Weniger komplexe IT-Systeme für das Jahr 2017!

Meistens, wenn ich mich im letzten Jahr mit IT-Führungskräften über das Thema Dezentralisierung unterhalten habe, bekam ich zur Antwort, es müssten inzwischen so viele Standards und Kompatibilitäten beachtet werden, dass die Durchsetzung einer dezentralen IT unmöglich ist.

Aus Sicht eines IT-Leiters ist diese Position verständlich. Schließlich stehen die Verantwortlichen im ständigen Überlebenskampf gegen immer neue Cyberattacken und Herausforderungen immer kürzerer Innovationszyklen.
Allerdings lohnt sich gerade für den gestressten Manager der Blick über den Tellerrand. Dezentralisierung richtig gemacht, beseitigt wesentliche Probleme in der Computersicherheit.
Die Komplexität der IT entstand durch den Wunsch, mit ständig sich reduzierendem Personal- und Systemkostenaufwand einen möglichst hohen Rationalisierungsgrad zu erreichen.
Diese wirtschaftlich positiven Effekte werden jedoch durch Kosteneffekte neutralisiert, wenn die Komplexität das Verständnis der Anwender übersteigt.
Wenn schon IT-Verantwortliche zunehmend überfordert sind, gibt der Anwender den Versuch der Beherrschung der Technik auf. Wer die Technik nicht mehr beherrscht, wird zu ihrem Sklaven oder verweigert sich.

Es gibt zwei Möglichkeiten, dieses Dilemma zu lösen
:

  • Die derzeitig Verantwortlichen versuchen die von Menschen nicht mehr beherrschbaren Komplexitäten immer mehr global zentral organisierten „künstlichen Intelligenzen“ zu übertragen. Diese Systeme sollen mit dem Anwender über einfach zu beherrschende Schnittstellen kommunizieren. Hierbei wird aber zumindest in den nächsten Jahrzehnten das Problem bestehen, dass diese „Künstlichen Intelligenzen“ weder über ein Wertesystem verfügen, noch über einen Selbsterhaltungstrieb verfügen, über den sie einen wirkungsvollen Selbstschutz entwickeln könnten. Getrieben von unrealistischen weiteren Rationalisierungswünschen wird die Komplexität weiter erhöht anstatt die Probleme zu lösen. Wenn ein einzelner Wachmann für ein Haus mit tausend Türen verantwortlich ist, wird er diese nicht bewachen können. Keiner würde das von ihm erwarten. Genau das aber lässt die Mehrzahl der IT-Verantwortlichen derzeit zu, indem sie durch Komplexität entstehende Probleme durch die Erhöhung der Komplexität lösen wollen. Das gilt für heutige IT-Sicherheitskonzepte in gleicher Weise wie für nicht zu Ende gedachte Cloud Services. Auch Open Source Konzepte, bei denen viele gemeinsam an einer Lösung arbeiten, stoßen hierbei an ihre Grenzen. Wie sich entstehende digitale Servicewüsten negativ auf den Unternehmenswert auswirken können, habe ich in diesem Blog bereits erläutert, siehe http://blog.get-primus.net/die-digitale-transformation-darf-nicht-zur-servicewueste-fuehren/ .
  • Aus meiner Sicht bleibt in absehbarer Zeit die einzige funktionierende Lösung, sich die sicherheitskritischen und in der Kommunikation mit dem Anwender relevanten Prozesse anzusehen und diese Prozesse aus der Komplexität herauszulösen.

Wie man den sicheren Zugang zu allen digitalen Systemen bei gleichzeitiger Reduzierung der Komplexität durch Dezentralisierung erreichen kann, habe ich im Bauplan für die digitale Gesellschaft beschrieben, siehe Der Bauplan .
Auch dieser Bauplan kann natürlich wieder als komplex angesehen werden, da er nicht nur technische, sondern auch gesellschaftliche und wirtschaftliche Aspekte berücksichtigt.
Deshalb möchte ich an zwei Beispielen zeigen, wie relativ einfach die Umsetzung von Dezentralisierung und Anonymisierung ist. Man muss nur verstanden haben, dass die Trennung zwischen persönlichen Daten und sonstigen Daten und deren dezentrale Lagerung für den nachhaltigen Erfolg der Prozessoptimierung unbedingt nötig ist.
Es ist sogar möglich aus einem solchen Datenschutzkonzept ein disruptives äußerst erfolgreiches Geschäftsmodell zu entwickeln.

  • Als ich mich mit der Installation einer eigenen Photovoltaikanlage beschäftigte, wollte man mir weismachen, dass der Energiemarkt äußerst komplex sei und ausschließlich in einer globalen Vernetzung zentral gesteuerte Systeme funktionieren.
    In wenigen Monaten habe ich das Projekt DAS-EI, siehe http://gisad.eu/best-practice/projekt-das-ei/ zur Marktreife gebracht und damit bewiesen, dass es sicherer, wirtschaftlicher und ökologischer ist, in Privathaushalten mittels auf Photovoltaikanlagen optimierten dezentralen Steuersystemen bis auf die Sommermonate den gesamten produzierten Strom selbst zu verbrauchen. Teure zentrale IT-Systeme, Zwischenspeicher und Reservekraftwerke können hierdurch reduziert werden.
  • Auch Unternehmen wie Amazon, denen man nachsagt, eine komplexe zentrale IT zu beherrschen, können durch einfache Dezentralisierungsmaßnahmen sich nachhaltig erfolgreich aufstellen. Ich habe zum Jahreswechsel den Amazon Fire TV Stick getestet. Grundsätzlich gehört für mich das Streamen von Musik und Videos zu einem der Hauptargumente für die Cloud. Das darf jedoch nicht zu einem Freibrief für die Verknüpfung der auf den verschiedenen Medien entstehenden persönlichen Profilen führen. Es ist fatal, wenn die Informationen über gesehene Filme, gehörte Musik und bestellte Waren zu Score Werten und Suchrastern zusammengefasst werden. In Zukunft wird mir dann möglicherweise eine Gewaltbereitschaft unterstellt, weil mein Fernsehen am häufigsten von einem Familienmitglied benutzt wird, das gerne Actionfilme sieht. Der ständige Hausgast hört Punk-Musik auf meinem Tablet und dann habe ich auch noch einem befreundeten Rustikal-Fan zu Weihnachten ein verziertes Jagdmesser geschenkt. Auch Nutzer mit häufigem Trivialfilm-Konsum können als leicht manipulierbar eingestuft und missbraucht werden. Amazon sollte deshalb dringend die Profile der einzelnen Dienste auch einzeln speichern und da wo nötig, anonym verknüpfen. Ein weiteres großes Problem bietet das zentral für alle Dienste gültige Passwort. Wer auf Datenschutz wert legt, bestellt im Amazon Shop nicht mobil, sondern über einen in einem gesicherten LAN befindlichen Computer. Wer den Prime Musikstream nutzen will, muss jedoch das gleiche Passwort auf seinem Tablet benutzen. Hierüber können dann die gesamten Kundendaten über unsichere W-LAN oder Mobilfunknetze ausgespäht werden. Somit hat ein Nutzer keine Möglichkeit mehr, durch sein Verhalten das Onlineshopping sicherer zu machen. Je mehr Dienste Amazon anbietet, desto komplexer wird das System und auch Amazon wird hier schnell an seine Grenzen kommen.

