Ausnahmen von Windows Defender für Hyper-V

Hier scannt Windows Defender folgende Dateitypen nicht:

*.vhd

*.vhdx

*.avhd

*.avhdx

*.vsv

*.iso

*.rct

*.vmcx

*.vmrs

Zusätzlich werden folgende Verzeichnisse nicht gescannt:

%ProgramData%\Microsoft\Windows\Hyper-V

%ProgramFiles%\Hyper-V

%SystemDrive%\ProgramData\Microsoft\Windows\Hyper-V\Snapshots

%Public%\Documents\Hyper-V\Virtual Hard Disks

Besonders wichtig sind darüber hinaus die folgenden Prozesse:

%systemroot%\System32\Vmms.exe

%systemroot%\System32\Vmwp.exe

Windows Defender in Windows Server 2016

Dazu verwenden Sie die PowerShell und folgenden Befehl:

Set-MpPreference -DisableAutoExclusions $true

Ausnahmen für Serverrollen und dem Standardbetrieb

Standardmäßig verwendet Windows Defender folgende Ausnahmen:

windir%\SoftwareDistribution\Datastore\*\tmp.edb

%ProgramData%\Microsoft\Search\Data\Applications\Windows\\\.log

%windir%\SoftwareDistribution\Datastore\*\Datastore.edb

%windir%\SoftwareDistribution\Datastore\*\edb.chk

%windir%\SoftwareDistribution\Datastore\\edb\.log

%windir%\SoftwareDistribution\Datastore\\Edb\.jrs

%windir%\SoftwareDistribution\Datastore\\Res\.log

%windir%\Security\database\*.chk

%windir%\Security\database\*.edb

%windir%\Security\database\*.jrs

%windir%\Security\database\*.log

%windir%\Security\database\*.sdb

%allusersprofile%\NTUser.pol

%SystemRoot%\System32\GroupPolicy\Machine\registry.pol

%SystemRoot%\System32\GroupPolicy\User\registry.pol

%systemroot%\System32\Wins\\\.chk

%systemroot%\System32\Wins\\\.log

%systemroot%\System32\Wins\\\.mdb

%systemroot%\System32\LogFiles\

%systemroot%\SysWow64\LogFiles\

%windir%\Ntfrs\jet\sys\*\edb.chk

%windir%\Ntfrs\jet\*\Ntfrs.jdb

%windir%\Ntfrs\jet\log\\\.log

%windir%\Ntfrs\\Edb\.log

%systemroot%\Sysvol\\Nntfrs_cmp

%systemroot%\SYSVOL\domain\DO_NOT_REMOVE_NtFrs_PreInstall_Directory\\Ntfrs

%systemdrive%\System Volume Information\DFSR\$db_normal$

%systemdrive%\System Volume Information\DFSR\FileIDTable_*

%systemdrive%\System Volume Information\DFSR\SimilarityTable_*

%systemdrive%\System Volume Information\DFSR\*.XML

%systemdrive%\System Volume Information\DFSR\$db_dirty$

%systemdrive%\System Volume Information\DFSR\$db_clean$

%systemdrive%\System Volume Information\DFSR\$db_lostl$

%systemdrive%\System Volume Information\DFSR\Dfsr.db

%systemdrive%\System Volume Information\DFSR\*.frx

%systemdrive%\System Volume Information\DFSR\*.log

%systemdrive%\System Volume Information\DFSR\Fsr*.jrs

%systemdrive%\System Volume Information\DFSR\Tmp.edb

%systemroot%\System32\dfsr.exe

%systemroot%\System32\dfsrs.exe

%systemroot%\Sysvol\Domain\*.adm

%systemroot%\Sysvol\Domain\*.admx

%systemroot%\Sysvol\Domain\*.adml

%systemroot%\Sysvol\Domain\Registry.pol

%systemroot%\Sysvol\Domain\*.aas

%systemroot%\Sysvol\Domain\*.inf

%systemroot%\Sysvol\Domain\*.Scripts.ini

%systemroot%\Sysvol\Domain\*.ins

%systemroot%\Sysvol\Domain\Oscfilter.ini

%windir%\Ntds\ntds.dit

%windir%\Ntds\ntds.pat

%windir%\Ntds\EDB*.log

%windir%\Ntds\Res*.log

%windir%\Ntds\Edb*.jrs

%windir%\Ntds\Ntds*.pat

%windir%\Ntds\EDB*.log

%windir%\Ntds\TEMP.edb

%windir%\Ntds\Temp.edb

%windir%\Ntds\Edb.chk

%systemroot%\System32\ntfrs.exe

%systemroot%\System32\lsass.exe

