Archiv für den Monat November 2015

LRRK2 Parkinson Sergey Brin

Click to Open Overlay Gallery



Apple now makes 94% of the profits in the smartphone industry



Apple now makes 94% of the profits in the smartphone industry, according to recent research by Canacord.

This historical chart compiled by Statista shows how quickly and utterly Apple has dominated the smartphone market. Samsung is now the only other major handset company earning significant profits from smartphones.

Five years ago, the iPhone was still the top profit-maker, but a lot of other companies were in the game. Since then, the platform battle has become a two-player race between Apple’s iOS and Google’s Android, driving third-way competitors like BlackBerry and Microsoft/Nokia down into the loss zone. The fierce competition between Android handset makers, particularly with the rise of inexpensive Chinese Android phones, has also sucked a lot of profit out of the market.

Encryption Is Being Scapegoated To Mask The Failures Of Mass Surveillance


Well that took no time at all. Intelligence agencies rolled right into the horror and fury in the immediate wake of the latest co-ordinated terror attacks in the French capital on Friday, to launch their latest co-ordinated assault on strong encryption — and on the tech companies creating secure comms services — seeking to scapegoat end-to-end encryption as the enabling layer for extremists to perpetrate mass murder.

There’s no doubt they were waiting for just such an ‘opportune moment’ to redouble their attacks on encryption after recent attempts to lobby for encryption-perforating legislation foundered. (A strategy confirmed by a leaked email sent by the intelligence community’s top lawyer, Robert S. Litt, this August — and subsequently obtained by the Washington Post — in which he anticipated that a “very hostile legislative environment… could turn in the event of a terrorist attack or criminal event where strong encryption can be shown to have hindered law enforcement”. Et voila Paris… )

Speaking to CBS News the weekend in the immediate aftermath of the Paris attacks, former CIA deputy director Michael Morell said: “I think this is going to open an entire new debate about security versus privacy.”

“We, in many respects, have gone blind as a result of the commercialization and the selling of these devices that cannot be accessed either by the manufacturer or, more importantly, by us in law enforcement, even equipped with search warrants and judicial authority,” added New York City police commissioner, William J. Bratton, quoted by the NYT in a lengthy article probing the “possible” role of encrypted messaging apps in the Paris attacks.

Elsewhere the fast-flowing attacks on encrypted tech services have come without a byline — from unnamed European and American officials who say they are “not authorized to speak publicly”. Yet are happy to speak publicly, anonymously.

The NYT published an article on Sunday alleging that attackers had used “encryption technology” to communicate — citing “European officials who had been briefed on the investigation but were not authorized to speak publicly”. (The paper subsequently pulled the article from its website, as noted by InsideSources, although it can still be read via the Internet Archive.)

The irony of government/intelligence agency sources briefing against encryption on condition of anonymity as they seek to undermine the public’s right to privacy would be darkly comic if it weren’t quite so brazen.

Seeking to outlaw technology tools that are used by the vast majority of people to protect the substance of law-abiding lives is not just bad politics, it’s dangerous policy.

Here’s what one such unidentified British intelligence source told Politico: “As members of the general public get preoccupied that the government is spying on them, they have adopted these applications and terrorists have found them tailor-made for their own use.”

It’s a pretty incredible claim when you examine it. This unknown spook mouthpiece is saying terrorists are able to organize acts of mass murder as a direct consequence of the public’s dislike of government mass surveillance. Take even a cursory glance at the history of terrorism and that claim folds in on itself immediately. The highly co-ordinated 9/11 attacks of 2001 required no backdrop of public privacy fears in order to be carried out — and with horrifying, orchestrated effectiveness.

In the same Politico article, an identified source — J.M. Berger, the co-author of a book about ISIS — makes a far more credible claim: “Terrorists use technology improvisationally.”

Of course they do. The co-founder of secure messaging app Telegram, Pavel Durov, made much the same point earlier this fall when asked directly by TechCrunch about ISIS using his app to communicate. “Ultimately the ISIS will always find a way to communicate within themselves. And if any means of communication turns out to be not secure for them, then they switch to another one,” Durov argued. “I still think we’re doing the right thing — protecting our users privacy.”

Bottom line: banning encryption or enforcing tech companies to backdoor communications services has zero chance of being effective at stopping terrorists finding ways to communicate securely. They can and will route around such attempts to infiltrate their comms, as others have detailed at length.

Here’s a recap: terrorists can use encryption tools that are freely distributed from countries where your anti-encryption laws have no jurisdiction. Terrorists can (and do) build their own securely encrypted communication tools. Terrorists can switch to newer (or older) technologies to circumvent enforcement laws or enforced perforations. They can use plain old obfuscation to code their communications within noisy digital platforms like the Playstation 4 network, folding their chatter into general background digital noise (of which there is no shortage). And terrorists can meet in person, using a network of trusted couriers to facilitate these meetings, as Al Qaeda — the terrorist group that perpetrated the highly sophisticated 9/11 attacks at a time when smartphones were far less common, nor was there a ready supply of easy-to-use end-to-end encrypted messaging apps — is known to have done.

Point is, technology is not a two-lane highway that can be regulated with a couple of neat roadblocks — whatever many politicians appear to think. All such roadblocks will do is catch the law-abiding citizens who rely on digital highways to conduct more and more aspects of their daily lives. And make those law-abiding citizens less safe in multiple ways.

There’s little doubt that the lack of technological expertise in the upper echelons of governments is snowballing into a very ugly problem indeed as technology becomes increasingly sophisticated yet political rhetoric remains grounded in age-old kneejerkery. Of course we can all agree it would be beneficial if we were able to stop terrorists from communicating. But the hard political truth of the digital era is that’s never going to be possible. It really is putting the proverbial finger in the dam. (There are even startups working on encryption that’s futureproofed against quantum computers — and we don’t even have quantum computers yet.)

Another hard political truth is that effective counter terrorism policy requires spending money on physical, on-the-ground resources — putting more agents on the ground, within local communities, where they can gain trust and gather intelligence. (Not to mention having a foreign policy that seeks to promote global stability, rather than generating the kind of regional instability that feeds extremism by waging illegal wars, for instance, or selling arms to regimes known to support the spread of extremist religious ideologies.)

Yet, in the U.K. at least, the opposite is happening — police force budgets are being slashed. Meanwhile domestic spy agencies are now being promised more staff, yet spooks’ time is increasingly taken up with remote analysis of data, rather than on the ground intelligence work. The U.K. government’s draft new surveillance laws aim to cement mass surveillance as the officially sanctioned counter terror modus operandi, and will further increase the noise-to-signal ratio with additional data capture measures, such as mandating that ISPs retain data on the websites every citizen in the country has visited for the past year. Truly the opposite of a targeted intelligence strategy.

The draft Investigatory Powers Bill also has some distinctly ambiguous wording when it comes to encryption — suggesting the U.K. government is still seeking to legislate a general ability that companies be able to decrypt communications. Ergo, to outlaw end-to-end encryption. Yes, we’re back here again. You’d be forgiven for thinking politicians lacked a long-term memory.

Effective encryption might be a politically convenient scapegoat to kick around in the wake of a terror attack — given it can be used to detract attention from big picture geopolitical failures of governments. And from immediate on the ground intelligence failures — whether those are due to poor political direction, or a lack of resources, or bad decision-making/prioritization by overstretched intelligence agency staff. Pointing the finger of blame at technology companies’ use of encryption is a trivial diversion tactic to detract from wider political and intelligence failures with much more complex origins.

(On the intelligence failures point, questions certainly need to be asked, given that French and Belgian intelligence agencies apparently knew about the jihadi backgrounds of perpetrators of the Paris attacks. Yet weren’t, apparently, targeting them closely enough to prevent Saturday’s attack. And all this despite France having hugely draconian counter-terrorism digital surveillance laws…)

But seeking to outlaw technology tools that are used by the vast majority of people to protect the substance of law-abiding lives is not just bad politics, it’s dangerous policy.

Mandating vulnerabilities be built into digital communications opens up an even worse prospect: new avenues for terrorists and criminals to exploit. As officials are busy spinning the notion that terrorism is all-but only possible because of the rise of robust encryption, consider this: if the public is deprived of its digital privacy — with terrorism applied as the justification to strip out the robust safeguard of strong encryption — then individuals become more vulnerable to acts of terrorism, given their communications cannot be safeguarded from terrorists. Or criminals. Or fraudsters. Or anyone incentivized by malevolent intent.

If you want to speculate on fearful possibilities, think about terrorists being able to target individuals at will via legally-required-to-be insecure digital services. If you think terror tactics are scary right now, think about terrorists having the potential to single out, track and terminate anyone at will based on whatever twisted justification fits their warped ideology — perhaps after that person expressed views they do not approve of in an online forum.

In a world of guaranteed insecure digital services it’s a far more straightforward matter for a terrorist to hack into communications to obtain the identity of a person they deem a target, and to use other similarly perforated technology services to triangulate and track someone’s location to a place where they can be made the latest victim of a new type of hyper-targeted, mass surveillance-enabled terrorism. Inherently insecure services could also be more easily compromised by terrorists to broadcast their own propaganda, or send out phishing scams, or otherwise divert attention en masse.

The only way to protect against these scenarios is to expand the reach of properly encrypted services. To champion the cause of safeguarding the public’s personal data and privacy, rather than working to undermine it — and undermining the individual freedoms the West claims to be so keen to defend in the process.

While, when it comes to counter terrorism strategy, what’s needed is more intelligent targeting, not more mass measures that treat everyone as a potential suspect and deluge security agencies in an endless churn of irrelevant noise. Even the robust end-to-end encryption that’s now being briefed against as a ‘terrorist-enabling evil’ by shadowy officials on both sides of the Atlantic can be compromised at the level of an individual device. There’s no guaranteed shortcut to achieve that. Nor should there be — that’s the point. It takes sophisticated, targeted work.

But blanket measures to compromise the security of the many in the hopes of catching out the savvy few are even less likely to succeed on the intelligence front. We have mass surveillance already, and we also have blood on the streets of Paris once again. Encryption is just a convenient scapegoat for wider policy failures of an industrial surveillance complex.

So let’s not be taken in by false flags flown by anonymous officials trying to mask bad political decision-making. And let’s redouble our efforts to fight bad policy which seeks to entrench a failed ideology of mass surveillance — instead of focusing intelligence resources where they are really needed; honing in on signals, not drowned out by noise.

Disrupting automotive through adaptation of technology business model – How to attract MILLENNIALS

n the US 28% of cars are leased. While it is uncommon to lease inexpensive vehicles and family cars, close to half of all luxury cars are. That percentage is only higher in one other car-segment: electric vehicles (EVs): In the first 3 quarters of 2015 75% of new EVs have been leased!

The most common explanation is that EVs are still too expensive to buy. Another popular reason is that customers do not trust the durability of electric powertrains and lithium-ion battery technology. Finally, customers claim that driving range might be an issue and thus prefer leasing over buying (more on my thoughts on driving range anxiety)

All 3 reasons play a major role. All of them have been researched by J.D. Power back in 2010. However, they don’t sufficiently explain the high lease rates among EV customers today. Here are three insights why car leases are 3-4x more common in the EV segment and why car ownership is becoming rare among young customers.

GenY (Millennials) Adapts New Purchasing Habits


Average Earnings for Young Adults in $2013


Cars Sold in Millions per Generation

Car leases are already the most popular way of „purchasing“ a luxury and electric vehicle (EV). First, I documented why millennials/younger customers are more likely to lease. Second, I described why technology changes can lead to reduced interest in buying. Finally, I tried to proof that smartphones have given users the ability to experience freedom without owning a car.

These 3 points lead to an assumption: GenY, as the second largest car buying generation, is leading the ownership disruption in the car segment. They buy fewer cars per 1000 citizens, have the highest % of leases and have different expectations for cars (in terms of technologies and features). How can car manufacturers attract GenY and bring driving back?

Lets take a look outside the car industry. How are technology firms attracting young customers? The smartphone market, like the car market, has taken a hit in the last few years. The handset replacement cycle has slowed down significantly. It is the slowest since the introduction of the iPhone in 2007. In 2014, 143 million mobile phones were sold in the United States (-15%). Of them ~90% were smartphones. 2007 users upgraded their phones every ~19 months; today they upgrade every 26+ months.


Mobile Phone Upgrade Cycle



Atieva fordert Tesla


Mitten im Silicon Valley entsteht mit „Atieva“ ein weiterer Tesla-Konkurrent, der 2018 sein erstes Elektroauto auf den Markt bringen will. Hinter dem Start-up stecken Investoren aus China. Ein Österreicher ist mit an Bord.

Woran im Gebäude hinter dem schwarzen Schild mit einem roten Logo und dem „Atieva“-Schriftzug am 125 Constitution Drive im kalifornischen Menlo Park – keine fünf Minuten von der Facebook-Zentrale entfernt – gearbeitet wird, kann man erahnen, wenn man auf die Webseite klickt. „Atieva designt und kreiert im Herzen des Silicon Valley ein Elektroauto, das den Durchbruch bringt. Wir definieren, was ein Auto sein kann und bauen ein Fahrzeug von Grund neu auf.“ Die Silhouette eines Fahrzeugs deutet an, dass das Elektroauto eine sehr sportliche Linie haben wird.

Die Arieva-Zentrale in Menlo Park – fünf Minuten von Facebook entfernt – Foto: futurezone

Investoren aus China

Bis dato hat Atieva 131 Millionen Dollar erhalten, die zwei Investoren sind Beijing Automotive und das chinesische Netflix, Leshi Internet Information & Technology, auch als LeTV bekannt. Anfang des Jahres hat deren CEO Jia Yueting Aktien im Gesamtwert von 1,6 Milliarden Dollar verkauft, 1,2 Milliarden davon investierte er in einige Projekte, an denen sein Unternehmen arbeitet – neben einem eigenen Smartphone und einem Smart-TV floß das Geld auch in die Entwicklung eines Elektroautos. Schon im vergangenen Jahr hat Yueting angekündigt, ein „Elektrisches Superauto“ bauen zu wollen. In Kalifornien arbeiteten bereits 200 Mitarbeiter an diesem Projekt – ein Drittel davon ehemalige Tesla-Mitarbeiter, weiters Ex-Entwickler von Audi, BMW und Bosch. Gerüchten im Valley zufolge soll LeTV auch bei einem weiteren Tesla-Konkurrenten, Faraday, beteiligt sein.

Hinter Atieva steckt Bernard Tse, der das Unternehmen bereits 2007 gemeinsam mit Sam Weng gegründet hat. Tse war davor vier Jahre bei Tesla, wo er auch im Vorstand des von Elon Musk gegründeten Unternehmens war und dieses kurz vor dem ersten Tesla Roadstar, der 2008 auf den Markt kam, verließ. Gemeinsam mit Tse verließ auch der erste Tesla-CEO und Tesla-Mitgründer Martin Eberhard das Unternehmen.

Von der Batterie zum Auto

Atieva wollte anfangs aber kein Auto bauen, sondern Software für das Batterie-Management in den Elektroautos programmieren. Im Zuge dieser Arbeit sei man drauf gekommen, dass man durchaus auch Autos bauen könne, denn bei Elektroautos stellten ja der Elektromotor, die Batterie und das Energiemanagement die Herausforderung dar und nicht die Karosserie. Im „Stealth Mode“ hat man in den vergangenen zwei Jahren das Konzept eines Autos entwickelt, im Frühjahr 2016 – nachdem Tesla das neue Modell präsentiert hat – soll auch das Atieva-Modell vorgestellt werden. Gerüchten zufolge gibt es ein halbes Dutzend Design-Entwürfe, aus denen eines gewählt wird. Unklar ist auch, ob das Auto unter der Marke „Atieva“ auf den Markt kommt oder ob eine neue Automarke kreiert wird.

Die Ziele von Atieva

Die Atieva-Elektroautos sollen günstiger sein als die Tesla-Modelle, sollen eine noch bessere Reichweite haben, Smartphones und Tablets besser integrieren und komfortabler sein. Einer der Gründe, warum sich Teslas in Asien nicht gut verkaufen, ist der Sitzkomfort im Fonds des Wagens – durch die Dicke der Batterie sitzt man hinten sehr hoch, bzw. ist die Beinfreiheit gering. Vor allem in China, wo sich Geschäftsleute chauffieren lassen, sind die Tesla ob des geringen Raumangebots kein Renner geworden. In China werden jährlich nur 4000 Exemplare verkauft.

