So lassen sich Sicherheitslücken von IoT-Geräten schließen

Seit dem Mirai-Botnetz ist klar, dass billige IoT-Geräte aufgrund ihrer Standard-Logins ein leichtes Opfer für DDOS-Attacken darstellen. Damit ist Sicherheit zu einem zentralen Thema beim Einsatz von IoT-Geräten geworden.

Was kann getan werden?

Eine mögliche und effektive Lösung für IoT-Sicherheit besteht darin, Benutzern die Möglichkeit einzuräumen, ihre Anmeldedaten für Smart-Geräte problemlos zu ändern. Das hilft zwar nur gegen die einfachen Methoden der Cyber-Kriminellen, doch genau diese wurden und werden ja am häufigsten eingesetzt. Die Hersteller können ihre Kunden beispielsweise dazu bringen, im Anmeldeprozess für ihre Geräte ein eindeutiges und „starkes“ Passwort zu vergeben. Ein einfacher Schritt, der durch diese Änderungen der Anmeldedaten die Anzahl „anfälliger“ Geräte reduziert. Für Hacker und Bots ist die Übernahme von IoT-Geräten dann nicht mehr so leicht möglich. Eine gute, alternative Methode, die Hersteller schnell einführen könnten, ist jedem IoT-Geräte ein eindeutiges, zufällig generiertes Passwort zuzuweisen. Dieses wird dann dem Kunden zusammen mit dem Gerät übergeben.

Das Problem mit der Verschlüsselung

Es stellt sich jedoch als wesentlich schwieriger und aufwändiger heraus, Sicherheit gleich von Anfang an in Geräte zu integrieren. Ein Beispiel dafür ist Verschlüsselung. Dabei lassen sich die Daten, die ein IoT-Gerät sammelt, sowohl auf dem Gerät als auch während der Übertragung an ein anderes Gerät (oder während der Analyse in der Cloud) verschlüsseln. Beschäftigt man sich mit diesem Thema intensiver, findet man schnell heraus, dass es viele sehr gute Empfehlungen hinsichtlich geeigneter und verfügbarer Algorithmen und Schlüssellängen gibt. Dazu stehen auch einige interessante Open-Source-Verschlüsselungslösungen bereit. Es ist jedoch auch ein wichtiger Punkt, dass es wesentlich komplizierter ist, die damit jeweils verbundenen Codes zu schützen und zu verwalten – und durch unzureichendes Schlüsselmanagement wird der ganze Prozess hinfällig. Ein schlecht verwalteter Schlüssel kann die chiffrierten Daten unbrauchbar machen, wenn zum Beispiel der zum Verschlüsseln verwendete Code während der Authentifizierung nicht zur Verfügung gestellt werden kann. Hinzu kommt, dass die enorme Anzahl an IoT-Geräten die Herausforderungen der Verschlüsselung und des Schlüsselmanagements exponentiell erhöht.

Ein Lichtblick

Hier sollte auch erwähnt werden, dass leider zu viele IoT-Gerät für eine leistungsfähige Verschlüsselung nicht genug Rechenleistung bieten. Ohne ausreichenden Speicherplatz ist eine funktionierende SSL-Implementierung eigentlich unmöglich. Wir können davon ausgehen, dass Hersteller von IoT-Geräten, insbesondere für Endverbraucher, weiterhin unzulänglich oder gar nicht gesicherte Produkte auf den Markt bringen werden. Das lässt sich aktuell nur schwer beeinflussen. Doch der Druck von außen auf die Produzenten und Lösungsanbieter nimmt zu. Die Nachfrage nach mehr Sicherheit und Datenschutz wächst im gleichen Maße. Es existiert bereits eine kleine, aber wachsende Gruppe von Konsumenten, die sich ernsthaft Gedanken über die Sicherheit dieser Geräte macht. So sind zum Beispiel gerade die Geräte im Gespräch, die potenziell alles abhören können, was in ihrer Nähe gesprochen wird.

Die ersten großen Angriffswellen, wie beispielsweise durch das Mirai-Botnetz, haben zudem die Aufmerksamkeit von Sicherheitsexperten geweckt. Der durchschnittliche Kunde ist sich der Reichweite dieser Angriffe meist noch gar nicht bewusst.

IoT-Welt im Blick behalten

Es lässt sich nicht jede Sicherheitslücke mit zuverlässiger IoT-Überwachung schließen. Doch durch kontinuierliches Monitoring können Sicherheitsrisiken besser identifiziert und dann Lücken geschlossen werden. Zuverlässig ist das nur möglich, wenn IoT-Geräte zentral verwaltet und überwacht werden. Geeignete Monitoring-Tools lassen sich schnell und problemlos integrieren – Voraussetzung ist allerdings, dass die Lösung die technischen Möglichkeiten bietet, neben klassischer IT-Infrastruktur auch IoT-Geräte zu überwachen. Fast ebenso wichtig ist eine intuitiv bedienbare Oberfläche: Nur wenn eine Lösung einfach und benutzerfreundlich ist, wird sie auch genutzt.