    Alternativ bietet sich eine, wie im Bauplan für die digitale Gesellschaft geschildert, dezentral auf Benutzergeräten gespeicherte, passwortfreie und anonyme Zugriffsberechtigung über ein persönliches digitales System an.
    Im Verhältnis zum Umsatz von Amazon ist eine solche Änderung für ein Taschengeld umzusetzen. Der mit Sicherheit alternativ in Zukunft zu erwartende Schaden durch Cyberattacken wird für Amazon wesentlich größer sein, als die durch allumfassende Datenverwertung derzeit zu erzielenden Gewinne.

Die digitale Transformation darf nicht zur Servicewüste führen!

Viele sind in der digitalen Transformation im Datenrausch aufgesprungen und haben beliebig skalierbare Geschäftsmodelle ohne Personaleinsatz und Kosten vorhergesagt – das goldene Zeitalter der Dematerialisierung eben.
Manche Berater haben geplant, den Menschen bei der Erstellung von Produkten gleich ganz wegzurationalisieren.
Eine Zeit lang wurde auch sehr viel Geld damit verdient. Die Planer haben dabei wohl schlichtweg vergessen, dass der Mensch letztendlich der einzige Konsument ist, den dieser Planet zu bieten hat.
Das einzige, das im Ergebnis dematerialisiert, sind die anfänglich so erfolgreichen Unternehmen und ihre Firmenwerte.

Yahoo bereits in der Abwärtsspirale?

Nach dem erneuten Datenabfluss, diesmal von über unglaublichen 500 Millionen Nutzerdaten, verliert das Unternehmen ein Fünftel seines Wertes, siehe https://www.heise.de/newsticker/meldung/Nach-Rekordhack-und-E-Mail-Scanning-Verizon-will-weniger-fuer-Yahoo-zahlen-3342616.html .

Harte Bodenlandung bei Facebook?
Facebook hat es vorgemacht, wie man ohne Service Geld verdient.
Nachhaltig sind die exorbitanten Gewinne nicht, siehe http://www.spiegel.de/wirtschaft/unternehmen/facebook-quartalszahlen-werbeeinnahmen-treiben-gewinn-in-die-hoehe-a-1119476.html .
Nur mit Mühe hat Facebook sich entschlossen, Hasskommentare aus dem WEB zu nehmen. Zuerst wurden automatische Filterverfahren eingesetzt, deren Kriterien nicht veröffentlicht wurden. Algorithmen können jedoch trotz künstlicher Intelligenz nicht zwischen Ironie und Beleidigung unterscheiden. Facebook hat nicht zuletzt auf Druck der Strafverfolger siehe http://www.zeit.de/politik/deutschland/2016-12/fake-news-strafen-gefaengnis-falschmeldungen-heiko-maas-martin-schulz die Prüfung nun an ca. 600 menschliche Agenten bei dem deutschen Dienstleister Avarto ausgelagert. Bei 4.75 Milliarden neuen Inhalten täglich ist das aber eher ein Tropfen auf den heißen Stein.
Halbautomatische Systeme mit grundsätzlicher Kontrolle durch die Nutzer, wie von uns als Pilotprojekt www.getmysense.com seinerzeit entwickelt, wären hierfür wesentlich besser geeignet, wirtschaftlicher und zudem durch die Einbindung der Nutzer demokratisch legitimiert, siehe hierzu auch http://blog.get-primus.net/gettmenet-gmbh-mit-trusted-web-4-0-portfolio-sucht-kaeufer/ .
Wenn selbst Politiker, die persönlich Facebook-Lobbyisten kennen, niemanden bei Facebook erreichen, um zügig einen Hasskommentar entfernen zu lassen, dann zeigt sich das eigentliche Problem.
Facebook hat seinen Aktionären verkauft, das perfekte vollautomatische System zur Kundenprofilierung, Kundenbindung und daraus abgeleiteter Werbe-Bespaßung entwickelt zu haben.
Nun zeigt sich, dass dieses Konzept nicht aufgeht. Auch Angreifer können ihre Prozesse automatisieren und da, wo es keine menschliche Verteidigung gibt, mit Social-Bots vollautomatisiert Meinungen verändern.
Facebook merkt über Jahre nicht, wenn ein Account gehackt ist. Das angeblich alles überblickende Facebook ist mangels Personal auch gar nicht in der Lage, auf Einzelfälle einzugehen.
Jeden Verwaltungsprozess muss der Nutzer über seine E-Mailadresse oder seine Handynummer anstoßen. Schade nur, wenn eben diese Daten durch einen Hack aus der Datenbank entfernt wurden.
Es gibt es wohl inzwischen auch so viele negative Reaktionen gegen Facebook im WEB, dass niemand bei Facebook mehr in der Lage ist, im Einzelnen zu analysieren, welche Probleme die Kunden mit Facebook haben. So habe ich auf meinen am 5. November 2015 in diesem Blog veröffentlichten offenen Brief an Facebook http://blog.get-primus.net/offener-brief-an-facebook/ keine, auch keine automatische, Antwort erhalten!

Ich betrachte es als Rufschädigung, wenn ein nun seit Jahren von mir weder veränderbares noch löschbares altes Profil bei Facebook steht.
Brav bin ich auf eine Facebook Verkaufsveranstaltung für Unternehmenswerbung gegangen und tatsächlich bin ich einem Mitarbeiter aus Fleisch und Blut begegnet und habe ihm mein Problem geschildert.
Der antwortete kurz: „Ach, Sie haben ein technisches Problem“. Er wollte mich wohl überzeugen, dass der Fehler sicher bei mir liegt. Er gab mir eine Visitenkarte. „Hier würde mir geholfen“. Auf der Karte stand keine Adresse, sondern ein Link zu dem allgegenwertig, umfassend fehlbaren Automaten. Wie schon fast erwartet, funktionierte der Link nicht. Es hätte sich ja gegebenenfalls doch irgendjemand mit dem Fehler beschäftigen müssen.
Facebook offline
Da Facebook kein ordentliches Impressum mit einer Adresse hat – es müsste ja sonst jemand Briefe bearbeiten – habe ich in einer Internetrecherche den Sonytower in Berlin als Adresse identifiziert und die Geschäftsführung angeschrieben. Natürlich hat auch das nichts gebracht.

Gut, es mag Menschen geben, die ohne Facebook ihre Freunde verlieren. Ich gehöre nicht dazu.

Kabelanbieter kurz vor dem Absturz?

Problematisch wird es, wenn Betreiber von gesellschaftlich strukturrelevanten Systemen auf einen solchen vollautomatischen Zug aufspringen.
Was im alten Rom die Spiele waren, das sind heute Kommunikationstechnik und Onlinemedien.
Die römischen Kaiser konnten sich alles leisten, nur Brot und Spiele durften nicht ausgehen, siehe http://www.dieroemer.at/brot-und-spiele.html .

Meine Familie ist seit vielen Jahren Kunde bei Unitymedia.
Früher gab es Kabelfernsehen, das funktionierte immer. Es gab einen Videorekorder, der einfach und stabil Sendungen aufnahm. Es gab ein Telefon, das nie ausfiel. Vielleicht gab es mal ein Problem mit einem Anrufbeantworter, wenn der Speicher voll war oder mit dem Fax, wenn es kein Papier hatte.
Als es dann Internetanschlüsse gab, waren diese zwar langsam, aber funktionierten meistens und waren ja auch noch nicht so wichtig.

