch die Sicherheit lokal gewährleistet werden. Das ist zunehmend finanziell und auch personell kaum noch auf einem notwendigen Niveau leistbar, denn anhand der Vielzahl von Angriffen, etwa im Bereich der
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/news/220-Milliarden-Euro-Schaden-durch-Ransomware-und-andere-Cyber-Angriffe-6156111.html" target="_blank"&gt;&#xD;
      
           Ransomware
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ist es offenkundig, dass gerade Organisationen damit zunehmend Probleme haben. Die Datenwolke zeichnet sich dem gegenüber durch eine schnelle Bereitstellung, Flexibilität, sowie eine deutlich günstigere Sicherheitsarchitektur aus, die zudem schnelles Wachsen ermöglicht.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das führt dazu, dass sie in zunehmend immer mehr Unternehmen, Einrichtungen und auch Behörden aller Größenordnungen praktisch universell eingesetzt wird. Gleichzeitig führt die Einführung der Cloud-Technologie dazu, dass die eigene Cybersicherheit neu gedacht werden muss. Da Daten und Anwendungen zwischen lokalen und entfernten Systemen hin- und herbewegt werden können - und immer über das Internet zugänglich sind – müssen diese multiplen Angriffspunkte daher auch anders als bisher geschützt werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn Sie beispielsweise mit Ihrem Smartphone auf Google Docs zugreifen oder im Zug auf die letzte Präsentation, können diese Daten überall gespeichert sein. Daher ist es vom Grundsatz her erst einmal schwieriger, sie zu schützen, als wenn es nur darum ginge, unerwünschten Gästen etwa den Zugang zu einem Büro zu verwehren. Das beunruhigt und verunsichert viele Nutzende, sich trotz der Vorteile für einen Umstieg zu entscheiden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was sind die aktuellen Herausforderungen bei der Cloud? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die zu adressierenden Herausforderungen bei der Nutzung des Cloud Computing lassen sich in folgende Themenbereiche einteilen: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Überarbeitung der Cybersicherheit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Verlässlichkeit und Verfügbarkeit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fehlende Ressourcen/Expertise
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aufbau einer Struktur und Koordination
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Einhaltung von Vorschriften (Compliance)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Erfassung von Leistung, Speicherung und Konnektivität
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Kostenmanagement
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Migration/Übertragbarkeit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wie entwickelt sich die Cloud in Deutschland bezogen auf die DSGVO?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Datenschutz-Grundverordnung (DSGVO) von 2018 regelt den Schutz natürlicher Personen bei der Verarbeitung und Verwendung personenbezogener Daten. Dies betrifft entsprechend auch die Datenspeicherung und Datenverfügbarkeit in der Cloud. Folglich wurde diese Gesetzgebung eingeführt, um Kontakte, auch solche innerhalb einer Cloud, vor der unerwünschten Offenlegung oder dem illegalen Verkauf ihrer sensiblen Daten zu schützen. Da das grundsätzlich gilt, gibt es für die Cloud hier kaum gesonderte Anforderungen. Die allermeisten Cloud-Anbietenden sind zudem sehr transparent, wie sie die Einhaltung der DSGVO von sich aus garantieren, worauf ggf. auch zu achten ist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vielmehr erleichtert die Cloud die Arbeit mit der DSGVO. Wo vielerorts personenbezogene Daten auf diversen Endgeräten in unterschiedlichster Aktualität gespeichert sind, führt die Cloud diese in einer gemeinsamen Datei zusammen. Da Daten laut DSGVO jederzeit korrekt sein müssen (Art. 16) und jederzeit eine Auskunftspflicht besteht (Art. 15) ist dies bei lokaler Speicherung oft viel schwerer umsetzbar. Zudem gibt es hier die Möglichkeit, statt auf Tabellenverzeichnisse auf entsprechende Software-Lösungen wie ein Customer-Relationship-Management (CRM) zu setzen, ein dauerhaft synchronisiertes, digitales Kontaktbuch u.a. mit Kalenderintegration und Erinnerungsfunktionen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was wird durch die Cloud möglich?