Der Weg zu einer autonomen Zukunft

In einer Welt, in der die digitale Transformation voranschreitet, werden neue Technologien als Wegbereiter angesehen und nicht mehr als ein reines Logistik-Werkzeug. Innovative Lösungen, die das Internet der Dinge (IoT) und Cloud-Services nutzen, um Daten zu speichern, zu analysieren und zu verteilen, haben komplette Branchen nachhaltig verändert. Sie sind auch der Impuls für kontinuierliche Forschungen. Unternehmen, privatwirtschaftliche wie auch öffentliche, zeigen beispielsweise großes Interesse an autonomen Technologien und ihrer Funktionsweise – und deren Auswirkungen auf Effizienz und Innovation. Weltweit gibt es eine Reihe von Branchen, die autonome Technologien bereits erfolgreich einsetzen. Zu den Vorreitern gehören die Fertigungs- und die Automobil-Industrie sowie der Bergbau.

Autonome Fahrzeuge sind auf dem Vormarsch

Die Automobil-Industrie konzentriert einen großen Teil ihrer Technologie-Investionen darauf, Anwendungen für autonome Fahrzeuge zu entwickeln und sie als zukunftsfähiges Transportmittel weltweit zu etablieren. Schätzungen gehen davon aus, dass dieser Teil der Automobil-Branche im nächsten Jahrzehnt auf bis zu 130 Millionen US-Dollar wachsen wird – und damit ein Schwerpunkt für alle Automobilhersteller ist. Momentan sind die Hersteller in der Lage, autonome Fahrzeugen des Levels 1 bis 3 zu entwickeln, das heißt, sie benötigen ein geringeres Maß an menschlicher Kontrolle während der Fahrt. Dazu gehört die Aufmerksamkeit für die Umgebung während der Fahrt, sich verändernde Wetterbedingungen oder der Zustandskontrolle in Echtzeit. Autonome Fahrzeuge sollen jedoch künftig Level 4 und 5 erreichen und damit nur einen minimalen oder gar keinen Eingriff durch den Fahrer mehr benötigen. Dieses Ziel wird sicherlich erst in einigen Jahren Realität sein, heute bereits sind Ausprägungen autononomer Technologien in Fahrzeugen verbaut, um sie kontinuierlich weiterzuentwickeln. Das Auto wird dadurch intelligenter und es ist in der Lage, den dynamischen Anforderungen gerecht zu werden.

IoT- und Cloud-Integration sind essentielle Elemente, um die notwendigen Technologien für autonome Fahrzeuge zu entwickeln und sie zu realisieren. Denn nur mit diesen Technologien lässt sich ein Auto in ein intelligentes und vernetztes Fahrzeug verwandeln. Autonome Fahrzeuge verfügen bereits heute über eine Vielzahl von Sensoren, die kontinuierlich Daten in Echtzeit sammeln. Diese werden später zu Analyse auf einen Remote-Cloud-Server übertragen. Das Auto ist damit eine Art Black-Box-Rekorder, der alle Daten aufzeichnet und damit immer den aktuellen Stand seiner Funktionalitäten abbildet. Auf Basis der analysierten Informationen entsteht ein personalisiertes Fahrprofil, welches es der integrierten Software ermöglicht, künftige Fahrszenarien zu prognostizieren – und Lösungsansätze zu entwickeln, zum Beispiel, um Unfälle zu vermeiden. Neben den im Auto verbauten Komponenten unterstützt die Integration von Sensoren in die umgebende Infrastruktur wie Ampeln, Lichtmasten oder Verkehrsschilder dabei, eine umfangreichere Datenbasis aufzubauen. Dank der Sensoren, kombiniert mit Machine Learning, „lernt“ das Fahrzeug, unterschiedlicher Situationen besser einzuschätzen und verbessert sich hierbei kontinuierlich.

Automatisierung der Produktion

In der Fertigungsindustrie ist die Erhebung von Daten ebenfalls essentiell – vor allem in den Produktionsstätten. Die Branche bewegt sich insgesamt in Richtung Industrie 4.0, ein Schwerpunkt sind maßgeschneiderte Produkte in hohen Stückzahlen bei Kostenoptimierung, und Lieferketteneffizienz. Angesichts der wachsenden Arbeitsbereiche in der Produktion geben autonome Technologien den Unternehmen die Möglichkeit, alle Aktivitäten über Sensoren zu kontrollieren und so konstant Daten zu erfassen. Deren Analyse unterstützt dabei, Produktionsabläufe besser und schneller zu gestalten. Auf diese Weise erhöht sich die Effizienz der Anlagen. Auch Prozessredundanzen und potenzielle Security-Risiken lassen sich so identifizieren. Damit leisten die Technologien einen wichtigen Beitrag zur Sicherheit und digitalen Security der Mitarbeiter.

Bereits heute arbeiten Menschen mit autonomen Technologien wie Co-Bots in diesem Bereich zusammen. Gemeinsam managen sie Warenlager, Bots ersetzen hier keinesfalls ihre menschlichen Kollegen. Momentan macht der Co-Bot-Anteil weniger als fünf Prozent des gesamten Marktes für Industrieroboter aus. Sie werden aber aufgrund ihrer besseren Leistung deutlich häufiger eingesetzt als in der Vergangenheit. Im Zusammenspiel mit fahrerlosen Transportsystemen in den selben Lagern führte dies dazu, dass flexible Automationslösungen integriert wurden, um die Industrie 4.0 Vision in naher Zukunft, die Cyber-Mensch-Maschine-Interface-Systeme als Ziel hat, zu realisieren.

