Der entscheidende Unterschied

Absatzfinanzierung fördert den Verkauf

Die Vorteile für den Verkäufer liegen auf der Hand: Ist die Finanzierung geklärt, beschleunigt sich der Kaufprozess und das Abbruchrisiko sinkt. Auch Kunden mit schwacher Liquidität können das Produkt erwerben und der Anbieter profitiert von positiven Effekten für seine finanzielle Planung: Die Zahlung beginnt sofort, die monatlichen Raten sind verlässlich und Zahlungsausfälle nehmen ab.

Der Kunde spart vor allem den Aufwand, den er bräuchte, um selbst die passende Finanzierung zu organisieren. Ob er auch finanziell profitiert, hängt stark davon ab, wie gut das Finanzierungsangebot des Herstellers bzw. Händlers wirklich ist. Eine Frage, die vor allem im B2B-Bereich entscheidend ist – schließlich geht es hier um Summen, bei denen abweichende Finanzierungsoptionen großen Einfluss auf die Gesamtkosten für den Kunden haben können.

Auf die Gesamtkosten kommt es an

Ein Beispiel verdeutlicht, wie groß der Einfluss der Finanzierungskosten auf die Gesamtkosten für den Kunden sein kann (siehe Abbildung): Nehmen wir an, Sie bieten ihre Maschine für 95.000 Euro an. Ihr Wettbewerber verkauft ein vergleichbares Modell für 100.000 Euro. Der Kunde möchte die Maschine über 60 Monate Leasing finanzieren. Sie bieten einen Leasing-Faktor von 1,90, Ihr Wettbewerber von 1,76. Die monatlichen Leasingraten liegen bei Ihnen somit um 45 Euro höher als bei Ihrem Wettbewerber. Über die vollen 60 Monate spart der Kunde damit bei Ihrem Wettbewerber 2.700 Euro, obwohl dieser einen 5.000 Euro höheren Kaufpreis angesetzt hat.

COMPEON Beispielrechnung

Unternehmen müssen Top-Konditionen bieten

Um wettbewerbsfähige Finanzierungen bieten zu können, müssen Hersteller und Händler mit möglichst vielen Finanzierungspartnern zusammenarbeiten. Eine Möglichkeit den Kreis der Partner zu vergrößern, ist die Kooperation mit einer Finanzplattform. Diese Online-Anbieter funktionieren nach dem Marktplatzprinzip und machen Finanzierungsangebote so transparent und vergleichbar. Deutschlands führende Finanzplattform COMPEON arbeitet mit einem Netzwerk von mehr als 220 etablierten Finanzinstituten.

Hersteller und Händler können den Vermittlungsservice der Plattform auch über die COMPEON Direkt-App nutzen. Mit einem persönlichen Account können sie für ihre Kunden Leasingangebote aus dem Netzwerk einholen und vergleichen. Ein interaktiver Leasingrechner erstellt ein indikatives Angebot, das der Kundenberater seinem Interessenten schon während des Gesprächs mitgeben kann. Innerhalb von wenigen Stunden erhält er per E-Mail weitere Finanzierungsoptionen, zwischen denen er sich entscheiden kann.

Die Absatzfinanzierung hat einen neuen Reifegrad erreicht. Kunden geben sich heute nicht mehr damit zufrieden, dass der Hersteller bzw. Händler ihnen irgendein Finanzierungsangebot macht. Sie wollen ein besonders gutes Angebot erhalten! Das gilt ganz besonders im B2B-Bereich, wo sich gute Konditionen bei der Finanzierung hochpreisiger Produkte schnell rechnen. Auch auf Seiten der Anbieter ist daher ein Umdenken angesagt: Es geht nicht nur um das beste Produkt, sondern auch um die beste Finanzierung!

 

 

vCenter Appliance und vCenter-Server für Zertifikate konfigurieren

Die integrierte Zertifizierungsstelle trägt auch die Bezeichnung „VMware Certificate Authority (VMCA)“. Sie können sich die Zertifikate auf den Rechner herunterladen und einbinden. Dazu rufen Sie die Startseite von vCenter auf, nicht den Web-Client. Sie verwenden dazu die URL: https://<vCenter>.

Der Download der Zertifikate erfolgt als ZIP-Datei. Diese enthält zwei CRT-Dateien, die Sie auf Ihrem Rechner importieren müssen. Verwenden Sie dazu das Tool „certlm.msc“. Hier können Sie über „Vertrauenswürdige Stammzertifizierungsstellen\Zertifikate\Alle Aufgaben\Importieren“ die beiden CRT-Dateien importieren und erhalten anschließend die Zertifikate auf dem Rechner.