%systemroot%\System32\DHCP\\\.mdb

%systemroot%\System32\DHCP\\\.pat

%systemroot%\System32\DHCP\\\.log

%systemroot%\System32\DHCP\\\.chk

%systemroot%\System32\DHCP\\\.edb

%systemroot%\System32\Dns\\\.log

%systemroot%\System32\Dns\\\.dns

%systemroot%\System32\Dns\\\.scc

%systemroot%\System32\Dns\*\BOOT

%SystemDrive%\ClusterStorage

%clusterserviceaccount%\Local Settings\Temp

%SystemDrive%\mscs

%systemroot%\System32\dns.exe

%system32%\spool\printers\*

%SystemRoot%\IIS Temporary Compressed Files

%SystemDrive%\inetpub\temp\IIS Temporary Compressed Files

%SystemDrive%\inetpub\temp\ASP Compiled Templates

%systemDrive%\inetpub\logs

%systemDrive%\inetpub\wwwroot

%SystemRoot%\system32\inetsrv\w3wp.exe

%SystemRoot%\SysWOW64\inetsrv\w3wp.exe

%SystemDrive%\PHP5433\php-cgi.exe

%systemroot%\WSUS\WSUSContent

%systemroot%\WSUS\UpdateServicesDBFiles

%systemroot%\SoftwareDistribution\Datastore

%systemroot%\SoftwareDistribution\Download

 

Windows Server 2016

Die Anwender verbinden sich mit dem NLB-Cluster, der die Anwender anschließend auf die einzelnen Server verteilt. Netzwerklastenausgleich-Cluster haben die Aufgabe, die Last eines Servers auf mehrere Server zu verteilen, damit die Auslastung einzelner Server gesenkt und die Performance verbessert wird.

Öffnen Sie zur Installation den Server-Manager und klicken Sie auf Verwalten/Rollen und Features hinzufügen. Wählen Sie das Feature Netzwerklastenausgleich aus und führen Sie die Installation durch. Während der Installation des Features müssen keinerlei Konfigurationen vorgenommen werden.

Die Einrichtung des NLB-Clusters findet nachträglich in der entsprechenden Verwaltungskonsole statt. Installieren Sie das Feature auf allen Servern, die Sie zum NLB-Cluster hinzufügen wollen. Fügen Sie im Server-Manager über Verwalten/Server hinzufügen weitere Server hinzu, können Sie das Feature auf allen Servern im Cluster gleichzeitig installieren.

Nach der Installation erstellen Sie in der Netzwerklastenausgleich-Verwaltung einen neuen NLB-Cluster. Starten Sie dazu das Verwaltungsprogramm Netzwerklastenausgleich-Manager über das Menü Tools im Server-Manager. Klicken Sie dann mit der rechten Maustaste auf Netzwerklastenausgleich-Cluster und dann auf Neuer Cluster.

Geben Sie im neuen Fenster den Servernamen des ersten Clusterknotens ein und klicken Sie dann auf Verbinden. Wählen Sie die Netzwerkverbindung aus, die Sie für den NLB-Cluster verwenden wollen, und klicken dann auf Weiter. Schließen Sie den Assistenten ab, um die Installation des Clusters zu beenden.

Windows-Updates auf Nano-Servern installieren

Geben Sie zur Installation von Windows-Updates die folgenden Befehle in einer Remote-PowerShell-Sitzung ein:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession

Invoke-CimMethod -InputObject $sess -MethodName ApplyApplicableUpdates

Wenn alle Updates installiert sind, können Sie den Nano-Server über die Remote-PowerShell-Sitzung neu starten:

Restart-Computer

Mit dem IoT die Logistik vernetzen

Laut der Trendstudie „IoT in Produktion und Logistik“, für die 150 IT- und Business-Entscheider aus der Fertigungs- und Logistikbranche befragt wurden, haben bisher nur 4% der Betriebe „eine vollkommen vernetze Umgebung geschaffen“.