 Autonome Technologien bringen eine Reihe von Vorteilen

Laut World Economic Forum sind Produktionsstätten einer von zwei Bereichen, die bei der Digitalisierung hinterherhinken. Häufig werden in diesem Bereich noch Legacy-Anwendungen eingesetzt, die unflexibel und technologisch veraltet sind. Ganz anders der Bergbau: Dessen Umfeld ist deutlich dynamischer und die Anforderungen entwickeln und verändern ständig. Die Integration autonomer Technologien wirkt sich auf drei große Bereiche in innerhalb dieses Sektors aus: Mobilität, Nachhaltigkeit und Arbeitssicherheit. Digitale Technologien in diesem Sektor einzuführen, ermöglicht den Einsatz digitaler Bohrmaschinen und -raupen, die das Risiko von Gesundheitsproblemen ebenso wie von Einstürzen reduzieren. Die autonome Beförderung gestaltet den Verkehr außerdem effizienter. Die während dieser Aktivitäten gesammelten Daten erlauben es, Situationsanalysen durchzuführen und so die beste Vorgehensweise zu identifizieren. Letztlich unterstützt dies weltweite Nachhaltigkeitsinitiativen, da sich die Auswirkungen der Eingriffe auf die Umwelt reduzieren.

Was autonome Technologien daran hindert, ihr volles Potenzial zu entfalten

Momentan fokussiert sich die Forschung darauf, die Vorteile autonomer Technologien in die Realität umzusetzen. Branchen-Szenarien zeigen, dass die Implementierung kontinuierlich voranschreitet, wenn auch in einem relativ langsamen Tempo. Ein Hindernis war die finanzielle Tragbarkeit, da die Mehrheit der autonomen Technologien momentan noch zu teuer ist, um sie breits jetzt in der Breite zu implementieren. Auch die Skalierbarkeit und Interoperabilität der Lösungen wurde in Frage gestellt. Hinzu kamen Bedenken hinsichtlich der Entwicklung der notwendigen Support-Infrastruktur für die Wartung autonomer Produkte. Ein weiterer Punkt ist die Furcht davor, dass Fahrer bei selbstfahrenden Fahrzeugen nicht mehr notwendig sind bzw. auch die Skepsis, Sicherheit ausschließlich einer Technologie zu überlassen. Das Potenzial für autonome Technologien ist erkannt worden – und mit der richtigen Implementierung und mit der Zeit wird sie im kommenden Jahrzehnt eine deutlich höhere Akzeptanz erleben.

Drei Erkenntnisse zur künstlichen Intelligenz (AI)

AI ist bereits überall. Auch wenn wir es jetzt nicht AI nennen.

Um auf die Arbeit zu gelangen, nutzen viele den Zug oder die U-Bahn. Am Bahnhof entscheidet kein menschliches Gehirn darüber, auf welchem Bahnsteig der Zug ankommt oder wie die anderen Züge geleitet werden müssen, um einen Zusammenstoß zu verhindern. Die Gestaltung eines effektiven und fehlerfreien Zeitplans – sowohl beim Fern- als auch Nahverkehr – liegt schon lange in den Händen einer AI.  Die Abfahrtszeiten wurden nicht von einem Menschen berechnet, sondern von Computern.

In Nürnberg gibt es bereits die ersten fahrerlosen U-Bahnen. „RUBIN“ heißt das Projekt von Siemens Mobility, in dem seit 2010 zwei Linien vollständig automatisch fahren, ohne einen Fahrer und ohne jegliche Unfälle. Bei solchen Umstellungen wird häufig befürchtet, dass sie zu massiven Entlassungen von Fahrern führen. Aber zumindest in diesem Fall hat die AI keine Jobs „gestohlen“. 120 vormalige Fahrer arbeiten nun im Kunden- und Systemdienst. Sie stellen sicher, dass der Betrieb reibungslos läuft.

AI-Entwicklung ist nicht linear, sondern exponentiell.

Menschen tendieren dazu, aufgrund vergangener Erlebnisse oder Entwicklungen Vorhersagen über die Zukunft zu machen. Vor 70.000 Jahren gab es die sogenannte kognitive Revolution, bei der wir Menschen Sprachen, Kulturen und Gedankensysteme entwickelten. Dies machte uns zur vorherrschenden Spezies auf dem Planeten. Aber zwischen den großen Meilensteinen der menschlichen Geschichte – dem ersten kontrollierten Feuer, der ersten Schrift, den Katalogisierungssystemen – lagen recht lange Zeitspannen.

Betrachten wir diese Entwicklung und übertragen diese Erfahrungen auf die Zukunft – der Weg, den AI noch vor sich hat –, dann wird eines deutlich:  Auch wenn die ersten Schritte bereits getan sind, blicken wir noch immer auf einen steilen Berg, den es zu erklimmen gilt.

Wenn AI zur Superintelligenz (ASI) wird, kann alles passieren.