Fotos der Modell-Entwürfe gibt es von Atieva freilich keine, angeblich gibt es ein halbes Dutzend, welches Modell gebaut wird, hängt davon ab, wie das neue Tesla-Modell, das im März 2016 vorgestellt wird, aussieht.

Atieva car.jpg
Wie das erste Arieva-Auto aussehen wird, ist noch top secret – Foto: futurezone

Ausdauernder als Tesla

Bei den Ladestationen sind drei Szenarien möglich – es wird eine eigene Ladeinfrastruktur aufgebaut, Partnerschaften mit Firmen, die bereits erfolgreich im Ladestationen-Geschäft präsent sind, wie etwa ChargePoint oder Blink oder mit einem großen OEM (Original Equipment Manufacturer/Erstausrüster) zu kooperieren, Ladestationen ankaufen und diese als Eigenbrand zu vertreiben. Tesla hat mit dem Supercharger eine Ladestation auf den Markt gebracht, die derzeit die wohl effektivste auf dem Markt ist, in 30 Minuten liefert der Supercharger eine Ladung für etwa 270 Kilometer Reichweite. Zum Vergleich: eine herkömmliche Ladestation schafft in einer halben Stunde nur etwa 135 Kilometer, steckt man das Auto zu Hause an die Steckdose, bringt eine 30-Minuten-Ladung 27 Kilometer.

Atieva zeigt Interesse für das gleiche Ladesystem, das Porsche auch für seinen Concep-Car „Mission E“ angekündigt hat. Die neue 800-Volt-Ladestation liefert innerhalb von 15 Minuten Energie für etwa 400 Kilometer.

Kooperation mit großen Konzernen

Was die Batterien anlangt, ist die Entscheidung noch nicht getroffen, Atieva will aber vor allem mit großen Elektrozulieferern sprechen, die Batterien in einer großen Stückzahl herstellen können. Auch die Möglichkeit, die Batterien so wie Tesla selbst herzustellen, steht noch im Raum. Tatsache ist, dass es einige große Hersteller gibt, die nicht mit Tesla kooperieren, gerne auf den Zug der Elektrofahrzeuge aufspringen würden. Panasonic ist bei Tesla an Bord, LG, Samsung, Mitsubishi, Wanxiang, Sony, Byd etc. interessieren sich sehr stark, ebenfalls mit einem Elektrofahrzeug-Hersteller zu kooperieren.

Der Österreicher Sini Ninkovic arbeitet bei Atieva – Foto: Ninkovic

Tiroler an Bord

Auch ein Österreicher ist bei Atieva an Bord, der 29-jährige Tiroler Sini Ninkovic ist seit August 2015 dabei.  Ninkovic war vor Atieva bei BMW, wo er u.a. auch für die i3 und i8-Serie verantwortlich war, bevor er nach Kalifornien übersiedelte und seinen MBA (Master of Business Administration) an der Universität Berkeley machte. Er schreibt einen eigenen Elektrofahrzeuge-Blog. Über sein Engagement bei Atieva darf er nicht sprechen, aber: „Elektroautos sind die Zukunft“, sagt er im futurezone-Gespräch. „aber nicht alleine wegen dem Antrieb, der Vorteile für die Umwelt mit sich bringen kann. Ein Elektroauto ist durchgängig an, durchgängig connected. Das erlaubt eine Zukunft in der das Elektroauto in seiner Funktionalität einem zukünftigen Smartphone ähnlicher ist als einem heutigen Auto.“


Der Erfolg des letzten US-Auto-Startups ist schon lange her. Vor Tesla schaffte Chrysler einen erfolgreichen Einstieg, aber das war vor 90 Jahren. DeLorean – jene Firma, die das Zurück-in-die-Zukunft-Auto baute – sperrte nach 9000 verkauften Exemplaren nach sieben Jahren 1982  zu. Das letzte amerikanische Elektroauto-Unternehmen war Fisker Karma, das nur zwei Jahre 2011 bis 2013 existierte und nach etwa 2500 verkauften Exemplaren pleite war.

Inspiring Quotes That Will Motivate Your Entrepreneurial Pursuits

21 Inspiring Quotes That Will Motivate Your Entrepreneurial Pursuits
Image credit: Ben K Adams | Flickr

There’s something about quotes that we all find irresistible. Maybe it’s that they tend to come from ordinary people who have gone on to do extraordinary things in their lives. Perhaps it’s the vast array of professions, circumstances, niches and places they come from that fascinate us. Or it could be that by reading their words we tap into something we feel is possible for ourselves as well. Whatever it is, there’s nothing like a great quote to get your revved up.

Here are 21 inspiring quotes that will get you hyped up and keep you motived as an entrepreneur.

1. I can accept failure. Everyone fails at something. But I cannot accept not trying. — Michael Jordan

Just like the great Yoda once said, “Do, or do not. There is no try.” You may fail at some things in your life, but you’ll fail at life if you don’t continually try and do new things.

2. Be patient with yourself. Self-growth is tender, it’s holy ground. There’s no greater investment. — Stephen Covey

It is common to be in a rush to reach the destination called success. There’s success with a romantic partner, which usually means marriage or success with a business, which usually means an IPO or exit strategy. Success is often measured by the destination. However, if you can learn to be patient, and continually improve yourself while enjoying the journey, the trip to every success will be as pleasant as the destination. Improving yourself is always worth the investment.

3. In every success story, you will find someone who has made a courageous decision. — Peter F. Drucker

Success takes a spirit of adventure and an aptitude for bravery. It isn’t that the brave don’t have fears, it’s that they chose to move forward anyway.

Related: 20 Quotes to Help Motivate You to Hustle Like Never Before

4. If you can dream it, you can do it. — Walt Disney

Every great success starts with a big vision. What’s yours?

5. We must train from the inside out. Using our strengths to attack and nullify any weaknesses. It’s not about denying a weakness may exist but about denying its right to persist. — Vince McConnell

Investing in yourself means a continual assessment of self-improvement, and that process weeds out our weaknesses. It’s not about perfection, but if we focus on overcoming our inner obstacles to success, we can conquer the world within and then the world outside.

6. All of the great leaders have had one characteristic in common: it was the willingness to confront unequivocally the major anxiety of their people in their time. This, and not much else, is the essence of leadership. — John Kenneth Galbraith

Leadership, like entrepreneurship, takes courage and the ability to remain comfortable in times of discomfort. The more you can cultivate being at ease during times of challenge, the greater your life and your leadership will be.

7. My best advice to entrepreneurs is this: Forget about making mistakes, just do it. — Ajaero Tony Martins

Don’t focus on the failures. Focus on the journey toward results. It’s better to do something and fail than to not try anything at all.

8. Achievement seems to be connected with action. Successful men and women keep moving. They make mistakes but they don’t quit. — Conrad Hilton

There is action required for all success. Success never means a lack of failures along the path, but always means your continue down the path even after stumbling or falling. It’s the old proverb that you might fall down nine times, but to be successful you must stand up 10 times.

9. Ambition is the steam that drives men forward on the road to success. Only the engine under full steam can make the grade. — Maxi Foreman

You need a big vision and some lofty ambition to change the world, even if the world you aspire to change is only your own local community. Dream big and take action toward those ambitions.

10. Continuous learning is the minimum requirement for success in any field. — Dennis Waitley

Never stop learning. If you aren’t learning, then you’re quickly becoming obsolete. Surround yourself with smart people who will always challenge you with new ideas, new technologies and show you new ways things could be done.

11. Everyone who achieves success in a great venture solved each problem as they came to it. They helped themselves and they were helped through powers known and unknown to them at the time they set out on their voyage. They kept going regardless of the obstacles they met. — W. Clement Stone

Failure is a theme with great quotes and great leaders because it’s so personal and also so universal. Rise up from challenges and move forward after your failures and you will meet with success.

12. Experience taught me a few things. One is to listen to your gut no matter how good something sounds on paper. The second is that you are generally better off sticking with what you know and the third is that sometimes, your best investments are the ones you don’t make. — Donald Trump

You should trust your inner voice and go with your gut, even when it’s telling you not to do something — perhaps especially when it’s telling your not to do something. Learning to trust your own judgment will take you far.

13. Failure isn’t failure unless you don’t learn from it. — Dr. Ronald Niednagel

Yes, you need to move forward after failure, but perhaps the most important thing about failure is the lesson you learn from it. What can you change in the future to not repeat the mistakes of your past? So long as you change a different variable every time you attack the same problem, you’ll find a way to overcome and reach a solution.