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neben der Sicherheit und Einhaltung der DSGVO bietet die Cloud viele weitere Vorzüge. An erster Stelle ist sie von fast überall aus zugänglich. Da beispielsweise Textdateien oder Tabellen meist nur wenig Speicher verbrauchen, sind diese oftmals auch bei geringer Bandbreite etwa im Zug oder auf dem Land abrufbar. Zudem bieten viele Clouddienste ein temporäres Zwischenspeichern auf dem Endgerät an.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das gemeinsame Arbeiten an Dateien erleichtert zudem das Arbeiten im Team, das gemeinsame Datenverzeichnis sorgt darüber hinaus für Transparenz und Übersicht. Damit spart die Zusammenarbeit in der Cloud schlichtweg Zeit und ermöglicht mehr Freiraum für das eigentliche Ziel. Durch das permanente Speichern von Dateien lassen sich zudem Versionsverläufe rekonstruieren und ggf. wiederherstellen. Zudem können versehentlich gelöschte Daten ebenso wiederhergestellt werden, da automatisch Kopien, sogenannte BackUps, erstellt werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vorteile in Bezug auf Wartung, Kosten, Reichweite
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein weiterer Vorteil liegt in der ausgelagerten Wartung. Die Nutzung der Cloud bedeutet, dass sich die Mitarbeitenden eines externen Rechenzentrums um Hardware- und Netzwerkprobleme sowie Wartungsarbeiten kümmern.  Durch den Wechsel zum Cloud Computing können zudem einige Kosten eingespart werden. So benötigen Organisationen beispielsweise keine eigenen Server und auch keine bzw. deutlich weniger System-Admins mehr. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vielmehr bieten die meisten Cloud-Dienstleistenden einen umfangreichen Kunden-Support, der geschult ist, auch unerfahrene Nutzende zu unterstützen. Darüber hinaus bietet die Cloud weitere Vorteile in Bezug auf Sicherheit, Vernetzung und künstliche Intelligenz, die wir nun im Einzelnen betrachten werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vorteile in Bezug auf Sicherheit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud-Sicherheit ist eine Disziplin der Cybersicherheit, die sich mit der Sicherung von Cloud-Computing-Systemen befasst. Das bezieht sich auf die Technologien, Richtlinien, Kontrollen und Dienste, die Cloud-Nutzende vor Bedrohungen schützen. Dazu gehört die Wahrung der Vertraulichkeit und Sicherheit von Daten in onlinebasierten Infrastrukturen, Anwendungen und Plattformen. Hier mit entsprechenden Diensten zusammenzuarbeiten, ist in etwa damit zu vergleichen, Bargeld zur Bank zu bringen, anstelle es unter dem eigenen Kopfkissen zu verwahren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud-Anbietende hosten ihre Dienste auf ihren Servern über ständig aktive Internetverbindungen. Da ihr Geschäft vom Vertrauen ihrer Nutzenden abhängt, werden Cloud-Sicherheitsmethoden eingesetzt, um die Kundendaten privat und sicher zu speichern. Jede Sicherheitsmaßnahme in der Cloud dient dazu, eine oder mehrere der folgenden Aufgaben zu erfüllen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Datenwiederherstellung im Falle eines Datenverlusts ermöglichen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Speicher und Netzwerke vor Datendiebstahl schützen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Menschliche Fehler oder Nachlässigkeit verhindern, die zu Datenlecks führen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Auswirkungen von Daten- oder Systemangriffen verringern
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei wird oft auch von „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.tuev-nord.de/explore/de/erklaert/security-by-design/" target="_blank"&gt;&#xD;
      
           security by design
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ gesprochen, also der bereits eingebauten Sicherheit. Das sind beispielsweise hochkomplexe Bauteile wie Sicherheits-Chips, welche in die Server eingebaut werden, die sich einzeln kaum bezahlen ließen, auf alle verteilt aber wenige Centbeträge für Einzelne kosten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vorteile in Bezug auf Vernetzung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dateien in der Cloud haben zudem einen weiteren spannenden Aspekt: Die Daten können miteinander vernetzt werden. Das bedeutet, dass etwa mithilfe zusätzlicher Software oder Prozessen unterstützende Verbindungen, Automatisierungen sowie Erkenntnisse erstellt werden können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            So kann ein CRM erkennen, dass eine Kontaktperson bereits mit der Organisation in Verbindung steht, was über sie zu wissen wäre und was zuletzt besprochen wurde. Eine Terminfindung kann über einen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://ecommerce-platforms.com/de/appointment-scheduling-software/calendly-review" target="_blank"&gt;&#xD;
      
