Signal Messenger – Eine sichere Alternative zur E-Mail?

< Inhaltsübersicht />
# Share this with the world

Signal Messenger – Eine sichere Alternative zur E-Mail?

Signal Messenger - Einrichtungstutorial

Der Signal Messenger ist ein kostenloses OpenSource-Programm für Android, iOS und Desktop-PCs. Die Kommunikation wird durch eine starke Ende-zu-Ende-Verschlüsselung vor neugierigen Blicken geschützt. Zudem erfüllt Signal den nötigen technischen Standard für eine sichere und DSGVO-konforme Kommunikation zwischen Ihnen und Ihren Geschäftspartnern und Kunden.

Gerade für die Übertragung von personenbezogenen Daten, Passwörtern und anderen sensiblen Informationen eignet sich der Signal Messenger besonders gut.

Die Installation und Verwendung von Signal ähnelt der von WhatsApp, Telegram oder dem Facebook Messenger. Sie bietet eine kinderleichte Bedienung und eine vertraute Benutzeroberfläche für die Benutzer. Dabei gewährleistet Signal höchste Sicherheitsstandards und nutzt neueste Technologien im Hintergrund.

Installationsanleitung für Mobilegeräten

Signal Messenger auf einem Android Smartphone sicher installieren

1. Zuerst müssen Sie die Android App im PlayStore finden und installieren.
Achten Sie darauf, dass die App von Open Whisper Systems angeboten wird.
Den Link zum PlayStore finden Sie hier:

2. Nach der Installation können Sie den Messenger das erste Mal öffnen

3. Im nächsten Schritt fragt Signal nach einigen Berechtigungen auf dem Smartphone, um seine Funktionen und Dienste ausführen zu können. Unter anderem benötigt Signal Zugriff auf die Kontakte und Medien Ihres Smartphones. Sie können diese Berechtigungen ohne Bedenken geben.

4. Anschließend wird von Ihnen verlangt, sich mit Ihrer Handynummer zu verifizieren. Dieser Schritt dient Ihrer Sicherheit und gewährleistet, dass ausschließlich SIE Zugriff auf Ihre Unterhaltungen haben.

5. Nachdem Sie Ihre Nummer eingeben haben, fragt Sie Signal nach der Berechtigung, um auf Ihre SMS zuzugreifen.
Mit dieser Erlaubnis kann Signal die im Anschluss an diesen Schritt versendete SMS automatisch verifizieren.

6. Im nächsten Schritt wird Ihre persönliche Verifikations-SMS verschickt und automatisch von Signal verifiziert.
– Nicht erschrecken, hier gibt’s viel Bewegung

7. Der nun folgende Bildschirm erlaubt es, Ihre Profilinformationen einzutragen.
Hier können Sie einen beliebigen Namen und ein Bild hinterlegen.
Der Name wird Ihrem Gesprächspartner angezeigt.

Wenn Sie Signal professionell für Ihr Unternehmen verwenden möchten, sollten Sie auf eine aussagekräftige Bezeichnung achten, um Missverständnisse zu vermeiden.

Sichere Konfiguration des Signal Messengers auf Mobilegeräten

Niemand anders außer Ihnen sollte Zugriff auf Ihren Signal Messenger und Ihre privaten Nachrichten haben.
Um zu verhindern, dass jemand anders als Sie selbst auf Ihre Nachrichten zugreifen kann, empfehlen wir die Verwendung eines Passwortes zum Schutz der App.

(Später ist es möglich, anstelle des Passwortes beim Öffnen der App bspw. den Fingerabdruck oder das Gesicht zum entsperren zu nutzen. Das Passwort ist als Backup und erstmalige Verschlüsselung immer notwendig)

So hinterlegen Sie ein Passwort für Ihre Signal App

1. Öffnen Sie das App Menü am oberen rechten Rand

2. Navigieren Sie zum Menüpunkt “Einstellungen”

3. und dort auf “Datenschutz”

4. Hier aktivieren Sie den Passwortschutz.

5. Wählen Sie ein Passwort, dass ausreichend lang ist und das Sie sich gut merken können

6. Aktivieren Sie auch den Schalter “Passwort bei Inaktivität” – Eine Verzögerungszeit von einigen Minuten ist oft eine gute Wahl

7. “Bildschirmschutz” und “Inkognito-Tastatur” sind weitere Schutzmaßnahmen, die man aktivieren sollte.

(Die Inkognito Tastatur sorgt dafür, dass Ihre Texteingaben nicht vom Gerätehersteller bzw. von Drittanbietern für Tastatur-Apps ausgelesen werden können.)

1. Öffnen Sie das App Menü am oberen rechten Rand

1. Öffnen Sie das App Menü am oberen rechten Rand

Kommunikation mit einem Partner

Einfache Verifizierung eines Kommunikationspartners

Die sichere Kommunikation mit einem Geschäftspartner, Freund oder Familienmitglied, wir durch den Signal Messenger enorm vereinfacht.

Um Ihren Gegenüber in der App zu verifizieren, müssen Sie und Ihr Partner einmalig die Sicherheitsnummer austauschen.

Jede Unterhaltung hat ihre eigene Sicherheitsnummer.
Um die Nummer eines Gesprächspartners zu verifizieren gehen Sie wie folgt vor:

1. Starten Sie eine neue Unterhaltung mit einem Ihrer Kontakte, indem Sie rechts unten auf das Stift Symbol klicken.

2. Anschließend geben Sie den Namen oder die Telefonnummer Ihres Kontaktes ein und beginnen damit eine neue Unterhaltung.

3. In der Unterhaltung klicken Sie rechts oben auf die drei Punkte (Menü)

4. Dort wählen Sie das Untermenü „Unterhaltungseinstellungen“ aus

5. Hier finden Sie alle Einstellungen zum jeweiligen Kontakt. Unter anderem auch ganz am Ende den Menüpunkt „Sicherheitsnummer anzeigen“

6. Unter diesem Menüpunkt finden Sie Ihre individuelle Sicherheitsnummer für die entsprechende Unterhaltung.

7. Vergleichen Sie Ihre 12 Nummernblöcke mit Ihrem Gesprächspartner.

a. Alternative 1 – Physikalisches Treffen
Der einfachste Weg die Sicherheitsnummern zu vergleichen, ist durch das Scannen des QR Codes, der über den 12 Nummernblöcken angezeigt wird.
Um den QR Code Ihres Gesprächspartners zu scannen, müssen Sie lediglich auf Ihren eigenen Code klicken. Anschließend vergleich die App die beiden Sicherheitsnummern automatisch.

b. Alternative 2 – Übermittlung über anderen Kanal
Im Menü findet sich ein Share Button im rechten oberen Eck. Um Ihre Sicherheitsnummer mit einem Gesprächspartner abzugleichen, können Sie diese auch per beliebiger Methode an ihn senden. Wir empfehlen die Sicherheitsnummer über eine herkömmliche SMS an Ihren Partner zu übertragen.
Anschließend kann er die beiden Nummern vergleichen und beide können den Kontakt als verifiziert kennzeichnen.
Dafür aktivieren Sie einfach den Schalter unter den Nummernblöcken.

8. Den Status Ihrer Unterhaltungen können Sie nun anhand des kleinen Hackens, links neben der Rufnummer Ihres Kontaktes am oberen Bildschirmrand erkennen.

Passwörter, Benutzernamen und andere sensible Daten – Einfach und sicher mit Signal übertragen

Wir zeigen Ihnen auf was Sie achten müssen

Manchmal lässt es sich leider nicht vermeiden, Passwörter, Benutzernamen und andere sensible Daten digital zu versenden. Wenn das der Fall ist, sollte man unbedingt darauf achten, einen sicheren Kanal zu wählen. Signal bietet solch einen sicheren Kanal.

Wenn Sie Passwörter, Benutzernamen oder andere sensible Daten übertragen möchten, sollten Sie wie folgt vorgehen.

1. Verifizieren Sie die Sicherheitsnummer Ihres Gegenübers

2. Wählen Sie im Unterhaltungsmenü den Punkt „Verschwindende Nachrichten“ aus

3. Hier wählen Sie am besten eine Zeit zwischen 5 Minuten und 1 Stunde.
Die Zeit gibt an, wie lange nach dem Öffnen Ihr Gesprächspartner Zeit hat, die Nachricht zu lesen und gegebenenfalls das Passwort oder den Benutzernamen abzuschreiben.

4. Sie sehen anschließend oben im Unterhaltungsmenü ein Symbol mit der entsprechenden Dauer. Diese zeigt Ihnen an, welche Zeitspanne gerade aktiviert ist.

5. Jede Nachricht die Sie ab jetzt mit Ihrem Kontakt austauschen, wird nach Ablauf der eingestellten Zeit endgültig gelöscht.
Die so übertragenen Passwörter sollten anschließend in einem Passwortmanager gespeichert werden.

Installation der Signal Desktop Software

Signal bietet nicht nur eine App für Mobilegeräte an, sondern stellt seinen Benutzern mittlerweile auch ein Programm für den Desktop Einsatz bereit.
Auf der Webseite finden Sie die offiziellen Downloads für Windows, Mac und Linux, oder auch direkt hier:

1. Downloaden Sie das entsprechende Programm für Ihr Betriebssystem

2. Öffnen Sie die gedownloadete Signal Desktop Client Datei

3. Nach dem Öffnen wählen Sie den Punkt „Einrichten als neue Installation“

4. Anschließend teilt man Ihnen mit, dass Sie zuerst die mobile App installieren sollen. Das haben wir in den vorherigen Schritten bereits erledigt.

5. Im nächsten Schritt verknüpfen Sie Ihre App mit der gerade installierten Desktop Software.
Hierfür benötigen Sie Ihr Smartphone und die Signal App.
Navigieren Sie in das Einstellungsmenü am oberen rechten Rand der App.

6. Wählen Sie den Menüpunkt „Einstellungen“

7. Im Einstellungsmenü wählen Sie den Menüpunkt „Verknüpfte Geräte“

8. Rechts unten finden Sie ein kleines Plus-Zeichen.
Nach einem Klick darauf öffnet sich ein QR Code Reader.
Mit ihm scannen Sie nun den erzeugten QR Code, der Ihnen am Bildschirm Ihres Computers von der Desktop Anwendung angezeigt wird.