14. Enthusiasm is the sparkle in your eyes, the swing in your gait, the grip of your hand and the irresistible surge of will and energy to execute your ideas. — Henry Ford

When you love what you do, you have the passion you’ll need to fuel the often intense road of entrepreneurship. Keep that passion alive.

Related: 10 Kevin O’Leary Quotes Every Entrepreneur Can Learn From

15. Desire is the key to motivation, but it’s determination and commitment to an unrelenting pursuit of your goal — a commitment to excellence — that will enable you to attain the success you seek. — Mario Andretti

Desire, like passion, fuels you forward during times of challenge to achieve your success. Every entrepreneur should have a healthy dose of desire to reach their big vision if they want to eventually arrive at success.

16. The secret of joy in work is contained in one word: excellence. To know how to do something well is to enjoy it. — Pearl Buck

You should strive for excellence in all you do. It’s a hallmark of innovation and integrity to reach excellence in your work.

17. If you hear a voice within you saying ‘you are not a painter’ then by all means paint and that voice will be silenced. — Vincent Van Gogh

This is a great quote because it emphasizes the importance of action. If you don’t know how to paint, the best way — really the only way — to learn is to pick up a paintbrush. You don’t need to be an entrepreneur to get started with your first endeavor. You need to get started with your first endeavor to be an entrepreneur.

18. You are to set your own value, communicate that value to the world, and then not settle for less. Sound daunting? That’s just because it takes you out of your comfort zone. You have got to stop being an obstacle on your own path to wealth and security and happiness. You must understand that valuing yourself is well within your control. — Suze Orman

One thing that is easy to do when you’re starting as an entrepreneur is to put yourself on sale. When you don’t have an understanding of your own value and worth, don’t expect others to either. This isn’t so much a dollar sum as it is a belief in yourself, in your innate ability to succeed and the drive to move your way forward to success. Know your worth and then act on it.

19. The greatest discovery of my generation is that people can alter their lives by altering their attitudes. — William James

The greatest single factor you can consciously decide to implement right now is your attitude. Be outrageously, contagiously optimistic and resilient. Decide now that your attitude is going to be amazing to be around for others.

20. Failure is just a resting place. It is an opportunity to begin again more intelligently. — Henry Ford

Learn from your mistakes and take each failure as an opportunity to begin again, but with a new knowledge to apply to the steps ahead.

21. The entrepreneur is essentially a visualizer and actualizer. He can visualize something, and when he visualizes it he sees exactly how to make it happen. — Robert L. Schwartz

When you have a big vision, and you combine that perspective with action, there’s nothing you can’t do.


eSIM ab 2016 bei Deutscher Telekom


Die klassische SIM-Karte ist am Ende. Laut Telekom wird sie schon ab 2016 von der sogenannte eSIM abgelöst. Diese ist fest in ein Mobilgerät integriert und kann beispielsweise für einen Anbieterwechsel umprogrammiert werden.

Nach 25 Jahren soll die klassische SIM-Karte vom Markt verschwinden. An ihre Stelle tritt schon ab 2016 die sogenannte eSIM, ist sich die Deutsche Telekom sicher. Dabei handelt es sich um eine fest in ein Mobilgerät integrierte, von außen programmierbare SIM-Karte. Das E steht für embedded.


Damit würde der Tausch der SIM-Karte etwa beim Anbieter- oder Gerätewechsel entfallen. Künftig müssten Kunden beispielsweise nur noch den Identifikationscode eines Mobilgeräts einscannen und es so aktivieren. Automatisch werde es dann bereits mit anderen eingebundenen Geräten vernetzt sein, so die Telekom im hauseigenen Blog. Kunden sollen so über einen Vertrag mehr Endgeräte verwalten können als bisher.

Erste Lösungen in Tablets und Wearables

Die Telekom arbeitet nach eigenen Angaben seit Jahren in internationalen Gremien unter dem Dach der GSMA an einem offenen Standard für die eSIM. Er soll die technischen Anforderungen bestimmen und die Regeln für die Profilverwaltung festlegen. „Wir sind überzeugt, dass der neue eSIM Standard ab 2016 in den Markt kommt und sich dann ab 2017 richtig durchsetzt“, heißt es im Blog des Telekommunikationsunternehmens.

Die ersten Lösungen sollen in Tablets und Wearables angeboten werden. Anfangs werde es Hybridlösungen aus eSIM und Plastikkarte geben, so die Telekom weiter. In zehn Jahren werde die klassische SIM dann völlig verschwunden sein.

Apple und Samsung in „fortgeschrittenen“ Verhandlungen

Bereits im Sommer berichtete die Financial Times von Verhandlungen zwischen dem Branchenverband GSMA, Mobilfunkanbietern sowie Apple und Samsung über die Einführung einer umprogrammierbaren SIM für Mobilgeräte. Der Branchenverband zeigte sich seinerzeit optimistisch, eine formelle Vereinbarung mit Apple zu erzielen.

Der US-Konzern führte bereits im vergangenen Jahr die sogenannte Apple SIM ein, die ebenfalls nicht mehr an einen Anbieter geknüpft ist. So sollen Apple-Kunden den Netzanbieter etwa im Urlaub oder auf Geschäftsreisen direkt vom iPad aus wechseln können. Auch in Deutschland ist die Apple SIM mit iPad Air 2 und iPad mini 4 erhältlich. Bisher haben Kunden aber keine große Anbieterauswahl. Zu den Partnern der Apple SIM gehören die Telekom in Form von T Mobile in den USA, EE in Großbritannien sowie GigSky


Edward Snowden Explains How To Reclaim Your Privacy


I met Edward Snowden in a hotel in central Moscow, just blocks away from Red Square. It was the first time we’d met in person; he first emailed me nearly two years earlier, and we eventually created an encrypted channel to journalists Laura Poitras and Glenn Greenwald, to whom Snowden would disclose overreaching mass surveillance by the National Security Agency and its British equivalent, GCHQ.

This time around, Snowden’s anonymity was gone; the world knew who he was, much of what he’d leaked, and that he’d been living in exile in Moscow, where he’s been stranded ever since the State Department canceled his passport while he was en route to Latin America. His situation was more stable, the threats against him a bit easier to predict. So I approached my 2015 Snowden meeting with less paranoia than was warranted in 2013, and with a little more attention to physical security, since this time our communications would not be confined to the internet.

Our first meeting would be in the hotel lobby, and I arrived with all my important electronic gear in tow. I had powered down my smartphone and placed it in a “faraday bag” designed to block all radio emissions. This, in turn, was tucked inside my backpack next to my laptop (which I configured and hardened specifically for traveling to Russia), also powered off. Both electronic devices stored their data in encrypted form, but disk encryption isn’t perfect, and leaving these in my hotel room seemed like an invitation to tampering.

Most of the lobby seats were taken by well-dressed Russians sipping cocktails. I planted myself on an empty couch off in a nook hidden from most of the action and from the only security camera I could spot. Snowden had told me I’d have to wait awhile before he met me, and for a moment I wondered if I was being watched: A bearded man wearing glasses and a trench coat stood a few feet from me, apparently doing nothing aside from staring at a stained-glass window. Later he shifted from one side of my couch to the other, walking away just after I made eye contact.

Eventually, Snowden appeared. We smiled and said good to see you, and then walked up the spiral staircase near the elevator to the room where I would be conducting the interview, before we really started talking.

It also turns out that I didn’t need to be quite so cautious. Later, he told me to feel free to take out my phone so I could coordinate a rendezvous with some mutual friends who were in town. Operational security, or “opsec,” was a recurring theme across our several chats in Moscow.

In most of Snowden’s interviews he speaks broadly about the importance of privacy, surveillance reform, and encryption. But he rarely has the opportunity to delve into the details and help people of all technical backgrounds understand opsec and begin to strengthen their own security and privacy. He and I mutually agreed that our interview would focus more on nerdy computer talk and less on politics, because we’re both nerds and not many of his interviews get to be like that. I believe he wanted to use our chats to promote cool projects and to educate people. For example, Snowden had mentioned prior to our in-person meeting that he had tweeted about the Tor anonymity system and was surprised by how many people thought it was some big government trap. He wanted to fix those kinds of misconceptions.

Our interview, conducted over room-service hamburgers, started with the basics.