Heute können wir vier Sendungen gleichzeitig aufnehmen und eine sehen, wir könnten auf unzähligen Fernsehsendern und auf einem abgespeckten Maxdom Wiederholungen der gleichen Filme sehen, wir haben schnelles Internet, haben 2 Handynummern, eine mobile Datenflat und eine Festnetznummer, alles in einem Komplettpaket.
Wir haben also ein komplexes System mit hoher Störanfälligkeit, für das ein guter menschlicher Onlinesupport nötig ist, um es am Laufen zu halten.
Zugegeben, vieles hat sich seit meinem Testbericht http://blog.get-primus.net/testbericht-horizon-rekorder-von-unitymedia/ im März 2014 verbessert.
Aber unterm Strich ist die Beziehung meiner Familie zu Unitymedia inzwischen emotional belastet und zwar äußerst negativ. Abends nach einem stressigen Tag möchten wir entspannen, einen Film sehen, Feeds lesen oder telefonieren.
Im Gegensatz zu früher gibt es da immer ein gewisses Spannungselement:
• Werden wir heute den erwarteten Maxdom-Film sehen können oder stürzt der Horizon wieder wegen einer Fehlverbindung ab?
• Spaß machte es immer, wenn die Horizon-Box ausgetauscht werden musste, bei uns in der Vergangenheit viermal passiert. Dann sind gleich alle aufgenommenen Sendungen weg.
• Vielleicht setzt auch die Fernbedienung wieder aus? Dann geht weder Fernsehen noch Videothek, noch die aufgenommenen Sendungen sind erreichbar.
Der Techniker eines Subunternehmen war bei seinem letzten Besuch von ca. einem Jahr so freundlich, uns eine Reserve-Fernbedienung dazulassen. Er kannte das Problem.
• Werden wir vielleicht heute zum ersten Mal seit Monaten über Festnetz telefonieren können?

Wir sehnen uns nach der alten Zeit, als alles einfach funktionierte, jahrelang. Nun haben wir unser aktuelles Verhalten analysiert und denken darüber nach, etwas zu ändern:
• Wir haben aufgehört, die öffentlich-rechtlichen Nachrichten zu sehen und bevorzugen gut selektierte RSS-Feeds.
• Live Filme sehen wir schon lange nicht mehr, sondern sehen nur Filme, die wir aufgenommen haben.

Wäre es nicht viel kostengünstiger und vor allem stressfreier für das fast gleiche Geld bei Verzicht auf die teure Kabelanschlussgebühr und Livefernsehen über die klassische Telefonleitung bei zwei Internetprovidern einen Vertrag abzuschließen und Filme nur noch über Netflix anzusehen? Wenn ein Provider ausfällt, haben wir dann noch einen zweiten. Bei Problemen können wir uns mit einem streiten und den Preis mindern, ohne dass wir erpressbar wären dadurch, dass uns bei Nichtzahlung einer Monatsgebühr einfach alles abgeschaltet wird. Übrigens, den Monatsbetrag zu mindern hat Unitymedia durch das obligatorische Lastschriftverfahren ausgeschlossen.

Was ist der Grund für so radikale Überlegungen?
Ganz einfach, Unitymedia hat seinen menschlichen Service in den letzten Monaten weitgehend eingestellt.
• Seit Monaten haben wir über das Kontaktformular oder telefonisch versucht, den Service zu erreichen. Der Automat von Unitymedia hat die meiste Arbeit übernommen.
• Beim Telefon wurde uns fröhliche Musik vorgespielt. Nach mehrfachen Anrufen und jeweils einer halben Stunde Wartezeit passierte nichts.
• Wir sind in einen Unitymedia-Shop gegangen. Auch hier hat man uns ein Telefon in die Hand gedrückt und wir waren wieder in der Warteschleife. Wir haben auch hier lange gewartet. Ein Kontakt mit dem Support kam nicht zustande.
Doch Unitymedia oder der Automat? hat tatsächlich mehrfach zurückgerufen, laut Protokoll immer sonntags um ca. 11.00 Uhr außerhalb der Servicezeiten. Nur gehört haben wir es nicht. Wie gesagt, wir haben zwei Unitymedia-Handynummern und eine Internet-Telefonnummer angegeben, über die wir erreichbar wären.
Die defekte Fernbedienung wurde bis heute nicht ausgetauscht. Vielleicht hat ja der Automat, ohne dass wir die entsprechende Einverständniserklärung zur Analyse unserer Profildaten unterschrieben haben, festgestellt, dass wir trotz defekter Fernbedienung fernsehen. Die Fernbedienung ist defekt. Wir benutzen allerdings die Ersatzfernbedienung, die der Techniker da gelassen hat und das Festnetztelefon geht wirklich seit Monaten nicht. Inzwischen brauchen wir ihn nicht mehr. Denn niemand ruft noch über diese Nummer an.
Tatsächlich schickte uns der Automat auch diverse Mails, die allerdings nie auf unsere Probleme eingingen. Mal sollte man auf die Behebung allgemein bekannter Probleme warten, mal wurde sich allgemein entschuldigt und immer wenn der Automat der Meinung war, es wäre genug Zeit vergangen, kam eine allgemeine Umfrage zur Kundenzufriedenheit.

Ich werde den Chief Executive Officer Herrn Lutz Schüler per Einschrieben über diesen Blogartikel informieren und werde, sollte ich wider Erwarten einen Antwortbrief erhalten, sehr genau hinsehen, ob hier nicht auch im Ergebnis sinnlose Standardsatzbausteine vom Automaten zusammengesetzt wurden.

Kommen wir noch einmal auf die gesellschaftliche Strukturrelevanz zurück. Unsere Familie ist sehr aktiv. Wir ärgern uns zwar, aber können die Unterhaltungsausfälle kompensieren.
Anders sieht es mit den Verlierern der digitalen Transformation aus. Von Armut betroffenen insbesondere Arbeitslosen, Rentnern, Alleinerziehenden und deren Kindern bleibt oft als einzige finanzierbare Unterhaltung Internet und Fernsehen.
Diese Zielgruppe kann sich nicht richtig wehren. Der wehrlose Bürger wird aber immer mehr zum Wutbürger.

Es würde mich deshalb nicht wundern, wenn in nächster Zeit eine Studie einen Zusammenhang zwischen rückläufigem Service im Onlinebereich und der Zunahme der Wähler von populistischen Parteien herstellen würde.

getTIME.net GMBH mit Trusted WEB 4.0 Portfolio sucht Käufer

Zum 1.12.2014 wurde im Rahmen einer „Selbstverbrennung“ der Geschäftsbetrieb der getTIME.net Gesellschaft für Prozessoptimierung mbH ohne finanzielle Not eingestellt und die Liquidation eingeleitet.

Warum haben die Gesellschafter von getTIME.net die Liquidation eingeleitet?
Der Grund lag im fehlenden öffentlichen Interesse an einem sicheren Internet – von getTIME.net Trusted WEB 4.0 genannt – begleitet von aggressiven Cyberattacken von Unbekannt. Der Social Media Buster getmysense , und getmysense Fanpage konnte nur mit erheblichem Aufwand online gehalten werden, wie wir mehrfach in diesem Blog berichteten, siehe hierzu http://blog.get-primus.net/trusted-web-40-macht-pause/ , http://blog.get-primus.net/heftige-attacken-gegen-trusted-web-40/ , http://blog.get-primus.net/die-uberwachung-der-us-regierung-sind-unser-kleinstes-problem/ .