Logistiker sind besser vernetzt als Produktionsunternehmen

Doch Effizienzdruck (77%), die notwendige Steigerung der Wettbewerbsfähigkeit (73%) sowie die Erhöhung der Agilität und Flexibilität (71%) sind derzeit wichtige Motivationsfaktoren, weshalb Unternehmen verstärkt in IoT-Projekte investieren. Wie die Studie zeigt, sind die Logistiker heute bereits deutlich besser vernetzt als Unternehmen aus der Produktion.

Zum einen haben sie besonderes Interesse daran, Logistikprozesse mit IoT-Technologien transparenter und effizienter zu gestalten. Zum anderen streben sie hinsichtlich des Innovationsdrucks durch den Online-Handel neue Lieferkonzepte an. Allgemein zeigt sich laut der Studie, dass viele Unternehmen zwar mit der Vernetzung ihrer Produktions- und Logistikumgebung begonnen haben – für eine durchgehende IoT-Funktionalität reicht die aktuelle Installation aber noch nicht aus.

Auch nach Einschätzung der befragten Entscheider muss der Grad der Vernetzung noch deutlich steigen: 82% der Befragten streben bis in vier Jahren eine Umgebung an, die zu mehr als der Hälfte vernetzt ist. Davon versprechen sie sich vor allem eine fortwährende Optimierung der Produktion und Logistik (88%), 87% zielen auf mehr Transparenz ab und 83% würden durch IoT-Projekte gern ungeplante Standzeiten vermeiden.

Güterbahnen testen das Internet der Dinge

Erste konkrete IoT-Anwendungen in der Transportlogistik gibt es bereits. So testet die Schweizer Güterbahn SBB Cargo gemeinsam mit Bosch Engineering ein Asset Intelligence-System für den Schienengüterverkehr. Mit Sensoren ausgestatte Wagen sammeln metergenaue Informationen über aktuelle Position und Zustand von Ladung und Wagen. Eine Vernetzungs-Hardware sendet die Daten per Mobilfunk an einen Server und stellt sie dem Bahnbetreiber online zur Verfügung.

Damit kann dieser jederzeit nachvollziehen, wo sich Waggons und Güter befinden und seine Kunden immer auf dem Laufenden halten, der gesamte Transport lässt sich lückenlos dokumentieren.

Die IoT-Plattformen um intelligente Prozesse erweitern

Auf dem IoTSWC in Barcelona gab es kürzlich etliche solcher Logistik 4.0-Anwendungen zu sehen. So präsentierte neben PTC, IBM, Microsoft, Bosch, Deutsche Telekom uvm. SAP gemeinsam mit der italienischen Eisenbahn Trenitalia, wie das Unternehmen durch intelligente Geräte und das IoT effizientere betriebliche Abläufe bei der Wartung von Equipment erreicht und so die Kosten in diesem Bereich um 10 % senken konnte.

Doch es hapert an übergreifenden Standards. Da ist vor allem das Engagement der AIOTI für eine Standardisierung sehr begrüßenswert. Komplexität der IoT-Infrastruktur und Kommunikation mit den Devices wird dadurch in einem einheitlichem Ecosystem „versteckt“.

Die Top Level Prozess-Plattform catkin etwa ist in diesem Zusammenhang komplementär zu sehen und bringt auch den Geräte- und Cloudanbietern schnell konkrete Use Cases durch den Einsatz in einer echten Supply Chain. Voraussetzung ist die Digitalisierung der Prozesse über die Plattform. Basierend auf den konfigurierten Strukturen kann in den nachfolgenden Schritten an den „Endpunkten“ – an denen noch manuelle Tätigkeiten erforderlich sind, aber bereits alle Informationen zu den Prozessen vorliegen – immer weiter automatisiert werden.