9. Jetzt müssen Sie Ihr neues Gerät nur noch mit einem Klick auf „Gerät verknüpfen“ bestätigen

10. Am Computer können Sie jetzt noch einen Namen für Ihr neues Gerät festlegen, um es leichter zuordnen zu können.

Sie haben Probleme bei der Einrichtung von Signal?

Sichere Datenübertragung

DSGVO konforme Übertragung von Passwörtern, LogIn Daten und Personenbezogenen Daten

Sichere Datenübertragung mit E-Mail, Secure Upload, We-Transfer und Signal im Vergleich

Jeder kennt das Problem: Schnell und sicher ein Passwort, einen WLAN-Schlüssel oder ein wichtiges Dokument an einen Freund verschicken – ABER WIE?

Die „normalen“ Kommunikationskanäle wie Facebook, WhatsApp und E-Mail fallen dafür natürlich raus. Aber welche Alternativen hat man sonst noch zur Verfügung, um sichere Datenübertragung von Dokumenten und Passwörtern zu gewährleisten?

Sichere Datenübertragung – Wir stellen Ihnen hier vier Alternativen vor und zeigen die Schwächen und Stärken der einzelnen Verfahren auf. Welche Methode für Sie die Beste ist, können Sie nach diesem Artikel ganz einfach selbst beurteilen. Wir liefern Ihnen alle wichtigen Informationen im Vergleich.

E-Mail für sichere Datenübertragung

Die E-Mail-Verschlüsselung lässt sich grob in zwei Kategorien einteilen. Beide Verfahren unterscheiden sich in der Zuständigkeit für die Verschlüsselung. Im Klartext heißt das, bei einem Verfahren wird die Verschlüsselung direkt am Rechner des E-Mail-Schreibers durchgeführt, bei einem anderen Verfahren übernimmt ein zentraler Server im Unternehmen diese Aufgabe.

Beide Verfahren haben Vor- und Nachteile. Zudem ist die Wahl des richtigen E-Mail-Setups abhängig vom Einsatzgebiet und von der Ausstattung des Unternehmens.

Client-basierte E-Mail-Verschlüsselung für sichere Datenübertragung von Passwörtern und Zugängen

Client-basierte E-Mail-Verschlüsselungsverfahren liefern dem Anwender eine Ende-zu-Ende-Verschlüsselung. Das bedeutet, die Mails werden beim Senden aus Ihrem E-Mail-Programm heraus verschlüsselt. Die Verschlüsselung findet also unmittelbar auf Ihrem eigenen Rechner statt. Dadurch ist der Inhalt der E-Mail auf dem ganzen Weg bis zum Empfänger gesichert und vor neugierigen Blicken Fremder geschützt.

Der Nachteil an diesem Verfahren ist die Wartung, Pflege und Einrichtung. Bei einer client-basierten Lösung muss der Sender, also in dem Fall Sie, sich um alle wichtigen Einstellungen und Konfigurationen an seinem Rechner kümmern. In der Regel übernimmt diese Aufgabe der Systemadministrator in Ihrer Firma.

Ein weiteres Problem bei dieser Lösung ist die Schlüsselverwaltung. Bei client-basierten Verfahren wird der private Schlüssel, also der Schlüssel, der zum Entschlüsseln von Nachrichten dient, die Ihnen geschickt werden, auf Ihrem Rechner, einem USB-Stick oder Ähnlichem direkt gespeichert. Sie müssen dafür Sorge tragen, dass dieser private Schlüssel niemals in fremde Hände gelangt.

Nur mit ihm können Sie Ihre empfangenen Nachrichten entschlüsseln. Verlieren Sie den Schlüssel oder kommt er sonst irgendwie abhanden, haben Sie keinerlei Möglichkeiten mehr, Ihre E-Mail zu entschlüsseln.

Server-basierte E-Mail-Verschlüsselung für sichere Datenübertragung von Passwörtern und Zugängen

Die serverbasierte E-Mail-Verschlüsselung bietet Ihnen keine volle Ende-zu-Ende-Verschlüsselung. Die E-Mails werden nicht wie beim clientbasierten Verfahren bereits am Rechner, sondern zentral auf einem Server im Unternehmen verschlüsselt. Dieses Verschlüsselungsgateway ist zwischen Ihrem Rechner und dem Internet angesiedelt. Jede E-Mail, die Sie versenden, durchläuft als erstes das Verschlüsselungsgateway und wird dort verschlüsselt.

Die Verschlüsselung erfolgt nach demselben Prinzip wie auch bei der clientbasierten Methode. Der Unterschied liegt lediglich in der Verantwortlichkeit für die Schlüssel. Während bei der ersten Methode die Schlüssel von Ihnen selbst auf IHREM Rechner verwaltet und gesichert werden, kümmert sich bei der serverbasierten E-Mail-Verschlüsselung ein zentraler Server darum. Alle Schlüssel der Mitarbeiter/E-Mail-Adressen sind zentral gespeichert und können vom Administrator bequemer verwaltet werden.

Ein Nachteil dieser Methode ist der Single Point of Failure. Wenn ein Angreifer Zugriff auf das Verschlüsselungs-Gateway erhält, hat er Zugriff auf alle Schlüssel, nicht nur auf Ihren persönlichen Schlüssel. Zudem werden E-Mails unverschlüsselt von Ihrem E-Mail-Programm zum Gateway geschickt. Das ist nicht weiter schlimm, solange das interne Netzwerk Ihres Unternehmens sicher ist. Andernfalls könnten Angreifer bereits auf dem Weg zum Gateway Ihre Nachrichten abfangen und mitlesen.

Sichere Datenübertragung mit Secure File Upload by eikoon

Eine weitere Möglichkeit, Daten und Informationen sicher auszutauschen, ist Secure File Upload. Beim Secure File Upload stellt einer der beiden Kommunikationspartner einen sicheren Server zur Verfügung, auf den Daten geladen werden können. Der Upload erfolgt direkt in Ihrem Browser. Sie benötigen keinerlei Zusatztools oder Ähnliches, sondern lediglich Ihrem eigenen Internetbrowser.

Um eine Datei mit Ihrem Gegenüber zu teilen, müssen Sie sich nur auf der Webseite mit Benutzernamen und Passwort anmelden. Anschließend können Sie, wie von anderen Upload-Diensten gewohnt, Ihren Dateien in einen Ordner auf dem Server hochladen. Die Verbindung zwischen Ihrem Rechner und dem Server wird mit Hilfe einer HTTPS-Verbindung geschützt. Vergleichbar mit der E-Mail-Verschlüsselung wird die Datei an Ihrem Rechner verschlüsselt und erst auf dem Server wieder entschlüsselt. Die Datei ist somit auf dem Weg durch das Internet vor neugierigen Blicken geschützt.

Liegt die Datei erst einmal auf dem Server, wird sie abhängig von der Konfiguration durch den Administrator auch dort noch einmal verschlüsselt. Diese auf dem Server verschlüsselte Datei kann nun nur noch vom Serverinhaber geöffnet werden. Ohne den passenden Schlüssel ist die Datei für andere nicht lesbar.

Ein Nachteil dieses Verfahrens ist die aufwendige Wartung und Pflege des Upload-Servers sowie die Verwaltung der Verschlüsselung der Daten, während sie auf dem Server liegen. Ein Vorteil dieser Methode ist die absolute Kontrolle über die Daten. Niemand, auch nicht Ihr Hoster, hat Zugriff auf die Daten. Im besten Fall steht der entsprechende Server direkt im Unternehmen. Das erfordert zwar eine umfangreiche IT-Infrastruktur und entsprechende Sicherheitsmaßnahmen, jedoch behalten Sie zu jeder Zeit die komplette Kontrolle über Daten, Server und die Schlüssel.

We-Transfer File Upload für sichere Datenübertragung von Dokumenten

We-Transfer ist ein Filesharing-Dienst aus den Niederlanden. Das Unternehmen bietet eine Webseite mit einer Daten-Upload-Funktion an. Sie können als Nutzer kostenlos Daten hochladen (free User: max. 2GB) und erhalten einen kryptischen Link zu Ihren Daten zurück. Diesen Link können Sie nun Ihrem Kommunikationspartner mitteilen, um ihm Zugriff auf die Daten zu gewähren. In der Premium-Version haben Sie sogar die Möglichkeit, Ihren Datenupload mit einem Passwort zu schützen.

Bei der Verwendung der Free Version ist zu beachten, dass jeder, der im Besitz des extrem langen kryptischen Links ist, auch die Daten herunterladen kann.

Das Verfahren zum Schutz Ihrer Daten läuft genauso ab wie beim Secure File Upload von eikoon. Ihre hochgeladenen Daten werden bei der Übertragung durch eine sichere HTTPS-Verbindung mit dem Webserver geschützt. Einmal auf dem Webserver angelangt, werden die Daten durch eine sehr starke AES 256-Bit-Verschlüsselung geschützt. Diese Art der Verschlüsselung wird im militärischen Bereich eingesetzt und ist bei korrekter Implementierung derzeit nicht knackbar.

Signal Messenger für sichere Datenübertragung von Passwörtern, Zugängen und personenbezogenen Daten

Der Signal Messenger ist ein kostenloses Open-Source-Programm für Android, iOS und Desktop-PCs. Die Kommunikation wird durch eine starke Ende-zu-Ende-Verschlüsselung vor neugierigen Blicken geschützt. Zudem erfüllt Signal den nötigen technischen Standard für eine sichere und DSGVO-konforme Kommunikation zwischen Ihnen und Ihren Geschäftspartnern und Kunden.

Gerade für die Übertragung von personenbezogenen Daten, Passwörtern und anderen sensiblen Informationen eignet sich der Signal Messenger besonders gut.

Die Installation und Verwendung von Signal ähnelt der von WhatsApp, Telegram oder dem Facebook Messenger. Kinderleichte Bedienung und eine vertraute Bedienoberfläche für die Benutzer, Sicherheit und neuste Technologien im Hintergrund.

Signal setzt bei der Verschlüsselung der Daten und auch zum Schutz bei der Übertragung auf ein selbstentwickeltes Protokoll: Das Signal Protokoll

Die Kommunikation zwischen Ihnen und Ihrem Gegenüber ist so gesichert, dass nicht einmal der Anbieter von Signal Ihre Nachrichten mitlesen kann – Selbst dann nicht, wenn er es wollte.