Micah Lee: What are some operational security practices you think everyone should adopt? Just useful stuff for average people.

Edward Snowden: [Opsec] is important even if you’re not worried about the NSA. Because when you think about who the victims of surveillance are, on a day-to-day basis, you’re thinking about people who are in abusive spousal relationships, you’re thinking about people who are concerned about stalkers, you’re thinking about children who are concerned about their parents overhearing things. It’s to reclaim a level of privacy.

  • The first step that anyone could take is to encrypt their phone calls and their text messages. You can do that through the smartphone app Signal, by Open Whisper Systems. It’s free, and you can just download it immediately. And anybody you’re talking to now, their communications, if it’s intercepted, can’t be read by adversaries. [Signal is available for iOS and Android, and, unlike a lot of security tools, is very easy to use.]
  • You should encrypt your hard disk, so that if your computer is stolen the information isn’t obtainable to an adversary — pictures, where you live, where you work, where your kids are, where you go to school. [I’ve written a guide to encrypting your disk on Windows, Mac, and Linux.]
  • Use a password manager. One of the main things that gets people’s private information exposed, not necessarily to the most powerful adversaries, but to the most common ones, are data dumps. Your credentials may be revealed because some service you stopped using in 2007 gets hacked, and your password that you were using for that one site also works for your Gmail account. A password manager allows you to create unique passwords for every site that are unbreakable, but you don’t have the burden of memorizing them. [The password manager KeePassX is free, open source, cross-platform, and never stores anything in the cloud.]
  • The other thing there is two-factor authentication. The value of this is if someone does steal your password, or it’s left or exposed somewhere … [two-factor authentication] allows the provider to send you a secondary means of authentication — a text message or something like that. [If you enable two-factor authentication, an attacker needs both your password as the first factor and a physical device, like your phone, as your second factor, to login to your account. Gmail, Facebook, Twitter, Dropbox, GitHub,, and tons of other services all support two-factor authentication.]

We should not live lives as if we are electronically naked.

We should armor ourselves using systems we can rely on every day. This doesn’t need to be an extraordinary lifestyle change. It doesn’t have to be something that is disruptive. It should be invisible, it should be atmospheric, it should be something that happens painlessly, effortlessly. This is why I like apps like Signal, because they’re low friction. It doesn’t require you to re-order your life. It doesn’t require you to change your method of communications. You can use it right now to talk to your friends.


Micah Lee and Edward Snowden, Moscow, Russia.

Photo: Sue Gardner

Lee: What do you think about Tor? Do you think that everyone should be familiar with it, or do you think that it’s only a use-it-if-you-need-it thing?

Snowden: I think Tor is the most important privacy-enhancing technology project being used today. I use Tor personally all the time. We know it works from at least one anecdotal case that’s fairly familiar to most people at this point. That’s not to say that Tor is bulletproof. What Tor does is it provides a measure of security and allows you to disassociate your physical location. …

But the basic idea, the concept of Tor that is so valuable, is that it’s run by volunteers. Anyone can create a new node on the network, whether it’s an entry node, a middle router, or an exit point, on the basis of their willingness to accept some risk. The voluntary nature of this network means that it is survivable, it’s resistant, it’s flexible.

[Tor Browser is a great way to selectively use Tor to look something up and not leave a trace that you did it. It can also help bypass censorship when you’re on a network where certain sites are blocked. If you want to get more involved, you can volunteer to run your own Tor node, as I do, and support the diversity of the Tor network.]

Lee: So that is all stuff that everybody should be doing. What about people who have exceptional threat models, like future intelligence-community whistleblowers, and other people who have nation-state adversaries? Maybe journalists, in some cases, or activists, or people like that?

Snowden: So the first answer is that you can’t learn this from a single article. The needs of every individual in a high-risk environment are different. And the capabilities of the adversary are constantly improving. The tooling changes as well.

What really matters is to be conscious of the principles of compromise. How can the adversary, in general, gain access to information that is sensitive to you? What kinds of things do you need to protect? Because of course you don’t need to hide everything from the adversary. You don’t need to live a paranoid life, off the grid, in hiding, in the woods in Montana.

What we do need to protect are the facts of our activities, our beliefs, and our lives that could be used against us in manners that are contrary to our interests. So when we think about this for whistleblowers, for example, if you witnessed some kind of wrongdoing and you need to reveal this information, and you believe there are people that want to interfere with that, you need to think about how to compartmentalize that.

Tell no one who doesn’t need to know. [Lindsay Mills, Snowden’s girlfriend of several years, didn’t know that he had been collecting documents to leak to journalists until she heard about it on the news, like everyone else.]

When we talk about whistleblowers and what to do, you want to think about tools for protecting your identity, protecting the existence of the relationship from any type of conventional communication system. You want to use something like SecureDrop, over the Tor network, so there is no connection between the computer that you are using at the time — preferably with a non-persistent operating system like Tails, so you’ve left no forensic trace on the machine you’re using, which hopefully is a disposable machine that you can get rid of afterward, that can’t be found in a raid, that can’t be analyzed or anything like that — so that the only outcome of your operational activities are the stories reported by the journalists. [SecureDrop is a whistleblower submission system. Here is a guide to using The Intercept’s SecureDrop server as safely as possible.]

And this is to be sure that whoever has been engaging in this wrongdoing cannot distract from the controversy by pointing to your physical identity. Instead they have to deal with the facts of the controversy rather than the actors that are involved in it.

Lee: What about for people who are, like, in a repressive regime and are trying to …

Snowden: Use Tor.

Lee: Use Tor?

Snowden: If you’re not using Tor you’re doing it wrong. Now, there is a counterpoint here where the use of privacy-enhancing technologies in certain areas can actually single you out for additional surveillance through the exercise of repressive measures. This is why it’s so critical for developers who are working on security-enhancing tools to not make their protocols stand out.

Lee: So you mentioned that what you want to spread are the principles of operational security. And you mentioned some of them, like need-to-know, compartmentalization. Can you talk more about what are the principles of operating securely?

Snowden: Almost every principle of operating security is to think about vulnerability. Think about what the risks of compromise are and how to mitigate them. In every step, in every action, in every point involved, in every point of decision, you have to stop and reflect and think, “What would be the impact if my adversary were aware of my activities?” If that impact is something that’s not survivable, either you have to change or refrain from that activity, you have to mitigate that through some kind of tools or system to protect the information and reduce the risk of compromise, or ultimately, you have to accept the risk of discovery and have a plan to mitigate the response. Because sometimes you can’t always keep something secret, but you can plan your response.

Lee: Are there principles of operational security that you think would be applicable to everyday life?

Snowden: Yes, that’s selective sharing. Everybody doesn’t need to know everything about us. Your friend doesn’t need to know what pharmacy you go to. Facebook doesn’t need to know your password security questions. You don’t need to have your mother’s maiden name on your Facebook page, if that’s what you use for recovering your password on Gmail. The idea here is that sharing is OK, but it should always be voluntary. It should be thoughtful, it should be things that are mutually beneficial to people that you’re sharing with, and these aren’t things that are simply taken from you.

If you interact with the internet … the typical methods of communication today betray you silently, quietly, invisibly, at every click. At every page that you land on, information is being stolen. It’s being collected, intercepted, analyzed, and stored by governments, foreign and domestic, and by companies. You can reduce this by taking a few key steps. Basic things. If information is being collected about you, make sure it’s being done in a voluntary way.

For example, if you use browser plugins like HTTPS Everywhere by EFF, you can try to enforce secure encrypted communications so your data is not being passed in transit electronically naked.

Lee: Do you think people should use adblock software?

Snowden: Yes.

Everybody should be running adblock software, if only from a safety perspective …

We’ve seen internet providers like ComcastAT&T, or whoever it is, insert their own ads into your plaintext http connections. … As long as service providers are serving ads with active content that require the use of Javascript to display, that have some kind of active content like Flash embedded in it, anything that can be a vector for attack in your web browser — you should be actively trying to block these. Because if the service provider is not working to protect the sanctity of the relationship between reader and publisher, you have not just a right but a duty to take every effort to protect yourself in response.

Lee: Nice. So there’s a lot of esoteric attacks that you hear about in the media. There’s disk encryption attacks like evil maid attacks, and cold-boot attacks. There’s all sorts of firmware attacks. There’s BadUSB and BadBIOS, and baseband attacks on cellphones. All of these are probably unlikely to happen to many people very often. Is this something people should be concerned about? How do you go about deciding if you personally should be concerned about this sort of attack and try to defend against it?

Snowden: It all comes down to personal evaluation of your personal threat model, right? That is the bottom line of what operational security is about. You have to assess the risk of compromise. On the basis of that determine how much effort needs to be invested into mitigating that risk.

Now in the case of cold-boot attacks and things like that, there are many things you can do. For example, cold-boot attacks can be defeated by never leaving your machine unattended. This is something that is not important for the vast majority of users, because most people don’t need to worry about someone sneaking in when their machine is unattended. … There is the evil maid attack, which can be protected against by keeping your bootloader physically on you, but wearing it as a necklace, for example, on an external USB device.

You’ve got BadBIOS. You can protect against this by dumping your BIOS, hashing it (hopefully not with SHA1 anymore), and simply comparing your BIOS. In theory, if it’s owned badly enough you need to do this externally. You need to dump it using a JTAG or some kind of reader to make sure that it actually matches, if you don’t trust your operating system.

There’s a counter to every attack. The idea is you can play the cat-and-mouse game forever.

You can go to any depth, you can drive yourself crazy thinking about bugs in the walls and cameras in the ceiling. Or you can think about what are the most realistic threats in your current situation? And on that basis take some activity to mitigate the most realistic threats. In that case, for most people, that’s going to be very simple things. That’s going to be using a safe browser. That’s going to be disabling scripts and active content, ideally using a virtual machine or some other form of sandboxed browser, where if there’s a compromise it’s not persistent. [I recently wrote about how to set up virtual machines.] And making sure that your regular day-to-day communications are being selectively shared through encrypted means.

Lee: What sort of security tools are you currently excited about? What are you finding interesting?

Snowden: I’ll just namecheck Qubes here, just because it’s interesting. I’m really excited about Qubes because the idea of VM-separating machines, requiring expensive, costly sandbox escapes to get persistence on a machine, is a big step up in terms of burdening the attacker with greater resource and sophistication requirements for maintaining a compromise. I’d love to see them continue this project. I’d love to see them make it more accessible and much more secure. [You can read more about how to use Qubes here and here.]

Something that we haven’t seen that we need to see is a greater hardening of the overall kernels of every operating system through things like grsecurity [a set of patches to improve Linux security], but unfortunately there’s a big usability gap between the capabilities that are out there, that are possible, and what is attainable for the average user.

Lee: People use smartphones a lot. What do you think about using a smartphone for secure communications?

Snowden: Something that people forget about cellphones in general, of any type, is that you’re leaving a permanent record of all of your physical locations as you move around. … The problem with cellphones is they’re basically always talking about you, even when you’re not using them. That’s not to say that everyone should burn their cellphones … but you have to think about the context for your usage. Are you carrying a device that, by virtue of simply having it on your person, places you in a historic record in a place that you don’t want to be associated with, even if it’s something as simple as your place of worship?

Lee: There are tons of software developers out there that would love to figure out how to end mass surveillance. What should they be doing with their time?

Snowden: Mixed routing is one of the most important things that we need in terms of regular infrastructure because we haven’t solved the problem of how to divorce the content of communication from the fact that it has occurred at all. To have real privacy you have to have both. Not just what you talked to your mother about, but the fact that you talked to your mother at all. …

The problem with communications today is that the internet service provider knows exactly who you are. They know exactly where you live. They know what your credit card number is, when you last paid, how much it was.

You should be able to buy a pile of internet the same way you buy a bottle of water.

We need means of engaging in private connections to the internet. We need ways of engaging in private communications. We need mechanisms affording for private associations. And ultimately, we need ways to engage in private payment and shipping, which are the basis of trade.

These are research questions that need to be resolved. We need to find a way to protect the rights that we ourselves inherited for the next generation. If we don’t, today we’re standing at a fork in the road that divides between an open society and a controlled system. If we don’t do anything about this, people will look back at this moment and they’ll say, why did you let that happen? Do you want to live in a quantified world? Where not only is the content of every conversation, not only are the movements of every person known, but even the location of all the objects are known? Where the book that you leant to a friend leaves a record that they have read it? These things might be useful capabilities that provide value to society, but that’s only going to be a net good if we’re able to mitigate the impact of our activity, of our sharing, of our openness.

Lee: Ideally, governments around the world shouldn’t be spying on everybody. But that’s not really the case, so where do you think — what do you think the way to solve this problem is? Do you think it’s all just encrypting everything, or do you think that trying to get Congress to pass new laws and trying to do policy stuff is equally as important? Where do you think the balance is between tech and policy to combat mass surveillance? And what do you think that Congress should do, or that people should be urging Congress to do?

Snowden: I think reform comes with many faces. There’s legal reform, there’s statutory reform more generally, there are the products and outcomes of judicial decisions. … In the United States it has been held that these programs of mass surveillance, which were implemented secretly without the knowledge or the consent of the public, violate our rights, that they went too far, that they should end. And they have been modified or changed as a result. But there are many other programs, and many other countries, where these reforms have not yet had the impact that is so vital to free society. And in these contexts, in these situations, I believe that we do — as a community, as an open society, whether we’re talking about ordinary citizens or the technological community specifically — we have to look for ways of enforcing human rights through any means.

That can be through technology, that can be through politics, that can be through voting, that can be through behavior. But technology is, of all of these things, perhaps the quickest and most promising means through which we can respond to the greatest violations of human rights in a manner that is not dependent on every single legislative body on the planet to reform itself at the same time, which is probably somewhat optimistic to hope for. We would be instead able to create systems … that enforce and guarantee the rights that are necessary to maintain a free and open society.

Lee: On a different note — people said I should ask about Twitter — how long have you had a Twitter account for?

Snowden: Two weeks.

Lee: How many followers do you have?

Snowden: A million and a half, I think.

Lee: That’s a lot of followers. How are you liking being a Twitter user so far?

Snowden: I’m trying very hard not to mess up.

Lee: You’ve been tweeting a lot lately, including in the middle of the night Moscow time.

Snowden: Ha. I make no secret about the fact that I live on Eastern Standard Time. The majority of my work and associations, my political activism, still occurs in my home, in the United States. So it only really make sense that I work on the same hours.

Lee: Do you feel like Twitter is sucking away all your time? I mean I kind of have Twitter open all day long and I sometimes get sucked into flame wars. How is it affecting you?

Snowden: There were a few days when people kept tweeting cats for almost an entire day. And I know I shouldn’t, I have a lot of work to do, but I just couldn’t stop looking at them.

Lee: The real question is, what was your Twitter handle before this? Because you were obviously on Twitter. You know all the ins and outs.

Snowden: I can neither confirm nor deny the existence of other Twitter accounts.

Pass und Führerschein in der Cloud – Zugriff Smartphone

Führerschein kann künftig am Smartphone hergezeigt werden
Führerschein kann künftig am Smartphone hergezeigt werden – Foto: Michael
Nicht im Silicon Valley, sondern in Österreich soll das Problem der sicheren digitalen Identität gelöst werden. Die österreichische Staatsdruckerei hat eine App entwickelt.

Die Frage, wie sich Menschen sicher digital ausweisen können, soll nicht von Facebook, Google und Co gelöst werden. Vielmehr soll österreichisches Know-how dazu beitragen, dass Personalausweise, Reisepässe und Führerscheine künftig nicht mehr in gedruckter Form mitgeführt werden müssen, sondern einfach und sicher auf dem Handy gespeichert werden können.

Ausweis am Smartphone MIA…
Foto: Michael Leitner

Eine entsprechende Lösung inklusive App präsentierte die Österreichische Staatsdruckerei (OeSD) am Donnerstag in Wien. Das System, das auf den Namen MIA („My Identity App“) hört, soll nicht nur Identitätskontrollen in Österreich revolutionieren, sondern kann theoretisch von jedem Staat übernommen werden, der eine digitale Entsprechung zu herkömmlichen Ausweisen umsetzen möchte. Es soll in einem ersten Schritt diversen Staaten weltweit angeboten werden.

System in der Cloud

Um Datenmissbrauch zu verhindern, werden die sensiblen Daten nicht auf dem Mobiltelefon, sondern zentral auf in der Cloud gespeichert, an die das Handy über eine verschlüsselte Internetverbindung andockt. Der Austausch der Daten bei einer Ausweiskontrolle erfolgt erst nach erneuter Bestätigung des Ausweis-Inhabers auf dem eigenen Handy. Das Fremdgerät bekommt dabei über einen generierten Hash bzw. Zifferncode ebenfalls nur Zugriff auf die Cloud – die Daten bleiben dort sicher verwahrt.

Für Behörden – etwa bei Verkehrskontrollen – könnte die Arbeit damit wesentlich erleichtert werden. Zulassungsschein und Führerschein werden inklusive Foto digital übermittelt, aber auch der Unfallort sowie ein Unfallhergang könnten sofort vor Ort elektronisch erfasst werden. Neben der Ausstellung eines Strafzettels in digitaler Form erlaubt das System auch, die Führerscheinberechtigung mit einem Klick zu entziehen oder bei Verdachtsmomenten die Person genauer zu überprüfen.

„Besserer Datenschutz“

Was auf den ersten Blick stark nach gläsernem Mensch klingt, kann in vielen Situationen auch zu einem besseren Datenschutz führen, ist OeSD-Geschäftsführer Lukas Praml im Gespräch mit der futurezone überzeugt. So bekommt ein Türsteher bei der Altersüberprüfung eines Lokalbesuchers lediglich dessen Foto sowie die Bestätigung übermittelt, dass jener über 18 Jahre alt ist. Andere Daten wie Name, genaues Geburtsdatum etc. bleiben bei dieser Ausweiskontrolle geschützt, da sie irrelevant sind.

OeSD Academy Spezial | Produktpräsentation 2015
Lukas Praml präsentierte die neue ID-Lösung – Foto: Österreichische Staatsdruckerei/Martin Hörmandinger

Selbiges kommt auch bei einem privaten Autoverkauf oder beim Ausweisen in einem Hotel zur Anwendung, wo man bisher ohne Zögern seinen Reisepass oder andere persönliche Dokumente aushändigte. Weitere Anwendungsszenarien sind das sichere Einkaufen im Internet oder etwa das Eröffnen eines Bankkontos online inklusive Identitäts-Check. Auch Gesundheitskarten und andere Firmen-ID-Ausweise könnten künftig in MIA hinterlegt werden.Um das System noch sicherer zu gestalten, wird die App zusätzlich mit Fingerprint- oder PIN-Eingabe geschützt. Auch der neue Authentifizierungsstandard FIDO wird bei der Zweifaktor-Umsetzung berücksichtigt. Geht das Handy verloren, können die für das Gerät erteilten Zertifikate gelöscht werden. Die darauf verknüpften Ausweise werden damit für Kriminelle wertlos – laut Praml ein weiterer Vorteil im Vergleich zu gedruckten Ausweispapieren, die nach dem Verlust oftmals in falsche Hände gelangen.

Innenministerium interessiert

Ob Ausweise in Österreich künftig am Handy gespeichert werden, hängt in erster Linie vom Gesetzgeber ab. Innenministerin Johanna Mikl-Leitner begrüßte die Lösung der Staatsdruckerei, die unter anderem für die Herstellung der Reisepässe verantwortlich zeichnet. „Die Chancen der Digitalisierung können nur genutzt werden, wenn wir wissen, mit welchem Gegenüber wir es zu tun haben. Es wäre wünschenswert, dass digitale Identitäten so sicher wie der Reisepass sind und solche Systeme auch in anderen Staaten zum Einsatz kommen“, sagte Mikl-Leitner.

MIA auf der Apple Watch – Foto: /Martin Stepanek

Laut Praml ist das System technisch in einem halben Jahr umsetzbar. Bis die rechtlichen Rahmenbedingungen sowie Fragen zu Datenschutz und Kosten geklärt sind, dürfte es aber noch länger dauern. Die App ist für Android und iOS praktisch fertig entwickelt, auch Smartwatches auf Android-Wear-Basis sowie die Apple Watch werden mit adaptierten App-Versionen unterstützt. Wer bei der Entwicklung von MIA auf dem laufenden bleiben will, kann sich auf der Webseite der Staatsdruckerei per E-Mail eintragen.


Taktikregeln für Verhandlungen

Wie verhandle ich erfolgreich? Wie überbringe ich schlechte Nachrichten? 10 Taktikregeln vom Profi

Weiß, wie man richtig verhandelt: Matthias Schranner. 

Richtig verhandeln zu können, ist eine Kunst. Und genau diese Kunst beherrscht Matthias Schranner in Perfektion. Er hat sein geballtes Wissen in einem Buch veröffentlicht.

Nutzt eure Intuition!

Wer gut verhandeln kann, kommt besser durchs Leben. Sei es beruflich oder privat. Genau dieser Angelegenheit widmet sich Matthias Schranner, der als angesehenster Verhandlungsexperte Deutschlands gilt, seit zehn Jahren. Er berät Konzerne, mittelständische Unternehmen und politische Parteien. Nun zieht er in seinem Buch „Teure Fehler – Die 7 größten Irrtümer in schwierigen Verhandlungen“ ein Fazit und erklärt, wie man bei einer schwierigen Verhandlung zum Ziel kommt. Wir veröffentlichen zehn von 25 Taktikregeln, die Matthias Schranner im Kapitel „Verhandeln ist eine Sache der Intuition“ darlegt.

1. Agenda

Starten Sie bitte jede Verhandlung mit einer Agenda. Auch und vor allem eine kurze und unstrittige Agenda ist Ihnen für den weiteren Verhandlungsverlauf eine große Hilfe. (…) Sie definieren gleich zu Beginn, was verhandelt wird und was nicht.

Zudem ist es sinnvoll, jeden Agendapunkt mit einer zeitlichen Begrenzung zu verknüpfen. Sie können beispielsweise kommunizieren, dass für Agendapunkt Nr. 2 ein zeitlicher Rahmen von 30 Minuten angedacht ist.

Somit können Sie während der Verhandlung von Punkt Nr. 2 nach 30 Minuten auf die Agenda verweisen und zum nächsten, Ihnen vielleicht besser ins Konzept passenden Punkt wechseln. Oder Sie schicken vorweg, dass gerade Punkt Nr. 2 für alle von großem Interesse ist und Sie deshalb möchten, dass nicht 30, sondern 45 Minuten auf seine Besprechung verwendet werden. So können Sie flexibel und ganz nach Ihrem Belieben Einfluss auf den zeitlichen Ablauf der Verhandlung nehmen.

2. Inhalt wiedergeben

Es mag sich banal anhören, aber Sie sollten Ihrem Gegenüber ständig zeigen, dass Sie sehr an ihm und seiner Position interessiert sind. Benutzen Sie oft kleine Ermutiger wie „Aha“ oder „OK“ und schreiben Sie viel mit.

Reflektieren Sie, dass Sie den Inhalt verstanden haben. Wiederholen Sie mit eigenen Worten, was Sie verstanden haben, und versichern Sie sich über die Richtigkeit.

Nutzen Sie Redewendungen wie: „Wenn ich Sie richtig verstehe …“ oder „Wenn ich das in eigenen Worten wiedergebe …“.

Wichtig ist hierbei, dass Sie das vom Gegenüber Gesagte paraphrasieren und zusammenfassen. So sind Sie in der Lage, der Verhandlung mit Ihrer Zusammenfassung eine neue, für Sie günstige Richtung zu geben.

3. Gefühl wiedergeben

Hier wird es schon sehr viel schwieriger. Das Beschreiben von Gefühlen in Verhandlungen kommt fast immer dem Betreten einer Eisfläche gleich. Ein falsches Wort oder eine falsche Betonung, und Sie verlieren den Halt und somit die Führung in der Verhandlung. (…) Gefühle sind universal, jeder kennt sie und jeder kann sie nach- vollziehen. Wenn Sie Gefühle beschreiben, haben Sie einen schnellen und authentischen Zugang zu Ihrem Gegenüber gefunden.  (…) Wenn Sie die Situation ansprechen, dann beschreiben Sie sie aus Ihrer Gewissheit heraus und verkünden nicht die Wahrheit über sie. Sie sagen dem Mitarbeiter (der entlassen werden soll, Anm. d. Red.), dass Sie – obwohl kinderlos und nicht verschuldet – seine Situation gut verstehen können. Diese Herangehensweise wird Ihr Gegenüber sofort als unauthentisch entlarven und als respektlos abtun: Wie können Sie sich als jemand in einer so anderen Lebenslage anmaßen, sich in die seinige einzufühlen? Sie werden als heuchlerisch und nicht glaubwürdig wahrgenommen. Und das ist wirklich schlimm in einer Verhandlung.