Viele Menschen halten eine ASI (Artificial Superintelligence) für eine smarte AI, die mehr als schnell rechnet und nur eine Sekunde für eine Aufgabe benötigt, für die Menschen einen ganzen Tag bräuchten. Bei der ASI geht es jedoch nicht um die Quantität, sondern mehr um die „Qualität der Intelligenz“. Was die menschliche von der tierischen Intelligenz unterscheidet, ist nicht die Geschwindigkeit des Denkens, sondern die Struktur unserer Gehirne und unsere Fähigkeit, komplexe Ideen zu entwickeln. Eine ASI wird etwas vollkommen Neues sein – etwas, das uns eventuell überlegen sein wird. Und wenn wir die Konsequenz bedenken, dass eine superintelligente AI in der Lage sein könnte, verbesserte Versionen von sich selbst herzustellen, dann wäre deren Wirkung nicht mehr länger vorhersehbar. Ob ASI den Menschen dann überhaupt noch braucht?

Standortsystemrollen auf einem neuen Standortsystemserver installieren

Um Standortsystemrollen auf einen neuen Server zu verteilen, benötigen Sie die SCCM-Konsole:

  1. Klicken Sie in der Configuration Manager-Konsole auf Verwaltung.
  2. Erweitern Sie den Knoten Standortkonfiguration, und klicken Sie auf Server und Standortsystemrollen.
  3. Klicken Sie auf der Registerkarte Startseite in der Gruppe Erstellen auf Standortsystemserver erstellen.
  4. Geben Sie auf der Seite Allgemein die Daten für den Standortsystemserver an.

Wählen Sie auf der Seite Systemrollenauswahl die Standortsystemrollen aus, die Sie dem Server hinzufügen wollen.

Der Dienstverbindungspunkt ersetzt den Windows Intune-Connector. Die Rolle bietet Unterstützung für lokale Geräte, die keine Verbindung mit dem Internet herstellen. Außerdem unterstützt der Dienstverbindungspunkt das proaktive Erkennen und Beheben von Problemen. Er ist auch für das Ermitteln von Updates für Configuration Manager verantwortlich. Er zeigt die Updates an und sorgt für den Download, direkt bei Microsoft.

Wenn Sie nach der Installation des Dienstverbindungspunkts zwischen dem Online- und Offlinemodus wechseln wollen, müssen Sie den SMS_DMP_DOWNLOADER-Thread des SMS_Executive-Diensts von Configuration Manager neu starten. Sie können dazu den Dienst-Manager von Configuration Manager verwenden:

  1. Wechseln Sie zu Überwachung\Systemstatus\Komponentenstatus.
  2. Wählen Sie Starten, und Dienst-Manager für Configuration Manager.
  3. Erweitern Sie im Navigationsbereich Standort\Komponenten, und wählen Sie die Komponente aus, die neu gestartet werden soll.
  4. Klicken Sie im Detailbereich mit der rechten Maustaste auf die Komponente, und wählen Sie Abfragen.
  5. Wenn der Status der Komponente angezeigt wird, klicken Sie mit der rechten Maustaste auf die Komponente, und wählen Beenden.

Führen Sie erneut eine Abfrage der Komponente aus und überprüfen sie den Status. Auf dem gleichen Weg können Sie die Komponente auch wieder starten.

 

 

 

Quizfrage für Hardwarehersteller: Sind wir schon Softwaremanager?

Je smarter die Produkte und Services, desto höher der Anteil von Software. Allein in der Industrieautomatisierung beschäftigen viele Hersteller mittlerweile drei- bis viermal mehr Software- als Hardware-Entwickler. Nur so können sie Cloud- und SaaS-Angebote  (Software as a Service-Angebote) an den Markt bringen und ihre Produkte durch vielfältige Embedded Software-Funktionen von  preisgünstigeren Mitanbietern abheben. Dazu zählt beispielsweise Remote-Diagnose oder das Freischalten von Zusatz-Features über Upgrades. Doch trotz der Omnipräsenz von Software fehlt es häufig an einer Standardisierung, die durchgehende Lizenzierungsprozesse und Softwareupdates für alle Produktlinien umsetzt und damit auch eine flexible und effektive Monetarisierung erlaubt.

Bevor also Smart Factory und Co. in neue Sphären aufbrechen, sollten Hersteller zunächst die Konsolidierung des Softwaremanagements in ihren Produkten vornehmen. Ein zentrales Berechtigungsmanagement hilft dabei, operative Prozesse des Softwaregeschäfts zu zentralisieren, damit die Produkte über ihren gesamten Lebenszyklus hinweg zu verwalten, Sicherheit zu gewährleisten und Software und Updates bereitzustellen.