Zahlen und Fakten zu getTIME.net
Die getTIME.net GmbH ist weitgehend abgewickelt. Als einzige Gläubiger gibt es noch die Gesellschafter mit ca. 300.000,- € Forderung bei 90.000,- € Stammkapital. Auf der Habenseite stehen nachweislich über 60.000 Entwicklungsstunden für Trusted WEB 4.0 Projekte. Die einzelnen heute noch aktivierbaren Projekte finden Sie unter Projekte .
Die Liquidierungsphase wird die gesetzliche Maximaldauer von 3 Jahren, also bis zum Dezember 2017 aufrechterhalten werden. In dieser Zeit kann die getTIME.net GmbH reaktiviert oder fusioniert werden.

Was hat sich an der Situation geändert?
Gemäß einer von Das Wissenschaftszentrum Berlin, Infas und DIE ZEIT in 2016 veröffentlichten Vermächtnisstudie fürchten die Menschen mehr als Krieg, kein selbstbestimmtes Leben führen zu können.
Der EU Präsident Martin Schulz und andere wichtige Persönlichkeiten haben den Vorschlag für eine Charta der Digitalen Grundrechte in der Europäischen Union unterzeichnet.
Der vom Gründer der getTIME.net GmbH herausgebrachte Bauplan für die digitale Gesellschaft findet großes Interesse. Hierin sind viele Projektentwicklungen der getTIME.net GmbH beschrieben.
Mit vollautomatischen Algorithmen ausgestattete Systeme wie Facebook und Google stoßen an ihre Grenzen. Wahlmanipulationen und Hasspredigten gefährden die Demokratie.

Was bietet getTIME.net einem Käufer?
Das getTIME.net Portfolio bietet eine Vielzahl von kurzfristig reaktivierbaren Pilotprojekten und Projektideen, die wesentlich schneller zur Marktreife gebracht werden können, als Neuentwicklungen. Umfangreiche Projektdokumentationen stehen zur Verfügung.
Wer in Zukunft nicht mehr will, dass Wahlen manipuliert werden und Hass sich ungehindert verbreiten kann, benötigt ein System wie getmysense , in dem anonym ohne Massendatenspeicherung kommuniziert werden kann. Im Einzelfall und nach richterlicher Verfügung, kann genau nachverfolgt werden, wer was gesagt hat. Jenseits des „Like it“ Button kann man bei getmysense anonym seine Reputation über qualifizierte Kommentare aufbauen. Andere aus dem gleichen Interessensbereich beobachten solche Kommentare genau. Das Ganze ist vergleichbar mit dem vordigitalen Stammtisch. Gleichzeitig kann der Nutzer die so geprüften Daten an Facebook, Twitter und andere automatisch distribuieren. Da getmysense dezentral aufgebaut ist, könnten sogar einzelne Interessensbereiche / Regionen wahlweise von lokalen Communities verwaltet werden. Hierbei wäre ein Entgleisen, wie es bei allen mit automatischen Algorithmen ausgestatteten Systemen möglich ist, weitgehend ausgeschossen. Trotzdem wären global alle Communities über einen zentralen Sucheinstieg zu finden.

Was wird von einem Käufer erwartet?
Die Mehrheitsanteile der Gesellschafter können bei Übernahme entsprechender Anteile an den Gesellschafterdarlehen und dem Stammkapital übernommen werden.
Ein Käufer sollte die Idee für eine globale Vermarktungsstrategie mitbringen mit der Perspektive, dass die geleisteten Vorarbeiten mit Gewinn refinanziert werden.
Der bisherige Geschäftsführer Olaf Berberich steht nicht zur Geschäftsführung zur Verfügung, da er sich ganz dem Aufbau von GISAD und GADT widmen wird. Jedoch ist eine intensive Projektbegleitung durch GISAD möglich.

Interessenten nehmen bitte Kontakt auf mit

getTIME.net GmbH
Postfach 100852
47708 Krefeld
Tel. 02151-787925

Updates verhindern die Datensicherheit – Wir brauchen ein Nutzer angepasstes System!

Fast täglich lesen wir von neuen Cyberattacken, neuerdings auch auf unsere Smart Home Geräte, siehe hierzu In den USA wird Donald Trump Präsident, Finnen frieren wegen gehackten Heizungen und Nannybot greift Kleinkind an! .
In diesem Zusammenhang wird meist der Nutzer als Schuldiger identifiziert. Der hat es natürlich wieder versäumt, sein Passwort zu ändern oder ein aktuelles Update zu installieren. Menschliches Versagen gilt allgemein als die Hauptursache für erfolgreiche Cyberattacken.

Es ist an der Zeit, diese Situation einmal objektiv aus der Sicht eines Konsumenten zu betrachten. Die Internetindustrie überzeugt uns täglich davon, neue Devices und Apps anzuschaffen, überall einzigartige Passwörter zu vergeben und alles auf dem Laufenden zu halten. Konsumenten sind nicht dumm, sondern machen bewusst oder unterbewusst ihre eigene Kosten-Nutzen Rechnung. Jeder erinnert sich daran, wenn er einmal wegen eines sicheren, aber vergessenen Passworts an seine Daten nicht mehr heran kam. Wenn Daten abfließen oder Geräte sich in Botnetze verbinden, bekommt ein Konsument hiervon im Zweifel erst einmal gar nichts mit.
Wie man das Passwort-Dilemma beseitigen kann, habe ich im Trusted WEB 4.0 Bauplan für die digitale Gesellschaft beschrieben.

Inzwischen gibt es allerdings ein weitaus größeres Problem, eben das mit den Updates. Ich bin kein üblicher Konsument, sondern ich betreibe mehrere WEB-Seiten und warte ein Intranet mit mehreren Subnetzen selbst, und das seit vielen Jahren.
Aktuell stelle ich eine Entwicklung fest, die ich für höchst bedenklich halte! Unternehmen haben ihre Updatekonzepte nicht mehr im Griff. Updates funktionieren gar nicht oder bereiten sogar Probleme. Oft wird Hardware mit einem mehrere Jahre alten Softwarestatus verkauft. Der Kunde kann ja schließlich Updates installieren.

Hier einige meiner Erfahrungen der letzten Monate:

1. In der Cloud

  • Bei Updates der Module in Prestashop – einer Standardsoftware für die Erstellung von Onlineshops – wurde die entscheidende JS-Datei (Programmdatei) gelöscht. Der gesamte Shop war im Internet nicht mehr erreichbar. Nur weil ich neben der Datenbank auch den Shop gesichert hatte und mich in der Programmiersystematik des Shops ein wenig auskenne, konnte ich den Shop wieder herstellen.
  • In WordPress sollte ich das Standard Themes aktualisieren. Die Aktualisierung war nicht erfolgreich. Ich habe darauf verzichtet.

2. Mein Android-Tablet

  • Mehrere Monate bekomme ich die Meldung angezeigt, dass das Tablet ein Systemupdate installieren möchte. Wenn ich auf die entsprechende Meldung klickte, geht es nicht weiter. Eine Fehlermeldung gibt es nicht. Ich habe einfach keine Zeit, mich weiter auch noch hierum zu kümmern! Es ist nicht sicherheitsrelevant, da ich das Tablet nur selten benutze und es nur in einem Gastnetz eingebunden ist.