           synchronisierten Kalender
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            automatisch erfolgen, Erinnerungs-E-Mails und Informationsdateien können nach einmaliger Einrichtung per Software versendet und Gesprächsnotizen sowie Aufgaben mit geringem Aufwand quer durch die Organisation angelegt werden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn sich zudem Dateien doppeln, widersprechen oder falsche Querverweise aufzeigen, kann dies erkannt werden. Ebenso kann jederzeit angepasst werden, wer auf welche Dateien zugreifen darf, bzw. ob und wenn ja von wo extern zugegriffen wurde. Mithilfe künstlicher Intelligenz steigern sich die Möglichkeiten dann noch einmal auf ein ganz neues Niveau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vorteile in Bezug auf KI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Über die Vernetzung hinaus bietet künstliche Intelligenz (KI) ganz neue Möglichkeiten: Dort, wo Einzelnen der Gesamtüberblick fehlt, kann
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ki-note.de/einzelansicht/data-science-und-ki-wie-man-aus-daten-wissen-generiert" target="_blank"&gt;&#xD;
      
           KI diesen herstellen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Die Verschmelzung von Cloud-Technologie und künstlicher Intelligenz ist ein wesentlicher Baustein aktueller Entwicklungen in der modernen Arbeitswelt und des Handels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Übergreifende Entwicklungen, sich abzeichnende Veränderungen, sich wiederholende Muster – das kann KI aus in der Cloud vernetzten Daten mit einer immer höher werdenden Präzision erfassen. Dadurch lassen sich Trends, Verhalten und dazu benötigte Lösungen sowie Herangehensweisen etwa mittels Wahrscheinlichkeitsberechnung und entsprechender Datenanalyse vorhersagen sowie entsprechend vorbereiten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neuere Entwicklungen ermöglich dazu, dass KI im Bereich der Kommunikation, Erstellung von Texten sowie Grafiken und Videos die Arbeit von Menschen übernehmen oder zumindest einmal weitestgehend vorbereiten kann. Das stellt nicht zuletzt einen immer stärkeren Vorteil her gegenüber jenen, welche auf entsprechende Dienste verzichten. Grundsätzlich stehen Entwicklung hier noch relativ am Anfang, aber das ist umso mehr ein Grund, sich jetzt bereits damit zu befassen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Warum entstehen Nachteile durch die Nichtnutzung der Cloud?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn immer mehr und überall die Cloud genutzt wird, wird es auch immer schwieriger und unpraktikabler, nicht daran teilzunehmen. Mittlerweile sind viele Prozesse, Absprachen und Kooperationen komplett auf Cloud-Computing ausgelegt, sodass diese auch immer mehr von außen erwartet werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Cloud bietet zudem Raum für automatisierte Prozesse und maschinelles Lernen. Das führt zu enormen Zeiteinsparungen, weil der manuelle Bearbeitungsaufwand abnimmt: Know-how ist speicherbar und verteilbar, sodass sich Lernprozesse verkürzen, Wissen kollektivieren und Abhängigkeiten verringern lassen. Zudem wird es aus Sicherheitsgründen fast nicht mehr möglich sein, eine lokale Datenspeicherung sowie Verarbeitung ausreichend zu schützen. So sind Organisationen aktuell am meisten von sogenannten Ransomware-Angriffen betroffen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dabei werden nach einem Eindringen auf das Endgerät alle Dateien verschlüsselt, um sie gegen ein Lösegeld (Englisch: Ransom) wieder zu entschlüsseln. Daten, die dem gegenüber permanent in der Cloud gesichert sind und bei der Nutzung nicht einmal lokal zwischengespeichert werden müssen, sind davor hingegen weitestgehend geschützt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In 4 Schritten zur sicheren, vernetzten und intelligenten Cloud