Bereits seit einigen Versionen stellt VMware das Befehlszeilen-Tool „Certificate Manager“ für vCenter-Server und die vCenter-Appliance zur Verfügung. Mit dieser und anderen Werkzeugen, können Sie Zertifikate in vSphere ausstellen, und dabei auch auf Active Directory-Zertifikatsdienste setzen.

VMware vSphere Integrated Container

VMware vSphere Integrated Container nutzt zunächst einen Container-Host (VCH), der die Container bereitstellt. Virtuelle Container-Hosts haben auch Zugang zur Docker-API. Sie können Container-Images vom Docker-Hub herunterladen und auf einem VCH im vSphere-Netzwerk bereitstellen.

Als VCH kann entweder ein virtueller Windows-Computer, macOS X oder Ubuntu ab Version 16.04 LTS eingesetzt werden. Die notwendige Software kann als ISO-Datei heruntergeladen werden. Die OVA-Datei steht im VMware-Konto zur Verfügung (http://www.vmware.com/go/download-vic).

Für die Einrichtung wird noch die Docker Toolbox benötigt (https://www.docker.com/products/docker-toolbox).

Der einfachste Weg um VMware vSphere Integrated Container zu installieren, besteht im Bereitstellen der Appliance, die über die OVA-Datei heruntergeladen wurde. Die Einrichtung wird über einen Assistenten durchgeführt. Dieser führt durch die einzelnen Schritte.

4 Gründe warum Einzelkämpfer im IoT chancenlos sind

Indem es sich stetig weiterentwickelt, birgt das Internet der Dinge große Herausforderungen für Unternehmen. Partnerschaften können dabei ein Mittel sein um den Überblick zu behalten und das Ausmaß der IoT-Sphäre zum eigenen Vorteil zu nutzen. Doch warum lohnt es sich überhaupt, auf Kooperationen mit anderen Unternehmen zu setzen? Diese 4 Gründe zeigen, weshab Einzelkämpfer im IoT keine Chance haben:

1. Fehlendes Know-how

Viele Unternehmen, die sich im IoT tummeln, sind Experten für ganz spezielle Themen. Dabei ist es vollkommen egal, ob sie Hardware produzieren, Apps programmieren, Technologien entwickeln oder Systeme zur Verfügung stellen. Jeder ist Experte auf seinem Gebiet, weitere Aufgaben standen nie auf der Agenda. Woher z.B. soll ein SAP Entwickler wissen, wie Anwendungen für Wearables umgesetzt werden oder welche Funknetze ein RFID Chip benötigt?

2. Rapider technologischer Wandel

Der technologische Wandel ist konstant. Ständig entwickeln Technologien sich weiter oder neue kommen hinzu. Kein noch so großes Unternehmen kann es bewerkstelligen, alle technischen Komponenten des IoT in ordentlicher Qualität anzubieten und stets aktuell zu halten.

3. Kaum Mitarbeiter

IT-Experten, UI-Designer, Ingenieure, die ergonomische Hardware entwickeln können, all diese personellen Ressourcen sind derzeit heiß begehrt und daher schwer zu bekommen oder dementsprechend kostenintensiv.

4. Alles unter einen Hut bringen

Abgesehen davon, dass die Ausweitung eines Angebotsportfolios für ein Unternehmen ein enormer finanzieller Kraftakt ist, auch die organisatorische Seite ist nicht zu vernachlässigen. Stellen Sie sich vor, ein Unternehmen produziert mobile Endgeräte, forscht an neuen Übertragungswegen, setzt gleichzeitig Anwendungen für die Endgeräte um und hält sich technologisch durch ein Forschungsteam immer auf dem neuesten Stand. Was glauben Sie wie viel Zeit da noch produktiv am Tag gearbeitet werden könnte und wie viel mit Abstimmungen und Erklärungen verbracht werden müsste?

Erfolgreich sein durch Kooperation

Wie aber können Unternehmen trotz all dieser Herausforderungen im IoT erfolgreich sein? Die Antwort liegt auf der Hand: Partnerschaften ergänzen das eigene Know-how und eine Ausweitung des eigenen Angebotes ist nicht mehr notwendig, lediglich das technologische Zusammenspiel zwischen beiden Partnern muss gewährleistet sein.