Technische Grundlage für sicheren Datenaustausch mit Signal

Die genauen technischen Grundlagen des Verfahrens würden an dieser Stelle den Rahmen sprengen.
Für alle Interessierten gibt es hier genauere Informationen zu Verschlüsselung, Verfahren und den verwendeten Algorithmen:

XEdDSA und VXEdDSA

X3DH

Double Ratchet

Sesame

Sie möchten Daten sicher übertragen?

Fake News und Fake Gewinnspiele erkennen

HOAXE und Fake Gewinnspiele einfach und schnell erkennen

❗ Mit GRATIS Fake-Check am Ende ❗

Wie können Sie FAKE Gewinnspiele, HOAXES und falsche Profile schnell und einfach erkennen?

„FAKE NEWS – FAKE NEWS – FAKE NEWS“ las man ständig auf einschlägigen Twitter jetzt X-Accounts des ehemaligen US-Präsidenten – Aber wer steckt eigentlich hinter diesen Fake Gewinnspielen, Fake Profilen und Hoaxes und wie können Sie sich dagegen wehren?

Was genau ist eigentlich ein HOAX?

Ein Hoax ist eine Falschmeldung, die über Social Media und andere digitale Kanäle verbreitet wird. Der Inhalt der Meldung befasst sich meist mit Themen, die beim Leser starke Reaktionen hervorrufen. Oft handelt es sich um politische Meldungen, moralisch–verwerfliches Verhalten, Tierquälerei und ähnliches. Das Ziel ist immer, beim Leser möglichst großes Engagement zu aktivieren. Je mehr der Leser schockiert, betroffen und empört ist, desto wahrscheinlicher wird er anderen davon erzählen.

– Und genau davon lebt der Hoax, von der Tatsache, dass die Leser es für „Bare Münze“ nehmen und selbst zum Verfechter der Hoax-Theorie werden.

Im Marketing gibt es eine ähnliche Strategie, um Firmen und deren Produkte schnell und breit im Netz bekannt zu machen: Virales Marketing

Virales Marketing setzt dabei oft auf enorm beeindruckende, atemberaubende und teilweise unglaubliche Fähigkeiten von Menschen. Anders als bei einem HOAX soll Virales Marketing die positiven Gefühle beim Empfänger anregen. Virales Marketing nutzt sehr häufig Videos, da sie angenehmer zu konsumieren sind als lange Texte.

Was bringen FAKE Gewinnspiele, HOAXES und falsche Profile – ich bezahle doch für nichts?

Es gibt verschiedene Ziele, die Kriminelle mit diesen Fakes erreichen wollen. Gewinnspiele und Hoaxes werden meist dafür genutzt, um Fanseiten auf Facebook mit Followern und Likes zu versorgen. Dabei werden zu Beginn Seiten angelegt, die für die entsprechenden Fake News passend sind.

Anschließend werden die Gewinnspiele und Hoaxes verbreitet und dafür gesorgt, dass viele Personen diese sehen. Nachdem die Seite ausreichend Likes und Follower hat, werden sie meist verkauft. Der neue Besitzer kann anschließend den Namen der Seite ändern und seine eigenen Inhalte darüber publizieren.

Es ist auch schon vorgekommen, dass diese Seiten anschließend zum Verbreiten von Malware genutzt wurden. Die Abonnenten vertrauen der Seite und klicken mit hoher Wahrscheinlichkeit auf die geposteten Links.

Ähnlich verhält es sich mit Fake Profilen. Diese gefälschten Identitäten können, wenn sie glaubwürdig aufgebaut sind, für gutes Geld im Darknet verkauft werden.
Hier muss allerdings zwischen Spamer-Profilen und hochwertigen Profilen mit entsprechender Vergangenheit unterschieden werden. Erste kann man schon für wenige Cent erstehen.

Hochwertige Profile hingegen zeichnen sich durch Aktivitäten in der Chronik, Angaben zu Interessen und Mitgliedschaften in Gruppen aus. Des Weiteren spielt die Anzahl an Freunden, die das Fake Profil vorweisen kann, eine große Rolle.

Wie erkenne ich Fakes und Spam am einfachsten?

Freundschaftsanfragen von falschen Profilen lassen sich leicht an folgenden Anhaltspunkten erkennen:

TIPP ZUM MITNEHMEN FÜR URLS

So genannte „Shortened URLs“ zeigen im Vergleich zu herkömmlichen Links nicht die volle Zieladresse an. Um trotzdem herausfinden zu können,
was sich hinter einer Short URL verbirgt gibt es einige nützliche Tools:

  • Unshorten.it“ gibt einen schnellen Blick auf die Seite, die hinter dem Short-Link steckt
  • Linkexpander“ bietet einen deutlich umfangreicheren Einblick (Advanced Anwender)

Fake Gewinnspiele

Bei falschen Gewinnspielen auf Facebook verhält es sich sehr ähnlich. Kriminelle bauen die Fanseiten von großen Firmen oft sehr gut nach. Trotzdem gibt es einige Punkte, an denen Ihr erkennen könnt, ob es sich um ein legitimes Gewinnspiel handelt oder nicht.

Bei Fake Gewinnspielen treffen oft einige oder auch alle der folgenden Punkte zu:

TIPP ZUM MITNEHMEN FÜR GEWINNSPIELE

Niemand hat etwas zu verschenken. Einfach beim nächsten Gewinnspiel 2-mal drüber schauen, bevor man einen Beitrag teilt.

Was kann ich gegen FAKE Gewinnspiele, HOAXES und falsche Profile auf Facebook tun?

Fake Profile, Gewinnspiele von falschen Unternehmen und Hoaxes sind zu einem häufigen Phänomen in Social Networks geworden. Sie sind nervig, enttäuschend und manchmal auch gefährlich.
Was kann man also dagegen unternehmen?

TIPP 1 – FAKE PROFILE SPERREN EINFACH GEMACHT:

Melden Sie Fake Profile so schnell es geht. Um möglichst schnell eine Sperrung zu erreichen, sollten Sie beim Melden wie folgt vorgehen:

Erster Schritt – „Dieses Profil melden“

Zweiter Schritt – „Das ist ein gefälschtes Konto“

Dritter Schritt – „An Facebook zur Überprüfung senden”

TIPP 2 – HOAXES UND ANDERE FALSCHMELDUNGEN:

Es gibt einige Facebook Seiten, die Sie über die neusten Fake News, Hoaxes und falsche Gewinnspiele informieren.
Eine der übersichtlichsten Seiten ist „zuerst denken dann klicken – zddk“ von Mimikama

Eikoon Fake Check

Wir bieten Ihnen einen kostenlosen Fake Check Service auf Facebook an.

Sie sind sich bei Gewinnspielen oder ähnlichem nicht sicher? –> Schicken Sie uns den Link per PN oder Mail und wir checken das für Sie.

Kostenloser FAKE-CHECK

Google Security Einstellungen

Google Security Einstellungen

Google ist Fluch und Segen im Internet zugleich. Auf der einen Seite ist die Suchmaschine zu einem festen Bestandteil im Alltag, sowohl beruflich als auch privat geworden. Ist man auf der Suche nach Informationen ist die Suchmaschine oft das erste Mittel zur Wahl. Man findet auch mit dem Mobiltelefon schnell und bequem alle Adressen und Nummern die man benötigt, kann sich navigieren lassen und seine Fotos mit einem Klick in die Cloud sicheren. Doch hinter diesen ganzen Komfortfeatures stecken komplexe Algorithmen und Datenstrukturen, die kaum ein Laie begreift.

Die Schattenseite der Suchmaschine ist klar die Sammelwut in Bezug auf Daten, Informationen und Verhaltensmustern. Neben Facebook und Amazon ist Google einer der größten Daten „Dealer“ auf dem Weltmarkt. Google’s Geschäftsmodell basiert zu großen Teilen auf dem Verkauf von Informationen zu Werbezwecken.

Diesem Artikel wollen wir Ihnen einen kleinen Überblick über die Einstellmöglichkeiten in Ihrem Konto geben, von denen Sie sicherlich noch nie gehört haben.
Wir zeigen Ihnen, welche Möglichkeiten Sie beim Schutz Ihres Google Kontos haben und wie Sie für sich selbst die besten Einstellungen finden.
Wir erklären auch ausführlich, wie Sie sich Ihre gesamten Daten, die Google von Ihnen besitzt zuschicken lassen können.

Um zu beginnen, müssen Sie auf folgende Adresse gelangen. Wichtig hierbei ist – Sie müssen eingeloggt sein / sich einloggen. https://myaccount.google.com

Anschließend solltet Sie diesen Bildschirm sehen:

Anmeldemöglichkeiten & Sicherheit

Google bietet wie alle anderen Dienste im Internet einen Passwort-basierten Login in sein Google Konto. Das Passwort kann aus Buchstaben, Ziffern und Sonderzeichen gewählt werden. Um eine Basis Sicherheit für sein Konto zu gewährleisten, sollten man ein Passwort wählen, das folgende Kriterien erfüllt:

  • Du musst es dir merken können! (Alternative: Passwortmanager)
  • 10 Zeichen
  • Buchstaben, Zahlen und Sonderzeichen verwenden
  • Denk dir für jede Seite ein neues Passwort aus!


Tipp 1:
Auch Sätze eignen sich perfekt für Passwörter. Sie sind einfach zu merken und können deutlich länger sein, als normale PassWÖRTER.

Tipp 2: Entgegen vieler Meinungen, empfehlen wir das Passwort zu notieren und an einem sicheren Ort (Geldbeutel, heimischer Schreibtisch usw.) bereitzuhalten. Wenn dafür ein längeres und komplizierteres Passwort gewählt wird, ist der Zugewinn an Sicherheit oft größer.

Google Konto „Hackersicher“ machen mit 2 Faktor Authentifizierung

  • Passwörter, PINs und Sicherheitsfragen (Etwas das Sie wissen)
  • RSA-Token, USB-Sticks, Yubikey (Etwas das Sie besitzen)
  • Biometrische Merkmale und Verhalten (Etwas das Sie sind)

Im Konto finden Sie den Punkt in der Übersicht unter „Bei Google Anmelden“

https://myaccount.google.com/u/1/security

Wenn man dort nun den Menüpunkt „Bestätigung in zwei Schritten“ auswählt, gelangt man zur Einrichtung.
Hier gelangten Sie direkt dort hin:
https://myaccount.google.com/u/1/signinoptions/two-step-verification
Es gibt mehrere Möglichkeiten, einen 2. Faktor für die Authentifizierung einzubauen. 