3. Im Smart Home Bereich

  • Der Wechselrichter für die neue Photovoltaikanlage forderte direkt nach der Installation ein Update. Beim Versuch dieses zu installieren, kam eine Fehlermeldung. Ich habe auf ein Update verzichtet und dem Wechselrichter die Internetverbindung gekappt. Immer mehr Anbieter bietet zusätzliche Analysetools auf ihrer Homepage an. Für Tools, welche für den Regelbetrieb nicht nötig sind, riskiert man eine offene Tür für Angreifer.
  • Ich habe diverse Schaltaktoren von namhaften Herstellern installiert. Gleiche Aktoren verhielten sich unterschiedlich, weil sie unterschiedliche Softwareversionen aufwiesen. Alle wurden zur gleichen Zeit direkt vom Hersteller gekauft.
  • Mehrere Tage habe ich gekämpft, weil ich immer wieder sieben Devices auf Werkseinstellung zurücksetzen musste. Jedes mal, wenn ich ein Passwort vergeben hatte, kam ich nicht mehr ins System. Nach einer Woche konnte ich ein neues Update installieren, welches den Fehler behob. Hätte ich auf automatische Updates gestellt, hätte ich an meinem Verstand gezweifelt, weil ich die Patch-Meldung der Fehlerbehebung nicht gesehen hätte. Ich habe jetzt alle Systeme auf einem gleichen funktionierenden Stand. Weitere Updates lasse ich nicht zu. Eine Verbindung zum Internet wird nur im Notfall aufgebaut.

Im Ergebnis werden Betatests auf einige Kunden mit Know-how verlagert und je nach Anzahl der Beschwerden nachgebessert. Beim Nutzer entstehen so immer mehr offene Türen.

Wenn wir ein sicheres Internet haben wollen, dann brauchen wir nicht eine Billion Devices mit einer Billion möglichst verschiedener Passwörter und unterschiedlichem Updatestatus, sondern wir brauchen ein Konzept zur einfachen Authentifizierung, wie in meinem Buch vorgeschlagen.
Wir brauchen zudem eine Verpflichtung aller Unternehmen, ihre Geräte alle mit der gleichen, getesteten Softwareversion auszuliefern.
Ein Konzept mit permanenter Updatemöglichkeit bietet für die Hersteller kurzfristig erhebliche Rationalisierungs- und Kostenvorteile. Der Kunde wird sich verärgert jedoch weiteren Systemkäufen verweigern, wenn ihm die Menge der bereits eingesetzten Systeme als nicht beherrschbar erscheint. In der Regel gibt der Kunde zudem bei seinen vorhandenen Systemen auf und kümmert sich nicht mehr um seine durch ihn nicht erreichbare Sicherheit.

Hersteller müssen ihre Innovationszyklen verlangsamen und die Geräte so weit möglich entnetzen. Damit wird die Lebensqualität der Nutzer steigen und nicht sinken. Die Wertschöpfung der Hersteller wird nachhaltig erfolgreicher werden. Markterschließungskosten werden gesenkt werden, wenn die Kundenzufriedenheit und damit die Akzeptanz der Produkte gesteigert werden kann. Menschliches Versagen wird da ausgeschlossen, wo Systeme fehler- und wartungsfrei funktionieren.
Es gibt eine Wettbewerbsspirale der immer kürzeren Innovationszyklen von halbfertigen Produkten.

Konsumenten, die in Zukunft nicht der Technik absolut ausgeliefert sein wollen, brauchen eine Stimme. Deshalb treiben wir den Aufbau von www.gisad.eu und www.gadt.eu voran.
Nur wenn der Konsument seine Bedürfnisse artikuliert, wird sich bei den Herstellern etwas ändern!

Frohe Weihnachten und Mut zur Selbstbestimmung im Jahr 2014

Liebe Leser,

gestern gab es die letzte Leseprobe zu meinem Manuskript 6/11.

Zu Weihnachten möchte ich Ihnen einen neuen Punkt in ihrer Prioritätenliste schenken.
Sie sind mit diesem Jahr zufrieden? Die Wirtschaft hat gebrummt. So soll es auch bleiben.

Am Rande haben Sie von diesem Snowden und diesem Abhörskandal gehört, genau so wie von Überschwemmungen und Stürmen. Sie betraf das nicht, weil Sie in einem Haus mit starken Mauern und einem guten Dach leben.
Und sollte es doch einmal hereinregnen, gibt es Handwerker, die es richten und eine Versicherung, die es bezahlt.
Sie sind kein Statiker und doch wissen Sie genau, wie ein Haus aussehen muss, das Sie vor Sturm und Regen beschützt.

Stellen Sie sich einmal vor, Sie sitzen mitten auf einer Wiese im Regen. Sie können sich nicht vorstellen, was ein Haus ist. Permanent kommen Leute zu Ihnen und sagen Ihnen, Sie sollen das eine oder andere tun. Sie trauen diesen Leuten nicht, denn andere Leute haben Ihnen gesagt, diese Leute wollen nur Ihr Geld haben.
Da werden Sie doch lieber nass und riskieren eine Grippe.

Mit der derzeitigen Situation durch Abhören und Onlinemanipulationen verhält es sich genau so. Nur, Sie holen sich keine Grippe, sondern eine schlimme Genkrankheit, die Sie an Generationen Ihrer Nachfahren vererben werden.

Ihr Land hat bereits einen Krieg verloren, ohne überhaupt gemerkt zu haben, dass es ihn gegeben hat. So wie jedes Land in der Geschichte, dessen komplette Kommunikation abgehört wird, ist Ihr Land besetzt.
Es hilft nur noch der organisierte Widerstand. Hierfür braucht man Mut und Verständnis.

Mut ist bei uns derzeit Mangelware. Ausgerechnet aus den USA müssen wir uns von einem Bundesrichter zeigen lassen, wie Mut funktioniert, siehe http://www.infranken.de/ueberregional/NSA-Datensammelwut-war-gegen-US-Verfassung;art55462,595244 .

Ich vertraue auf Ihren Mut, wenn das Verständnis da ist.
Viel zu wenig wird aus meiner Sicht derzeit getan, damit Sie als Laie verstehen, welche Wände und welches Dach Sie brauchen, um sich vor den Bedrohungen des Internets zu schützen.

Ich verstehe, dass Sie hierzu Ihre wenige Freizeit opfern müssen. Aus diesem Grund biete ich Ihnen kein Fachbuch zu diesem Thema an, sondern spannende Unterhaltung.

‚7/11 Insiderstory des Wandels in Deutschland von 1999 bis 2015’ gibt es als redigierte Hardcover-Zweitauflage im Frühjahr im Buchhandel. Hier erhalten Sie in einer fiktiver Story nur einen Schmetterlingsschlag von unserer Realität entfernt die Grundlagen dafür, um sich mit konkurierenden Internetentwicklungen kritisch auseinander setzen zu können.

‚6/11 Global Spy Pact Quadrilla X 2013 bis 2020’ gibt Ihnen einen Überblick, was es für Sie und Ihre Kinder, für Ihre Selbstbestimmung, aber auch für Ihr Vermögen und jegliche Berechenbarkeit Ihrer Zukunft bedeutet, wenn Sie nicht als Konsument das Bedürfnis definieren, wie Ihr sicheres Haus in der Onlinewelt aussehen muss.

‚Bis März 2014 schreibe ich ‚5/11 Der globale WEB-Widerstand’. Hier erfahren Sie, welche Möglichkeiten es gibt, eine sichere Onlinewelt zu bauen. Die Onlinehäuser können so gebaut werden, dass Sie bewerten und kontrollieren können, ob die Wände dick genug gegen den Sturm und das Dach dicht gegen den Regen ist.

Auch diese Bücher werden noch in 2014 erscheinen. Ich schreibe derzeit so schnell, dass ich die Verlage massiv unter Zeitdruck setze, mit der Erstellung und Markteinführung der Manuskripte in Form von professionellen Büchern nachzukommen.

Ich verstehe mich nicht nur als Autor, sondern bewerbe mich als ernsthafter Ideengeber mit meinen Patentanmeldungen beim Deutschen IT-Sicherheitspreis 2014.