Die Devices können über eine IoT-Cloud angeschlossen werden, so dass die „Dinge“ einen Auftragskontext erhalten und die Prozesse dadurch intelligenter werden. Etwa wenn ein Container im Kombinierten Verkehr sich selbsttätig um den weiteren Transport mit Schiff, Güterbahn oder Lastwagen kümmert.

So beantragen innovative Industrie-Unternehmen Fördermittel

Industrie 4.0, Internet der Dinge und Digitalisierung: Schlagworte, derer man beinahe schon überdrüssig zu werden droht. Doch gerade für die mittelstandsgeprägte Industrielandschaft ergeben sich daraus zahlreiche Möglichkeiten, die allerdings eine Weiterentwicklung der Geschäftsmodelle und der Infrastruktur im weitesten Sinne erfordern. Gerade dafür stellen offizielle Institutionen wie etwa das Bundesministerium für Wirtschaft und Energie oder die EU-Kommission Fördergelder bereit, die Unternehmen helfen sollen, das wirtschaftliche Risiko innovativer Projekte zu mindern und gleichzeitig die Wirtschaftskraft der Regionen zu stärken sowie Arbeitsplätze zu schaffen.

Das passende Förderprogramm finden

Welches Förderprogramm ist geeignet? Die Auswahl ist groß. Jedes Programm hat speziell definierte Ziele oder fördert besondere Aspekte aktueller Entwicklungen. Das von der EU ausgelobte Förderprogramm Horizon 2020 versteht sich beispielweise als Rahmenprogramm der EU für Forschung und Innovation. Es soll eine wissens- und innovationsgestützte Gesellschaft fördern und einen Beitrag zum Aufbau einer wettbewerbsfähigen Wirtschaft leisten. Da die Bewerbungsbedingungen recht anspruchsvoll sind, entschloss sich die Kommission, dass SME-Instrument als Teil von Horizon 2020 aufzulegen. Das SME-Instrument richtet sich an kleine und mittelständische Unternehmen und bietet deutlich vereinfachte Konditionen. Gefördert werden innovative Ideen mit hohem Marktpotenzial, für eine erste Bewerbung genügt ein vorläufiger Business-Plan mit etwa zehn Seiten Umfang.

Ein Klassiker ist die sogenannte Gemeinschaftsaufgabe „Verbesserung der regionalen Wirtschaftsstruktur“, kurz GRW. Das Programm fördert gewerbliche Investitionen und Investitionen in die kommunale wirtschaftsnahe Infrastruktur. Es richtet sich an kleine und mittelständische Industrieunternehmen und Gemeinden in eher strukturschwachen Regionen. Besonders dann, wenn eine Aufstockung des Mitarbeiterbestandes geplant ist, lohnt es sich, eine mögliche GRW-Förderung zu prüfen.

Es ist nicht immer einfach zu erkennen, ob das eigene Projekt in den Kontext eines dieser oder der zahlreichen weiteren Förderprogramme passt oder nicht. Mit unverbindlichen Fördermittelchecks lässt sich vorab schon einiges klären. Auch kann es sich lohnen, die Hilfe einer Fördermittelberatung wie zum Beispiel förderbar in Anspruch zu nehmen, da die Experten meist sehr genau wissen, worauf die Prüfer Wert legen. Unternehmen sollten aber darauf achten, dass die Beratungsleistung erfolgsabhängig angeboten wird.

Welche Projekte sind förderfähig? – Das Beispiel Beaconinside

Dass Fördermittel auch in der Praxis einen wichtigen Beitrag zur Weiterentwicklung und Markteinführung neuer Technologien leisten können, zeigt sich am Beispiel der Beaconinside GmbH. Beacons sind kleine Bluetooth-Sender, die an eine App Signale senden, sobald sich das dazugehörige Smartphone in entsprechender Entfernung befindet. Die App versorgt den Nutzer dann standortabhängig mit entsprechenden Informationen. So können etwa Museumsbesucher während eines Rundgangs die passenden Informationen erhalten. Ladenbesitzer statten ihre Geschäfte mit Beacons aus, um herauszufinden, wie sich die Kunden im Laden verhalten. Wie viel Zeit verbringen sie vor welchem Regal oder nutzt er parallel sogar die Shopping-App des Ladens? Analysen aus solchen Daten helfen Unternehmen, ihr Angebot und den Service für die Kunden zu optimieren.