„Aufforderung von Google“

Besitzer eines Android Smartphone oder Tablets haben die Möglichkeit, sich von Google bei jeder Anmeldung eine Push Benachrichtigung auf das Gerät schicken zu lassen. Anschließend muss diese nur bestätigt werden und man ist eingeloggt. Der 2. Faktor neben dem Passwort ist in diesem Fall der Besitz des Smartphones, bzw. das Bestätigen der Benachrichtigung.

Die Authenticator App

Die Google Authenticator App kann auf einem beliebigen mobilen Endgerät installiert werden (Android, iOS) und funktioniert wie ein Hardware Token. Einmal mit dem Google Konto verbunden, zeigt die App alle 60 Sekunden einen neuen 6-stelligen Zahlencode an. Dieser Code wird beim Einloggen mit dem Passwort zusammen abgefragt. Nur wenn der Code innerhalb dieser 60 Sekunden richtig eingegeben wird, erhält man Zugriff auf das Konto.

Sprachmitteilung oder SMS

Hat man eine Handynummer in seinem Google Konto hinterlegt, kann man sich bei jedem Login kostenlos einen Authentifizierungscode zuschicken lassen. Dieser Code funktioniert wie der in der Authenticator App erzeugte Code und wird ebenfalls mit dem Passwort zusammen abgefragt. 

Back-up-Codes

Im Menü Back-up Codes lassen sich auf Klick 10 einmalig-verwendbare LogIn Codes generieren. Diese fungieren, wie auch die Applikation und die Sprachmitteilungen als 2. Faktor beim Login.

Sicherheitsschlüssel

Seit kurzem gibt es zusätzlich noch die Möglichkeit, einen Hardwareschlüssel für den Login mit 2. Faktor zu verwenden. Der externe Hardware-Faktor steigert die Sicherheit um ein gutes Stück. Der Nachteil ist der zusätzliche Kostenfaktor und die Handhabung. Für den Login an einem fremden Rechner, benötigt man seinen Sicherheitsschlüssel.

TIPP

Suchen Sie sich die Methode aus, die am besten zu Ihren Gewohnheiten passt, ABER NUTZEN Sie 2 Faktor Authentifizierung.

(Oft werden Passwörter – auch sichere – bei mehr als nur einer Webseite verwendet. Gelingt es nun Angreifern an die Daten von einem Dienst zu gelangen den Sie nutzen, kann man Ihr Passwort bei mehreren Diensten ausprobieren.)

Zum Nachdenken: Wie viele Accounts könnten wir mit Ihrem Facebook / Google oder Twitter Passwort noch entsperren? Mit 2-Faktor Authentifizierung kann Ihnen das egal sein. 

Persönliche Daten & Privatsphäre für Ihr Google Konto

Aktivitäteneinstellungen und Privatsphäre in deinem Google Konto – Was speichert Google alles von dir?

Google ist weitaus mehr als eine reine Suchmaschine. Dienste wie Gmail, YouTube und Google Maps sind ebenso an den Datenspeicher des Unternehmens angeschlossen. Die Daten dazu liefern alle Dienste zusammen.
Im Einstellungsmenü Ihres Kontos finden Sie unter „Persönliche Daten & Privatsphäre“ den Menüpunkt „Google-Aktivitäten verwalten“

In der rechten Kachel finden Sie den Link zu den „versteckten“ Aktivitätseinstellungen.

An dieser Stelle lassen sich durch Schiebregler alle zur Verfügung stehenden Aktivitäten vom Tracking ausschließen.
Wir gehen die einzelnen Verläufe der Aktivitäten kurz für Sie durch:

1. Web- und App-Aktivitäten – Suchverlauf und App Nutzung

Die Web- und App-Aktivitäten erlauben es Google auszuwerten, welche Begriff Sie gesucht haben, welche Links in den Suchergebnissen besonders interessant waren und vieles Weitere.

Eine Balance zwischen Komfort bei der Suche nach Informationen im Netz und der Tatsache, dass die Daten vom Branchen Giganten ausgewertet und weiterverarbeitet werden.

Die Entscheidung muss jeder für sich selbst treffen, – Vielleicht einfach mal ein paar Tage beides testen.

Die Checkbox „Chrome-Browserverlauf und Daten…“ sollte man unbedingt deaktivieren.
Damit erlaubt man Google die Auswertung und Verarbeitung der Daten, die Sie auf Webseiten erzeugen, die Dienste von Google eingebunden haben.
Das bedeutet im Klartext, jede Seite die beispielsweise Google Analytics oder ein YouTube Video eingebunden hat, darf Ihre Daten an Google weiterleiten. Das kann von Vorteil sein beim Suchen nach Informationen, ist es aber in den meisten Fällen nicht.

Mit einem Klick auf „Aktivitäten Verwalten“ gelangt man in das Aktivitätenprotokoll.
Hier finden sich alle Aktivitäten chronologisch sortiert.
Auf diesen Bereich werden wir später aber noch genauer eingehen.

2. Standortverlauf – Dauertracking mit durch das Smartphone

In der Kachel Standortverlauf kann man das Aufzeichnen eines Bewegungsprofils ausschalten. Funktionieren kann das Ganze allerdings nur, wenn Sie ein Smartphone mit Ihrem Google Konto verbunden haben. Google schlägt Ihnen vor, diese Daten für die Optimierung Ihres Arbeitsweges zu nutzen, man kann aber unserer Meinung nach auch darauf verzichten.

Mit einem Klick auf „Aktivitäten verwalten“ gelangt man in seine eigene Zeitachse.

Sollten Sie Ihren Standortverlauf nicht schon deaktiviert haben, können Sie hier Ihre eigenen Schritte nachverfolgen. Einen Screenshot von unserer Zeitachse bekommen Sie allerdings jetzt nicht zu sehen.

Soviel sei aber verraten: Auch wir haben unsere Fußspuren einmal zurückverfolgt und sind auf sehr Interessante Tatsachen gestoßen.

3. Geräteinformationen – “Verrat mir deinen Akkustand und ich sag dir wer du bist”

Wir empfehlen diesen Menüpunkt zu deaktivieren. Die Geräteinformationen dienen laut Google dazu, „genauere Ergebnisse und Vorschläge“ anzuzeigen in der Suche.
Ausgewertet werden dafür allerdings durchaus sensible Daten wie Kontakte, Kalendereinträge, die angehörte Musik und andere Informationen wie der Akkustand des Gerätes.
Wir haben in unserem Feldtest keine negativen Sucherfahrungen mit den deaktivierten Geräteinformationen machen können.

4. Sprach- & Audioaktivitäten – “Der Spion der mir beim Suchen half”

Für alle Nutzer der Sprachsuche am Smartphone und Besitzer von Alexa, Echo, Siri und wie sie alle heißen, für Sie ist diese Option besonders wichtig. Ist die Aktivitätenaufzeichnung aktiviert, behält sich Google vor, Sprachbefehle aufzuzeichnen und zu speichern. Weiter speichert Google auch „Sprachbefehle“ wenn das Gerät offline ist.
Wie genau das technisch umgesetzt wird, ist uns leider nicht bekannt.

Wir wollen an dieser Stelle keine bösen Absichten unterstellen, raten aber dennoch davon ab, diese Funktion zu aktivieren.

5. YouTube-Such und Wiedergabeverlauf

Die beiden folgenden Menükacheln organisieren die Speicherung der Aktivitäten auf YouTube.
Der Suchverlauf ist ein praktisches Mittel, um Suchen auf YouTube schneller und effektiver zu gestalten.
Begriffe die man einmal gesucht hat, erscheinen schnell als Vorschlag. Auch die angezeigten Ergebnisse werden den gespeicherten Anfragen angepasst.

Der Wiedergabeverlauf kann hilfreichen sein, wenn einmal angesehene Video wiedergefunden werden sollen. Oft vergisst man das Speichern eines Videos in seiner Playliste oder den Favoriten. Der Wiedergabeverlauf beinhaltet eine Suche und weitere Filtermethoden.

Aktivitätenprotokoll – Dein ganz persönliches Tagebuch mit Google

Das Aktivitätenprotokoll ist der zentrale Sammelpunkt Ihrer Aktivitäten auf, um und mit Google. Hier finden Sie, sofern Sie nicht schon vor langer Zeit die oben genannten Einstellungen deaktiviert haben, Ihre Vergangenheit mit Google.

In der Mitte oben befindet sich die Suchleiste, über die Sie spezielle Einträge, Links oder Videos wiederfinden können. Mit einem Klick auf „Nach Datum  & Produkten filtern“ gelangen Sie in ein umfangreiches Auswahlmenü. Hier haben Sie die Möglichkeit, nach gewissen Inhaltstypen beispielsweise Maps Einträgen oder nur Bildern zu filtern.

In der gruppierten Ansicht finden sich alle Einträge nach Datum sortiert. Ein Klick auf die drei Punkte am rechten oberen Rand einer jeden Kachel, zeigt Ihnen mehr Details an.
Scrollen Sie ruhig mal durch Ihre History, Sie werden einiges Interessantes finden können.
Sie haben aber auch die Möglichkeit, alle Ihre Aktivitäten auf einmal zu löschen. Im linken oberen Bereich der Seite finden Sie die Funktion.

Google Dashboard – Tipps und Tricks für dein Google Konto

Google Dashboard

https://myaccount.google.com/dashboard

Das Google Dashboard bietet Ihnen eine gute Übersicht über alle verwendeten Google Dienste. Hier können Sie sehen, wie viele Konversationen / Mails in Ihrem Gmail Konto liegen, wie viele Android Geräte mit Ihrem Konto verknüpft sind, oder die Anzahl der heruntergeladenen Apps.

Im Dashboard finden Sie auch einen Punkt, der sich Kontakte nennt. Der Link in der Menükachel führt Sie zu Ihren Google Kontakten. Das kann hilfreich sein, wenn Sie viele Kontakte editieren oder neu organisieren möchten. Smartphones in allen Ehren, aber manchmal erleichtert ein größeres Gerät die Arbeit doch sehr.