2014 wird das Schicksalsjahr unserer Demokratie und Verfassungsrechte. Wir können nach Snowden nicht mehr sagen, dass wir keine Krankheit bekommen, wenn wir im Online-Regen bleiben.
Nach meinen Büchern können Sie nicht mehr sagen, dass die Dinge zu komplex und global sind, um etwas zu ändern. Die globalisierte Wirschaft und die global gebundenen Politikern werden Ihnen keine sicheren Onlinehäuser bauen. Nur wenn Sie als Konsument Ihrer TO-DO-Liste für das neue Jahr ‚Verständnis eines Trusted WEB 4.0’ als Priorität hinzufügen, sind Sie für die Zukunft gerüstet.

Ihr Olaf Berberich

6/11 Global Spy Pact Quadrilla X – ab 18.11.2013 auf diesem Blog

6/11 ist die Fortsetzung von 7/11.

Seit 1999 hat die in der in 7/11 geschilderten Realität die Welt mit kleinen Änderungen als fiktive Realität entwickelt.
7/11, auch die „Englische Krise“ genannt, ist ein Anschlag, der 2011 die Vormachtstellung der USA geschwächt hat. Das deutsche FINDERS Konsortium ist hierin weltweit erfolgreich mit einem Trusted WEB 4.0, siehe auch http://blog.get-primus.net/?cat=22

7/11 zeigt ein Szenario, wo Deutschland heute stände, wenn meine seit 1999 angemeldeten Patentideen umgesetzt worden wären.
So werden Sie einiges im aktuellen Buch nur verstehen, wenn Sie 7/11 gelesen haben. Aber 6/11 ist eine eigenständige Geschichte.

6/11 zeigt, dass in einem Zeitalter der zentralisierten Datenhaltung das Trusted WEB 4.0 weiterentwickelt werden muss. Aber das FINDERS Konsortium ist zu groß und unflexibel geworden.
Weltweit greifen die Dienste zur Macht. Wissen ist Macht. Wer alles abhört, beherrscht alles.

Lesen Sie in diesem Buch, warum es Sie ganz persönlich angeht, abgehört zu werden.

Die Geschichte beginnt 2013 und endet 2020. Sie ist also fiktiv. Handlungen und Personen sind frei erfunden. Ähnlichkeiten mit lebenden Personen wären rein zufällig. Trotzdem gibt es autobiografische Analogien, die ich auf die zukünftige Handlung übertragen habe.

Dass Politiker, Juristen und IT-Spezialisten von den Abhörskandalen überrascht werden, liegt an der Komplexität des Themas.

Nur mit einem interdisziplinären Ansatz, wie ihn diese fiktive Story bietet, besteht überhaupt die Möglichkeit, einem Laien einfach begreiflich zu machen, welche Dimension dieses Thema hat.

Sie haben zwei Möglichkeiten, dieses Buch zu lesen:
• Entweder Sie nutzen es als spannende Unterhaltung und lernen eine neue Sichtweise des Abhörskandals kennen. Dann werden einige technischen Details sperrig auf Sie wirken. Diese Details sind nicht unbedingt Vorrausetzung, um die Handlung zu verstehen, jedoch wichtig für eine detailgetreue Schilderung eines realistischen Szenarios.
• Oder Sie beschäftigen sich intensiv mit dem Thema. Viele in dem Buch geschilderte Handlungen haben sich ereignet oder könnten sich so ähnlich auch in Ihrer Realität ereignet haben.
Suchen Sie im Internet nach ähnlichen Ereignissen, technischen Vorraussetzungen und Gerichtsurteilen. Ich habe zu Ereignissen den Flügelschlag eines Schmetterlings von der Realität entfernt in meinem Buch die Hintergründe geschildert.

Hiermit gebe ich Ihnen die Möglichkeit, alles was Sie erleben und erfahren, aus einem anderen Blickwinkel zu betrachten.

Für die IT-Sicherheitsindustrie beginnt nach Snowden eine neue Area

In meinem Sommerurlaub auf einem Boot in den Masuren erreichten mich weiterhin die täglichen RSS-Feeds.
Wenn man mit großem Abstand zur täglichen Arbeit die aktuellen Feeds liest, dann kommt man leicht auf die Idee, die hier geschilderte Realität mit der Fiktion eines Buches zu verwechseln. Zu absurd erscheint das Ganze.
Was die einen aufdecken, leugnen die anderen. Doch maximal die Symptome werden besprochen, nicht die Krankheit selbst. Die Krankheit heißt „völliger Vertrauensverlust und Orientierungslosigkeit“ für jeden von uns, aber auch gerade bei denen, die es eigentlich richten sollten. Die Krankheit frisst unsere Gesellschaft mit ihren demokratischen Errungenschaften auf und es scheint kein Medikament dagegen zu geben.

Kundengewinnung, Kommunikation, Vertrauen, SEO, Synergien!

Die IT-Sicherheitsindustrie hat viele Jahre gut von den Sicherheitsproblemen profitiert, die andere geschaffen haben und die Nutzer Glauben gemacht, dass ihre Technologie den Nutzer schützt.

Heute steht fest, dass Länder übergreifend Verwaltungen sich verselbständigt haben und unrechtmäßig auf Sicherheitsunternehmen Einfluss genommen haben. Die Politiker sind machtlos und hoffen die Probleme auszusitzen, siehe auch http://www.spiegel.de/netzwelt/netzpolitik/cyber-angriffe-so-gefaehrdet-die-nsa-die-internet-sicherheit-a-919759.html.

Ich habe mich im Urlaub beobachtet und selbst ich, der ich mich sehr intensiv mit diesen Themen beschäftige, musste eine Reizüberflutung bei mir feststellen. Schon wieder NSA. Schon wieder Snowden und, und, und. Das Aussitzen wird funktionieren. Irgendwann kann niemand mehr hören, was spätestens dann alle glauben zu wissen: „Es gibt keine sicheren Systeme und ich kann überall abgehört werden“.

Wenn wir unser Justizsystem sehen, dann werden Sachdelikte heute oft härter bestraft, als Personendelikte. Unser Eigentum scheint uns also wichtiger zu sein, als Menschen.
Das scheint jedoch nicht für unser geistiges Eigentum zu gelten. Wir sind stolz darauf – noch – Innovationsweltmeister zu sein. Aber wie lange werden wir von der Wertschöpfung unserer Innovationen profitieren, wenn alle Ideen bereits im frühen Entwicklungsstadium öffentlich zugänglich sind?

Es geht nicht um technische Sicherheits-Lösungen, welche man von einem bestimmten Anbieter kaufen könnte, sondern es geht darum, wirtschaftliche und politische Abhängigkeiten zu entwirren und die Wertschöpfung so neu zu ordnen, dass klar die Sicherheits-Interessen von Unternehmen und Konsumenten bestimmt und für diese erfüllt werden können.

Konsumenten und Unternehmen werden künftig in IT-Sicherheitsthemen immer konservativer und das bedeutet in Konsequenz, dass sie ihre Etats für unnütze Sicherheitsprodukte reduzieren und keiner Versprechung mehr glauben.