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intelligent vernetzter Daten in der Cloud empfehlen sich in folgender Reihenfolge anzulegen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vereinheitlichung der Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das erste Ziel ist, dass es von jeder Datei nur eine Version gibt, auf die alle Beteiligten zugreifen können. Die Datei hat einen zentralen Speicherort und kann über eine Internetverbindung oder über das interne Netzwerk/Intranet von verschiedenen Endgeräten aus abgerufen werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dies reduziert in erster Linie den benötigten Speicherplatz - es gibt nicht unzählige Kopien und bearbeitete Versionen von Dateien auf einzelnen Rechnern sowie in persönlichen Ordnerstrukturen. Außerdem ist die Datei immer auf dem neuesten Stand, da sie regelmäßig synchronisiert wird. Alle Versionen und Änderungshistorien sind zur Einsichtnahme verfügbar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Kollektivierung der Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Als Nächstes steht die Weitergabe von Einzelwissen auf der Tagesordnung. Die Datei, ihr Speicherort und die Regeln für den Umgang mit der Datei werden in überschaubaren Schritten für alle zugänglich gemacht. Einheitlichkeit ist hier besonders wichtig, da kollektiv genutzte Dateien eine gemeinsame Arbeitsgrundlage bilden. So sind alle Beteiligten gemeinsam für den Inhalt und die Sicherheit zu gewinnen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vernetzung der Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            An dieser Stelle erfolgt die intelligente Verknüpfung von Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mithilfe von Zusatzdiensten
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Zu diesen Diensten gehören Kollaborationsplattformen wie etwa Microsoft 365 oder Google Workspace. Diese Dienste stellen die zugrundeliegende Infrastruktur bereit und bieten erweiterte Funktionalitäten für die Arbeit mit Dateien.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neben diesen Softwarelösungen aus der Cloud gibt es auch sogenannte Managed Services, bei denen Teile der physischen Infrastruktur (Dateien, Backups oder auch Firewall) in die Cloud umziehen und vom Cloud-Anbieter verwaltet werden. Auch zusätzliche Dienste
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.homeandsmart.de/zapier-workflow-ifttt" target="_blank"&gt;&#xD;
      
           etwa für Automatisierungen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            spielen da rein.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Befähigung der Daten
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dank vielseitiger Softwareprodukte gibt es für diesen Schritt maßgeschneiderte Möglichkeiten zur weiteren Abwicklung. Die Daten werden "von der Software verstanden" und oft mit KI-gesteuerten Tools und Plugins optimiert. Automatisierung spielt hier eine große Rolle, um die Software anzulernen, aber auch um Prozesse immer effizienter und fehlerfreier zu gestalten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ⁎⁎⁎
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Zeichen stehen auf Cloud, der Zeitpunkt dafür ist genau jetzt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die flächendeckende Einführung der Cloud wird für die Politik immer unerlässlicher, es wird sie aber auch nachhaltig verändern. Da Informationen und Zugang zu Informationen immer noch Haupttreiber für politisch Aktive sind, ist eine entsprechende Neustrukturierung, Transparenz und Verfügbarkeit, kombiniert mit ganz neuen Erkenntnissen mittels KI, ein echter Game-Changer. Ausgang: offen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diese Umsetzung und auch weitere Themen bieten wir allen politischen Aktiven auch in unseren kostenfreien Schulungen an. Ebenso begleiten wir entsprechende Umsetzungsprozesse, geben wichtige Tipps und lassen gerne an bundesweiten Erfahrungswerten teilhaben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wenn Sie mehr darüber erfahren wollen, suchen Sie sich jetzt gerne
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ihren Wunschtermin
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            für ein Erstgespräch aus.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/a8381523/dms3rep/multi/reichstag+mit+cloud+Kopie.png" length="845323" type="image/png" />
      <pubDate>Thu, 27 Oct 2022 08:39:52 GMT</pubDate>
      <author>polisin@sicher-im-netz.de (PolisiN DsiN)</author>
      <guid>https://www.polisin.de/cloud</guid>
      <g-custom:tags type="string">Cloud,Cybersicherheit</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/reichstag+mit+cloud+Kopie.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/a8381523/dms3rep/multi/reichstag+mit+cloud+Kopie.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