Für alle diejenigen unter Ihnen, die selbst ein Unternehmen oder eine Firmenseite auf Google pflegen, werden im Dashboard auch Ihre Google Analytics, Google Search Console und Brand Konten angezeigt.

Kennt ihr eigentlich schon Google Alerts?

Google Alerts ist ein Werkzeug, das es Ihnen erlaubt, Benachrichtigungen per Mail zu erhalten, sobald ein von Ihnen definierter Begriff im Internet erscheint. Sobald eine Nachrichtenagentur, Blog, Zeitung oder andere Webseite Inhalte online stellt, und diese von Google erfasst werden, bekommen Sie eine Benachrichtigung.
Sie können Ihre eigenen Alerts im Google Dashboard verwalten. Den Menüpunkt finden Sie oben links.

Google Dashboard Dienste

Über dem Kachelmenü befindet sich, etwas unscheinbar durch einen einfachen Link gekennzeichnet, eine weitere Unterseite.
An dieser Stelle können Sie sich sämtliche Ihrer Daten, die Google in seinen unterschiedlichen Diensten von Ihnen gesammelt hat, herunterladen und archivieren. Eine lange Liste führt alle Dienste auf, die zur Verfügung stehen. Mit einem einfachen Klick auf den Schiebregler rechts werden die Daten des entsprechenden Dienstes dem Gesamtdownload hinzugefügt. Bei einigen Punkten lassen sich noch weitere Filterungen vornehmen, um die Auswahl zu verfeinern.

Im nächsten Schritt wird die Art der Datei gewählt, die man herunterladen möchte. Hier stehen TGZ und ZIP zur Auswahl. Für Windows-Nutzer empfehlen wir die ZIP-Variante.
Anschließend kann man noch die Größe des Archives auswählen. Überschreitet das Gesamtvolumen die eingestellte Größe, werden die Daten in mehrere .zip- oder .tgz-Dateien aufgeteilt. Nach dem Bestätigen dauert es einige Zeit, bis das Archiv zum Download bereitsteht.


In unserem Test sah der Inhalt des Archivs entpackt so aus:

Einige der gespeicherten Daten lassen sich nicht so einfach öffnen bzw. lesen. Die Daten dienen nämlich nicht nur als reine Informationen für Sie zum Nachlesen, sondern haben noch einen weiteren Nutzen – Die Daten können von „anderen Plattformen“ im Optimalfall importiert werden. Diese transparentere Verarbeitung und Einsichtsmöglichkeiten für Nutzer sind ein Resultat der EU-Datenschutzverordnung. Die Verordnungen der EU werden stückchenweise in Deutschland eingeführt und sind in der DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) geregelt. Die angesprochenen Maßnahmen und Verordnungen sollen bis Mai 2018 in Deutschland realisiert werden.

Welche Änderungen zum bisherigen Stand wird es im Mai 2018 geben? Und was bedeutet das für Sie als Nutzer von Online-Diensten und Plattformen? Diese und weitere Fragen klären wir im nächsten Beitrag.

Wir zeigen Ihnen auch, was die Umstellungen für Webseitenbetreiber bedeuten und wie sie auf die anstehenden Richtlinien und Anforderungen am besten reagieren können. Gerade Richtlinien bezüglich der Verarbeitung und Speicherung von Nutzerdaten sind ein sensibles und wichtiges Thema.

Wir informieren Sie über die Rechte und Pflichten.

Die Datenschutzgrundverordnung aus Endbenutzersicht

Was ist die EU-Datenschutzgrundverordnung?

Welche Rechte habe ich als Nutzer und Kunde von Onlineshops und Plattformen nach der neuen DSGVO und was ist das überhaupt?

Die EU-Datenschutzgrundverordnung, kurz EU-DSGVO, ist eine neue Verordnung, die den Umgang mit personenbezogenen Daten in Europa vereinheitlichen soll. Die finale Einführung in Deutschland soll im Mai 2018 stattfinden. Viele der Regelungen, die bisher im Bundesdatenschutzgesetz (BDSG) und im Telemediengesetz (TMG) verankert waren, werden komplett überarbeitet bzw. teilweise sogar ersetzt. Erste Teile der EU-Richtlinie wurden bereits im September 2015 in Deutschland eingeführt. Die Banner und Infozeilen auf Webseiten, die einen über die Nutzung von Cookies aufklären, sind erste Maßnahmen für einen vereinheitlichten Datenschutz in Europa.

Für diejenigen, die sich fragen: „Warum sollte mich das denn betreffen, ich bin kein Webshop oder großes Unternehmen?“ Die neue Datenschutzgrundverordnung wird JEDEN betreffen – vom Webseitenbetreiber mit Newsletter und Werbemailing bis hin zum normalen Nutzer eines Online-Angebotes.

Im nachfolgenden Artikel wollen wir Ihnen kurz erläutern, um was es bei der Verordnung geht und wie Sie als Nutzer und auch als Betreiber von Onlinediensten, Ihre Rechte und Pflichten umsetzen können.

Was sind die Wichtigsten Änderungen für mich als Kunde / Nutzer von Webangeboten und Onlineshops?

Ihre personenbezogenen Daten werden von Unternehmen gespeichert, verarbeitet und analysiert. Nicht immer möchte man, dass das passiert. Gerade dann nicht, wenn Zwischenfälle oder andere negative Ereignisse stattgefunden haben. Einmal hinterlegte Daten können oft nicht so einfach vom Nutzer gelöscht werden. Das soll sich ab Mai 2018 endlich ändern.

Als Benutzer von Onlinediensten und Webshops haben Sie bald die Möglichkeit den Betreiber aufzufordern, Ihre Daten zu löschen. Natürlich kann das nicht aus reiner Willkür heraus passieren, sondern muss einem konkreten Grund haben.
Gründe die eine Löschung deiner Daten rechtfertigen sind beispielsweise:

  • Ihre Daten wurden unrechtmäßig, ohne Ihre Einverständnis oder versteckt erhoben
  • Sie haben die Einwilligung in die Speicherung der Daten widerrufen
  • Der Grund der Datenverarbeitung ist nichtig geworden, oder hat sich geändert

Bisher gibt es noch keine Urteile oder Rechtsprechungen zur Datenschutzgrundverordnung, die Auslegung dieser Regelungen sind daher nicht final.

Sobald es erste Praxiserfahrungen gibt, werden wir Sie ausführliche über die Möglichkeiten informieren.

Das Recht auf das Übertragen meiner Daten zu anderen Anbietern (Datenportabilität)

Unter dem Recht auf Datenportabilität versteht man die Möglichkeit, seine erhobenen Daten von einem Anbieter zum nächsten mitnehmen zu können. Vergleichbar mit einer Patientenakte die Sie von Ihrem Hausarzt bei einem Wechsel bekommen. Gerade wenn die Datensätze besonders umfangreich sind, ist eine „einfache“ Neuregistrierung bei anderen Diensten oft nicht so schnell durchgeführt. Die Neuregelungen sollen es dem Nutzer erleichtern Dienste zu wechseln und so der Monopolisierung gewisser Branchen entgegenzuwirken.

Derzeit ist noch kein einheitlicher Standard definiert worden, der vorschreibt wie die Datensätze auszusehen haben. Das Format der Daten wird in der Verordnung mit „gängig“ bezeichnet. Was allerdings ein „gängiges“ Format für Chroniken, Chatverläufe, Likes und ähnliches ist, muss wohl erst in der Praxis erprobt werden.

Google, Facebook und weitere haben bereits erste Exportfunktionen in Ihren Plattformen integriert (siehe: Google Dashboard).

Wir sind ebenfalls sehr gespannt, wie sich der Import der Daten dann bei neuen Anbieter gestallten wird. Wir bleiben an der Entwicklung dran und werden ab Mai 2018 ausgiebig für Sie testen. 

Allgemeine Verbesserung des Datenschutzes für Sie als Nutzer

Der Datensicherheit wird im EU Parlament, durch die Datenschutzgrundverordnung, hoher Stellenwert eingeräumt. Die DSGVO soll Unternehmen dazu verpflichten, alle notwendigen Maßnahmen zu treffen, um Ihre Daten zu schützen. Der Umfang der Maßnahmen richtet sich dabei nach dem Risiko. Das bedeutet, eine Online-Apotheke, die mit Kundenrezepten und „Gesundheitsdaten“ arbeitet, muss andere Sicherheitsmaßnahmen treffen als beispielsweise Maler Mustermann mit integriertem Newsletter-Formular.

Gemein haben alle Anbieter, dass sich die Maßnahmen, sowohl technische als auch organisatorische, an dem Stand der Technik orientieren müssen. Das bedeutet konkret, dass beispielsweise Webseiten, die ein Newsletter-Formular anbieten, ab Mai 2018 endgültig auch eine ausreichende Verschlüsselung bei der Übertragung der Daten verwenden müssen. Was die Einführung der neuen Verordnung von den bisherigen Regelungen unterscheidet, sind die „Strafen“ für das Nichteinhalten. Bei Verletzungen der Verordnung drohen den Betreibern ab Mai Bußgelder von bis zu 20 Millionen €. Große Konzerne und Unternehmen müssen mit bis zu 4% des weltweiten Jahresumsatzes rechnen.

Auch neu wird sein, dass Sie als Nutzer jetzt dann die Möglichkeit haben werden, sich über die Art der Schutzmaßnahmen zu informieren. Anbieter sind verpflichtet, Ihnen nachzuweisen, dass sie ihren Datenschutz-Pflichten in ausreichendem Maß nachkommen.

Wir werden diese Möglichkeit der Auskunft auf jeden Fall zeitnah für Sie erproben. Sobald es erste Ergebnisse gibt, erfahren Sie hier als Erstes davon.

Ihre wichtigsten Rechte als Nutzer im Überblick – Datenschutzgrundverordnung Checkliste kompakt

Sorry, heute kein Einlass für “Unter-800” Scores!

Was ist Social Scoring und wie gefährlich ist es wirklich?

Sie sind bei einem Bewerbungsgespräch, gut vorbereitet und top motiviert, den Job zu bekommen.