Wissen was läuft

In einer Fertigungsumgebung ist es wichtig, zu wissen, welche Software wo läuft. Welche Kunden verwenden welche Software-Version? Was wurde erworben, was wurde aktiviert und was wird genutzt? Und wie lässt sich sicherstellen, dass wirklich nur berechtigte Kunden die Software nutzen? Nur wer diese Fragen schnell und einfach beantworten kann, wird sich langfristig auch als Anbieter von IIoT-Geräten durchsetzen können. Dabei ist „die Software“ schon oft der erste Trugschluss. Die meisten Hersteller bringen unzählige Softwareprodukte zum Einsatz, doch leider werden diese oft uneinheitlich gemanagt. Oft hat die Konzernleitung keinen Überblick, wie sich das digitale Geschäft als Ganzes entwickelt, da nur fragmentarische Informationen aus Einzelbereichen vorliegen. Kunden leiden so unter uneinheitlichen Lizenzierungs-, Aktivierungs- und Updateprozessen bei verschiedenen Produkten vom gleichen Hersteller.

Für den Einstieg sollten sich Hersteller drei spezifische Fragen hinsichtlich ihrer Softwareprodukte stellen:

  • Sind wir in der Lage, neue Softwareprodukte schnell zu integrieren?

 Die Herausforderung für Anbieter von Industrieautomatisierungslösungen besteht darin, Geräte schnell auf den Markt zu bringen und gleichzeitig die Fertigungskosten niedrig zu halten. Mit entsprechenden Lizenzierungstechnologien lassen sich innovative Produkte leichter, schneller und vor allem kostengünstiger entwickeln. Die Software macht den Unterschied. Sie kann beispielsweise über das Freischalten von Funktionen entscheiden und damit Produkte und Geräte differenzieren. Dabei wird prinzipiell die gleiche Hardware genutzt, so dass keine zusätzlichen Produktionslinien nötig sind. Die Flexibilität beim Aufspielen neuer Software kann auch den Eintritt in ein neues Marktsegment vereinfachen. Ist eine IIoT-Monetarisierungsplattform einmal implementiert, lassen sich neue Produkte schnell ins Portfolio einfügen, die die gleichen Lizenzierungs- und Updateprozesse wie bestehende Angebote verwenden.

  • Besitzen wir eine zentrale und transparente Plattform, um Softwarelizenzen, -berechtigungen, -aktivierung und -nutzung zu überprüfen?

 Ein Energiekonzern muss den Stromverbrauch jedes einzelnen Kunden regelmäßig überprüfen und messen, um die tatsächlichen Kosten in Rechnung stellen zu können. Für einen Anbieter von softwarebasierten Geräten und Anlagen gilt das ganz genauso. Sie müssen wissen, welcher Kunde welche Lösungen mit welcher Lizenz und in welcher Version nutzt, um ein klares Bild hinsichtlich der Nutzung und nötiger Updates zu erhalten. Tun sie das nicht, können erhebliche Umsatzeinbußen entstehen. So berichten Softwareanbieter von entgangenen Einnahmen von mehr als 30 Prozent durch automatisch durchgeführte Upgrades bei Kunden, die gar nicht für die entsprechenden Services eingeschrieben waren. Auch bei Verträgen, die nach Nutzung abgerechnet werden, ist eine hohe Transparenz erforderlich. Zum Beispiel können Hersteller durch die genaue Messung der Nutzung sicherstellen, dass beim Produktionsoutsourcing nicht mehr Produkte vom Vertragshersteller produziert werden als vereinbart. Die Transparenz ist schlichtweg auch eine Frage der Sicherheit: Schwachstellen in älteren Softwareversionen müssen regelmäßig gepatcht werden, damit sie nicht als Einfallstor für Hacker dienen und so möglicherweise ganze Anlagen lahmlegen.

Nutzungsdaten und im Produkt integrierte Analysen bieten den entscheidenden Einblick und geben an, auf welchen Plattformen welche Version einer Software läuft und wann diese zuletzt aktualisiert wurde. Die Daten können zudem für die geplante Produktentwicklungsstrategie aufschlussreich sein, neue Möglichkeiten zur Monetarisierung offenlegen und sich auf die zukünftige Preisgestaltung auswirken.

  • Können wir Updates rechtzeitig und zuverlässig zur Verfügung stellen?

Generell sind Software- und Firmware-Aktualisierungen entscheidend für die Sicherheit, aber auch für die Compliance und effiziente Support-Prozesse. Manuelle und isolierte Update-Prozesse liefern nicht die notwendige Automatisierung, um vernetzte IIoT-Geräte regelmäßig und kontinuierlich zu überprüfen. Zudem fehlt ihnen die Möglichkeit einer Skalierung, zum Beispiel bei Kundenwachstum, bei neuen Softwareprodukten oder häufigeren Aktualisierungen.

Updates, Upgrades und Security-Patches sind jedoch nicht nur Sache der Hersteller. Mehr und mehr gewinnen auch Self-Service-Portale an Beliebtheit, die Endnutzern, Wiederverkäufern und Servicepartnern direkten Zugriff auf die von ihnen genutzte Software ermöglichen. Das kann in vielen Fällen sinnvoll sein: Kunden können direkt auf alle Produkte zugreifen, die sie erworben haben, und Servicepartner können Softwareprodukte und Lizenzen direkt für ihre Endkunden managen.

Auf dem Weg zum erfolgreichen, softwarebasierten IIoT-Geschäftsmodell stellen sich sicherlich noch eine Vielzahl von anderen Fragen – angefangen beim passenden Monetarisierungsmodell für jede Software bis hin zu Risiken von Open Source Komponenten. Grundsätzlich lohnt es sich jedoch ein Perspektivenwechsel, der letztendlich Hardwarehersteller auch zu Softwareanbietern und -managern macht.

Exploit Guard-Richtlinien in SCCM

Über Gruppenrichtlinien kann diese Einstellung bei Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Windows Defender Exploit Guard\Exploit-Schutz“ gefunden werden. Die Konfiguration kann mit einer XML-Datei erfolgen. Diese wird im Netzwerk gespeichert und durch die Richtlinie auf den Rechnern verteilt. Sie können in SCCM Richtlinien konfigurieren, die alle Komponenten von Windows Defender Exploit Guard unterstützen. Zu diesen Komponenten gehören:

die Verringerung der Angriffsfläche

der überwachte Ordnerzugriff

der Exploit-Schutz

der Netzwerkschutz

Allerdings muss für den Einsatz auf den Rechnern mindestens Windows 10 Version 1709 auf den Rechnern installiert sein.

Wechseln Sie in der Configuration Manager-Konsole zu Assets und Konformität\Endpoint Protection, und klicken Sie auf Windows Defender Exploit Guard. Klicken Sie auf „Windows Defender Application Guard-Richtlinie erstellen“. Wählen Sie Komponenten aus, die Sie mit dieser Richtlinie verwalten.

Materialverfolgung auf Basis eines BIM-Modells

Zudem wird BIM ein wesentlicher Erfolgsfaktor in der operativen Abwicklung werden. „Schneller-weiter-höher“ gilt schließlich nicht nur für Bauwerke, sondern auch für die Abwicklungs- und Kosteneffizienz.

Aktueller Materialstatus, offene und benötigte Mengen, Fehler und Mängel – und all das übersichtlich im 3D-Modell dargestellt? – Nur Zukunftsmusik? – Auf keinen Fall.

Im Anlagenbau gibt es bereits mehrere erfolgreiche Beispiele für eine praxistaugliche Integrationen der Bauabwicklung in die Planung (Engineering) sowie spätere Visualisierung im 3D-Modell. Das setzt jedoch saubere und klare Prozesse voraus.

So sieht ein klarer, sauberer Prozess aus

Aus dem Modell werden Materiallisten erstellt und mit eindeutigen Nummern versehen. Über die Einkaufsplattformen werden diese bei Lieferanten geordert und später geliefert. Die Lieferungen werden registriert und sodann per App auf der Baustelle gescannt, positioniert, kontrolliert und zusammengebaut. Nach der Montage erfolgen verschiedene Abnahmeschritte, je nach Gewerk. Eine benutzerfreundliche Software, die Prozesse vom „Modell bis zur Montage“ unterstützt ist dabei unumgänglich.

Prozess im Anlagenbau

Unabhängig von der Software sind klare Prozesse die wohl wichtigste Voraussetzung für eine Qualitätsverbesserung auf allen Ebenen (Kosten, Termine, Ausführungsqualität, usw.).

Sicherheitststrategien in Zeiten von Multi-Clouds und DSGVO

Der aktuelle Cloud-Monitor 2018 des IT-Branchenverbandes Bitkom hat es erneut bestätigt: Die Cloud ist in den Unternehmen angekommen und hat sich als effektiver Vorteilsbringer fest etabliert. Ganze 87 Prozent der deutschen Unternehmen nutzen die Cloud bereits oder planen ihren Einsatz. Die Industrie nutzt die Cloud vor allem, um den Kosten- und Effizienzdruck im IT-Betrieb zu begegnen sowie um neue Kundengruppen, Märkte und Regionen zu erschließen. Darüber hinaus setzen Industrieunternehmen die Cloud ein, um ihre Produkt- und Serviceportfolios zu erweitern und neue Geschäftspartnerschaften zu erschließen. Das ermittelte der IT-Marktbeobachter PAC. 

Durch ihre Schlüsselrolle erfordert die Cloud in Sachen Sicherheit ein besonders kritisches Auge. In der aktuellen Studie „The State of Industrial Cybersecurity 2018“ des Security-Spezialisten Kaspersky gaben 31 Prozent der weltweit befragten Industrieunternehmen an, bereits von Sicherheitsvorfällen betroffen gewesen zu sein. Der zunehmende Cloud-Einsatz sei ein wichtiger Grund, IT-Sicherheit in den Fokus zu stellen und damit verbundene Herausforderungen anzugehen. 54 Prozent gaben an, hier im nächsten Jahr entsprechende Maßnahmen umsetzen zu wollen. Um zu wissen, welche konkreten Risiken mit dem Cloud-Einsatz für das Unternehmen einhergehen, braucht es eine genaue Analyse der Strukturen und Risiken. Laut Cloud-Monitor haben immerhin 71 Prozent der Cloud-Nutzer genau dies durchgeführt und Sicherheitsanforderungen sowie -maßnahmen für Cloud-Anwendungsszenarien in spezifischen Sicherheitskonzepten definiert.