Die Beaconinside GmbH aus Berlin bietet dafür nicht nur die Beacons selbst, sondern auch eine Daten-Management-Plattform an. Die Entwicklung der Angebote bis zur Marktreife unterstützte die Investitionsbank Berlin (IBB) mit Fördermitteln aus dem Pro FIT-Programm. Vor allem das Management großer Beacon-Infrastrukturen, die Absicherung der Beacons gegen Angriffe von außen und die Erweiterung der Reporting- und Analyse-Funktionalitäten standen bei dem geförderten Projekt im Fokus – ein typisches Förderprojekt. Denn die verschiedenen Förderprogramme mögen sich zwar stark unterschieden, sie verfolgen aber das gleiche Ziel: innovative Unternehmen und deren Technologien mit Marktpotenzial zu unterstützen.

Checkliste: Die Beantragung von Fördermittel

Das innovative Projekt oder die Investition sind in Planung – wo fängt man bei der Fördermittelakquise an? Grundsätzlich lassen sich folgende erste Schritte empfehlen:

  • Unverbindlichen Fördermittelcheck durch erfahrene Experten durchführen lassen
  • Passendes Förderprogramm identifizieren und Bedingungen prüfen
  • Eine Person im Unternehmen benennen, die für die Fördermittelakquise zuständig ist und dieser auch Zeitkontingente dafür einräumen
  • Prüfen, ob eine Fördermittelberatung sinnvolle Hilfe leisten und Förderchancen erhöhen kann, dabei darauf achten, dass die Berater auf Erfolgsbasis arbeiten
  • Businessplan und/oder detaillierte Projektbeschreibung erstellen und erforderliche Unterlagen zusammentragen

Ausfallsicherheit bei Storage Spaces Direct

Standardmäßig wird beim Erstellen eines Storage Pools bereits mit der Hochverfügbarkeit gearbeitet. Hier spielt auch die Option „FaultDomainAwarenessDefault“ und deren Standardwert „StorageScaleUnit“ eine wichtige Rolle. Sie können sich den Wert für den jeweiligen Storage Pool jederzeit anzeigen lassen. Dazu verwenden Sie die PowerShell und den Befehl:

Get-StoragePool -FriendlyName <PoolName> | FL FriendlyName, Size, FaultDomainAwarenessDefault

Virtuelle Festplatten, also die Storage Spaces im Speicherpool der Storage Spaces Direct-Umgebung, erben die Hochverfügbarkeit vom Storage-Pool aus dem sie erstellt werden. Sie können sich den Wert von Storage Spaces bezüglich der Hochverfügbarkeit ebenfalls in der PowerShell anzeigen lassen:

Get-VirtualDisk -FriendlyName <VirtualDiskName>| FL FriendlyName, Size, FaultDomainAwareness, ResiliencySettingName 

Eine virtuelle Festplatte besteht aus Extents mit einer Größe von 1GB. Eine Festplatte mit 100 GB besteht also aus 100 Extends. Erstellen Sie eine virtuelle Festplatte mit der Hochverfügbarkeitseinstellung „Mirrored“, also gespiegelt, werden die einzelnen Extents der virtuellen Festplatte kopiert und auf verschiedenen Clusterknoten gespeichert.

Virtuelle Festplatten, also die Storage Spaces im Speicherpool der Storage Spaces Direct-Umgebung, erben die Hochverfügbarkeit vom Storage-Pool aus dem sie erstellt werden. Sie können sich den Wert von Storage Spaces bezüglich der Hochverfügbarkeit ebenfalls in der PowerShell anzeigen lassen:

Get-VirtualDisk -FriendlyName <VirtualDiskName>| FL FriendlyName, Size, FaultDomainAwareness, ResiliencySettingName 

Eine virtuelle Festplatte besteht aus Extents mit einer Größe von 1GB. Eine Festplatte mit 100 GB besteht also aus 100 Extends. Erstellen Sie eine virtuelle Festplatte mit der Hochverfügbarkeitseinstellung „Mirrored“, also gespiegelt, werden die einzelnen Extents der virtuellen Festplatte kopiert und auf verschiedenen Clusterknoten gespeichert.

