Videokonferenz: Läuft bei mir

Rhetoriktrainer Peter Flume hat sich mal wieder etwas Neues einfallen lassen. Der Experte in Sachen gesprochenes Wort erfindet sich seit 25 Jahren regelmäßig neu. Jetzt hat er gemeinsam mit dem Schauspieler Vincent Courtens eine humorvolle Video-Reihe aufgesetzt, die vermittelt, worauf es bei der Kommunikation per Videokonferenz ankommt. Damit virtuelle Begegnungen genauso stark wirken, wie das persönliche Miteinander.

Beim virtuellen Gespräch fehlt die emotionale Rückmeldung

Was uns im Alltag so praktisch vorkommt, hat auch Schattenseiten: Es fehlt die unmittelbare körpersprachliche Rückmeldung. Selbst beim Konferieren über Video kann die Einschätzung trügen, weil kein Augenkontakt besteht, oder verzögert übertragen wird. Schließlich entsteht über die Webcam immer eine Diskrepanz. Auch und gerade Emotionen können per Videochat schlecht transportiert werden. Sie werden oft über Betonung und Stimme übermittelt. Je nach Medium kann das falsch oder gar nicht ankommen.

Missverständnisse sind in der virtuellen Kommunikation vermeidbar

Peter Flume rät deshalb, sich innerhalb von virtuellen Gesprächen besonders deutlich auszudrücken und auch zu artikulieren. Hier gilt es Doppeldeutigkeiten zu vermeiden. Das kann man innerhalb einer Konferenz beispielsweise durch eine gute Vorbereitung und/oder ein Skript sicherstellen. Monologe gilt es tunlichst zu vermeiden. Die Faustformel: Immer an die Zuschauer denken und daran, welche Informationen diese benötigen – und welche nicht.

Gesprächsteilnehmer können durch Rückfragen sicherstellen, dass sie richtig verstanden haben und selbst korrekt verstanden wurden. Aufmerksamkeit ist das Gebot der Stunde. Das fokussiert auch Flumes aktueller Fachtitel „Die Kunst der Kommunikation“. Einander ausreden lassen und nicht nebenher andere Dinge zu erledigen ist in realen wie in virtuellen Gesprächen höflich und wichtig.

Virtuelle Meetings sind genauso wichtig wie persönliche

Eine gute Haltung ist nicht nur gut fürs Kreuz. Sie macht unter anderem im Videochat Sinn. Die Stimme kann im aufrechten Sitzen besser und sympathischer klingen. Ein Lächeln zwischendurch lockert die Gesichtszüge sowie die Gesprächsatmosphäre auf. Für die Körpersprache gibt Flume folgenden Tipp: Gestik und Mimik sind auch bei Videokonferenzen erwünscht. Allerdings ist hier der Bildausschnitt begrenzt, sodass Gesten im Rahmen des Sichtfensters ausgeführt werden und nicht zu schnell sein sollten.

Nicht zu vernachlässigen ist auch die Kleidung im virtuellen Meeting. „Die Leute erschrecken vor ihrem eigenen Bild, statt sich gezielt in Szene zu setzen“, sagt der Schauspieler Vincent Courtens. Sein Tipp: Die persönliche Marke herausstellen und Alleinstellungsmerkmale setzen.

Das Fazit: Ein virtuelles Gespräch ist genauso wichtig, wie ein Persönliches. Machen Sie sich die Schwachstellen einer digitalen Kommunikation bewusst und vermeiden Sie Missverständnisse durch eine besondere Achtsamkeit in der Vorbereitung und während des Gesprächs.

Softwareverteilung über Gruppenrichtlinien

Die Softwareverteilung erfolgt über die in diesem Kapitel ausführlich behandelten Gruppenrichtlinien. Die Konfiguration der Softwareverteilung in Gruppenrichtlinien erfolgt über den Bereich Computerkonfiguration/Richtlinien/Softwareeinstellungen beziehungsweise Benutzerkonfiguration/Richtlinien/Softwareeinstellungen. Dort findet sich jeweils der Eintrag Softwareinstallation.

Über den Befehl Paket im Untermenü Neu des Kontextmenüs dieses Eintrags führen Sie die Bereitstellung eines Programms auf Basis von .msi-Dateien durch. Dazu kopieren Sie zunächst die Installationsdateien des Programms, welches Sie installieren wollen, auf eine Netzwerkfreigabe, die Anwender auch lesen dürfen. Anschließend binden Sie die .msi-Datei ein. Installationen, die auf .exe-Dateien aufbauen, funktionieren mit diesen Möglichkeiten nicht.

Wählen Sie anschließend die .msi-Datei von der Netzwerkfreigabe aus. Als Nächstes können Sie die Bereitstellungsmethode auswählen. Stellen Sie das Paket für Computer bereit, nicht für Benutzer, steht die Option Veröffentlicht nicht zur Verfügung.

Wählen Sie die Option Veröffentlicht aus, erscheint das Paket auf dem Client zur manuellen Installation in der Systemsteuerung. Alle erforderlichen Einstellungen sind automatisch gesetzt. Durch einen Doppelklick auf das Paket können Sie die Eigenschaften bearbeiten.

