15.11.2007

Malware verbreitet sich über vermeintlich sichere Google-Links

Vertrauen Sie Google? Laut Sicherheitsexperten von Trend Micro sollten Sie lieber Vorsicht walten lassen. Denn Angreifer haben eine neue Spam-Welle ausgelöst, die auf vermeintlich vertrauensvolle Google-Links setzt. Zahlreiche gefälschte E-Mails beinhalten einen vermeintlich Link zu Google, der wie folgt aufgebaut ist: google. com/search{Begriff}btn{Begriff}.

Der Link verweist also tatsächlich auf Google. Wenn Sie ihn aufrufen, wird jedoch die Google-Funktion „Auf gut Glück“ ausgelöst. Diese Funktion zeigt Ihnen keine Suchergebnisse an, sondern leitet Sie direkt zu einer Seite weiter, die zu dem gesuchten Stichwort passt. Angreifer setzen in den Link die passenden Schlüsselworte ein, um Sie direkt auf eine Angriffsseite zu verlinken.

Trend Micro hat bereits darauf basierende Angriffe beobachtet. Sie als Anwender können sich vor solchen Angriffen letztendlich nur durch richtiges Verhalten schützen. Klicken Sie niemals auf Links in Ihnen unbekannten E-Mails. Auch wenn diese zu vermeintlich vertrauensvollen Seiten führen.

Lesen Sie hier Details zur Fehlermeldung bei Trend Micro.

04.11.2007

Vermeiden Sie Fehler und testen Sie neue Software vorab

Liebe Leserin, lieber Leser!

als Anwender sind Sie auch heute noch ein beliebtes Versuchskaninchen, denn Software-Hersteller können Ihre Produkte einfach nicht zuverlässig gegen Fehler sichern. Bei Windows fällt dies extrem auf: Kennen Sie das Fenster Problembericht senden? Dieses taucht immer dann auf, wenn mal wieder ein Fehler aufgetreten ist und Sie mit dem Problembericht Microsoft bei der Beseitigung unterstützen müssen.

Solche Software-Fehler führen in der Regel zu Sicherheitsproblemen und Einschränkungen in der täglichen Arbeit. Ganz aktuell betrifft dies z.B. den Firefox-Browser: eine neue Version ist derart fehlerhaft, dass ich Ihnen dringend von einem Update abrate. Ein befreundeter Netzwerk-Administrator hatte das Update blind im Netzwerk installieren lassen und kämpft nun mit den Problemen der Anwender, z.B. dass Java-Applets nicht mehr funktionieren.

Wie können Sie solchen Fehlern im Unternehmen vorbeugen? – Testen Sie neue Software doch einfach vorab in einer virtuellen Maschine (z.B. Microsoft Virtual PC, kostenlos). Besonders für Netzwerk-Administratoren ist es unabdingbar, neue Versionen vorab auf einem Testsystem ausgiebig zu prüfen.

Ihr Daniel Hagemeier
Chefredakteur "mIT Sicherheit"
PS: Wenn Sie unseren Fachinformationsdienst "mIT Sicherheit" noch nicht kennen sollten, erfahren Sie hier mehr darüber:
mIT Sicherheit administrieren und vorbeugen

08.10.2007

Dubiose Internet-Seiten Raubkopien aus dem Web: Gefährlich - aber nicht immer verboten

Im Jahr 2001 registrierte ein Fachdienst genau 787 PC-Schädlinge weltweit. Fünf Jahre später, 2006, kursierten über 403.000 Trojaner, Viren und sonstige Angreifer im Internet - ein Rekordwert, der bis zum Ende des laufenden Jahres wahrscheinlich eine weitere Steigerung erfahren wird. Ihre Wachstumsraten verdanken die Internet-Betrüger nicht zuletzt einem Strategiewechsel: Wie ein Report des Technikmagazins Chip zeigt, setzen sie bei der Verbreitung ihrer Malware nicht mehr nur auf E-Mails, sondern zunehmend auch auf Raubkopien begehrter Software, die sie im Web feilbieten.In dem Artikel beurteilt Markus Mertes, Marketing-Direktor der Software-Firma Panda Security, die aktuelle Bedrohungslage: "E-Mails sind zwar immer noch der beliebteste Verbreitungsweg für Schädlinge. Doch das Sicherheitsverhalten der Nutzer hat sich verändert, sie werden sich der Gefahren durch Spam immer bewusster." Mehr Erfolg verspreche der Einsatz von Raubkopien.Laut Chip-Redakteur Andreas Hentschel bringen Google und Co. auch Laien in die so genannte Warez-Welt: "Bei Suchbegriffen mit dem typischen 'z' am Wortende wie Serialz, Moviez, Crackz oder Downloadz führen schon die ersten Treffer zu einschlägigen Seiten. Wer sich dort in die Foren begibt, ist von Vista, Photoshop und anderen Top-Programmen nur noch einen Mausklick entfernt."Natürlich ist der Download von Raubkopien extrem gefährlich. Doch viele Anwender lassen sich von der Gefahr, verseuchte Dateien herunterzuladen, nicht abschrecken. Schon eher scheinen juristische Konsequenzen präventive Wirkung zu entfalten. Doch paradoxerweise ist der Download einer Raubkopie nicht in jedem Fall strafbewehrt.Kann man eine rechtmäßig erworbene Software wegen eines Defekts oder Verlusts nicht einsetzen, ist die Rechtslage unklar, erklärt der auf IT-Recht spezialisierte Anwalt Max-Lion Keller gegenüber Chip: "Ob legale Besitzer einer Software eine gecrackte Version nutzen dürfen, ist umstritten. Die bisherige Rechtsprechung dazu ist widersprüchlich." Chip-Redakteur Andreas Hentschel empfiehlt, sich auf derlei Experimente keinesfalls einzulassen: "Der Kostenvorteil, den gecrackte Software bietet, steht in keinem Verhältnis zu den Risiken, die von diesen dubiosen Sites und Downloads ausgehen."


Computerratgeber kostenlos testen!
Alle Infos rund um den PC zum kostenlosen Test.

VNR.de




14.09.2007

Menschheit produziert jährlich 161 Mrd. Gigabyte an Daten

die Menschheit hat im Vorjahr rund 161 Mrd. Gigabyte an Daten produziert. Bis zum Jahr 2010 wird dieser Wert auf 988 Mrd. Gigabyte anwachsen. Diesen Ausblick auf die zukünftig anfallenden Datenmengen hat Krishna Nathan, Vice-President Storage Systems Development von IBM, im Rahmen der Alpbacher Technologiegespräche gewagt. Angesichts der rasanten Steigerungsraten werden herkömmliche Speichermedien wie DVDs oder CD-Roms wohl bald der Vergangenheit angehören, glaubt Nathan. Holografische Verfahren sollen einen Ausweg aus dem Dilemma bieten.

"Bei der Miniaturisierung und Verdichtung von Speichermedien stoßen wir nun langsam an eine physische Grenze", so der IBM-Experte. Schuld daran ist der so genannte superparamagnetische Effekt, der ab einem gewissen Grad der Miniaturisierung nur mehr schwer kontrollierbar ist und durch das Einwirken von Störsignalen das zuverlässige Schreiben und Abrufen von Daten verhindert. "Das Problem an herkömmlichen optischen Speichermedien ist, dass wir diese Medien nur an der Oberfläche für den Speichervorgang nutzen. Bei holographischen Speicherverfahren wird hingegen das gesamte Volumen des Mediums genutzt", so Nathan. Bei diesem Verfahren werden die Daten durch das Erzeugen von holografischen Bildern gespeichert. Durch den Einsatz mehrerer Laserstrahlen und Veränderungen des Einstrahlwinkels können in einem einzigen Kristall verschiedene 3D-Abbilder von Daten reproduziert und folglich auch gesichert werden.

Als eine der größten Herausforderungen im Speicherbereich erachtet Nathan die Langzeitarchivierung. Derzeitige Speichermedien hätten eine Ablaufzeit von etwa fünf bis zehn Jahren. Zwar seien die Materialien um einiges länger haltbar. Mit den rasanten Entwicklungen der Technologien würden aber auch die notwendigen Lesegeräte immer schneller abgelöst werden. "Antike Steintafeln kann man problemlos lesen, wenn man den Schlüssel einmal dechiffriert hat. Bei den Speichermedien des 20. Jh. werden die Verschlüsselungscodes in Zukunft aber vielleicht nicht mehr nachvollziehbar sein", warnt der Speicherexperte. Ob man auf die derzeit im Umlauf befindlichen und gespeicherten Datenmengen daher auch in der fernen Zukunft zurückgreifen könne, bleibe die große Frage, so Nathan.

Für die digitale Datenexplosion der vergangenen Jahren ist neben dem MP3-Sharing die Popularität von Video-Diensten wie YouTube, aber auch der zunehmende Einsatz von digitalen Foto- und Videokameras verantwortlich. Allein die Verkehrskameras in London, die den mautpflichtigen Innenstadtbereich überwachen, produzieren rund acht Terabyte an Daten täglich. Zum Vergleich: Die erste magnetische Festplatte, die 1956 von IBM ins Leben gerufen wurde, bot nicht einmal fünf Megabyte Speicherplatz und konnte für rund 5.700 Dollar pro Monat ausschließlich gemietet werden.

Artikel erhalten von: Torsten Kieslich, Computerwissen Daily


Computerratgeber kostenlos testen! Alle Infos rund um den PC zum kostenlosen Test. VNR.de

VNR.de - Ratgeber kostenlos testen


26.08.2007

Achtung: Virenbefall

Moderne PC-Schädlinge verstecken sich tief im System und sind für Antivirenprogramme unsichtbar. Mit folgenden Tipps bemerken Sie die Übeltäter dennoch.

■ von Gaby Salvisberg

Wenn eine Antiviren-Software einen Schädling nicht enttarnt, gibt es nur wenige deutliche Anzeichen für einen Befall. Die meisten infizierten PCs scheinen ganz normal zu funktionieren. Der Grund: Heute geht es Schädlingsprogrammierern nicht mehr um Ruhm oder
Hackerehre. Sie wollen nur eines: Geld verdienen. Deshalb ist ein Befall viel schwerer zu entdecken als vor ein paar Jahren. Damals pflegten Schädlinge recht deutlich auf sich aufmerksam zu machen. Sei es durchs massenhafte Löschen bestimmter Dateien oder durchs Anzeigen seltsamer Meldungen.
Heutige Angreifer bringen hingegen mit ihren Übeltätern möglichst viele PCs unter ihre Kontrolle. Die infizierten Systeme spionieren sie dann aus oder missbrauchen sie für andere Zwecke, zum Beispiel für erpresserische Angriffe auf Online-Shops. Moderne Schädlinge arbeiten deshalb lieber im Verborgenen. Virenschreiber nutzen
sogar spezielle Techniken wie Rootkits, um ihre virtuellen Attentäter vor Sicherheitsprogrammen zu verstecken (siehe Box «Tarnkappe für Viren», S. 32).
Oft sind es nur noch kleinste Anzeichen, die einen Hinweis auf eine Infizierung liefern. Jedes dieser Symptome kann – einzeln betrachtet – auch völlig andere, harmlose Ursachen haben. Der PCtipp zeigt nachfolgend die wichtigsten Verdachtsmomente auf Schädlingsbefall, mitsamt den möglichen harmlosen Ursachen.
Gleichzeitig erhalten Sie Tipps, wie Sie die Ursachen eingrenzen und beseitigen können. Alle benötigten Programme können Sie in einem Download-Paket bequem unter www.pctipp.ch Heftarchiv 2007-05 WEBCODE herunterladen (Info zum PCtipp-Webcode, S. 5).
Da sollte man stutzig werden:

Langsamer PC
Virus: Ein infizierter Rechner, der Spam oder Viren verschickt, hat weniger Zeit für andere Aufgaben. Der PC wird dadurch etwas langsamer.

Dubiose Festplattentätigkeit
Virus: Obwohl Sie am PC nichts tun, beginnt plötzlich die Festplatte zu arbeiten. Sie sehen auch an den LEDs der Gehäusefront, dass irgendetwas im Gange ist. Wenn Sie nicht selbst auf die Platte zugreifen, dann muss es
jemand oder etwas anderes sein – vielleicht ein Schädling.

Suspekter Internetverkehr
Virus: Blenden Sie das Netzwerk- oder Modem-Icon in der Taskleiste ein, falls es nicht bereits angezeigt wird. Öffnen Sie dazu unter Start/Systemsteuerung/Netzwerk- und Internetverbindungen die Netzwerkverbindungen und rufen Sie über die rechte Maustaste die Eigenschaften Ihrer Verbindung auf. Haken Sie «Symbol bei Verbindung im Infobereich anzeigen» an. Es werden zwei kleine PCs in der Taskleiste eingeblendet. Die blinkenden Monitore signalisieren, dass Daten verschickt oder empfangen werden. Wenn Datenverkehr stattfindet, obwohl Sie weder mailen noch surfen, könnte das ein Indiz für einen Schädling sein. Dieser unterhält sich vielleicht mit seinem Schöpfer oder schickt Viagra- und Börsen-Spam in der Welt herum.

Plötzliche Abstürze
Virus: Ein befallener PC stürzt häufiger ab als ein gesunder. Dahinter steckt keine Absicht des Virenautors. Ihm bleibt oft wenig Zeit, seine Schädlinge vor dem Einsatz ausgiebig zu testen. Deshalb enthalten diese meist viele Programmierfehler, die sich auf dem PC des Opfers durch Abstürze bemerkbar machen.

Defekter Virenscanner
Virus: Hat sich ein Schädling am Virenscanner vorbeigeschleust, will er auf dem frisch infizierten PC nicht entdeckt werden. Darum legen manche Würmer und Trojaner den Virenscanner lahm. Das kann auf mehrere Arten geschehen: Entweder schiesst ein Wurm alle typischen Antivirenprozesse ab oder er leitet jeglichen Internetverkehr zu Antivirenherstellern ins Leere. Die Folge: Der Virenscanner funktioniert zwar noch, kann aber keine Updates mehr nachladen.

Zickige Systemprogramme
Virus: Schädlinge würgen gerne Systemprogramme ab, die man zur Fehlersuche und -behebung verwendet. Wenn sich etwa der Task-Manager oder der Registry-Editor nach jedem Öffnen sofort wieder schliesst, ist dies ein mehr als deutliches Alarmzeichen für Schädlingsbefall.

25.08.2007

PCtipp.ch-Sicherheitsmeldungen



RSS to HTML
demotech.de ein praktisches Tool zum Einbinden von RSS-News in die eigene Website.

23.08.2007

Arbeiten mit HiJackThis

HiJackThis ist ein Programm welches zur Abwehr und/oder Entdeckung von Schadsoftware nützlich ist. Das Tool lädt man sich auf den PC uns startet es. Eine Installation ist nicht notwendig. Den Punkt den man anwählen sollte heisst "Do a systemscan and save a logfile". Heisst soviel wie "Überprüfe mein System und speichere das Ergebnis".

Den vollständigen Bericht findet man unter:
http://www.pcfreunde.de/forum/thema-2054-1/hijackthis.html

Wie bemerkt man einen Virus?

Kennzeichen für einen Virenbefall sind:

  • Die Rechner arbeitet plötzlich langsamer und schreibt dauernd auf die Platte.
  • Beim Starten von einigen Programmen braucht der Computer jetzt länger.
  • Programme, die vorher funktionierten, lassen sich nicht mehr ausführen.
  • Dateien sind ohne erkennbaren Grund verschwunden.
  • Der Rechner arbeitet im Kompatibilitätsmodus.

Allgemein lässt sich sagen, wenn der Rechner sich anders verhält als Sie es gewohnt sind, sollten Sie ihn auf Viren überprüfen. Plötzliche Programmabbrüche (blue screen) deuten dagegen eher auf Hardware- oder Softwarefehler hin.

Erkennen Sie garantiert jede Phishing-Mail?

Testen Sie sich selbst beim Phishing-Test

Liebe Leserin, lieber Leser!

Hand auf's Herz: Können Sie Phishing-E-Mails wirklich sicher von originalen E-Mails unterscheiden? – Mir fällt dies zunehmend schwerer, auch wenn ich mittlerweile einen geübten Blick entwickelt habe. Ihre Fähigkeiten können Sie selbst im (englischsprachigen)
Phishing-Test von SonicWALL testen. Durchlaufen Sie das Quiz ruhig einmal und schauen Sie sich die Resultate an. Wenn Sie daneben liegen, können Sie sich genau anzeigen lassen, warum die E-Mail eine Phishing-E-Mail ist. Auf die Gefahr weiterer Phishing-Attacken weise ich Sie auch in dieser Ausgabe der Security-Secrets hin.
Von ebenso wichtiger Bedeutung sind die neuen Patches von Microsoft. Gierige Angreifer nutzen die Lücken bereits über manipulierte Internetseiten aus. Handeln Sie deshalb schnell und spielen Sie die Updates ein.

Ihr Daniel Hagemeier
Chefredakteur "mIT Sicherheit"

PS: Wenn Sie unseren Fachinformationsdienst "mIT Sicherheit" noch nicht kennen sollten, erfahren Sie hier mehr darüber:
mIT Sicherheit administrieren und vorbeugen


Viren, Würmer, Trojaner, Badware, Malware - einfach erklärt

Die Schädlinge unterscheiden sich vor allem durch ihre "Fortpflanzungsmethode":

Computerviren
Viren sind die ältesten Schadprogramme. Sie können sich nur in einem Computer verbreiten. Um auf andere PCs zu gelangen, brauchen sie die „Hilfe“ des Computerbenutzers: Der muß eine vireninfizierte Datei weitergeben.

Würmer
Technisch gesehen sind Würmer Nachfolger der Viren. Sie können sich selbständig über Netzwerk- und Internetverbindungen von einem Computer zum anderen verbreiten (zum Beispiel per E-Mail). Deshalb treten sie inzwischen deutlich häufiger auf und richten mehr Schaden an als Viren.

Trojaner
Diese Schädlinge tarnen sich als nützliche Hilfsprogramme. In ihnen stecken aber gut getarnte Schadprogramme. Trojaner werden in der Regel vom Computerbesitzer selbst auf den PC überspielt, oft in dem Glauben, eine gute Software im Internet kostenlos ergattert zu haben.

Spionage-Programme („Spyware“)
Sie gelangen oft über Trojaner in den Computer. Ihr Auftrag: Daten sammeln und weiterleiten, mit denen andere Zeitgenossen Geld machen können. Sei es, dass Sie auf Grund der von Ihnen besuchten Internetseiten massenhaft Werbung erhalten oder dass Betrüger mit Ihrer Kreditkartennummer einkaufen.

Hintertür-Programme
Sie erlauben Computergaunern direkten Zugriff auf den Computer bis hin zur Fernsteuerung. So wurde schon mancher unvorsichtige PC-Benutzer zum Massenversender von Werbe-E-Mails.

Betrügerische Einwahlsoftware („Dialer“)
Damit ändern Gauner Ihre Modem-/ISDN-Zugangsdaten so, dass Sie sich über eine möglichst teure Telefonnummer ins Internet einwählen.

Betrügerische E-Mails („Phishing“)
Dies sind keine Schadprogramme, aber höchst gefährlich. Sie gaukeln als Absender etwa Ihre Bank vor und wollen Sie auf fingierte Internetseiten locken. Dort sollen Sie Ihre Konto-Zugangsdaten angeben. Mit den Daten wird dann Ihr Bankkonto geplündert.

Falschmeldungen
Die vorsätzlichen Falschmeldungen „informieren“ Sie über angebliche Sicherheitslücken des PCs. Bestenfalls fordern sie Sie nur zur Weiterleitung der Nachricht auf und müllen damit E-Mail-Postfächer zu. Schlimmstenfalls empfehlen sie die Installation eines „Schutzprogramms“ aus dem Internet, das dann einen der oben genannten Schädlinge bekämpft.
Inhalt: Viren, Würmer, Trojaner und Co. genau erklärt
  1. Viren, Würmer, Trojaner und Co. genau erklärt
  2. Diese unterschiedlichen Arten von Viren gibt es
  3. So funktionieren Computerviren
  4. So funktionieren Trojaner
  5. So funktionieren Würmer
  6. So funktionieren Spionage-Programme
  7. So funktionieren Rootkits und Hintertür-Programme

28.01.2007

Eigenwilligkeit im Markt

Egal, ob Du einen Einmannbetrieb führst oder in einem grossen Unternehmen tätig bist - der Kunde ist immer derjenige, welcher massgeblich zum Unternehmenserfolg beiträgt. Denn bleiben die Kunden aus, erzielst Du keinen Umsatz und Deine Existenz ist gefährdet respektive Dein Geschäft geht ein.

Als Selbständigerwerbende sind wir auf dem freien Markt stetst gefordert: sei es durch das Aquirieren und Betreuuen von Kunden, durch das persönliche Erbringen einer qualitativ ausgezeichneten Arbeit oder durch weitere Dienstleistungen, welche angeboten werden, weil diese gerade gefragt sind.

Wenn Du selbständig bist und persönlich für Deine Kunden da bist, merkst Du schnell, dass es dem Menschen der vor Dir steht darum geht, als etwas Besonderes zu gelten und respektiert zu werden. Wer es versteht den Kunden auf der nonverbalen Ebene zu erfassen und ihm das zu geben, was er sich wünscht und braucht, hat Erfolg - und das nicht nur im Unternehmen.

Der Kunde ist also König. Der Kunde von heute und morgen will anders sein und deshalb braucht er auch Produkte von Unternehmen, die ihm das Gefühl vermitteln, etwas Besonderes zu sein. Reine Nutzenargumente haben ausgedient. Der Kunde will mehr: Er möchte ein Gefühl kaufen, ein Produkt, eine Ware, mit der er seine Persönlichkeit zum Ausdruck bringen kann. Damit wird der Kunde zum Individualisten, der Unternehmen sucht, mittels deren Produkte und Dienstleistungen er seine persönliche Lebensqualität gestalten kann. Und es ist genau diese Eigenwilligkeit, die eine neue Marktdynamik auslöst, denn sie besitzt eine starke Konjunkturkraft: Massenindividualisierung.

Anstatt zu Jammern, wie es in vielen Unternehmen oder Institutionen der Fall ist, sollte eines nicht vergessen werden: Umdenken kann und sollte Spaß machen.
Die Wirtschaftswelt von heute ist geprägt von internationalen Kommunikationsnetzen und einer weltweiten Abhängigkeit der Marktplätze. Das führt bei Unternehmen und Verbrauchern gleichermaßen zu Verunsicherung – zu Unrecht.

Denn Schwankungen sind ein Zeichen funktionierender Evolution – und dürften für die Akteure der Wirtschaft kein Grund zur Lähmung sein. Marketing und Vertrieb bekommen derzeit diese gewaltigen Auswirkungen am meisten zu spüren. Und sie sind es, die dafür sorgen müssen, dass unter den Verbrauchern und damit auch in den eigenen Reihen wieder Konsumlust und Vertrauen vorherrschen. Produktives umdenken heißt, sich nicht durch negative Konsumstimmungen einschüchtern zu lassen, sondern neue Konzepte zu entwickeln, mittels denen sie dem Kunden mehr verkaufen als nur ein Produkt: Lebensgefühl, Lebensqualität. Sicherheit, Wohlgefühl und Glück. Denn wenn Misstrauen den Markt beherrscht, schwindet der Glaube an unternehmerische Qualitätsbehauptungen und Leistungsversprechen.

Alte Ideologien industrieller Marktplätze verabschieden sich. Diese Trendwende zur Massenindividualisierung und die bislang unbekannte Eigenwilligkeit der Märkte führen dazu, dass Unternehmen ihre bisherigen Marktbearbeitungsmethoden in Frage stellen müssen. Bisherige industrielle Marketingmethoden basieren auf der Domäne des Produkts und setzen bei ihrer Kommunikation auf die Strategie der Vorteilsrhetorik, in deren Mittelpunkt das Versprechen bestimmter Produkteigenschaften und funktioneller Qualität steht. Doch physikalische Produktattribute haben als Kaufgrund in einer Zeit gesättigter Grundversorgung, befriedigter industrieller Bedürfnisse und steigender Unsicherheit ausgedient.


Der kaufende Individualist orientiert sich nicht mehr an irgendwelchen Mangelzuständen, sondern tritt vielmehr als Gestalter und Manager seiner Lebensqualität auf. Das heutige Individualisierungskonzept ist nicht mehr, wie noch in den 80er Jahren, darauf ausgerichtet, sich von der Masse zu unterscheiden. Vielmehr versteht der Konsument von heute Individualität als Ausdruck persönlicher Qualität und Zeichen vielfältigen Lebensgefühls. Die neue Formel der Individualisierung ist damit vielmehr als eine Art persönliches Feld zu verstehen, das vielfältige Lebensströmungen beinhaltet: Gefühl, Stil, Sinn, Lebensqualität, persönliche Entwicklung und Zukunftsperspektiven.

Dieses breite Persönlichkeitsfeld bietet kein eindeutiges Profil an, denn es entsteht aus vielen äußeren und inneren Einflüssen. Das ist auch der Grund, weshalb sich Marketingmethoden schwer tun, wenn sie mit eindeutigen Kundenprofilen arbeiten wollen. Daher verlieren auch alle Marketingmoden, die auf das Konzept der Kundenorientierung setzen, ihre Wirkung. Denn: Der Kunde bietet keine eindeutige Orientierung, auf die klare Absatzstrategien abzustellen sind. Bereits heute zeichnen sich in vielen Kundenorientierungskonzepten Ermüdungserscheinungen ab.

Zur Entwicklung der eigenen Individualität bedarf es neuer Orientierungen, Impulsen und Ideen, nicht an Bestätigung der Erkenntnisse, die der Kunde bereits kennt. Der Kunde folgt nicht mehr der Kundenorientierung, denn sie bietet zu wenig neue und eigenständige Akzente für die Entwicklung individueller Lebensqualität. Deshalb distanziert er sich von Unternehmen und deren Produkten, wenn sie sich weiterhin in der Rolle des lippenlesenden Wunscherfüllers präsentieren. Was der Verbraucher von heute und morgen braucht, sind Unternehmen, die er als eigenständiger Impulsgeber ernst nehmen kann.

Eigenwillige Unternehmen werden erfolgreich sein. Somit betrifft die Massenindividualisierung nicht nur die Konsumenten, sondern vor allem die Unternehmen. Denn die Unternehmensindividualisierung ist der entscheidende Prozess, der Firmen für den Kunden interessant macht. Eigenwilligkeit heißt das Stichwort, das ein kommendes Erfolgsrezept darstellt. Denn je selbstbewusster Unternehmen am Markt auftreten, desto attraktiver werden sie für den Kunden. Eigenwillige Unternehmen sind in der Lage, außergewöhnliche und innovative Akzente zu setzen.

Der Kunde als kaufender Individualist sucht das Besondere und Außergewöhnliche mit der faszinierenden Wirkung des Privilegs. Das Privileg ist die Kraft, die Sog und Kundenloyalität erzeugt, denn sie macht den Kunden selbst zu etwas Besonderem.Das Modell der Unternehmensindividualisierung ist die nächste Stufe des USP- und Markenmanagements, in der es nicht mehr um die Schaffung von Produktunterschieden geht, sondern um eine Unternehmensidentifikation auf einer individuellen, ungewöhnlichen und privilegierten Ebene. Dieser Effekt lässt sich beispielhaft am Erfolg exklusiver Versandhändler erkennen, die dem Kunden sowohl individuelle Produkte als auch privilegierten Service bieten, oder man denke an erfolgreiche Privat- und Business-Clubs, deren Mitglieder über ausgewählte Privilegien verfügen, die den Dazugehörigen in der Gesellschaft gesondert positionieren, gleichzeitig aber Gemeinschaft erzeugen. Dieser Effekt ist ein Hinweis auf die zukünftige Arbeit in der Kundenbindung.

Erfolgreiche Community-Arbeit ist nur noch über innovative und einzigartige Privilegien möglich. Um die Attraktivität von Privilegien zu erhalten, muss ihr Zugang begrenzt oder weiterentwickelt werden. Dieser Effekt lässt sich am kommenden Niedergang des Kundenkartentrends nachzeichnen: Mit Abklingen des Prime-Effekts und Verlust des Zugangsprivilegs verlieren Kundenkarten ihre Attraktivität.Deshalb unterscheiden sich erfolgreiche Unternehmen der Zukunft von ihren Konkurrenten durch ihre originelle, innovative und glaubwürdige Eigenwilligkeit.

Sie prägen individuelle Stile, verfolgen eigenständige Visionen und bieten dem Kunden neue Akzente für dessen Lebensgestaltung. Sie ziehen damit Kunden in ihren Bann und binden sie durch privilegierten Service.Aufmerksamkeit und Kundenbindung lassen sich zukünftig nur noch über die Verfügbarkeit von eigenständigen Privilegien generieren. Denn die Macht des Privilegs ist für den Kunden ein attraktives Motiv für sein Selbstgefühl und seine Selbstdarstellung, zwei wesentliche Elemente individueller Lebensgestaltung. Damit ändert sich auch die Art der Kommunikation.

Die Epidemie der Massenmedien produzierte Masseninformation, die innerhalb weniger Jahre zur Abstumpfung und Abgeklärtheit der Informationsverbraucher führte. Heute ist Masseninformation wertlos, sie wird zunehmend abgelehnt, weil sie für die neuen Individualisten keine Bedeutung hat und keine besondere Qualität besitzt. Das ist auch der Grund dafür, dass Marketingstrategien, die auf Masseninformation beruhen, nicht mehr funktionieren. Die Mediengesellschaft wird nun reifer: Sie macht ihre Erfahrungen durch kommunikative und kognitive Prozesse, sie stellt die individuelle Kommunikation in ihr Zentrum. Das ist der Ausgangspunkt für die kommende qualifizierte Massenindividualisierung.

Die Kommunikationsmedien der Zukunft transportieren keine Masseninformationen mehr, sondern fördern den persönlichen Austausch individueller Erfahrungen.Damit verändern sich auch die Kommunikationsstandards: Die neue Sprache ist eine Sprache der Deutung, sie kommt mit wenig Information aus, sie ist eine multiple Kurz-Sprache, die mit individuellen Abkürzungen, Zeichen, Bildern und Metaphern arbeitet. Die Anfänge lassen sich bereits im Charakter von E-Mails, Chats und SMS beobachten. Der neue Kommunikationsstandard integriert damit vielfältige Elemente der individuellen Deutung und erweitert gleichzeitig die Facetten der Sprachelemente.

Damit betreten wir die Phase der individualisierten Multi-Message-Kommunikation. Unternehmen und Kunden bilden in Zukunft individualisierte Gemeinschaften auf Zeit. In diesen Zeit-Gemeinschaften geht es um den Prozess der Co-Evolution, das heißt, der gegenseitigen Beeinflussung und Weiterentwicklung. Das Unternehmen versucht, höhere innovative Standards zu entwickeln mit dem Ziel der besseren Marktperformance, der Kunde nutzt das für ihn individualisierte Leistungsangebot, um seine Lebens- und Zukunftsqualität zu steigern. Kunde und Unternehmen nutzen sich gegenseitig in einer produktiven Beziehung auf Zeit. Entwicklung beruht auf Unterschiedlichkeit.

Das ist die Hauptursache für das Aussterben der Kundenorientierung. Um sich gegenseitig produktiv beeinflussen und nutzen zu können, ist es notwendig, sich gegenseitig mit neuen Aspekten stimulieren und bereichern zu können. Der Kunde bietet dem Unternehmen durch die Veränderung seines Persönlichkeitsfeldes immer wieder neue Akzente und Strömungen für die Marktbearbeitung.

Das Unternehmen bietet dem Kunden durch neue Impulse und Ideen individuelle Innovationen für dessen Lebensgestaltung und Weiterentwicklung an.Es ist davon auszugehen, dass die Marketingkonzepte der Kundenorientierung recht bald verschwinden werden. Denn überall dort, wo Unternehmen und Kunden miteinander kommunizieren und interagieren, werden Interaktions- und Kommunikationsknoten entstehen.

Damit bilden Anbieter und Käufer einen Multi-Channel-Marktplatz, auf dem sie Zeit-Gemeinschaften eingehen. Als Reaktion darauf müssen Unternehmen also überall und zu jeder Zeit kommunizieren und Interaktionsmöglichkeiten bieten. Unternehmen, die keine Multi-Channel-Strategien entwickeln, werden auf lange Sicht nicht erfolgreich sein. Es sei denn, sie haben es geschafft, sich ein so gutes Markenimage und die entsprechende Bekanntheit im Markt aufzubauen, dass sie auf solche Services verzichten können.

Das Internet gewinnt als Schnittstelle an Bedeutung. Der derzeitige Trend in den Kommunikationsmedien ist der Ausbau der individuellen Mobilität. Auf Basis neuer, digitaler Kommunikationssysteme werden innovative Kommunikations-, Interaktions- und Serviceschnittstellen geschaffen, die eine nie dagewesene Dimension der persönlichen Mobilität eröffnen. Die meisten Systeme basieren auf dem Internet, das auf diese Weise zum Kommunikationsstandard wird. Neben seiner Funktion als Kommunikationsstandard entwickelt sich das Internet zu einem Interaktionsknoten des Multi-Channel-Marktplatzes. Derzeit befindet sich das Web noch in der Vorstufe und dient als Infopool und Pre-Selling-Kanal.

Eine weitere wichtige Aufgabe, die unternehmerischen Web-Sites zukommt, besteht darin, Vertrauen zu vermitteln. Bereits heute zeigen Befragungen, dass die Vertrauensqualität und Sympathie unternehmerischer Websites die Einstellung zum jeweiligen Unternehmen maßgeblich beeinflussen. Die steigende Bedeutung des E-Commerce-Marktplatzes zeigt sich auch in der stringenten Entwicklung des Umsatzes. Die Prognose zeigt ein Potenzial des deutschen E-Commerce-Marktes von 18,3 Milliarden Euro in 2005. Nach Ausreizung des Mobile-Effekts, etwa bis in zwei bis drei Jahren, verstärkt sich der Trend zur virtuellen Interaktion per Simulation.

Im Internet entstehen virtuelle Erlebniswelten, die den Kunden in seiner Lebensgestaltung unterstützen, indem er durch simulierte Vor-Erlebnisse neue Aspekte, Erfahrungen und Eindrücke sammeln kann, die das Erleben der Realität maßgeblich beeinflussen. Auf dieser Stufe der simulierten Marktplätze ist es möglich, neue Ideen und Servicemöglichkeiten vorab auszuprobieren. Diese simulierte Erfahrung wird dann die Kaufentscheidungen der Zukunft prägen.

An diesem Punkt stehen wir an der Schwelle zum Cyberspace, der Auflösung von Raum und Zeit. Solch virtuelle Erlebniswelten wurden zwar bereits zu Beginn der Interneteuphorie proklamiert, aber erst die jetzt kommende Mediengeneration, wird diesen simulierten Erlebniswelten zum Durchbruch verhelfen.