Ganzheitliche Sicherheit wird wichtiger

Ein wesentliches Merkmal des IIoT ist die Vernetzung innerhalb der Fertigungsbetriebe sowie nach außen zu Kunden, Partnern und Zulieferern. Über die Cloud stehen IT-Ressourcen, Daten, Plattformen und Anwendungen jederzeit standortunabhängig zur Verfügung. Schnittstellen und Kanäle nach außen erweisen sich allerdings oft als offene Flanken in der Sicherheit. Diese lassen sich hier nur mit einem sichereren API-Design, Verschlüsselung und auf Infrastrukturseite mittels verschiedener Sicherheitsbausteine durchgängig Ende-zu-Ende herstellen. Dazu gehören grundlegend Firewall, Web Application Firewall (WAF) und Loadbalancer. Zudem sollten kontinuierlich technische Sicherheitsüberprüfungen stattfinden wie etwa Schwachstellen-Scans und Penetration Tests. Darauf aufbauend ist ein Vulnerability Management erforderlich. Zusätzliche Komponenten wie eine Intrusion Prevention und Intrusion Detection zum Abwehren und Aufspüren von Eindringlingen im Netzwerk sind wichtig, um im Ernstfall gewappnet zu sein. Dazu ergänzend ist ein SIEM (Security Information and Event Management) sinnvoll, um Auffälligkeiten zu entdecken, die auf Sicherheitsvorfälle oder Störungen in diesen Bereichen hindeuten. Für Unternehmen ist es empfehlenswert, Anforderungen an die Sicherheit grundlegend zentral zu fixieren und intern zu kommunizieren. Dafür bietet sich ein Information Security Management System (ISMS) an. Ein solches Framework schafft transparente Prozesse, klare Richtlinien und eine zentrale Steuerungsplattform. Ganzheitliche Sicherheitskonzepte werden im IIoT wichtiger. Das zeigt sich auch an der steigenden Bedeutung und Nachfrage nach „Security by Design“. Ursprünglich auf die Software-Entwicklung bezogen, hat sich der Terminus zunehmend für ganzheitlich abgesicherte Systemlandschaften und -architekturen etabliert.

Herausforderung Multi-Cloud

Unternehmen nutzen heute allerdings nicht nur einen einzigen Cloud Service von einem Cloud Provider. Um Abhängigkeiten zu vermeiden, setzen sie oft auf eine Multi-Sourcing-Strategie. Daher existieren oft verschiedene Lösungen parallel, die miteinander zusammenspielen. Der Aufbau und Betrieb von Multi-Cloud-Szenarien sorgt für zusätzliche Komplexität. Um diese zu stemmen, arbeiten Unternehmen daher zunehmend mit Managed-Service-Providern zusammen. Laut PAC-Studie nutzen 45 Prozent der Unternehmen bereits externe Dienstleister, 37 Prozent planen dies und immerhin 18 Prozent diskutieren darüber. In der Zusammenarbeit mit diesen spielen vor allem Datenschutzbedenken eine große Rolle – insbesondere im Hinblick auf die seit Mai geltende EU-Datenschutzgrundverordnung (DSGVO). Deren Einhaltung ist laut dem aktuellen Cloud-Monitor ein „Must-have“. Entschließen sich Industriebetriebe für die Zusammenarbeit mit einem externen Cloud Service Provider, sollten sie aktiv anfragen, wie Sicherheitskonzepte aussehen und die Umsetzung der EU-DSGVO konkret geregelt ist. Ein eigenständiges Zertifikat dafür gibt es derzeit noch nicht. Ende 2017 startete ein Konsortium von Unternehmen und Verbänden, unter anderem das Karlsruher Institut für Technologie und der DIN-Normenausschuss, mit Partnern wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Trusted Cloud eine „AUDITOR“ genannte Initiative. Ziel ist es, bis Ende 2019 eine EU-weite Datenschutzzertifizierung von Cloud-Diensten zu entwickeln. Im Juni 2018 hat sie erstmals einen Kriterienkatalog dafür vorgelegt. Bis eine solche europaweite Zertifizierung vollständig auf den Weg gebracht ist, geben andere eine Orientierung für sichere Cloud-Lösungen. Grundlegend ist hier die ISO 27001 für Informationssicherheit zu nennen, die auch den Einsatz eines ISMS vorsieht. Der Cloud Computing Compliance Controls Catalogue, kurz C5, des BSI ist ebenfalls ein wichtiges Indiz.

Fazit

Die Cloud baut ihre Position als Schlüsselrolle im Industrial Internet of Things weiter aus. Mit ihr steigen die Anforderungen an die Sicherheit in den Industriebetrieben. Durch die steigende Vernetzung und Komplexität werden ganzheitliche, durchgängige Sicherheitskonzepte wie Security by Design und Ende-zu-Ende immer wichtiger. In der Zusammenarbeit mit Managed-Service-Providern spielt der Einsatz solcher Sicherheitsstrategien eine große Rolle und ist zunehmend ein entscheidendes Auswahlkriterium.

