silicon.de: Werden wir solche Formen künftig häufiger sehen?

Hülskötter: Ich glaube, dass das künftig unser Kommunikationsverhalten komplett umdrehen wird. So wie die SMS, das Internet oder auch die E-Mail unsere Kommunikation verändert hat. Das ist immer Evolution und niemals Revolution, aber die Veränderungen greifen ineinander und bauen aufeinander auf.

silicon.de: Stehen wir also erst am Anfang einer neuen Entwicklung?

Hülskötter: Derzeit werden Social Tools noch nicht wirklich oder häufig falsch genutzt. Ein Beispiel ist Andrea Ypsilanti, die auf einen Franz-Müntefering-Fake eines Radiojournalisten hereingefallen ist. Wie hat sie darauf reagiert, dass der Mitschnitt auf Youtube gelandet ist? Sie hat eine Einstweilige Verfügung erwirkt. Da hatte der Mitschnitt aber schon die Runde gemacht, und selbst wenn man ihn von Youtube herunternimmt, ist er immer noch da. So was könnte man ja auch clever nutzen, indem man vielleicht eine Gegenveranstaltung bringt.
Das zeigt einfach, dass die Menschen das Medium noch nicht richtig verstanden haben. Sie sind ein Teil dieser digitalen und virtuellen Welt. Dagegen kann man sich einfach nicht mehr wehren. Wenn man mit so etwas konfrontiert wird, muss man diese Tools aber auch zu seinen eigen Zwecken nutzen und nicht mit Holzhammermethoden vorgehen.

silicon.de:Herr Hülskötter, wir danken für das Gespräch.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Wochen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago