Alle Beiträge von Thomas Timmermann

Drei Erkenntnisse zur Künstlichen Intelligenz

KI ist bereits überall. Auch wenn wir es jetzt nicht KI nennen.

Um zur Arbeit zu gelangen, nutzen viele den Zug oder die U-Bahn. Am Bahnhof entscheidet kein menschliches Gehirn darüber, auf welchem Bahnsteig der Zug ankommt oder wie die anderen Züge geleitet werden müssen, um einen Zusammenstoß zu verhindern. Die Gestaltung eines effektiven und fehlerfreien Zeitplans – sowohl beim Fern- als auch Nahverkehr – liegt schon lange in den Händen einer künstlichen Intelligenz.  Die Abfahrtszeiten werden nicht von einem Menschen berechnet, sondern von Computern.

In Nürnberg gibt es bereits die ersten fahrerlosen U-Bahnen. „RUBIN“ heißt das Projekt von Siemens Mobility, in dem seit 2010 zwei Linien vollständig automatisch fahren, ohne einen Fahrer und ohne jegliche Unfälle. Bei solchen Umstellungen wird häufig befürchtet, dass sie zu massiven Entlassungen von Fahrern führen. Aber zumindest in diesem Fall hat die KI keine Jobs „gestohlen“. 120 vormalige Zugführer arbeiten nun im Kunden- und Systemdienst. Sie stellen sicher, dass der Betrieb reibungslos läuft.

KI-Entwicklung ist nicht linear, sondern exponentiell.

Menschen tendieren dazu, aufgrund vergangener Erlebnisse oder Entwicklungen Vorhersagen über die Zukunft zu machen. Vor 70.000 Jahren gab es die sogenannte kognitive Revolution, bei der wir Menschen Sprachen, Kulturen und Gedankensysteme entwickelten. Dies machte uns zur vorherrschenden Spezies auf dem Planeten. Aber zwischen den großen Meilensteinen der menschlichen Geschichte – dem ersten kontrollierten Feuer, der ersten Schrift, den Katalogisierungssystemen – lagen recht lange Zeitspannen.

Betrachten wir diese Entwicklung und übertragen diese Erfahrungen auf die Zukunft – der Weg, den KI noch vor sich hat –, dann wird eines deutlich:  Auch wenn die ersten Schritte bereits getan sind, blicken wir noch immer auf einen steilen Berg, den es zu erklimmen gilt.

Wenn KI zur Superintelligenz  wird, kann alles passieren.

Viele Menschen halten eine ASI (Artificial Superintelligence) für eine smarte KI, die mehr als schnell rechnet und nur eine Sekunde für eine Aufgabe benötigt, für die Menschen einen ganzen Tag bräuchten. Bei der ASI geht es jedoch nicht um die Quantität, sondern mehr um die „Qualität der Intelligenz“. Was die menschliche von der tierischen Intelligenz unterscheidet, ist nicht die Geschwindigkeit des Denkens, sondern die Struktur unserer Gehirne und unsere Fähigkeit, komplexe Ideen zu entwickeln. Eine ASI wird etwas vollkommen Neues sein – etwas, das uns eventuell überlegen sein wird. Und wenn wir die Konsequenz bedenken, dass eine superintelligente KI in der Lage sein könnte, verbesserte Versionen von sich selbst herzustellen, dann wäre deren Wirkung nicht mehr länger vorhersehbar. Ob ASI den Menschen dann überhaupt noch braucht?

 

 

So lassen sich Sicherheitslücken von IoT-Geräten schließen

Seit dem Mirai-Botnetz ist klar, dass billige IoT-Geräte aufgrund ihrer Standard-Logins ein leichtes Opfer für DDOS-Attacken darstellen. Damit ist Sicherheit zu einem zentralen Thema beim Einsatz von IoT-Geräten geworden.

Was kann getan werden?

Eine mögliche und effektive Lösung für IoT-Sicherheit besteht darin, Benutzern die Möglichkeit einzuräumen, ihre Anmeldedaten für Smart-Geräte problemlos zu ändern. Das hilft zwar nur gegen die einfachen Methoden der Cyber-Kriminellen, doch genau diese wurden und werden ja am häufigsten eingesetzt. Die Hersteller können ihre Kunden beispielsweise dazu bringen, im Anmeldeprozess für ihre Geräte ein eindeutiges und „starkes“ Passwort zu vergeben. Ein einfacher Schritt, der durch diese Änderungen der Anmeldedaten die Anzahl „anfälliger“ Geräte reduziert. Für Hacker und Bots ist die Übernahme von IoT-Geräten dann nicht mehr so leicht möglich. Eine gute, alternative Methode, die Hersteller schnell einführen könnten, ist jedem IoT-Geräte ein eindeutiges, zufällig generiertes Passwort zuzuweisen. Dieses wird dann dem Kunden zusammen mit dem Gerät übergeben.

Das Problem mit der Verschlüsselung

Es stellt sich jedoch als wesentlich schwieriger und aufwändiger heraus, Sicherheit gleich von Anfang an in Geräte zu integrieren. Ein Beispiel dafür ist Verschlüsselung. Dabei lassen sich die Daten, die ein IoT-Gerät sammelt, sowohl auf dem Gerät als auch während der Übertragung an ein anderes Gerät (oder während der Analyse in der Cloud) verschlüsseln. Beschäftigt man sich mit diesem Thema intensiver, findet man schnell heraus, dass es viele sehr gute Empfehlungen hinsichtlich geeigneter und verfügbarer Algorithmen und Schlüssellängen gibt. Dazu stehen auch einige interessante Open-Source-Verschlüsselungslösungen bereit. Es ist jedoch auch ein wichtiger Punkt, dass es wesentlich komplizierter ist, die damit jeweils verbundenen Codes zu schützen und zu verwalten – und durch unzureichendes Schlüsselmanagement wird der ganze Prozess hinfällig. Ein schlecht verwalteter Schlüssel kann die chiffrierten Daten unbrauchbar machen, wenn zum Beispiel der zum Verschlüsseln verwendete Code während der Authentifizierung nicht zur Verfügung gestellt werden kann. Hinzu kommt, dass die enorme Anzahl an IoT-Geräten die Herausforderungen der Verschlüsselung und des Schlüsselmanagements exponentiell erhöht.

Ein Lichtblick

Hier sollte auch erwähnt werden, dass leider zu viele IoT-Gerät für eine leistungsfähige Verschlüsselung nicht genug Rechenleistung bieten. Ohne ausreichenden Speicherplatz ist eine funktionierende SSL-Implementierung eigentlich unmöglich. Wir können davon ausgehen, dass Hersteller von IoT-Geräten, insbesondere für Endverbraucher, weiterhin unzulänglich oder gar nicht gesicherte Produkte auf den Markt bringen werden. Das lässt sich aktuell nur schwer beeinflussen. Doch der Druck von außen auf die Produzenten und Lösungsanbieter nimmt zu. Die Nachfrage nach mehr Sicherheit und Datenschutz wächst im gleichen Maße. Es existiert bereits eine kleine, aber wachsende Gruppe von Konsumenten, die sich ernsthaft Gedanken über die Sicherheit dieser Geräte macht. So sind zum Beispiel gerade die Geräte im Gespräch, die potenziell alles abhören können, was in ihrer Nähe gesprochen wird.

Die ersten großen Angriffswellen, wie beispielsweise durch das Mirai-Botnetz, haben zudem die Aufmerksamkeit von Sicherheitsexperten geweckt. Der durchschnittliche Kunde ist sich der Reichweite dieser Angriffe meist noch gar nicht bewusst.

IoT-Welt im Blick behalten

Es lässt sich nicht jede Sicherheitslücke mit zuverlässiger IoT-Überwachung schließen. Doch durch kontinuierliches Monitoring können Sicherheitsrisiken besser identifiziert und dann Lücken geschlossen werden. Zuverlässig ist das nur möglich, wenn IoT-Geräte zentral verwaltet und überwacht werden. Geeignete Monitoring-Tools lassen sich schnell und problemlos integrieren – Voraussetzung ist allerdings, dass die Lösung die technischen Möglichkeiten bietet, neben klassischer IT-Infrastruktur auch IoT-Geräte zu überwachen. Fast ebenso wichtig ist eine intuitiv bedienbare Oberfläche: Nur wenn eine Lösung einfach und benutzerfreundlich ist, wird sie auch genutzt.

7 Tipps, wie Sie Ihr Netzwerk für das Internet der Dinge vorbereiten

1. Einrichtung eines IoT-Gateways

Mit einem IoT-Gateway können Sie verschiedene IoT-Geräte und -Sensoren verwalten, ihre Domänen in die Netzwerkdomäne einbinden, Protokolle der einzelnen „Dinge“ konvertieren und jedes einzelne IoT-Datenelement an sein passendes Ziel weiterleiten – sei es innerhalb des Netzwerks oder zur sofortigen Weiterverarbeitung an periphere Computer. IoT-Gateways verwalten und unterstützen die zunehmende Anzahl von Wireless-Protokollen, die von neuen Geräten und Anwendungen benötigt werden. Sie können ein IoT-Gateway verwenden, um das Netzwerk in Echtzeit vor Sicherheitsrisiken zu schützen, die durch IoT-Schwachstellen entstehen.

2. Bereitstellung von Netzwerkkapazität und Bandbreite

Aufgrund der steigenden Anzahl von IoT-Geräten wird auch der Netzwerkverkehr zunehmen. Dies erhöht natürlich außerdem den Bandbreitenbedarf. Sie können ein SDN-Konzept so planen, dass Netzwerkressourcen automatisch und dynamisch zugewiesen werden, einschließlich der Bandbreite zwischen den IoT-Anwendungen und gemäß den Prioritäten, die in den Richtlinien festgelegt sind. Solche Richtlinien könnten beispielsweise einen Bandbreitenkalender für IoT-Geräte umfassen, die nur in bestimmten Zeitabständen Daten senden. Dieses Beispiel zeigt, wie es SDN jeder Anwendung ermöglicht, trotz begrenzter Netzwerkressourcen optimal zu funktionieren. „A Software-Defined Networking Architecture for the Internet of Things“ präsentiert eine Herangehensweise an das IoT, die SDN nutzt. Sie sollten außerdem sicherstellen, dass Ihre WAN- und LAN-Verbindungen genügend Bandbreite bieten, um Ihre Datenübertragungsanforderungen zu erfüllen – idealerweise mit der Option, bei Bedarf kurzzeitig in einen Burst-Modus schalten zu können.

3. Vorbereitung des Netzwerks auf die Analyse großer Datenmengen

Es ist oft schneller, effizienter und kostengünstiger, IoT-Daten am Netzwerkrand zu analysieren; dort, wo IoT-Geräte die Daten produzieren und sammeln. Für viele Anwendungen, z.B. solche, die auf drohende Gerätefehlfunktionen reagieren, ist es von entscheidender Bedeutung, dass diese Analyse in Sekundenschnelle durchgeführt wird; das Zurücksenden der Daten zur Verarbeitung ins Netzwerk würde dies erschweren. Um große Datenmengen aus dem IoT zu analysieren, sollten Sie Edge-Server mit der für die Datenanalyse notwendigen Rechenleistung und Kapazität bereitstellen. Stellen Sie sicher, dass sich die Server für die jeweiligen IoT-Umgebungen eignen. Einige akademische Quellen halten in diesem Rahmen Fog Computing für besser geeignet als Edge Computing.

4. Vorbereitung des Netzwerks auf die Speicherung großer Datenmengen

IoT-Datensätze gibt es in verschiedenen Größen und von unterschiedlichem Wert; einige davon sind für das Unternehmen sehr bedeutend, andere kaum. Die Relevanz der Daten kann sich allerdings mit der Zeit ändern. Diese Faktoren führen zu Unsicherheiten darüber, welche Speicherarten, -ebenen und -zeiten für das IoT geeignet sind. IoT-Daten belasten den Speicher erheblich. „Cloud Customer Architecture for IoT“ vom Cloud Council nennt skalierbaren Cloud Storage als möglichen Lösungsansatz für das IoT. Für die Datenspeicherung auf oder in IoT-Geräten sollten Sie MRAM- oder 3D XPoint-Technologie in Betracht ziehen.

5. Upgrade auf IPv6, um die Vielzahl neuer Geräte optimal zu unterstützen

Das IoT wird viele IP-Adressen für die neuen „Dinge“ benötigen. Daraus entsteht die Schwierigkeit, sie alle über IPv4 bereitzustellen. Stellen Sie Ihr Netzwerk rechtzeitig auf die Unterstützung von IPv6 um, damit Sie der wachsenden Anzahl von Geräten immer einen Schritt voraus sind. Erkundigen Sie sich dazu bei den Anbietern von IoT-Hardware, ob deren Geräte IPv6 unterstützen.

6. IoT-gerechte Absicherung des Netzwerks

Sie haben sicherlich schon von Sicherheitsrisiken im Zusammenhang mit IoT gehört, wie z.B. Probleme beim Patchen oder bei Standard-Zugangsdaten, die Sie nicht ohne Weiteres aktualisieren können. Der Schutz Ihres Netzwerks kann durch Risikoanalysen, Geräte- und Protokollprüfungen sowie IoT-Richtlinien und Richtliniendurchsetzung gewährleistet werden. Wählen Sie IoT-Anbieter sorgfältig aus und fragen Sie beispielsweise, wie sie jedes einzelne der Sicherheitsrisiken minimieren.

7. Die Netzwerküberwachung für das IoT einrichten

Die schiere Anzahl und Art der IoT-Geräte und die sich ständig verändernden IoT-bezogenen Netzwerkereignisse erfordern eine robuste Netzwerküberwachung. Planen Sie voraus, um eine flexible und skalierbare Netzwerküberwachung zu gewährleisten, die alle relevanten Faktoren hinsichtlich IoT einbezieht.

10 Tipps, die Admins für IoT-Monitoring wissen müssen

1. Das nächste große Ding orchestrieren

Die Digitalisierung betrifft alle Bereiche unseres täglichen Lebens, wenn auch unterschiedlich stark. Doch ganz gleich, ob es um die Automatisierung einer kompletten Fertigungslinie mit Hilfe moderner, intelligenter Roboter geht oder ob der Nachbar sein neues Eigenheim mit intelligenten, vernetzten Geräten ausrüstet. Um Sensoren, Systeme, Maschinen und Geräte sinnvoll miteinander zu verknüpfen werden dringend Fachleute gebraucht, die smarte Prozesse im Internet der Dinge möglich machen. Hier schlägt die Stunde der Netzwerkadministratoren, denn irgendwer muss die Menge an neuen Dingen im Netz schließlich sinnvoll orchestrieren. Dafür müssen Sie genau wissen, welche Anforderungen Kunden, Chefs, Technik und die Gesellschaft an Sie und Ihr Netzwerk stellen.

2. Besser vorbereitet sein, als das Nachsehen zu haben

Während manche Geräte schon in der Entwicklung passend zu bestehenden Netzwerkstandards abgestimmt werden, sind andere Produkte Sonderlösungen, bei deren Konzeption der Fokus nicht auf der Integration ins IT-Netzwerk lag. Das schafft eine ganze Reihe neuer Baustellen für den Netzwerkadministrator. Vor allem muss er sämtliche Komponenten, die in seiner Infrastruktur existieren, in ein zentrales Monitoring-System integrieren. Kniffelig wird es auch, wenn die „Dinge“ keine Netzwerkstandards unterstützen. Denn dann braucht er eine Software-Lösung, die in der Lage ist, über entsprechende APIs und Vorlagen auch Nicht-IT-Komponenten einzubinden. Seien Sie also vorbereitet auf die verschiedenen Anforderungen Ihrer Komponenten und denken Sie daran, diese in eine passende Netzwerkarchitektur zu integrieren. So wird ihr Netzwerk nicht nur nachvollziehbar gepflegt, die Ordnung wird Ihnen auch helfen Probleme sofort zu erkennen, damit Sie schnell reagieren können.

3. Mitreden kann nur, wer die Sprache beherrscht

Damit Sie wissen was Sache ist, müssen Sie die Sprache verstehen und interpretieren können, die gesprochen wird. Das gilt nicht nur für die Kommunikation mit Kollegen vor Ort und im Ausland, sondern genauso im Internet der Dinge. Wenn sich die Objekte untereinander austauschen, sollten Sie wissen was gespielt wird. Dafür stehen in der Netzwerktechnik verschiedene Protokolle zur Verfügung, wie RESTful HTTP, das Constrained Application Protocol (CoAP) und das Simple Network Management Protocol (SNMP). Durch die Verknüpfung immer neuer Objekte und Systeme miteinander ist das eine echte Mammutaufgabe. Denn wie jede Sprache, haben auch die Protokolle ihre Eigenheiten, die es zu kennen gilt. Doch wer die Protokoll-Sprachen beherrscht, ist bald nicht nur Teilnehmer, sondern moderiert seine Datenströme durch ein professionelles Monitoring schon bald optimal.

4. Die Hardware im Blick haben

Auch wenn es zunächst unsinnig erscheinen mag, z.B. den Kühler einer alten Maschine mit dem Netzwerk zu verbinden, bauen schon heute Industrieunternehmen ihr Geschäftsmodell auf sogenannten Retrofit-Lösungen auf. Dafür wird nicht immer die neueste Netzwerkhardware verwendet. Aber auch in anderen Bereichen werden Netzwerkadministratoren unweigerlich auf alte Hardware stoßen. Neben Systemen mit den neuesten und besten Servern, Routern und Sensoren, werden da alte Steuerungssysteme oder Kleinrechner wie der Raspberry Pi verbaut. Um auch diese sinnvoll in die Netzwerkinfrastruktur einzubinden, gilt es einen Überblick über die verschiedenen Voraussetzungen der Geräte zu haben und diese genau zu verstehen. Je mehr Sie über die Anforderungen und Voraussetzungen auch älterer Hardware wissen, desto leichter wird es Ihnen fallen, ein heterogenes Netzwerk zuverlässig im Blick zu behalten.

5. Flexible Lösungen mit System bieten

Dass Netzwerkadministratoren flexibel agieren können müssen, begreifen selbst Laien schnell, wenn man ihnen die technischen Herausforderungen erklärt, die das Konzept des Bring your own Device (BYOD) fordert. Wie schon angesprochen, muss da innerhalb kürzester Zeit unterschiedlichste Software und Hardware ins Netzwerk integriert werden, ohne dabei die Fragen der Sicherheit zu vernachlässigen. Die zunehmende Verbreitung von Cloud-Diensten und ein Internet mit einer theoretisch unendlich großen Menge an verknüpften Dingen wird das Monitoring von immer komplexeren Netzwerken zu einer schwierigen Aufgabe machen. Aufgrund der heterogenen Netzwerke ist da Flexibilität und Geduld geboten. Gut, wenn Sie dafür ein System haben, dass es Ihnen ermöglicht flexibel zu reagieren.

6. Plan B in der Schublade haben

Wer wissen will, welches Ding wann, was, wo und wie macht, der muss genau wissen, auf welche Daten er dafür Zugriff benötigt. Durch die schwankende Menge der Geräte im Netzwerk wird die genaue Selektion relevanter Informationen dabei immer wichtiger. Wie auch beim BYOD wird das Internet der Dinge sowohl Netzwerke als auch den Umgang mit Bandbreiten enorm verändern. Herr der Lage können Netzwerkadministratoren bei kurzfristig steil ansteigenden Zugriffen durch neue Geräte nur dann bleiben, wenn sie entsprechende Infrastruktur-Reserven, wie beispielsweise die Bandbreitennutzung im Blick haben. Haben Sie also einen Plan B in der Schublade, um solche Spitzen abfangen zu können. Das erfordert nicht nur eine kluge Budgetplanung, sondern vor allem Erfahrung und Köpfchen.

7. Neue Gefahren nicht unterschätzen

Für eine professionelle Überwachung heterogener Netzwerke im Internet der Dinge ist ein professioneller und aktueller Sicherheitsplan fundamental. Denn mit immer neuen Teilnehmern in den Netzwerken steigen die Möglichkeiten für Hackerangriffe exponentiell. Waren Firmen IT-technisch vor Jahren noch nahezu Insellösungen, wird eine zunehmend digital vernetzte Welt heute ständig durch Angriffe von Hackern bedroht. Und so müssen Netzwerkadministratoren stets ihr eigenes Bewusstsein, wie auch das ihrer Anwender für die Gefahren aus dem Netz schärfen. Denn mit jedem Gerät im Netzwerk, das über eine IP-Adresse verfügt, entsteht auch ein neues Einfallstor für Angreifer. Auf diese Weise potenziert das Internet der Dinge die Gefahren für die Sicherheit des Netzwerkes. Das Internet der Dinge bietet viele Möglichkeiten, birgt aber auch Gefahren. Seien Sie sich dieses Umstands stets bewusst.

8. Das Internet der Dinge als Chance begreifen

Eine der besten Nachrichten, die das Internet der Dinge für Netzwerkadministratoren mit sich bringt ist sicher, dass sie nicht befürchten müssen in näherer Zukunft ohne Arbeit da zu stehen. Denn schließlich ist das Internet der Dinge aktuell eines der am schnellsten wachsenden Entwicklungen, die wir bis dahin gesehen haben. Arbeit gibt es also genug und gerade für das Monitoring der Netzwerke heißt das, dass durch immer neue Hardware und Software neue Aufgaben entstehen. Gerade die Industrie, die in Deutschland mit dem Schlagwort Industrie 4.0 den Einzug der Digitalisierung in die Fabrikhallen feiert, erhofft sich durch die Vernetzung ihrer Anlagen bessere Produkte, effizientere Fertigung und verbesserte Unternehmensprozesse. Netzwerkadministratoren, die sich hier als Dienstleister der Digitalisierung verstehen, können durch kreative Monitoring-Lösungen positiv auffallen. Bleiben sie also neugierig und offen und sehen Sie das Internet der Dinge als Chance.

9. Die Dinge des Internets ordnen

Als Netzwerkadministrator stehen Sie im Mittelpunkt einer Entwicklung, in der immer mehr Geräte in kurzer Zeit Teil Ihres Netzwerkes werden. Das führt schnell zu chaotischen Zuständen, wenn Sie nicht aufpassen. Denn noch nie war es so einfach wie heute, eine virtuelle Maschine einzurichten und Geräte über Software aus der Cloud zu bedienen. Umso wichtiger ist da der Netzwerkadministrator als Gatekeeper. Um den Überblick zu behalten, werden Sie ein strukturiertes Monitoring-Konzept umsetzen müssen. In der Menge der Dinge, die nun im Netzwerk unterwegs sind, entgleiten Ihnen sonst durch mangelnde Tracking-Optionen, die Handlungsmöglichkeiten.

10. Immer einen Schritt vorausdenken

Das Monitoring des Unternehmensnetzwerkes gewinnt an Bedeutung. Davon profitieren auch Netzwerkadministratoren, denn in einer vernetzten Welt ergeben sich neue Geschäftsmodelle aus der richtigen Interpretation der Kommunikation zwischen den Geräten. Um Entscheidungen treffen zu können, benötigen Sie eine fundierte Datenbasis, die Ihnen ein umfassendes Monitoring der Netzwerke liefert. Nutzen Sie diesen Umstand! Denn erst, wenn relevante Daten gesammelt und eingehend analysiert werden, können Sie daraus neue Ideen und Geschäftsmodelle entwickeln. Deshalb ist es sinnvoll einen zukunftsweisenden Plan für das Monitoring des Netzwerkes zu haben. Auch wenn es für den Moment noch so aussieht, als würden nur wenige Teilnehmer miteinander kommunizieren: Die „Dinge“ werden kommen – nicht nur im Internet, auch in Ihrem Netzwerk.