Wählen Sie die Option Zugewiesen aus, erstellt Windows ebenfalls automatisch einen Eintrag. Wählen Sie besser die Option Erweitert aus. Bei dieser Auswahl können Sie Einstellungen genau setzen. Es öffnet sich ein neues Fenster mit verschiedenen Registerkarten, über die Sie die automatische Installation konfigurieren können.

Fehlerbehebung im Netzwerk

Im Anschluss an die Konfiguration und Anbindung von Richtlinien daran können Sie die Gruppenrichtlinie auf einer Windows-Arbeitsstation mit gpupdate /force in der Eingabeaufforderung übertragen.

Windows 10 und Windows Server 2019 bieten die Möglichkeit, Gruppenrichtlinien über die Windows-PowerShell zu verwalten. Dazu steht das PowerShell-Modul „GroupPolicy“ zur Verfügung, das Sie mit dem Befehl „Import-Module GroupPolicy“ in die Windows-PowerShell ISE oder einer normalen PowerShell-Sitzung importieren können. Die wichtigsten Cmdlets können Sie sich anzeigen lassen, wenn Sie „Get-Command *gpo*“ eingeben.

Falls Gruppenrichtlinien nicht funktionieren, können die Ursachen sehr unterschiedlich sein. Sie sollten Schritt für Schritt untersuchen, wo das Problem liegen könnte. Legen Sie am besten für die unterschiedlichen Einstellungen verschiedene Gruppenrichtlinien an und verknüpfen Sie diese mit der entsprechenden OU oder der ganzen Domäne. Bei der Überprüfung helfen noch folgende Punkte:

  • Stellen Sie sicher, dass die Clients den DNS-Server verwenden, auf dem die SRV-Recordsvon Active Directory gespeichert sind.
  • Überprüfen Sie mit Nslookupin der Eingabeaufforderung, ob auf den Clients die Namensauflösung zur Domäne funktioniert.
  • Überprüfen Sie die Ereignisanzeige auf Fehler.
  • Ist der Benutzer/Computer in der richtigen OU, auf der die Richtlinie angewendet wird?
  • Versuchen Sie die Richtlinie auf eine Sicherheitsgruppe anzuwenden? Dies ist nicht ohne Weiteres möglich, und erfordert einige Nacharbeit.
  • Stimmt die Vererbung? In welcher Reihenfolge starten die Gruppenrichtlinien?
  • Haben Sie etwas an der standardmäßigen Vererbung der Richtlinie verändert?
  • Haben Sie irgendwo Erzwungen oder Vererbung deaktivieren aktiviert?
  • Geben Sie auf dem PC in der Eingabeaufforderung als angemeldeter Benutzer gpresult > gp.txt ein, um sich das Ergebnis der Richtlinie anzeigen zulassen.

Das Windows-MMC-Snap-In Richtlinienergebnissatz bietet eine grafische Oberfläche und wertet die angewendeten Richtlinien aus. Sie können sich den Richtlinienergebnissatz auf einer Arbeitsstation über MMC/Datei/Snap-In hinzufügen/Richtlinienergebnissatz anzeigen lassen. Eine weitere Möglichkeit ist die Eingabe von rsop.msc.

Wenn Gruppenrichtlinien auf einzelnen Rechnern nicht korrekt angewendet werden, können Sie das kostenlose Microsoft Tool Group Policy Log View (http://www.microsoft.com/en-us/download/details.aspx?id=11147) verwenden um die Fehler genauer einzugrenzen.

Potential von IIoT, Open Source und Sicherheit noch lange nicht erschöpft

Die Prognosen sind vielversprechend. So sollen die Industrial-IoT-Umsätze in Deutschland jährlich um rund 19 Prozent wachsen und 2022 einen Umsatz von 16,8 Milliarden Euro erzielen. Weltweit wird erwartet, dass der IIoT-Markt in den nächsten drei Jahren rund 123 Mrd US-Dollar erwirtschaftet. Dabei wollen Unternehmen aus der Fertigung, dem Transportwesen und der Logistik bis 2020 jeweils 40 Mrd. US-Dollar in entsprechende IoT-Plattformen investieren.

Doch so gut wie die Prognosen auch sind, in der Realität kämpfen Unternehmen nach wie vor mit der Umsetzung. Laut einem Bericht von Capgemini gelingt es beispielsweise nur 30 % der Unternehmen Serviceeinnahmen über ihre IoT-Produkte zu generieren. Zudem bleiben viele Fragen zum Thema Cybersicherheit oder digitaler Infrastruktur – Stichwort 5G-Ausbau – weiter offen.

Wie lassen sich neue IoT-Geschäftsmodelle monetarisieren? Wo liegt der viel beworbene Mehrwert von Daten? Und welche Sicherheitsrisiken gewinnen an Priorität? Für Software- und Gerätehersteller stehen damit auch weiterhin wieder wichtige Themen auf der IIoT-Agenda. Hier ein Überblick:

Vernetzte Geräte werden zu Innovations-Plattformen

Die industrielle Fertigung nimmt in der Umsetzung und Implementierung des Internet of Things sowohl in Deutschland als auch weltweit eine Vorreiterrolle ein. Die Einführung digitaler Geschäftsmodelle wird dabei im nächsten Jahr deutlich Fahrt aufnehmen. Die Monetarisierung verschiebt sich vom einmaligen Verkauf eines Produkts zum ‚As-a-Service‘-Modell, bei dem Geräte, Maschinen und Anlagen, Software, Services und Daten als Gesamtpaket angeboten werden.

Geräte und Systeme verwandeln sich zu Innovations-Plattformen, wobei die Gerätehersteller stärker die Entwicklung von modularen Systemen vorantreiben. Dazu gehört auch das elektronische Hinzufügen und Ändern von Gerätefunktionalitäten, wodurch Hersteller Produkte, die beim Kunden bereits im Einsatz sind, auf aktuellem Stand halten und kontinuierlich verbessern können. Damit werden auch neue, flexiblere Geschäftsmodelle und Preisstrategien möglich. Diese wiederum benötigen entsprechende Lösungen zum Lizenz- und Berechtigungsmanagement, um die entsprechenden Prozesse zu automatisieren und umzusetzen. In diesem Zusammenhang investieren Unternehmen auch verstärkt in ‚Self-Service‘-Angebote sowie in automatisierte Prozesse für die Softwareauslieferung und Updates.

Daten als neues Geschäftsfeld

Die Datenbereitstellung, -aufbereitung und -auswertung entwickelt sich dabei zum Schlüssel: Hersteller benötigen aussagekräftige Datenanalytik, um Kundenzufriedenheit, Produktakzeptanz und tatsächliche Nutzung auszuwerten und auf dieser Basis neue Produktstrategien zu definieren und Geschäftsmodelle anzupassen. Anbieter, die Datenströme in wirkliche Einblicke umwandeln, werden hier gewinnen. Auf Basis dieser Einblicke lässt sich zum Beispiel die Kundenzufriedenheit erhöhen, die sich beim Übergang auf wiederkehrende Umsatzmodelle maßgeblich auf Vertragsverlängerungen auswirkt.

Gleichzeitig wird das Angebot an SaaS-Lösungen zur Anzeige und Analyse der Datenfeeds aus IoT-Edge-Geräten steigen. Hier sind neue Modelle zur direkten Monetarisierung der Daten zu erwarten. Die Mehrheit der Anbieter wird allerdings auf verbrauchsbasierte Modelle für die Nutzung der SaaS-Anwendungen setzen und sich so weiter von einem Preismodell pro Nutzer entfernen.

Edge-Geräte im Fokus

Cyberattacken, Schwachstellenmanagement und Datenleaks stehen wohl auch weiterhin auf der Tagesordnung. Ein neuer Fokus wird dabei jedoch auf Edge-Geräte gelegt. Um die Fläche für Angriffe zu minimieren, arbeiten Software- und Gerätehersteller daher intensiv mit ihren Kunden an der Sicherheit von Edge-Geräten, um so beispielsweise auch nicht permanent mit dem Internet verbundene Systeme zuverlässig patchen und überwachen zu können.

Rückverfolgbarkeit bei Open Source

Ein ähnlich hohes Risikopotential bergen Open Source Software(OSS)-Komponenten. Sie werden meist undokumentiert in Softwareprodukten verwendet und bringen dadurch IT-Sicherheit sowie Compliance in Gefahr. Softwareanbieter werden sich zwangsläufig stärker mit der Überprüfung und Dokumentation von OSS- und Dritt-Komponenten in ihren Produkten auseinandersetzen und entsprechende Prozesse und Richtlinien etablieren müssen. Open Source Scanning entwickelt sich damit zum integralen Bestandteil jedes agilen DevOps-Zyklus. Die Stückliste für Softwareprodukte (Bill of Materials, BOM) wird für Anbieter zur Pflichtübung – sowohl um neuen gesetzlichen Vorgaben als auch dem Sicherheitsbedürfnis von Kunden zu entsprechen.

Die nächste Evolutionsstufe für Produktions- und Engineering Services

Mithilfe der PoCs konnten Unternehmen schnell die vielfältigen Geschäftsvorteile des industriellen IoT validieren. Die Branche beginnt jetzt nach und nach, IoT in den operativen Standorten einzuführen. Da mehr als 80 Prozent der Industrieanlagen Brachland sind, wird die Umsetzung in Phasen und nicht in einem einzigen Schritt erfolgen.

Darüber hinaus werden die Prozesse mithilfe von Erfahrungswerten verbessert und stabilisiert. Dabei ergeben sich eine Vielzahl von Entwicklungsmöglichkeiten für die Branche – die drei wichtigsten davon sind:

  • Die IT-OT (Operational Technology)-Integration steht weiterhin im Mittelpunkt, insbesondere bei der ISA-95-Stack-Integration über alle Layer hinweg. Eine engere Vernetzung zwischen Menschen, Prozessen und Maschinen wird zu einer höheren Transparenz des Betriebs, einer besseren Auslastung und Leistung der Anlagen, einer effizienteren Lieferkette und reduzierten Betriebskosten führen.
  • Während die Einführung des industriellen IoT den Mainstream erreicht, evaluieren alle Branchen neue Technologien wie Augmented Reality (AR) / Virtual Reality (VR), künstliche Intelligenz (KI), Machine Learning und Autonome Technologien.
  • Technologien wie Blockchain werden innerhalb des industriellen IoT keine direkte Anforderung sein, da es sich bei den Produktionssystemen nach wie vor meist um geschlossene, bewährte Systeme handelt. Cyber-Sicherheit wird zur Hauptanforderung für die Gerätesicherheit, Daten- und Geräteintegrität, Zugangskontrolle und Autorisierung – und dies über den Datenschutz hinaus.

Das industrielle IoT hat das Potential, den digitalen Wandel in der Industrie voranzutreiben. Die Digitalisierung umfasst den gesamten Lebenszyklus der Fertigung, einschließlich Design, Produktion, Verkauf und Service. Die digitale Fertigung ist ein entscheidendes Element dieser Transformation. Die Integration der Systeme wird daher über den gesamten Design-, Herstellungs-, Betriebs- und Servicelebenszyklus hinweg gesteuert. Darunter fallen unter anderem:

  • Integriertes Lifecycle Management – Das Product Lifecycle Management (PLM)-System spielt eine zentrale Rolle. Die digitalen Artefakte eines Produkts – angefangen beim Digital Engineering, das durch CAD/CAE, Manufacturing Operations Management (MOM), Manufacturing Engineering Services (MES) und Qualitätsmanagement ermöglicht wird – unterstützen bei der Produktnachverfolgung über alle Phasen des Lebenszyklus hinweg. Die IT-OT-Integration vereint alle Daten aus Maschinen, Anlagen, Prozessen und Systemen auf einer gemeinsamen Plattform, hilft bei der Einrichtung und Verfolgung der Lebenszyklusphasen sowie bei der Statusverfolgung von ‚wie geplant‘ versus ‚wie betrieben‘ versus ‚wie gewartet‘.
  • Digitalisierung – Das industrielle Set-Up verfügt über viele Funktionen, die noch manuell gesteuert werden. Dazu gehört auch die Datenerfassung. Industrielles IoT ermöglicht die Digitalisierung und Automatisierung von Arbeitsprozessen. Daten von SPS, Maschinen, Prozessen und Echtzeitverarbeitung über MES gewährleisten die Compliance des Produktionsprozesses, ermöglichen Qualitätssicherung und reduzieren den Materialverbrauch. All dies ist auf einem einzigen Dashboard integriert. Alle Mitarbeiter einer Fabrik können somit in Echtzeit auf Informationen zugreifen und schneller Entscheidungen treffen.
  • Organisatorischer Wandel – Die Art und Weise wie Betreiber, Techniker, Betriebsleiter oder Produktionsleiter arbeiten, wird sich grundlegend ändern. Unternehmen müssen deshalb in Schulungen der Mitarbeiter investieren, damit die Auswirkungen der Transformation auf das laufende Tagesgeschäft so gering wie möglich sind. Die Arbeitsumgebung muss sich zudem an die Technologien anpassen, die hinter der Transformation stehen. Die Neuausrichtung der bestehenden Belegschaft wird für den Übergang zur digitalen Fertigung entscheidend sein: Unternehmen müssen ganzheitlich denken und Silos aufbrechen, um kollaborativer und integrierter zu sein.

Goldbeck Solar und Eneco realisieren ihr erstes gemeinsames Projekt in den Niederlanden

Es werden etwa 1.900 Megawattstunden produziert und in das öffentliche Netz eingespeist, die im Rahmen eines subventionierten SDE+-Vertrags vergütet werden. Goldbeck Solar ist eines der wenigen Unternehmen, welches das strenge Auswahlverfahren von Eneco für Partner bestanden hat.

„Wir freuen uns über dieses erste Projekt und hoffen, dass dieser Solarpark die Grundlage für eine zukünftige Zusammenarbeit schafft. Nach unserer niederländischen Premiere in Veendam und den aktuellen Projekten in den Niederlanden arbeiten wir gerne weiter mit Eneco als starkem Partner zusammen“, sagt Tobias Friedrich, International Key Account Manager bei Goldbeck Solar und verantwortlich für den Vertrieb in den Niederlanden.

Zwei Projekte im zweistelligen MW-Bereich werden in diesem Jahr fertiggestellt und in den Niederlanden ans Netz gehen. Björn Lamprecht, COO von Goldbeck Solar, gibt einen positiven Ausblick: „Die Chancen stehen gut, das Geschäft in den Niederlanden auszubauen. Die Auftragsbücher füllen sich gerade.“

„Die Niederlande sind derzeit einer unserer am stärksten wachsenden Märkte. Deshalb haben wir eine niederländische Tochtergesellschaft gegründet. Goldbeck Solar Netherlands B.V. mit Sitz in Arnheim gibt uns die Möglichkeit, noch schneller mit unseren EPC- und O&M-Abteilungen im Land zu reagieren“, sagt Tobias Friedrich.

Der Weg in die Cloud ist unumgänglich

Mittelständische Unternehmen sind Experten in ihrer Nische. Um spezifische Aufgaben zu lösen, nutzen sie oft sehr spezifische IT-Lösungen, die die Effizienz im jeweiligen Arbeitsumfeld erhöhen. Diese Teilspezifizierung der IT ist einerseits notwendig, steht aber andererseits häufig der Entwicklung und Umsetzung einer IT- und Digitalisierungsstrategie im Weg. Fehlt diese übergreifende Strategie, finden viele Prozesse, die man mittels Software optimieren könnte, zu wenig Beachtung. Unmengen an Daten und Systemen sind dann nicht in die IT-Systemlandschaft integriert. Zudem haben viele Mittelständler nicht genügend IT-Fachpersonal und laufen darum Gefahr, den Anschluss an die fortschrittlichere Konkurrenz zu verlieren. Die Lösung: eine zukunftsweisende IT-Strategie, die ein gut positionierter CIO zielstrebig verfolgt.

Strategische Beratung und Unterstützung

Zu den Hauptaufgaben eines CIO zählt es heute komplexe, zerklüftete und heterogene IT-Strukturen, die über die Jahre als Ergebnis lokal optimierter Einzellösungen entstanden sind, aufzulösen. Solch eine Integration stellt angesichts einer siloartigen IT-Architektur und der fehlenden Gesamt-Roadmap häufig eine große Herausforderung dar. In solch einem Fall empfiehlt sich die Zusammenarbeit mit einem professionellen IT-Dienstleister, der Unternehmen strategisch berät und begleitet. Er unterstützt und berät bei der Anpassung der Geschäftsmodelle, erarbeitet eine passende IT-Strategie und migriert die gewünschten Lösungen in die Cloud – im Sinne eines Smart-Shift. Diese Transformation, die alle Cloud-Ebenen (PaaS, IaaS, SaaS) berücksichtigt, sollte schrittweise, bedarfsorientiert und im laufenden Betrieb erfolgen. Ein Smart-Shift ist zugleich strukturiert und risikoarm, und er kann im individuellen Tempo des Mittelständlers geschehen.

Multi-Cloud-Ansatz ist empfehlenswert

Die größtmögliche Flexibilität bietet ein Multi-Cloud-Ansatz. Die Entscheidung, welche Lösungen man in der Private-Cloud eines deutschen Anbieters betreibt und welche Anwendungen und Systeme man in internationale Public-Clouds auslagert, ist nicht leicht. Ein IT-Dienstleister zeigt verschiedene Möglichkeiten auf, skizziert adäquate Szenarien und erarbeitet eine bedarfsgerechte Kombination von dedizierten IT-Lösungen und verschiedenen Clouds. Er lagert Applikationen und Systeme in die Private-Cloud aus, bindet Public-Clouds möglichst sicher an die IT-Infrastruktur an und sorgt dafür, dass sich bei Bedarf im Projektverlauf weitere Services aus der Public-Cloud einbinden lassen.

Agilität ist Trumpf

Die Modernisierung veralteter IT-Strukturen ist ein Aspekt. Viele Mittelständler wollen aber auch ebenso agil, flexibel und effizient arbeiten können wie Startups. Eine cloudbasierte IT-Infrastruktur ist eine wichtige Voraussetzung für Agilität. Entscheidend ist zudem der richtige Mix aus Standardisierung und Individualisierung: Die Software-Basis sollte möglichst homogen sein, während einzelne Lösungen funktional angepasst sein müssen. Eine agile Arbeitsweise kommt mittelständischen Unternehmen bei der eigenen Transformation und bei Kundenprojekten zugute. Um agil arbeiten zu können, müssen sich Mittelständler von etablierten, aber schwerfälligen Prozessen verabschieden. Es gilt, mutig zu sein und sich schnell zu entscheiden. Anstatt monatelang ein Pflichtenheft zu erarbeiten, braucht es kurze Sprints, in denen IT-Experten kleine Teilaufgaben umsetzen – und dann analysieren, ob Ergebnis und Herangehensweise sinnvoll sind. Ist das der Fall, bilden solche Quick-wins eine optimale Basis für das weitere agile Vorgehen. Entpuppt sich ein Ansatz als wenig erfolgsversprechend, sollten Unternehmen das Ergebnis verwerfen und einen neuen Versuch starten. Flexibilität ist auch bei der Projektarbeit gefordert. Es braucht ein Kern-Team, das ein Projekt über seine gesamte Dauer begleitet und für Stabilität sorgt. Daneben ist es sinnvoll, Mitarbeiter mit ergänzenden Fähigkeiten für spezielle Aufgaben ins Boot zu holen. Sie können unvoreingenommen an eine Herausforderung herangehen, sie mit anderen Augen sehen und kreative Lösungsansätze entwickeln.

Kleine Schritte – große Wirkung: Drei Grundsätze für eine erfolgreiche Digitalisierung

Schritt 1: Notwendigkeit erkennen

Anzeichen für die Notwendigkeit, über Digitalisierungsvorhaben dringend nachdenken zu müssen, gibt es viele und auf fast jeder Unternehmensebene. Doch es gilt, sie zu erkennen und ernst zu nehmen.

So ist etwa die Tatsache, sich bei weitreichenden Entscheidungen auf das Bauchgefühl statt auf valide Kennzahlen verlassen zu müssen, für viele Manager heute noch bittere Realität und sollte die Verantwortlichen aufhorchen lassen. Regelmäßig wird es vor Strategie-Meetings hektisch, und Mitarbeiter müssen für das Erstellen flüchtiger Reports Überstunden machen. In der Regel fehlt es anschließend auch noch an einer Vernetzung der Daten, um eine Aussage zu überprüfen oder um ‚hier‘ gewonnene Erkenntnisse ‚dort‘ nutzbringend zu verarbeiten.

Ein anderes Problem und sicheres Signal für notwendige Veränderungen sind die ‘ungeschliffenen Rohdiamanten‘ in der Produktion. Dort wird Telemetrie gerne noch mit dem Klemmbrett gleichgesetzt, statt vernetzte Mess- und Regelsysteme auch über große Entfernungen (IoT) anzusprechen und zu nutzen. Ein sicheres Alarmsignal ist schließlich, wenn Daten ‘immer wieder‘ statt ‘ständig‘ aufgenommen werden müssen und unvernetzte Steuerungsprozesse nicht die Ausnahme, sondern die Regel sind.

Schritt 2: Mut zur Technik

Sind die Notwendigkeit und die Stellschrauben, an denen gedreht werden muss, erkannt, gilt es die technologischen Optionen abzuklopfen. Denen sind heute kaum mehr Grenzen gesetzt. Aussagen wie „An der Maschine ist aber kein Netzanschluss möglich!“ oder „Die Datenbank ist in Ihrer Größe begrenzt!“ können und dürfen heute nicht mehr Gründe für einen mangelnden Fortschritt der Digitalisierung sein. Wer hier zögert, sollte einen Blick in den südamerikanischen Dschungel wagen. Hier liefern heute Telemetriedaten die Basis für die Beauftragung einer Wartungscrew, da die Leitstelle in Frankfurt am Main erkannt hat, dass der Druck einer Pipeline um 0,001 mbar abgesunken ist. Alles in Echtzeit und über vernetzte Systeme.

Schritt 3: Prozesswissen im eigenen Haus

Die Auftragslage für externe Berater in allen Bereichen war noch nie so gut wie heute. In fast jedem Projekt sind die Schlüsselrollen mit Business-Analysten der TOP-Beratungshäuser besetzt, die eigenen Leute übernehmen die kleinteilige Arbeit. Nie zuvor war das Risiko höher, sich in eine andauernde und zudem teure Abhängigkeit zu begeben wie im Rahmen eines Digitalisierungsvorhabens, welches nicht hinreichendes, internes Wissen/Kompetenz aufweisen kann. Schritt drei heißt also, einen eigenen Chief Digital Officer als kreativen Kopf des Vorhabens einzusetzen und die Schlüsselrollen durch interne Experten zu besetzen. Auch wenn der Know-how-Aufbau ein Digitalisierungsvorhaben zunächst etwas verzögern mag, ist er der Schlüssel zur unabhängigen Nachhaltigkeit nach der Realisierung.

Kleine Schritte mit großer Wirkung

Natürlich ist es mit Schritt eins bis drei längst nicht getan. Auch Fragen etwa nach dem Budget oder dem Changeability-Potenzial eines Unternehmens spielen für den Erfolg von Digitalisierungsstrategien wichtige Rollen. Doch wem es gelingt, überhaupt Notwendigkeiten zu erkennen, eigene Teams aufzubauen und nicht an der technischen Umsetzung zu zweifeln, der schafft es auch, Budgetfragen realistisch zu bewerten und seine Mitarbeiter mit Empathie und Vertrauen mit auf die Reise zu nehmen.

So werden intelligente Städte sicher

Städtische Infrastrukturen werden immer stärker digitalisiert und vernetzt. Aber mit der Zunahme von Smart-City-Lösungen wächst auch die Angriffsfläche, die Cyberkriminelle für ihre Zwecke ausnutzen können. Städte dürfen die genutzten Daten und die öffentliche Infrastruktur jedoch keinem hohen Risiko aussetzen. Daher müssen sie vor allem zwei große Schwachstellen vermeiden: eine unzureichende Absicherung von öffentlichen WiFi-Netzen sowie Sicherheitslücken bei den eingesetzten IoT-Geräten und -Sensoren.

Gerade letzteres wird häufig unterschätzt. Tatsächlich weisen viele IoT-Geräte nur voreingestellte Passwörter auf, die sich zum Teil nicht verändern lassen. Solche Standard-Passwörter sprechen sich aber in Hacker-Kreisen schnell herum, so dass Angriffen Tür und Tor geöffnet wird. Attacken können dann Infrastrukturen empfindlich stören, zum Beispiel Verkehrsinformationen und Leitsysteme oder Steuerungen für Parkplätze, Laternen, Luft- und Lärmmessungen, die auf die Sensorik des Internet of Things zurückgreifen.

Eine Absicherung der Geräte und Sensoren durch Security-Software ist aber aufgrund der geringen Speicher- und Rechenkapazitäten kaum möglich. Daher müssen sie durch eine Art Schutzwall aus Systemen mit ausreichenden Ressourcen abgesichert werden. Entsprechend benötigen Städte ein durchgängiges Sicherheitskonzept. Gleichzeitig müssen die Hersteller konsequent aktuelle Security-Standards nutzen und weiterentwickeln, um ihre IoT-Produkte besser zu schützen.

Ganze Strukturen gefährdet

Neben Geräten werden auch ganze Systeme und Technologien für Smart Cities immer noch ohne geeignete Sicherheitsarchitekturen oder Lösungen zur Abwehr von Bedrohungen entwickelt. Diese Nachlässigkeit kann eine Reihe von Schwachstellen verursachen, die wiederum ernsthafte Probleme nach sich ziehen. Ein Hacker, der eine intelligente Parkuhr kontrolliert, kann lästig sein, aber ein cyberkriminelles Eindringen in die Verkehrsleitstruktur könnte katastrophale Folgen haben.

Auf der diesjährigen Black-Hat-Konferenz untersuchte das X-Force Red Team von IBM bestehende kommunale Technologien, um die Möglichkeit von groß angelegten Angriffen zu ermitteln. Die Nachforschungen konzentrierten sich auf vier gängige Systeme und fanden 17 Schwachstellen, von denen neun als kritisch eingestuft wurden. Ein europäisches Land benutzte ein empfindliches Gerät zur Strahlungsdetektion. In den USA war es ein System zur Überwachung der Verkehrsregelung. Die fraglichen Schwachstellen waren bei beiden Gelegenheiten nicht komplex. Die Anbieter hatten es einfach versäumt, grundlegende Sicherheitsmaßnahmen zu implementieren.

Zudem simulierten die Forscher von IBM einen Angriff auf Geräte, die den Wasserstand in Staudämmen überwachen. In weniger als einer Minute konnten sie die umliegenden Gebiete überfluten. Der simulierte Hack fand auf einer häufig verwendeten, aber leicht zu kapernden Hardware für Smart Cities statt.

Neue Gesetze und Verordnungen dürften die Sicherheitslage aber nicht wesentlich verbessern, da sie ohnehin nicht mit der technischen Entwicklung Schritt halten können. Daher helfen nur eher allgemein gefasste Rahmenbedingungen wie das IT-Sicherheitsgesetz sowie einheitliche Regelungen, die bereits heute von verantwortungsvollen Herstellern entwickelt und befolgt werden. In Zukunft müssen sie aber die technischen Möglichkeiten noch konsequenter und zeitnäher umsetzen, um kritische Infrastrukturen besser zu schützen, die bereits heute jeden Tag angegriffen werden.

Der Wettlauf um die Entwicklung

Ein einfaches Weiter-so und Ignorieren der Entwicklung bringt Städte aber nicht weiter. Denn schon heute befinden sie sich in einem Wettlauf um Bürger und Unternehmen. So müssen sie moderne, attraktive Infrastrukturen bieten, damit sie auch weiterhin erfolgreich sind. Gerade hier leisten Smart-City-Lösungen einen wichtigen Beitrag. Damit lassen sich umfassende Erkenntnisse aus unzähligen Sensoren, Interaktionen und Verhaltensweisen gewinnen. Laut einem aktuellen Whitepaper von ABI Research könnten weltweite Smart-City-Technologien im nächsten Jahrzehnt dadurch mehr als 20 Billionen Dollar an zusätzlichen wirtschaftlichen Vorteilen erschließen.

Europa verfolgt dabei große Ambitionen. Gemäß einer Untersuchung des Europäischen Parlaments aus dem Jahr 2017 gibt es hier bereits 240 Städte mit über 100.000 Einwohnern, die zumindest über einige intelligente Lösungen verfügen. Dazu gehört Technologie zur Verbesserung der Energienutzung, der Verkehrssysteme oder anderer Infrastrukturen. Die Europäische Innovationspartnerschaft Smart Cities and Communities sagt voraus, dass bis Ende 2019 sogar 300 Städte intelligent sind.

Die Zukunft gestalten

Führungskräfte, Vordenker, Entwickler, Dienstleister und Städteplaner müssen daher die Zusammenarbeit mit Regulierungsbehörden und Systempartnern dringend intensivieren. Nur gemeinsam können sie die Einführung sicherer Netzwerke und Geräte gewährleisten. Die gesamte Technologiebranche sollte auch mehr tun, um das Prinzip ‚Security-by-Design‘ konsequent in der gesamten Entwicklung von Infrastrukturen umzusetzen. Darüber hinaus muss die Ende-zu-Ende-Sicherheit verbessert werden, einschließlich strenger Authentifizierung der Benutzer sowie Richtlinien für alle Kommunikationswege. Gleichzeitig sollten Dienstleister ihre Verschlüsselungsfunktionen für den Datenschutz mit aktueller Software erweitern.

So müssen alle Beteiligten die Warnzeichen für eine zunehmende Cyberkriminalität bei städtischen Infrastrukturen ernst nehmen. Außerdem sind Cybersicherheitsexperten in allen Phasen einzubeziehen –von der Planung und dem Bau bis zum Infrastrukturmanagement. Städte müssen intelligenter werden. Das gilt nicht nur für die Nutzung der Daten, sondern auch für die Abwehr von Gefahren durch Cyberkriminelle. Die bislang geschlossenen städtischen Systeme waren von der Außenwelt abgekoppelt. Doch bei den offenen Smart-City-Lösungen hilft nur eine agile Sicherheitsarchitektur, welche die neuesten Security-Standards und -Funktionen voll ausschöpft und sich ständig weiterentwickeln lässt.

Digitale Transformation – agil einsteigen ins IIoT

Aktuell sucht sich die deutsche Wirtschaft ihren Weg in die Industrie 4.0. Allerdings hat der Mittelstand immer noch große Probleme, die richtigen Schritte zu machen. Das zeigt eine Studie der Unternehmensberatung McKinsey: Nur jeder zweite Mittelständler sieht in der Digitalisierung eine Chance. Dabei prognostiziert McKinsey eine zusätzliche Wertschöpfung von 126 Milliarden Euro für deutsche Unternehmen bis 2025 bei konsequenter Digitalisierung[1]. So können Unternehmen mit Innovationsfreude und Mut schnell Wettbewerbsvorteile erzielen, die anderen laufen Gefahr, abgehängt zu werden. Um dem aus dem Weg zu gehen und den Anschluss nicht zu verlieren, muss die Industrie jetzt erste Schritte planen und sich für neue Prozesse zur Integration des IIoT öffnen. Dabei ist es für Unternehmen entscheidend, inwieweit sie in der Lage sind, agile Strukturen aufzubauen und so – zumindest in Teilen – wieder zum Startup zu werden.

Agile Transformation erfordert Umdenken

Da beim Eintritt ins IIoT agile Strukturen besonders wichtig sind, müssen Unternehmen zunächst umdenken. Denn bei IIoT-Projekten sollte nicht der Return of Investment an erster Stelle stehen, sondern die Innovationsbereitschaft. Das heißt, es geht nicht um eine ausführliche und womöglich anstrengende Planung, sondern um den Entdeckergeist. Schritt für Schritt wird in einem kreativen Prozess das Geschäftsmodell entwickelt. Hierfür ist beispielsweise die Arbeitstechnik „Sprint“ hilfreich. Das vom Wagniskapital-Finanzierungsunternehmen Google Ventures entwickelte Verfahren soll Unternehmen helfen, in nur fünf Tagen selbst kritische Probleme zu lösen. Bevor die Herausforderung „Einstieg ins IIoT“ angegangen werden kann, muss zunächst ein flexibles Team gebildet werden, das erste Schritte plant und kleine Ziele erarbeitet, die im Anschluss überprüft werden. So wird zu Anfang ein vorläufiger Prototyp entwickelt, der als zusätzlicher Ideengeber dienen soll. Danach beginnt die „Serienfertigung“ – so zumindest die Theorie.

Allerdings sieht es in der Praxis oftmals anders aus: Anstelle eines agilen Prozesses, welcher Richtungswechsel erlaubt, ja diese sogar ausdrücklich wünscht, werden einmal eingeschlagene Wege sehr selten wieder verlassen. So besteht die Gefahr, sich zu früh an eine Vorgehensweise und damit an einen Partner oder auch an eine bestimmte IIoT-Plattform zu binden. Die IIoT-Entwicklung zeichnet sich jedoch gerade dadurch aus, dass sich Modelle immer wieder verändern. Entscheidet man sich beispielsweise zu schnell für eine Plattform und legt sich auf diese fest, könnte es sich herausstellen, dass die gewählte Technologie weniger zukunftsfähig ist als zunächst gedacht. Dadurch werden Prozesse schnell statisch. Deshalb sollte man zu Beginn eher auf individuelle Lösungen setzen, etwa auf eine Microservice-Architektur, in welcher einzelne Services später ausgetauscht oder erweitert werden und so immer auf die aktuellen Bedürfnisse und Gegebenheiten angepasst werden können.

Agilität entlang der gesamten Wertschöpfungskette

Allerdings reicht es auch nicht mehr aus, für ein einzelnes Projekt agil zu sein. Letztendlich muss die gesamte Arbeitsweise innerhalb eines Unternehmens transformiert werden. Dadurch entsteht eine Geschwindigkeit, die die Wettbewerbsfähigkeit des Unternehmens hochhält. Nicht nur große Softwarefirmen wie Google und Amazon stehen vor diesen Herausforderungen, auch die Industrie muss diese Arbeitsweise annehmen und verinnerlichen, um kundenorientiert arbeiten zu können. Bisher wurden Projekte in der Industrie nach bestimmten Anforderungen geplant. Anschließend entwickelten die Techniker zwei bis drei Jahre lang, oftmals ohne sich zwischendurch umfassendes Feedback einzuholen und eventuelle Anpassungen vorzunehmen. Mittlerweile erwarten Kunden allerdings, dass ihr Feedback schnell aufgenommen und umgesetzt wird. Das bedeutet: Agilität wird auch immer mehr zur Anforderung an die Industrie, die sich dadurch entscheidende Wettbewerbsvorteile verschaffen kann.

 

BAM – CMS Blog