Guten Tag Herr Biom, Ihre Referenzen sind hervorragend, Ihr Werdegang tadellos. Wir würden Sie sehr gerne in unserer Firma anstellen. Wir sehen hier, Sie haben eine schwer kranke Freundin/Freund, mit der/dem Sie zusammenleben. Leider zieht der Social Score Ihrer Freundin/Ihres Freundes Ihren eigenen sehr weit nach unten, das ist ein Problem für unsere Firma. Tut uns leid, aber unter diesen Umständen können wir Sie nicht einstellen. Wenn Sie eine Lösung für das Problem gefunden haben, dürfen Sie sich gerne nochmals bei uns melden.

So oder so ähnlich könnte ein Szenario in nicht allzu ferner Zukunft aussehen. Nein, hierbei handelt es sich nicht um Science-Fiction oder die 1. Folge der dritten Staffel der Blockbuster-Serie „Black Mirror“, sondern um einen Anwendungsfall von Social Scoring.

Was ist Social Scoring?

Scoring im Allgemeinen bedeutet nichts anderes, als das Zuordnen von Zahlenwerten zu Eigenschaften und anderen Merkmalen. Einfacher ausgedrückt bezeichnet Scoring das Bewerten von Wohnort, Alter, Kontakten, Kaufverhalten und vielen weiteren Merkmalen und Verhaltensweisen von Personen.

Kredit-Scoring kommt beispielsweise zum Einsatz, wenn Sie einen Kredit bei Ihrer Bank nehmen möchten. Dabei prüft die Bank Sie und Ihr finanzielles Umfeld. Die Bank führt ein Scoring durch, bei dem es Sie bewertet und feststellt, wie hoch das Risiko für sie ist, Ihnen einen Kredit zu gewähren. Mehr über Kredit-Scoring und wo es überall eingesetzt wird, erfahren Sie in einem der nächsten Beiträge.

Social Scoring nutzt anstelle von Finanzdaten und Zahlungsvergangenheit deutlich umfangreichere Quellen. Alle Dinge, die Sie über das Internet erledigen, können theoretisch für den Social Score analysiert und ausgewertet werden. Jedes Like auf Facebook oder Twitter, jeder Kommentar, jeder neue Freund. Diese Informationen verraten noch nicht besonders viel über eine Person. Was aber, wenn jemand alle diese Informationen auswerten und Querverbindungen ziehen würde? Kombiniert man all diese Informationen, lassen sich erstaunlich genaue Aussagen über die Person treffen. Diese Aussagen reichen aber weit über das hinaus, was offensichtlich ist. Diese Analysealgorithmen können aktuelle Stimmungen, anstehende Schwangerschaften, Wahrscheinlichkeiten für Jobverlust, Scheidung und vieles mehr erkennen.

In Deutschland sind solche umfangreichen Social-Scoring-Techniken durch den Datenschutz noch begrenzt.

Welches Ausmaß und welchen Einfluss Social Scoring haben kann, wollen wir anhand von Sesame Credit, einem Beispiel aus dem Reich der Mitte, einmal verdeutlichen.

Was ist Sesame Credit?

Sesame Credit soll mit Hilfe einer Punkteskala bewerten, ein wie guter Bürger Sie sind. Je höher Ihr Sesame Score ist, desto besser sind Sie.

Kauft man beispielsweise Produkte von lokalen Händlern oder teilt Links im Internet, wie gut die Wirtschaft im Land floriert, geht der Score nach oben. Kauft man Importprodukte oder teilt Links, die kritisch oder gar negativ gegenüber der Regierung, dem Betreiber oder anderen Beteiligten sind, geht der Score nach unten. Ein hoher Score bedeutet, Sie bekommen leichter Zugang zu günstigeren Krediten und Urlaubsanträge und Ausreisegenehmigungen werden wahrscheinlicher genehmigt. Der Fokus der jetzigen Testphase mit Sesame Credit zielt auf eine Belohnung für gutes Verhalten ab, Bestrafungen für schlechtes Verhalten sind derzeit noch nicht vorgesehen. Bis 2020 ist Sesame Credit noch vollkommen frei und optional nutzbar. Ab diesem Zeitpunkt wird die Teilnahme an einem Social-Scoring-System zur Pflicht.

Jobangebot: „Wir stellen ein – Buchhalter/in – min. Score 650+“

Social Scoring wird nicht bei der Belohnung von gutem Verhalten bleiben, sondern sehr bald auch schlechtes Verhalten bestrafen. Ganz ähnlich Kredit-Scoring, bei dem Kunden nur dann Kredite und Kreditkarten erhalten, wenn ihre Kredithistory einen ausreichenden Score liefert, werden auch bei Sesame Credit mit zu niedrigem Score, Leistungen verwehrt bleiben.

Maßnahmen wie die Drosselung des Internetanschlusses oder kein Zugang zu gewissen Jobs, sind nur einige der denkbaren Anwendungsbeispiele von Social Scoring. Auch die Vergabe von KITA-Plätzen, die Aufnahme an einer speziellen Schule für die Kinder, oder das Anmieten einer Wohnung, können an den Social Score gekoppelt werden. Viele unterschiedliche Personen stehen verteilt auf einem Gitternetz und haben einen Scorebalken in Grün-Gelb-Rot über dem Kopf

Doch das ist noch nicht alles, was das neue System können und bewerten soll. Auch Freundschaften und soziale Beziehungen spielen bei einem „guten Bürger“ eine entscheidende Rolle. So sollen beispielsweise auch die Social-Media-Kontakte analysiert und ausgewertet werden.

Das System kann dann schnell und einfach präsentieren, welche der Freunde besonders wertvoll sind und von welchen man sich besser trennen sollte. Schlechte Social Scores von Freunden ziehen einen selbst nämlich auch mit nach unten.

Wie berechnet sich der Sesame Social Score?

Das Social-Scoring-System Sesame Credit von Ant Financial Services Group, einer Tochtergesellschaft der chinesischen Alibaba Group, ist nur eines von zahlreichen Scoring-Systemen. Wir wollen anhand dieses Beispiels einmal zeigen, welche Informationen und Daten in die Berechnung mit einfließen.

Der Betreiber von Sesame Credit beschreibt in einer Pressemitteilung von 2015, welche Faktoren für die Berechnung herangezogen werden. (vgl. http://alibabagroup.com/en/news/article?news=p150128)

Der Sesame Score setzt sich laut Alibaba Group aus folgenden fünf Faktoren zusammen:

Kredit Historie

Die Kreditvergangenheit der Sesame-Teilnehmer wird, wie bereits auch in anderen Ländern üblich, genauestens analysiert und in die Berechnung des Sesame Scores mit einbezogen. Dabei spielen Dinge wie die Dauer der bisherigen Kredite, die Anzahl der Überziehungen von Karten und die gewöhnliche Dauer bis zum Ausgleich der Schulden eine Rolle. Es können unter anderem auch Zahlungsziele und die Einhaltung von Fristen ausgewertet werden. Sie überziehen Ihr Bankkonto ab und an, weil das Gehalt noch nicht da ist oder ungeplante Ausgaben auf Sie zugekommen sind? Vollkommen legitim. Aber könnte ein Außenstehender nicht auch denken, Sie sind nicht in der Lage, Ihre Ausgaben ordentlich zu kalkulieren? Ist das vielleicht ein Grund, warum man Ihnen eine bestimmte Wohnung, einen speziellen Job oder vielleicht sogar den diesjährigen Urlaub verweigern kann?

Verhalten und Vorlieben

Das Verhalten im Internet und speziell auf den Plattformen der Betreiber wird miteinberechnet. Dazu zählen Likes, Kommentare und Shares in den Social Networks, ebenso wie erworbene Artikel und Leistungen. Denkbar wären auch die Auswertung des Benutzerverhaltens auf einer Webseite. Welche Buttons klickt der Benutzer, welche Farben, Formen und Texte sprechen ihn besonders an? Es werden alle Informationen ausgewertet, die das Profil eines Benutzers/Teilnehmers anreichern können.

Was sagen diese Informationen über Sie aus? Sie zeigen, was Ihnen gefällt, was Sie interessiert, was Sie erheitert. Doch wie bewertet ein Algorithmus Ihr Like vor 2 Wochen für die DuckTales oder das süße Katzenvideo? Zeigt es vielleicht, dass Sie noch nicht erwachsen genug sind für einen Hauskredit, die Beförderung oder für Ihr erstes Kind?

Kreditwürdigkeit

Sesame Score bewertet unter Anderem auch die Kreditwürdigkeit bzw. die Fähigkeit eines Teilnehmer einen Kredit zu bedienen. Dabei werden Informationen über bisherige Kredite herangezogen, um in den Score eingerechnet zu werden. Sind keine Daten aus der Vergangenheit zu finden, kann es unter Umständen für Sie als Kreditnehmer schwierig bis unmöglich werden, ein Darlehen von einer Bank zu bekommen.

An alle Leser die sich bisher mit dem Argument getröstet haben:

„Ich bin kaum im Netz und auf Social Media“

Ihnen könnte ein Social Score wirklich zu schaffen machen.

Persönliche Merkmale

Persönliche Merkmale und Charakteristiken, oder anders ausgedrückt – Personenbezogene Daten, werden genauso wie die Kredithistorie ausgewertet und verarbeitet. Informationen zum aktuellen Wohnsitz, die Dauer des Handyvertrages oder die Häufigkeit der Besuche im Café, sind nur einige der Daten die für den Sesame Score herangezogen werden. Welche weiteren „Persönlichen Merkmal“ noch verarbeitet werden, ist derzeit noch unbekannt. Denkbar wären aber Dinge wie die Krankengeschichte, Behinderungen und Abhängigkeiten, sowie religiöse und politische Einstellungen.

Freunde und Bekannte

An dieser Stelle wird es besonders heikel. Für die Berechnung des Sesame Scores werden unteranderem auch Ihre Freunde und Bekannte herangezogen. Verbindungen in Social Networks, Foren und anderen Kommunikationsportalen und Apps werden analysiert und für Ihren Score verwendet.
Wie sieht Ihr Freundeskreis gerade aus? Was denken Sie, wie Sie abschneiden würden und was sagt es über Sie aus?
Haben Sie Freunde die viel feiern und reisen? Das kann ein Zeichen dafür sein, dass Sie sich mit Menschen umgeben, die besonders wohlhabend sind – das kann aber auch heißen, dass die Person kein „richtiges“ Ziel im Leben haben und darum wohl eher einen niedrigen Score bekommen würden. Aber welche Auswirkungen hat das auf Sie und Ihren Score?

Naja, vielleicht überlegen Sie sich bei der dritten Absage für einen Kredit bei Ihrer  Bank, oder der neuen Krankenkasse, ob Ihre „Low-Score“ Freunde weiterhin tragbar sind für Sie. 

In Deutschland würde ein Social Scoring System NIEMALS funktionieren … oder vielleicht doch?

Stellen Sie sich nur einmal vor, Facebook, Google, Amazon und PayPal würden Ihre Nutzerdaten und Statistiken zusammen in einen Topf werfen und diese auswerten. Genau das ist es, was gerade im Reich der Mitte vor sich geht. Die Alibaba Group steuert mit seinen Diensten AliExpress (chinesische Alternative zu Amazon), Taibao (ebay Alternative), weibo (Twitter) und den beiden Zahlungsdiensten AliPay und ANT Financial schon eine Menge an Informationen bei. Kombiniert man diese nun mit den Daten und Informationen des zweiten großen Players, Tecent, wird daraus ein fast komplettes Bild. Tencent liefert Daten und Informationen durch seine Technologien Wechat, QQ (Internet Plattform vgl. mit Google) und zahlreiche Gaming Portale, Mobile Games und Desktop Spiele.
Zusammengenommen lässt sich mit dieser Masse an Informationen ein erschreckend genaues und detailliertes Profil einer Person, wie es so noch nicht dagewesen ist zeichnen.

Welche Auswirkungen die verpflichtende Einführung eines Social Scores haben könnte, ist heute noch gar nicht ganz abzusehen.

SOCIAL SCORING TIPP

“Klasse, eigentlich kann ich als Nutzer gar nichts dagegen machen. DANKE das Ihr mir jetzt Angst gemacht habt!”

Wir haben aber doch einen Tipp für Sie.
Beherzigen Sie ihn, wird Ihr Social Score in der Zukunft garantiert besser ausfallen.
Nur weil Ihre Infos derzeit niemanden interessieren heißt das nicht, dass es in 10 Jahren noch genauso ist.
Das Internet vergisst nicht…Niemals.

Posten, teilen und liken Sie als würde Ihnen Ihr Chef, Ihre Oma oder Ihre Freundin über die Schulter schauen.

Kredit Scoring

Warum Social Scoring das Kredit Scoring von morgen ist?

Der Kredit Score ist ein Wert zwischen meist 300 und 900 Punkten und spiegelt die Zahlungsvergangenheit des Besitzers wider. Dabei werden verschiedene Aspekte wie Zahlungsmoral oder laufende Kredite mit einberechnet. Der Kredit Score gibt einem Unternehmen, einer Bank oder dem Leasinganbieter Ihres Autos einen Anhaltspunkt, wie sicher es ist, Ihnen Geld zu leihen.

Je höher Ihr Score ist, desto leichter bekommen Sie einen Kredit, oder können sich den Lamborghini leasen, den Sie schon immer haben wollten 😉

Der Kredit Score setzt sich, abhängig vom Land und dem Unternehmen, das diesen bereitstellt, aus folgenden Informationen und Daten zusammen:

  • Art Ihrer bisherigen Kredite (Kurzzeit-, Dispo-, Immobilienkredite)
  • Länge Ihrer Kreditvergangenheit (Wie lange kennt man Sie schon?)
  • Vermögenswerte in Ihrem Besitz
  • Zahlungshistorie (Was kaufen Sie wo mit welcher Bezahlmethode?)
  • Kreditvergangenheit und Zahlungsmoral (Zahlen Sie Ihre Rechnungen ohne Mahnungen?)
  • Nutzung des Kreditrahmens (Gehen Sie jeden Monat ans Limit Ihrer Karte?)
  • Charakteristiken und Verhalten des Kreditnehmers

Trends zeigen, dass die Bewertung auf Grundlage von Charakteristiken, Verhalten, Beziehungen und Netzwerken einen immer größer werdenden Teil des Gesamtprozesses ausmacht. Gerade bei der Vergabe von Krediten an Personen, die keine oder nur eine kurze Kreditvergangenheit besitzen, können diese Bewertungspunkte neue Chancen und Möglichkeiten eröffnen.

Wie ist der Stand bei uns in Deutschland, der EU und im Ausland gerade?

U.S.

In Amerika wird bereits ein Credit Score verwendet. Der FICO Score erstreckt sich von 300 bis 850 Punkten und gibt die „Kreditfähigkeit“ der Bürger an. Der Score basiert auf Zahlungsvergangenheit, Art und Länge von Krediten, Zahlungsmoral und anderen Kennwerten.

Gerade in den Vereinigten Staaten ist das Bezahlen mit Kreditkarten ein fester Bestandteil des täglichen Lebens. Da ist es nicht verwunderlich, dass es sogar spezielle Trainer und Coaches gibt, die einem zeigen, wie man seinen Score besonders weit nach oben bekommt. Tipps wie seine Kreditkarten nur mit 30% auszunutzen oder die Karten möglichst lange zu behalten, sind da noch die einfachsten.

„Credit Score Optimization“ kann Einfluss auf viele Dinge im Alltag haben. Ein guter Score hilft bei vielen Dingen weiter. Kredite und Finanzierungen sowie Leasingangebote können durch einen hohen Score positiv beeinflusst werden. Auch bei der Miete ist ein guter Score von Vorteil.

Aber auch in anderen Bereichen wie beispielsweise bei Übernachtungen in Hotels oder Flügen. Manche Unternehmen gewähren Gästen und Passagieren kostenlose Upgrades, wenn diese einen besonders hohen Kredit Score besitzen. Diese „Außergewöhnlichen“ Scores lassen Rückschlüsse auf Einfluss, Reichweite und Bekanntheit zu. Hotels, die einflussreiche Personen upgraden, setzen meistens darauf, dass diese über das Hotel posten und sprechen. Dieses indirekte Marketing rechnet sich meistens mehr als gut im Vergleich zu den Mehrkosten bei der Übernachtung oder dem Essen.

Indien

In Indien wird ein Kredit Score namens CIBIL eingesetzt, um die Kreditfähigkeit von Kunden einer Bank zu bewerten. Der Score reicht von 300 bis 900 Punkten. Vergleichbar mit den Systemen in anderen Ländern, werden auch hier die bisherigen Transaktionen, die Zahlungsmoral und die Kreditvergangenheit mit einberechnet. Auch das Level der Nutzung des Limits und die Vielfalt der Kreditkarten, die in Gebrauch sind, fließen in den CIBIL Score mit ein.

Deutschland

In Deutschland ist der wohl bekannteste Kredit Score der der SCHUFA. Dieser Wert erstreckt sich von 1 bis 999 Punkten und spiegelt das Ausfallrisiko der Rückzahlung wider.

Alle Banken, Mobilfunkanbieter, Strom-, Wasser- und Gasversorger sowie Leasinganbieter sind mit der SCHUFA verbunden. Sobald Sie bei einem dieser Anbieter einen Vertrag abschließen möchten, werden mit Ihrer Zustimmung die Daten und Ihr „SCHUFA Score“ von der SCHUFA angefordert.

In die Berechnung des SCHUFA Basisscores fließen Ihre Bankkonten, die Anzahl und Art Ihrer Kreditkarten, Leasingverträge für Autos und Elektrogeräte sowie Handyverträge, Ratenzahlungsvereinbarungen und Darlehen ein. Welche Daten von einer Auskunftei verarbeitet und bereitgestellt werden dürfen, ist in Deutschland gesetzlich geregelt.

Es gibt verschiedene Portale, die einem die Abfrage des eigenen SCHUFA Scores abnehmen bzw. online erledigen lassen.

Ein guter Score sorgt oft dafür, dass man bessere Konditionen bei Leasingverträgen und Ratenkrediten bekommt. Auch Darlehen und andere Kredite können unter Umständen deutlich günstiger werden.

Beim Kauf von hochwertigen Waren im Internet kann es mit einem schlechten Basisscore dazu kommen, dass verschiedene Zahlungsmethoden nicht verfügbar sind.

Tipps für einen guten Kredit Score in Deutschland

Quick-Tipp:

Verwenden Sie beim Bezahlen in Onlineshops verschiedene Zahlungsmethoden. Wenn möglich, wählen Sie Methoden, bei denen Sie sofort bezahlen können/müssen. Sofortüberweisung und giropay sind solche Direktbezahlmethoden. Wenn Sie PayPal verwenden, achten Sie darauf, dass Sie öfter auch mal Bankeinzug anstatt der Kreditkartenabrechnung als Zahlungsmethode im Konto auswählen.

Faustregel:

Je schneller Sie das Geld „los sind“, desto besser für Ihren Score. Das bedeutet nämlich im Umkehrschluss, dass Sie in diesem Moment nicht auf Kredite angewiesen sind, sondern über genug eigenes Geld verfügen. +++SCORE+++

Was Gamification ist und wie es uns zu besseren Menschen machen soll?

Gamification

Gamification bezeichnet das Anwenden von Spielmechaniken auf alltägliche, ‚langweilige‘ und nicht-Spiele-bezogene Aktionen und Tätigkeiten, um diese attraktiver, angenehmer und effektiver zu machen. Ein Beispiel hierfür ist das Auszeichnen des Mitarbeiters des Monats, als eine Art Gewinner der Spielrunde ‚Februar‘.

Mit dem Mittel der Gamification möchten Arbeitgeber erreichen, dass Sie sich als Mitarbeiter wohler fühlen, mehr Ansporn haben oder einfach nur produktiver sind. Der Einzelhandel nutzt Gamification zur Umsatzsteigerung und Kundenbindung. Mit Rabattprogrammen und Aktionen wie ‚beim 10. Einkauf gibt’s 15% Rabatt‘ oder den in Amerika so beliebten Coupons, werden Kunden spielerisch an das Unternehmen gebunden.

Was genau ist Gamification?

In unserer modernen und schnelllebigen Gesellschaft bedarf es immer neuer Techniken und Anreize, um uns Menschen zu belustigen, motivieren, überzeugen oder anzuspornen. Die Entwicklung unserer Gesellschaft hat viele Entwicklungsstufen in Bezug auf Motivation durchlaufen, ja mehr noch durchlebt. Angefangen bei unseren Vorfahren, deren Motivation das nackte Überleben war. Hinzu kamen Zeiten, in denen Angst und Furcht vor Bestrafung der treibende Motivationsfaktor waren. Auch in den letzten 100 Jahren hat sich noch einmal viel verändert, was uns als Gesellschaft deutlich geprägt hat.