Storage Spaces Direct in der Praxis

Auf allen Servern, die Mitglied des Clusters für Storage Spaces Direct werden sollen, müssen Sie die Serverrolle Dateiserver und die Clusterfeatures installieren. Am einfachsten geht das in der PowerShell mit dem Befehl:

Install-WindowsFeature -Name File-Services, Failover-Clustering -IncludeManagementTools

Außerdem müssen in der Datenträgerverwaltung die Festplatten für Storage Spaces Direct als online und initialisiert angezeigt werden. Partitionen dürfen nicht erstellt werden. Nach der Installation der Rolle und des Clusterfeatures sowie der Initialisierung der Festplatten können die Server neu gestartet werden – das müssen sie aber nicht. Wenn ein Neustart notwendig ist, erscheint in der PowerShell die entsprechende Meldung.

Storage Space Direct wird im Cluster mit dem CMDlet Enable-ClusterStorageSpacesDirect aktiviert.

Bei der Verwendung des CMDlets Enable-ClusterStorageSpacesDirect (https://technet.microsoft.com/de-de/library/mt589697.aspx) erstellt die PowerShell automatisch eine automatisierte Konfiguration, die auf der Hardware aufbaut, die im Storage Space Direct zusammengefasst ist.

Das CMDlet erstellt dazu zum Beispiel den Storage-Pool sowie die passenden Storage-Tiers, wenn im System SSD und herkömmliche HDDs integriert sind. In einer solchen Konfiguration wird der NVMe-Teil zum Zwischenspeichern genutzt, während SSDs und HDDs für das Speichern von Daten zur Verfügung stehen.

IoT-Security-Voraussagen für das Jahr 2017

Fahrlässige Sicherheitslücken in der Software aber auch die immer raffinierteren Angriffsmethoden der Hacker werden dafür sorgen, dass uns auch 2017 keine Erholung zu Teil wird. Folgende Cyber-Bedrohungen und -Trends erwarten uns im nächsten Jahr:

1. IoT-Angriffe bedrohen unsere Finanzen und unser Leben: Dass das Internet der Dinge aus Security-Sicht mit vielen Risiken verbunden ist, wurde auch in diesem Jahr reichlich diskutiert. Das wahre Ausmaß von Angriffen auf IoT-Geräte wird uns aber vermutlich erst im kommenden Jahr vor Augen geführt werden. IoT-Attacken werden dann wahrscheinlich nicht nur große finanzielle Verluste nach sich ziehen, sondern eventuell auch Verletzungen von Leib und Leben verursachen, wenn etwa vernetze Fahrzeuge oder Medizingeräte vom Cyberterrorismus betroffen sind. Während einige der führenden Anbieter auf dem Bereich der IoT-Sicherheit bereits hart daran arbeiten, ihre Geräte und Applikationen vor gefährlichen Manipulationen zu schützen, nimmt der Großteil das Problem leider noch nicht ernst genug. Für sie hält 2017 vielleicht böse Überraschungen bereit. Wollen wir einmal hoffen, dass es bei finanziellen Schäden bleiben wird.

2. Mehr regulatorische Standards: Branchenverbände und Bundesbehörden haben mittlerweile verstanden, dass Mobilgeräte und das IoT die schwächsten Glieder in der kommerziellen wie auch staatlichen Infrastruktur sind. Da herkömmliche Server und Netzwerke mittlerweile angemessen geschützt sind, konzentrieren sich Hacker vor allem auf Mobil- und IoT-Anwendungen, die in vielen Fällen leicht auszunutzende Sicherheitslücken aufweisen. Vom Staat und dem BSI erwarte ich nach der Einführung des IT-Sicherheitsgesetzes 2015 im kommenden Jahr weitere Regularien vor allem im Bereich Mobile und IoT-Sicherheit.