Industrie 4.0 ist nicht nur eine Frage der Technik

Wer versucht, mit Automation und ERP (Enterprise-Resource-Planning) aus einer schlechten Organisation eine gute zu machen, bekommt meiner Ansicht nach eine schlechte Organisation zu höheren Kosten. Zusätzlich zum technischen Unterbau muss ein erfolgreiches Smart-Factory-Projekt auch eine Reihe von internen Voraussetzungen erfüllen. Wir haben aus den Erfahrungen unserer Industrie 4.0-Projekte vier organisatorische Schlüsselfaktoren identifiziert:

1. Eine effiziente, prozessorientierte Unternehmensorganisation

Silo- und Abteilungsdenken führen regelmäßig zu Schranken und Blockaden. Nur in einer durchlässigen Unternehmensorganisation können wichtige Informationen frei fließen. Und reibungs- und nahtlose Abläufe wiederum stellen die Grundvoraussetzung für die Automatisierung dar. Flache Hierarchien sorgen zudem für kurze Entscheidungswege und ermöglichen schnelles Handeln. Dabei dürfen die Prozesse aber nicht nur die eigene Effizienz im Fokus haben. Erfolgsentscheidend ist vielmehr, dass sich im Unternehmen ein kundenzentriertes Denken etabliert und Abläufe auf den Kunden ausgerichtet werden.

2. Ein funktionierendes Stammdatenmanagement

Daten sind das Gold des Digitalen Zeitalters. Wie das Edelmetall entfalten auch sie ihren besonderen Wert erst mit fachgerechter Verarbeitung. Wer erwartet, nur mit dem Anhäufen von Datenbergen Mehrwert zu generieren, landet zwangsläufig in einer Sackgasse. Die Abläufe in der Smarten Fabrik sind nur so werthaltig wie die Informationen, die sie transportieren. Sind Daten und daraus abgeleitete Informationen unvollständig oder gar fehlerhaft, kommen selbst reibungslos designte Prozesse ins Stocken.

3. Modularisierte, standardisierte Produkte

Kundenspezifische Produkte bis Losgröße 1 auf der einen, hochautomatisierte Fertigung auf der anderen Seite: Industrie 4.0 kann hier alte Gegensätze überwinden und neue Brücken bauen. Denn der Weg zum zufriedenen Kunden führt heute über kosteneffizient gefertigte Produkte in vielen Varianten. Dies gelingt nur, wenn diese Variationsvielfalt klar definiert ist. Für die effiziente Orderabwicklung und Fertigungsvorbereitung sorgen dann in ein ERP-System integrierte Produktkonfiguratoren. Sie prüfen eine gewählte Kombination auf technische Machbarkeit. Zudem erstellen sie auf Knopfdruck Angebote inklusive zuverlässiger Lieferterminzusage, die nötigen Stücklisten sowie alle Arbeitsaufträge.

4. Gut ausgebildete Mitarbeiter auf allen Ebenen

Je enger die Taktung der Aufträge ist, umso schneller geraten Liefertermintreue und Kundenbeziehungen bei einer Störung in Gefahr. Deshalb müssen Mitarbeiter in der Lage sein, Probleme frühzeitig zu erkennen. Die Mitarbeiter von morgen sind weniger „Macher“ und mehr „Entscheider“: Sie überwachen automatisierte Abläufe und greifen nur dort ein, wo es nötig ist. Dies wiederum erfordert nicht nur eine umfassende, fachliche Expertise. Genauso wichtig ist ein profundes Verständnis aller relevanten Prozesse.
Gut ausgebildete Mitarbeiter sind damit ein wesentliches Standbein für die Digitalisierung. Zusammen mit gepflegten Daten, nahtlosen Prozessen und modularen Produkten – und im Zusammenspiel mit vernetzten Systemen – tragen sie wesentlich zum Erfolg eines jeden Transformationsprojekts bei.

Endpoint Protection mit SCCM

In Windows 10 und Windows Server 2016 ist Windows Defender standardmäßig installiert. Daher wird hier bei der Installation des Configuration Manager-Clients ein Verwaltungsclient für Windows Defender installiert. Neben dem Virenschutz, nutzen Sie Endpoint Protection zum Verwalten von Windows-Firewalleinstellungen über die Configuration Manager-Konsole.

In Windows 10 und Windows Server 2016 ist Windows Defender standardmäßig installiert. Daher wird hier bei der Installation des Configuration Manager-Clients ein Verwaltungsclient für Windows Defender installiert. Neben dem Virenschutz, nutzen Sie Endpoint Protection zum Verwalten von Windows-Firewalleinstellungen über die Configuration Manager-Konsole.

Sie müssen die Standortsystemrolle für den Endpoint Protection-Punkt installieren. Die Rolle muss auf einem einzelnen Standortsystemserver auf der obersten Hierarchieebene eines zentralen Verwaltungsstandorts oder eines eigenständigen primären Standorts installiert sein.

Sie finden Sie Einstellungen dazu in der SCCM-Konsole über Verwaltung\Standortkonfiguration\Server und Standortsystemrollen. Klicken Sie auf den Server, auf dem Sie die Rolle installieren wollen mit der rechten Maustaste und wählen Sie Standortsystemrollen hinzufügen.

Konfigurieren Sie nach der Installation die Standardrichtlinie für Antischadsoftware, oder erstellen Sie benutzerdefinierte Richtlinien für Antischadsoftware. Sie finden die Richtlinie über Assets und Konformität\Endpoint Protection\Richtlinien für Antischadsoftware.

BAM – CMS Blog