Folgende Forderungen liegen für mich nahe:

• IT-Sicherheitsunternehmen, welche als Referenzen Behörden angeben, sind nicht geeignet, Lösungen für Unternehmen und Konsumenten anzubieten. Zumindest müssen diese Bereiche in einzelne unabhängige Profit-Center ausgelagert werden. So wundert sich der Bundesverband IT-Sicherheit e.V. warum Verschlüsselungsalgorithmen benutzt werden, welche die NSA entschlüsseln kann und nicht z.B. ‚AES 256 Bit‘, das als nicht knackbar gilt.
• Die Entscheidungshoheit über den entsprechenden öffentlichen IT-Prozess muss in die Hand der Konsumenten gelegt werden. Damit sind alle Bereiche des Internets gemeint. Hierzu muss es einen Etat geben, welcher direkt vom Konsumenten beeinflusst werde kann.

Würde jeder monatlich über Eintausendstel des BIP (welches in seine Land je Kopf erwirtschaftet wird) für die Verwendung in eine Trusted IT-Infrastruktur entscheiden können, so hätte hierdurch eine IT-Industrie mit strengen überprüfbaren Selbstverpflichtungen die Möglichkeit, ein wirklich sicheres Internet aufzubauen. Alle Bereiche von Mail über Surfen bis zum Telefon könnten sicher werden.

Der Etat könnte z.B. durch die Krankenkassen bereit gestellt werden. Denn würde man die Auswirkungen der Aufgabe der Eigenbestimmung, das Gefühl des Ausgeliefertseins etc. auf das Wohlbefinden von Patienten übertragen, so würde man signifikante Zusammenhänge zwischen den stark zunehmenden Burnouts und Depressionserkrankungen mit erheblichen Kostensteigerungen und der sich getrieben durch die Onlineentwicklung immer schneller entmenschlichenden Gesellschaft feststellen. Diese vermeidbaren Gesundheitskosten könnten gegen die präventiven Infrastrukturkosten aufgerechnet werden.

Um diesem komplexen Thema gerecht zu werden, habe ich mich entschlossen, ein weiteres Buch mit dem Arbeitstitel „6/11 – Insiderstory über die Weltsteuerungs-Quadrilla 2013-2020“ zu schreiben, in der Hoffnung, dass jeder versteht, welche Konsequenzen es für jeden einzelnen hat, wenn wir jetzt nicht um einen Etat zur Selbstbestimmung unserer IT-Infratruktur kämpfen. Ich möchte konkret aufzuzeigen, wie technisch und betriebswirtschaftlich weltweit Möglichkeiten geschaffen werden könnten, geistiges Eigentum zu schützen.

Olaf Berberich

Meine Hassliebe zu meinem Smartphone

Lange habe ich gewartet, lange habe ich beobachtet. Eigentlich war ich sehr zufrieden mit meinem 5 Jahre alten Palm. Ich konnte damit in guter Qualität telefonieren und sogar meine Kontakte und Termine mit Outlook abgleichen.
Nur man kann hiermit nicht wirklich im Internet surfen.

Also habe ich mich nach intensiven Vorüberlegungen für ein HTC Desire Z entschieden.
Zwei Faktoren haben hierbei den Ausschlag gegeben:
1. Ich bin nur begrenzt Touchscreentastatur fähig – das HTC hat eine kleine vollwertige ausziehbare QWERTZ Tastatur.
2. Google weiß sowieso alles über mich, warum auch noch Apple alle Informationen über mich geben?

Als stolzer Besitzer des neuen HTC konnte ich auch wirklich direkt damit loslegen. Zwar ließen sich meine Termine nicht synchronisieren, aber zumindest meine 600 Kontakte aus Outlook übernahm es anstandslos.
Zähneknirschen akzeptierte ich, dass ich ein Google Mailkonto einrichten musste, um Skype und Sipgate zu installieren.
Der Anfrage von HTC doch den Friendfinder einzurichten, widerstand ich. Schließlich hatte ich mein Handy ja noch nie verlegt.

Nachdem ich nun alles in mehreren Stunden Arbeit zu meiner vollsten Zufriedenheit eingerichtet hatte – ich meine damit nicht, dass Android schwer zu bedienen ist, aber es gibt eben sooo viel einzustellen – reiste ich eine Woche in den Urlaub nach Barcelona.
Im Bus vom Flughafen zu unserer Wohnung wollte ich meiner Frau zeigen, wo wir aussteigen mussten. Leider war mein HTC dazu nicht in der Lage, weil GPS nicht gefunden wurde. An der Bushaltestelle steckte ich mein HTC in die Jacke und zog den Reißverschluss zu. Ich nahm die zwei Gepäckstücke in beide Hände und stiegt aus.
In diesem Moment muss wohl ein findiger Taschendieb das Objekt der Begierde an sich genommen haben.
Ich bemerkte sofort, dass mein Smartphone nicht mehr da war, drehte mich um und konnte den Boden des Busses noch betrachten, bevor die Türen sich schlossen und der Bus wieder losfuhr. Ein Smartphone lag hier nicht.
Nun hatte ich eine Woche Zeit zu überlegen, was ich alles gemacht hätte, wenn ich mein Smartphone in Barcelona hätte benutzen können. Vor allem hätte ich wahrscheinlich meinen Urlaub nicht genossen und ständig versucht, mit dem Navigationssystem gegen die ausgezeichneten Karten und U-Bahnpläne anzukommen, mit der meine Frau vortrefflich alles fand. Sicher ich hätte auch selbst Fotos gemacht. Das war schade. Die Telefonate, die ich hätte in dieser Zeit kostenlos über VOIP führen können, konnte ich jetzt bequem und erholt nach meiner Rückkehr erledigen.

Aber ich muss zugeben. Eine gewisse Unruhe blieb, vor allem da ich in der U-Bahn ständig anderen Menschen ausgesetzt war, denen das Smartphone eine treffliche Gelegenheit bot, ihre Mitmenschen nicht wahrnehmen zu müssen. Ob News, Konserve oder Radio, lieber Permanentberieselung als zu sehen, was um einen herum passiert.

Noch im Urlaub bestellte ich mein neues HTC. Diesmal scherte es mich nicht mehr, dass auch HTC jederzeit nun weiß, wo ich mich aufhalte. Ich meldete auch ein HTC-Konto an und den Friendfinder. Hätte ich diesen in meinem ersten HTC freigeschaltet gehabt, dann wäre der Urlaub sicher spannend gewesen. Ich wäre permanent dem Dieb hinterhergejagt. Natürlich hätte ich mit meinem Laptop permanent Zwischenstopp in einem der zahlreichen W-Lan Cafes machen müssen um immer wieder erneut die Position des Diebes zu ermitteln. Ob ich diesen gefangen hätte ist allerdings fraglich. Man stelle sich die Situation vor, ich habe den Dieb. Allerdings fehlt mir der Originalkaufbeleg mit der Imei Nummer. Ich greife ihn – er wehrt sich ja sicher nicht – und finde auch noch einen Polizisten. Dieser versteht natürlich perfekt Katalanisch und kann sich sicher auch in Spanisch verständigen, aber ich sprechen nur Englisch! Dass die Polizei in Barcelona wohl nicht sehr an Taschendieben interessiert ist, habe ich dann später aus meinem Reiseführer erfahren. Hier wird Barcelona als die Welthauptstadt der Taschendiebe bezeichnet.
Also auch der Friendfinder hätte zumindest meinen Urlaub nicht verschönt und wohl eher zu einem nervösen Magen wegen zu viel Cappuccino in zu vielen Cafes geführt.
Gegen das Smartphone spricht nun wieder dass man im Falle des Diebstahl nicht nur seine SIM-Card sperren muss, sondern darüber für alle Applikationen, welche man installiert hat, schnellstens die Passwörter ändern muss. Auch eine VOIP-Rechnung kann teuer werden.