Wenn Sie aber die Gefühle ansprechen, wird Ihre Schilderung authentisch. Da Sie etwas beschreiben, das Sie wirklich kennen. Das Gefühl der Ausweglosigkeit, das jeder von uns schon einmal verspürt hat. Gehen Sie jedoch nicht zu sehr ins Detail. Sonst sprechen Sie wieder über sich und nicht über Ihr Gegenüber. Also nicht die eigene Situation beschreiben, sondern nur kundtun, dass Sie sein Gefühl kennen und daher nachvollziehen können.

4. Überbringen einer schlechten Nachricht

Das Aussprechen eine Kündigung gehört hierzu. Ich werde oft gefragt, wie ich solche Situationen aus meiner Erfahrung heraus bewerte. Sollte man die schlechte Nachricht gleich ansprechen oder mit Small Talk einleiten oder gar den Verhandlungspartner mit Andeutungen dazu bringen, dass er die schlechte Nachricht selbst entschlüsselt?

Hier habe ich einen sehr klaren Tipp: sofort ansprechen! Irgendwann müssen Sie es eh sagen. Wenn Sie um den heißen Brei herumreden, wird alles noch viel schlimmer. Sagen Sie, was Sache ist, und halten Sie dann den Mund.
 Sagen Sie beispielsweise „Hiermit spreche ich Ihnen die Kündigung aus!“ und halten Sie sich mit Erklärungen und Rechtfertigungen zurück. Alles, was Sie auf die schlechte Nachricht folgend nachschieben, verwässert Ihre Aussage. Zudem kann es gegebenenfalls gegen Sie verwendet werden.

Sollte Ihr Gegenüber emotional reagieren, dann vereinbaren Sie bitte einen baldigen Termin für die nächsten Schritte. Denken Sie bitte nie, dass es ja gar nicht so schlimm ist und Ihr Gegenüber Ihre Entscheidung schon irgendwie verstehen wird. Nein, er kann und wird sie nicht verstehen. Schlicht, weil in dem Moment der Wahrheit seine Synapsen den Zugang zum Großhirn nicht mehr ermöglichen und ihm somit jede Form von Rationalität abhanden gekommen ist.

5. Nichts sagen

Diese Taktik scheint die einfachste zu sein. Leider ist aber gerade das Nichtssagen äußerst schwer. Es bedeutet, wirklich nichts zu sagen, weder verbal noch durch Körpersprache, einfach nichts.

In meinen schwierigsten Verhandlungen gab es oft Situationen, in denen ich nicht wusste, was ich sagen sollte. Jede Aussage hätte als Provokation verstanden werden und die Verhandlung eskalieren lassen können.

Deshalb halte ich mich an einen alten Grundsatz der Dialektik: „Wenn Sie nichts zu sagen haben, sagen Sie nichts!“

Mit Ihrem Schweigen betonen Sie alles bisher Gesagte, steigern dessen Effekt und bringen zudem Ihr Gegenüber zum Reden.

6. Ratschläge vermeiden

Sehr unklug sind Ratschläge in einer Verhandlung. Im Wort Ratschlag steckt der Schlag, den Sie Ihrem Gegenüber lieber nicht verpassen. Ebenfalls zu vermeiden ist es, die Wahrheit für sich in Anspruch zu nehmen.

Vermeiden Sie also bitte:

­- Pausenloses Bedrängen à la „Jetzt kommen Sie schon.“

– Belehrungen à la „Das sehen Sie falsch.“

-Vorwürfe à la „Was haben Sie sich eigentlich dabei gedacht?“

– Bewertungen à la „Ich weiß schon, was Ihnen fehlt.“

– Dramatisieren à la „Wissen Sie, was Sie anderen damit antun?“

7. These und Antithese

Das Belehren des Gegenübers ist eine der großen Gefahren der Verhandlung. Sie können den Anschein der Belehrung leicht vermeiden, wenn Sie nicht nur die Vorteile, sondern auch die Nachteile Ihrer Vorschläge selbst in die Verhandlung einbringen.

Sagen Sie also nicht, wo alleine der konkrete Nutzen für Ihr Gegenüber liegt. Wer nur die Vorteile seines Produkts herausstellt, wird als Belehrender wahrgenommen.

Bringen Sie auch seine Nachteile in die Verhandlung ein. Solche, die tatsächlich gegen Sie sprechen. Stellen Sie dar, warum Sie dennoch von Ihrem Vorschlag überzeugt sind. Arbeiten Sie nach den Grundsätzen der Dialektik mit These und Antithese. Gut ist es, These und Antithese in ein synthetisches Fazit, das für Ihren Vorschlag spricht, münden zu lassen.

Dieses Fazit, diese Beurteilung sollte sich natürlich organisch in Ihre gesamte Vorgehensweise einfügen und Sie auf Ihrem Weg zu einer Einigung unterstützen.

An diesem Punkt ist die Abgrenzung zur affektiven Phase von Bedeutung, also von den ersten drei Minuten der Verhandlung. In der affektiven Phase sollten Sie negative Punkte tunlichst vermeiden. Während der kognitiven Phase, dem „Stabilisieren“ des Gegenübers, macht es Sinn, auch Negatives zu betonen, um glaubwürdig zu wirken.

8. Vermeiden Sie Rückgriffe auf frühere Aussagen

Greifen Sie nicht frühere Äußerungen Ihres Gegenübers auf, sofern sie Ihren Interessen widersprechen. „Sie hatten damals gesagt …“

Wenn Sie ihm seine Äußerungen vorhalten, bleibt ihm nichts anderes übrig, als bei seiner Meinung zu bleiben. Sie intensivieren so also nur das Ausmaß seiner Gegenwehr.

9. E contrario

Nun betreten wir die hohe Schule der Dialektik und argumentieren aus der Gegenposition – e contrario.

Sie bringen eine Meinung, die Sie absolut nicht teilen, in die Verhandlung ein und stellen heraus, wie wenig Sie mit ihr einverstanden sind. Daraufhin widerlegen Sie die Meinung selbst. Nachdem Sie nun deutlich gemacht haben, nicht dieser bestimmten Meinung zu sein, und diese Meinung auch noch überzeugend widerlegt haben, gibt es keinen Angriffspunkt für die Gegenseite mehr.

So drosseln Sie das Tempo der Verhandlung, indem Sie zweimal hintereinander auf die Bremse drücken. Wenn Sie das geschickt anstellen, wird Ihre „Nichtmeinung“ nicht mehr aufgegriffen und Sie behalten die Verhandlungsführung inne.

Ein Beispiel für eine selbst widerlegte „Nichtmeinung“: „Ich bin nicht der Meinung, dass der Preis der alleinige Maßstab für die Bewertung meines Angebotes sein sollte. Vielmehr zählt die Messbarkeit des Erfolgs, die ich anhand der folgenden Untersuchung darlegen kann.“

10. Sprechen Sie im Konjunktiv

Den Kern einer Verhandlung bildet das Handeln, Sie handeln mit Ihrem Gegenüber eine Einigung aus.

Wer signalisiert, dass er schon alles weiß und die Einigung bereits vor seinem geistigen Auge sieht, der wirkt arrogant und ruft beim Gegenüber eine Blockadehaltung hervor.

Tun Sie zumindest so, als ob Sie selbst noch nach dem geeigneten Weg zu einer Lösung suchen würden.

Zeigen Sie dem Gegenüber, dass Sie selbst in Teilbereichen noch unschlüssig sind und gerne seinen Rat hören würden.

Benutzen Sie deshalb keine dominanten und festlegenden Formulierungen, sondern sprechen Sie im Konjunktiv.

Bringen Sie jede Forderung im Konjunktiv in die Verhandlung ein. „Wäre es für Sie vorstellbar …“ oder „Würden Sie es für möglich halten …“ sind geschickte Formulierungen. Auch die Verbindung mit der Ich-Form ist gut geeignet: „Ich möchte meinen, dass …“ oder „Ich könnte mir vorstellen, dass …“.

Aus: Matthias Schranner: „ Teure Fehler: Die 7 größten Irrtümer in schwierigen Verhandlungen“, © Econ Verlag, Berlin, 2009, 18 Euro