Die technischen Entwicklungen und Möglichkeiten bringen immer mehr Aufregendes, Neues und Interessantes in unseren Tagesablauf. Diese Flut an Inhalten macht es immer aufwendiger, Menschen zu faszinieren, zu begeistern und zu motivieren.

Das Problem der Motivation und Begeisterung findet sich auch bei der Entwicklung von Computerspielen wieder. Den Spieler zu motivieren, eine Aufgabe, eine Mission oder einen Endgegner zu meistern, ist einer der Hauptbestandteile von Spielen. Die Spieleindustrie hat sehr früh damit begonnen, Mechaniken und Systeme zu entwickeln, die den Spieler besonders lange und intensiv an ihre Spiele fesseln sollen. Den Zenit der Gamification in Videospielen erreichte die Branche wohl durch den Tod einiger Dauerspieler.

Tod durch Videospiele – Gamification bis zum Umfallen

Leider hat Gamification nicht nur Sonnenseiten. Der Tod einiger Spieler hat die ‚Kunst‘ der Gamification auf einen Höhepunkt getrieben, den sicherlich keiner je erreichen wollte. Die in diesen Spielen zum Einsatz kommenden Mechaniken und Anreizsysteme sind so effektiv, dass Spieler ihre Umwelt, den eigenen Körper und sonstige Bedürfnisse vernachlässigen. Spielsessions von mehreren Tagen sind dann keine Seltenheiten. Der Ansporn, immer mehr Materialien, Erfolge, Punkte oder In-Game-Geld zu sammeln, kann mit den richtigen bzw. falschen Spielmechaniken zu einer Lebensaufgabe werden.

Diesen 7 Gamification Mechaniken machen dich süchtig und zu einem “besseren Bürger“

In der Spieleindustrie, dem Handel und auch bei Regierungen sind Gamification Prinzipien ein interessantes und mächtiges Werkzeug zur Steuerung. Welche Mittel und Tricks dabei zum Einsatz kommen und welche Praxisbeispiele sich finden lassen, erfahren Sie von uns.

1. „Be Part of something HUGE“ – Wertschätzung und Teamgefühl

Diese Gamification-Mechanik setzt auf den Antriebsfaktor, Teil von etwas Größerem zu sein. Sie als Spieler sollen das Gefühl haben, durch Ihren Beitrag etwas Großartiges bewegen zu können.

Ein eindrucksvolles Beispiel für die Verwendung dieser Mechanik, findet sich in der App „Pain Squad“ der Vereinigung SickKids. Diese App hilft krebskranken Kindern ihre Schmerzen zu überwachen und damit besser umzugehen.
Die Kinder werden zu einem Teil einer Spezialeinheit im Kampf gegen Schmerz. Es wird das „Wir-brauchen-dich-Gefühl“ aufgebaut und den Kindern eine Motivation geboten.

2. Termintreue und Regelmäßigkeit

Eine weiter Gamification Dynamik setzt auf die Motivation durch Belohnung für wiederkehrende Tätigkeiten und Aktion. Bei dieser Mechanik gewinnt man, wenn man in einer definierten Zeit zu einem definierten Punkt zurückkehrt und eine definierte Aktion durchführt.
Das beste Beispiel hierfür ist die gern-genutzte Happy Hour. Hier setzt die Bar auf die Belohnung von Besuchern, wenn sie zu einer gewissen Zeit ihre Bestellungen aufgeben.
Viele beliebte Social Media Games wie Farmville  und Konsorten, setzt diese Mechaniken ein, um Spieler möglichst oft, lange und intensiv an das Spiel zu binden.

3. Einfluss und Status

Die nächste Mechanik von Gamification setzt größtenteils auf sozialen Druck und Ansehen. Spieler können durch indirekten sozialen Druck das Verhalten und die Aktionen anderer Spieler beeinflussen. Ein klassisches Beispiel sind Klassenränge und das Freischalten von Funktionen, Gadgets und Boni. Dadurch dass der Spieler mehr und intensiver spielt, erhält er Möglichkeiten und Mittel um Aufgaben schneller und einfacher zu lösen. Andere Spiele niedrigerer Level streben diese erstmal unerreichbaren Möglichkeiten an. Die Motivation etwas zu tun, um besser oder auch nur spezieller zu sein als andere, ist Grundbestandteil zahlreicher Spiele, Wettkämpfe und auch des beruflichen Lebens. Angefangen im Schulalltag, der die Langzeit-Quest „Lernen“ mit einem guten Abschluss und den Möglichkeiten auf guten Verdienst belohnt. Bis hin zu klassischen Hierarchiestrukturen in Unternehmen, die Engagement und Arbeit oftmals mit Beförderungen, Gehaltserhöhungen oder Sonderprivilegien belohnen.

4. Fortschritt und Vollendung

Fortschritt und Vollendung ist eine Dynamic bei der der Spieler, durch kleine Erfolgsschritte immer weiter angespornt wird. Unterstützt durch die Darstellung der Fortschritte und die einfach-erreichbare, häpchenweise Darstellung.
Jedem ist diese Art der Gamification schon einmal begegnet: Online Plattformen
Beim Einrichten eines Profils werden oftmals Gamification Elemente genutzt, um den Nutzer „bei der Stange“ zu halten. Das Ausfüllen von persönlichen Informationen für ein Social Media Profil kann gerne auch mal länger dauern. Um den User währenddessen nicht zu verlieren, werden Fortschrittsanzeigen und Ziel präsentiert – Das Vollständige Profil. Die Anzeige des Fortschritts hilft dabei enorm weiter.
Nike’s Fitnessband beispielsweise setzt dieses Prinzip zur Motivation seiner Sportler ein. Durch das schrittweise erreichen von Meilensteinen, soll der Sportler motiviert werden immer weiterzumachen und die Lust nicht zu verlieren.

5. „Nur gemeinsam sind wir stark“ – Dynamik

Eine besonders starke Gamification Mechanik setzt auf die gemeinschaftliche Lösung eines Problems. Nur im Team sind gewisse Aufgaben und Herausforderungen lösbar. Das WIR Gefühl sorgt für Motivation und baut gleichzeitig einen gewissen sozialen Druck auf. Bekannte Beispiele für den erfolreichen Einsatz dieser Dynamik ist Kickstarter – Nur gemeinsam ist das Ziel, die erfolgreiche Finanzierung eines Produktes möglich.
Spiele wie GTA 5 und Battlefield setzen diese Spielmechanik seit Jahren in sogenannten Co-Op Spielmodi ein. Hierfür benötigt man als Spieler andere, um die Missionen oder gewisse Inhalte freizuspielen.

6. Digitaler Besitz + Verlustangst

Die Kombination aus digitalen Besitztümern und der Angst, diese auch wieder verlieren zu können, ist ein mächtiges Tool im Werkzeugkasten von Gamification Mechaniken.
Das Suchen und Sammeln von digitalem Besitz motiviert viele Spieler, teils langwierige und schwierige Aufgaben zu erfüllen. Um die Wertschätzung dieser Güter noch weiter zu steigern, werden gerne Dynamik eingebracht, die den Verlust der wertvoll erarbeiteten Güter ermöglichen. Der Verlust der digitalen Besitztümer stellt ein, für den Spieler schmerzvolles Ereignis dar, dass er um jeden Preis verhindern möchte.
Spiele wie DayZ oder auch Escape from Tarkov spielen mit diesem Angst-Motivator sehr ausgiebig.

7. Der Glücksspiel Faktor

Nicht nur Gamer sind fasziniert vom Unvorhersehbaren und der Hoffnung auf Gewinne. Der Mensch an sich ist seit jeher anfällig für Glückspiele. Die Aussicht auf einen Preis, Gewinn oder andere Vorteile, motiviert Menschen Aufgaben zu erfüllen.
Computerspiele setzten dafür oftmals auf eine Mechanik die sich „Lootbox“ nennt. Diese Loot Boxen können verschiedene Arten von Gewinnen enthalten und ihr Inhalt ist nach einem zufälligen Muster bestimmt. Abhängig von der implementierten Spielmechanik, können diese Kisten nur gegen Echtgeld erworben, oder direkt durch Spielerfolge freigeschalten werden.

Ein Beispiel aus der Praxis findet sich in der sogenannten „Speed-Cam-Lottery“. Beim Speed Cam Lotto können Verkehrsteilnehmer gewinnen, wenn sie sich an die vorgeschriebene Maximalgeschwindigkeit halten. Die Blitzanlage funktioniert genauso wie eine herkömmliche Anlage, nur mit dem Unterschied, dass nicht nur zu schnelles Fahren bestraft, sondern auch richtiges Fahren belohnt wird. Jeder der unterhalb der vorgeschriebenen Geschwindigkeit bleibt, nimmt automatisch an der Lotterie teil. Es wird jeden Monat ein Gewinner gezogen und erhält einen Preis. Studien in den Niederlanden haben ergeben, dass sich durch die Einführung 20% weniger Geschwindigkeitsverstöße begangen wurden.

Macht uns Gamification im Alltag zu besseren Menschen, oder macht man uns zu besseren Bürgern?

Der Mensch ansich ist leicht und schnell zu beeinflussen. Die Spieleindustrie nutzt diese Tatsache von Beginn an, um Spieler das machen zu lassen, was die Entwickler sich ausgedacht haben.
Mehr und Mehr Gamification Mechaniken und Elemente tauchen in klassischen Branchen und Berufszweigen auf. Immer mehr Unternehmen setzten auf die spielerische Beeinflussung durch Gamification.

Doch was macht das aus uns?

Was passiert wenn Gamification Dynamiken in das tägliche Leben integriert werden? Werden wir Menschen dadurch zu besseren Menschen, oder versucht man uns vielleicht zu gehorsameren Bürgern, Usern oder Mitarbeitern zu machen?

Welches Ausmaß Gamification annehmen kann und wie eine Regierung ein ganzes Land damit versucht auf Linie zu halten, können Sie hier anhand eines Praxisbeispiels aus China nachlesen.