Mein zweites HTC habe ich nicht so liebevoll wie mein erstes eingerichtet. Wo soll ich all diese Zeit hernehmen? Allerdings musste ich meine Termindaten – weil sie eben nicht mit Outlook abgleichbar waren – nun wieder mit der Hand eingeben. Natürlich ging dabei ein wichtiger Termin verloren, zu dem ich dann nicht erschien.

Also machte ich einen weiteren schwerwiegenden Fehler, ich synchronisierte meine Termine mit Google Mail. Nun wurde mein HTC wohl gehacked. Immer wenn ich versuche, im Namensfeld einen Kontakt einzugeben, werde ich auf Nachrichten verfassen oder Google Konventionen oder wo auch immer hin verlinkt. Nach einem Gespräch mit der zugegebenermaßen sofort verfügbaren HTC Hotline wurde mir anempfohlen alle Kontakte zu löschen. Das habe ich getan, ein erneutes Synchronisieren funktionierte nicht.
Als ich heute auf eine SMS antworten wollte, ging auch das nicht mehr. Statt dessen öffnete sich wieder ein Link zu Google Konventionen. Die Hotline anrufen? Ich kenne die Antwort. Stellen Sie bitte alles auf Standardeinstellung zurück. Ich habe versucht, mein Google Mail Konto zu löschen. Das geht aber nur bei Löschung aller bisheriger Daten.
Erinnern Sie sich wofür Handies einmal da waren? War es nicht zum Telefonieren?
Meine Frage lautet eigentlich nur noch: Wie werde ich mein Smartphone wieder los und was mache ich dann mit meinem 2 jährigen Vodafone Datenflatrate Tarif?

Ich gebe HTC die Möglichkeit, mich dazu zu bewegen mit dem Smartphone weiterzumachen und bitte HTC in diesem Blog zur Stellungnahme. Ich bin sicher, ich werde unter Entzugserscheinungen leiden, wenn ich es nicht mehr haben werde.
Aber zumindest dunkel erinnere ich mich noch daran, wofür ich mir eigentlich ein Handy angeschafft habe: zum sicheren und effektiven Arbeiten.

Übrigens, kritisieren kann jeder, man sollte es auch besser können. Ich gehöre zu einer Gruppe, die ein mutiges Experiment wagt, ein Trusted Social Media Projekt in dem es keine Passwörter gibt und keine Profile mit vertraulichen Daten. Wer sich dafür interessiert, der ist zu www.getmysense.net recht herzlich eingeladen.

Ihr Olaf Berberich

getTIME.net, beim Innovationspreis-IT 2011 gleich zweifach qualifiziert

Mit über 80 Juroren war die Jury des INNOVATIONSPREIS-IT 2011 der Initiative Mittelstand wieder hochkarätig besetzt. Zu den Experten gehörten Professoren, Wissenschaftler, Branchenvertreter und Fachjournalisten.

Die getTIME.net GmbH wurde mit ihrem eButler Konzept gleich zweifach ausgezeichnet. Für die Bestenliste hat sich das Unternehmen in der Kategorie E-Business und Cloud Computing qualifiziert. Über 2000 Unternehmen haben sich beworben.
Bei der Auswahl berücksichtigte die Jury unter anderem die Anwenderfreundlichkeit des Produkts und das Preis-Leistungsverhältnis.

getTIME.net teilt die Bedienung von über das Internet ansteuerbaren Geräten zwischen mehreren Nutzern entsprechend ihrer Technikkompetenz auf. So können auch Menschen mit geringem Technikverständnis an den Möglichkeiten des Onlinezeitalters teilnehmen. Selbst Telefonieren ohne Wählen ist möglich.
Die Produktpalette der so auf die Bedürfnisse des Einzelnen maßgefertigten Technik wird ständig erweitert.
Über eine einfache Helferplattform können Familienmitglieder oder professionelle Helfer mittels Internetbrowser umfangreiche Konfigurationen vornehmen und Aktionen starten.

Von der Positionsermittlung bei Notrufen bis zur Steuerung des Druckers und dem Abschalten der Kaffeemaschine können auch die ungewöhnlichsten Wünsche über die umfangreichen Schnittstellen der von getTIME.net angebotenen eButler realisiert werden. Einen Einblick in die Möglichkeiten gibt das Video .

„Wir haben uns sehr über die Anerkennung von über 10 Jahren Entwicklungsarbeit durch die Jury gefreut“, so der Geschäftsführer der getTIME.net GmbH, Olaf Berberich. „Trotzdem haben wir uns nach langer Überlegung und schweren Herzens entschieden, uns nicht in der Bestenliste eintragen zu lassen. Wir finden es nicht in Ordnung, dass neben dem verständlicherweise kostenpflichtigen Eintrag in die Bestenliste auch das Signet „Innovationspreis-IT 2001 qualifiziert“ nur gegen Zahlung einer Summe von fast 1000,- Euro verwendet werden darf. Dies würdigt die Arbeit der unabhängigen Jury und die Qualität der Auszeichnung ab. Im Ergebnis werden nicht die innovativen Unternehmen, sondern Unternehmen mit einem entsprechenden Werbeetat in der Öffentlichkeit wahrgenommen“.

Maßgefertigte Technik – ein Alleinstellungsmerkmal ?

Sie kennen das. Jeder sagt, er hat das beste, einzigartige Produkt. In letzter Zeit sind solche Behauptungen seltener geworden. Schließlich kann man in kürzester Zeit im Internet – und hier natürlich vor allem bei Google – überprüfen, ob eine solche Behauptung auch stimmt.

Was also bei Google nicht zu finden ist, obwohl es ohne Fachchinesisch mit einfachen Worten beschrieben wird, das muss einzigartig sein.
Google
Soweit so gut. Maßgefertigte Technik scheint es also wirklich bisher nicht zu geben.
Natürlich ist „Maßgefertigt“ und „Technik“ auf den ersten Blick ein Widerspruch. Schließlich weiß jeder, dass Technik nur deshalb erschwinglich ist, weil sie in Massenfertigung produziert wird.
So ergibt die Suche nach „maßgefertigte IT“ wiederum eine Menge Treffer. Allerdings finden sich hier Produkte, welche auf eine bestimmte Branche oder Anwendung spezialisiert sind, nicht aber auf den einzelnen Menschen.

Überraschend ist das Fehlen von Einträgen zu „Maßgefertigter Technik“ bei Google insofern, dass sich noch nicht einmal jemand vorzustellen mag, dass es so etwas geben könnte. Würden solche Gedanken zu Papier gebracht, dann würden sie auch früher oder später ihren Weg zu Google finden.

Sind wir wirklich so auf Globalisierung und Massenprodukte gedrillt, dass wir anderes gar nicht mehr zu denken wagen?

Dabei ist genau die Individualisierung von Produkten der Zukunftsmarkt überhaupt. Weder die Globalisierung noch die Massenfertigung steht dem im Wege.

Vielmehr können die meisten Massenprodukte immer mehr. Die Bedienungsanleitungen quillen über von Funktionalitäten, welche sich keiner merken kann und so keiner bedient.
Maßgefertigte Technik wie wir von getTIME.net sie definieren, ist die Reduzierung von den Möglichkeiten der Massenprodukte auf die vom Kunden gewünschten Funktionalitäten.
Das funktioniert durch ein ausgeklügeltes Helferkonzept, in dem Kompetenzen je nach den Wünschen und der technischen Qualifikation des Einzelnen verteilt werden.

Wer mehr zu dem Thema wissen will, findet einen einfachen Einstieg über unseren YouTube Videokanal.