3. Steigendes Sicherheitsrisiko durch Drohnen: Bei modernen Drohnen handelt es sich im Großen und Ganzen auch um Mobil- bzw. IoT-Geräte, da auch sie mit anderen Geräten vernetzt sind und kommunizieren. Der Einsatz von Paketdrohnen in der Logistik, der in diesem Jahr bereits von Amazon getestet wurde, wird 2017 sicherlich weiter ausgebaut werden. Cyberkriminelle können sich somit über weitere Angriffsmöglichkeiten freuen – von Diebstahl der Ware bis zu physischen Attacken.

4. Vielfältige Angriffe auf Einzelhändler: Hauptziel eines jeden Einzelhändlers ist es, mehr Umsätze zu generieren und die Konkurrenz abzuhängen. Mobile und IoT-Applikationen bieten Händlern hier ganz neue und spannende Möglichkeiten, sich von den Mitbewerbern abzusetzen und ihren Kunden ein zeitgemäßes Einkaufserlebnis zu bieten. Doch der Boom bei den Retail-Apps hat auch Schattenseiten: Der Zeitdruck bei der Markteinführung der Applikationen und die starke Fokussierung auf die Kundenfreundlichkeit führen dazu, dass Aspekte der Sicherheit vernachlässigt werden. Hacker sind sich dessen bewusst und wissen diese Sicherheitslücken gezielt für ihre Zwecke auszunutzen. Das werden wir 2017 sicherlich schmerzlich erfahren.

5. Smart-Home-Haushalte begünstigen Malware-Infektionen: Die Zahl der Smart Homes in Deutschland steigt: Immer mehr Privatpersonen nutzen vernetzte Haushaltsgeräte und steuern z.B. ihre Heizung, Geschirrspülmaschine oder Beleuchtung über spezielle Apps auf ihrem Smartphone. Viele der Nutzer gehen jedoch recht unbedarft mit dieser technischen Revolution um und unterschätzen die damit verbunden Sicherheitsrisiken und Bedrohungen. Moderne Malware ist mittlerweile darauf programmiert, Schwachstellen in vernetzten Haushaltsgeräten zu identifizieren und für Ransomware-Angriffe oder andere böswillige Zwecke zu missbrauchen.

IT-Sicherheits-Anbieter erwarten 2017 große Herausforderungen, denn es liegt an ihnen, das Katz-und-Maus-Spiel zwischen Sicherheitsforschern und Cyberkriminellen unter Kontrolle zu bringen und dafür zu sorgen, dass unsere IT so gut es geht vor Manipulationen geschützt ist. Dass dies kein Kinderspiel ist, versteht sich von selbst. Doch wenn wir von den technischen Innovationen rund um das Internet der Dinge langfristig und nachhaltig profitieren wollen, müssen wir in Sachen Security endlich härtere Geschütze auffahren.

Wie Unternehmen im Ex-Schutz-Bereich von digitalen Lösungen profitieren

Unternehmen, die auf neue Technologien setzen, profitieren von effektiveren Arbeits-, Maintenance- und verschlankten Entscheidungsprozessen sowie weit höheren Gewinnmargen. Nicht eine Lösung ist hier entscheidend, sondern ein ineinander verzahntes, kompatibles Lösungsportfolio rund um den Digital Mobile Worker.

Transparente, komplexe Prozesse und hohe Datenaktualität verlangen nach digitalen Lösungen

Die zunehmende digitale Vernetzung bedeutet zugleich auch einen höheren Anspruch an die Endgeräte, die mit WLAN, WWAN, Bluetooth, GPS und/oder RFID-Technologie ausgestattet sein müssen, um standortunabhängig und verlässlich online kommunizieren zu können. In vielen Branchen sieht die Realität aber noch anders aus. Hier wird aus Mangel an Alternativen, Gewohnheit oder Zertifizierungen immer noch mit Klemmbrett und Papier gearbeitet. Das ist sowohl ineffizient, als auch fehleranfällig und stellt nicht nur ein Risiko für die Investition, sondern auch für das Personal dar.

Ex-geschützte Smartphones und Tablets modernisieren und vereinfachen die Vernetzung und die Zusammenarbeit zwischen mobilen Anwendern, den Experten in der Leitstelle und den Backend-Systemen. Erstmalig kann eine Vielzahl von professionellen Applikationen und neuen kundenorientierten Lösungen auch in explosionsgefährdeten Bereichen (Zone 1 / 21 und Division 1) eingesetzt werden.

Mit leistungsfähigen, produktbezogenen Software-Lösungen zur Datenerfassung wie der CamScan Keyboard App können Anwender weitere Hardware wie Barcode-Scanner einsparen und die Qualität der Datenerfassung erhöhen. 1D- / 2D-Barcodes werden – auch offline – mittels der eingebauten Kamera eines Smartphones oder Tablets erfasst und verarbeitet. Das vereinfacht die manuelle und automatische Analyse und verringert die Wahrscheinlichkeit fehlerhafter Eingaben oder unzureichender Auswertungen. Weitere wichtige Anwendungen sind „Man-Down-Alarm“, der Zugriff auf Online-Dokumente, digitale Fotos sowie Videos und Video-Streaming.

Herausforderungen mit mobilen Geräten meistern

Es gibt viele Herausforderungen, die mit dem Einsatz von mobilen Geräten gelöst werden können. Genaue und klare Angaben über die Position und den Zustand von Mensch und Material sind entscheidungsrelevant für alle Unternehmen, insbesondere, wenn es sich um Wartungsarbeiten, die Lagerung und den Transport von sensiblen Gütern oder den Aufenthalt von Mitarbeitern in Gefahrenzonen handelt. Mit speziell für Hochfrequenz-Scans (200+ Scans pro Stunde) und für hohe Lesereichweiten (bis zu 15 m) entwickelten, hardware-basierten Lösungen sind Mitarbeiter in der Lage, unter schwierigsten Umständen Barcodes oder RFID-Tags zu scannen und aktuelle Informationen über den Zustand von Maschinen oder Teilen abzufragen.

In Verbindung mit Tablet oder Smartphone kann der Mobile Worker überall in Echtzeit mit dem Fachpersonal in der Leitstelle kommunizieren, Schäden melden, Aufträge, Informationen und Hilfe abfragen und die dokumentierten Informationen direkt in das Firmennetzwerk einspielen. Diese Vorgehensweise erlaubt eine deutlich schnellere Entscheidungsfindung und vermindert ungeplante Ausfälle. Zusätzlich sind die Techniker vor Ort durch die dauerhafte Verbindung zur Leitstelle deutlich besser geschützt, denn Alleinarbeiterschutzsysteme warnen automatisch die Leitstelle, wenn ein Mitarbeiter verunglückt oder warnen diesen vor potenziellen Gefahrenquellen.

Neue Wege durch Innovationsleistung

Neue Innovationsfelder hat ecom mit der aus dem Consumer-Bereich bekannten Beacon-Technologie erschlossen.  Speziell für den Ex-Bereich entwickelte BLE Beacons senden Bluetooth Low Energy Signale zur Ortung und Navigation. So werden die kleinen Funkbaken in Verbindung mit digitalen Endgeräten (Smartphone oder Tablet) zu einer einzigen, einheitlichen Business-Intelligence-Lösung: Eine kostengünstige, weitgehend wartungsfreie Option, kundenspezifische Daten zu senden bzw. bereit zu stellen und mit Backend-Systemen zu verbinden.

Kontext- und Asset-Informationen wie Login-Daten, Anlagenpläne, die durchschnittliche Verweildauer der Mitarbeiter, Zahl der Einsätze und andere Metriken stehen standortgenau zur Verfügung. Beacons bieten durch die Erkennung von Endgeräten (inkl. User-Daten) nicht nur ein sicheres, physisches Zugangs- und Wächterkontrollsystem, sondern können im Unglücksfall die Leitstelle sofort über die exakte Unfallstelle und eine sich im Gefahrenbereich befindende Person informieren. Dies verbessert die Sicherheit jedes einzelnen Mitarbeiters vor Ort und verringert die Zeit, in der Rettungsmaßnahmen eingeleitet werden und Mitarbeiter Gefahren ausgesetzt sind.