Die IoT-Plattform

Was aber passiert, wenn das Netzwerk aus Partnern größer und größer wird? Denn auch dann steigt der Verwaltungsaufwand und geht man davon aus, dass alle Partner entscheidend von der Arbeit der anderen Partner beeinflusst werden, ergibt sich ein Gewirr aus Kommunikationsflüssen, das kaum noch beherrschbar ist.

Einfachere und erfolgsversprechendere Lösung ist es daher, einen Partner zentral zu positionieren und alle anderen Technologien jeweils in Abstimmung mit immer nur diesem einen Partner anzugliedern.

Somit kann sich jeder Partner um die Weiterentwicklung seiner Kernkompetenzen kümmern und der Anbieter der zentralen IoT-Plattform kümmert sich darum, dass alle Partnertechnologien zu einem funktionierenden Gesamtgefüge zusammenkommen.  

Wie Narrowband-IoT die Industrie voranbringt

Low Power Wide Area Network (LPWAN)-Funknetze, die mit wenig Energie betrieben werden können und sich gleichzeitig durch eine hohe Reichweite, eine hohe Durchdringung und vergleichsweise geringe Kosten auszeichnen, gelten als vielversprechende Lösung auch für die Industrie. Sie sind immer dann einsetzbar, wenn geringe Datenmengen mit geringen Anforderungen an Geschwindigkeit und Latenz übertragen werden müssen.

NB-IoT auf dem Vormarsch in Europa

Neben den Verfahren LoRa und Sigfox, die im unlizenzierten Frequenzband operiert werden können, ist für Europa vor allem der Standard Narrowband-IoT (NB-IoT) relevant. Dieser setzt im Rollout auf existierende Mobilfunknetze und auf lizenzierte Funkfrequenzen und nutzt damit im Wesentlichen existierende Infrastrukturen der Mobilfunkanbieter. Erster Anbieter von NB-IoT in Deutschland ist die Deutsche Telekom, die frühzeitig einige Regionen des Netzes auf NB-IoT ausgerüstet hat und für Testzwecke bereits Pakete aus SIM-Karten und Kommunikationsvolumen kommerziell anbietet. Der flächendeckende Ausbau soll bis Ende 2018 abgeschlossen sein, und auch die anderen Mobilfunker starten jetzt mit entsprechenden Angeboten.
Binnen Jahresfrist hat sich somit die Mobilfunklandschaft deutlich verändert – neben den herkömmlichen GSM/UMTS-Angeboten, werden dann die LPWA-Angebote, also LoRa, Sigfox und auch NB-IoT für die Vernetzung von Maschinen verfügbar sein.

Wachsendes Hardware-Angebot

Neben dem Netz ist aber auch die Kommunikationshardware zu betrachten. Diese muss verfügbar und zudem möglichst kostengünstig sein. Während genau jene für NB-IoT noch vor wenigen Monaten Mangelware war, bieten aktuell drei Hersteller Module für NB-IoT an. Alle bauen jeweils auf den Chips von Huawei auf. Folglich können Entwickler Module beziehen und sowohl im Mobilfunknetz der Deutschen Telekom als auch in den Laboren der anderen Mobilfunkanbietern oder von Huawei testen.

Kommunikationshardware muss verfügbar und möglichst kostengünstig sein. Auch für NB-IoT hält der Markt nun erste Angebote bereit. (Q-loud)

 

Fazit und Ausblick

Insbesondere in Sachen Dienste-Qualität, Signalstärke und Skalierbarkeit ist NB-IoT im Vorteil gegenüber anderen LPWAN-Standards. Denn NB-IoT ermöglicht eine deutlich größere Zahl von Verbindungen pro Funkzelle und sendet Daten durchweg bidirektional. Für industrielle M2M-Anwendungen eignet sich der Standard besonders, da hier oft eine dicht gepackte Sensorik ausgerollt wird und aufgrund der oft kritischen Daten eine maximale Anforderung an die Qualität besteht.
Trotz dieser technischen Vorteile erwarten wir aber auch in Zukunft eine Vielfalt bei den eingesetzten LPWA-Technologien. Als Beispiel seien hier die LoRa-Netze aufgeführt, welche durch die geringen Kosten und Hürden für ihren Aufbau insbesondere für Anwendungsfälle wie Smart City an Attraktivität gewinnen werden.

Sind unsere Netzwerke bereit für das Internet der Dinge?

Bislang lag der Schwerpunkt vieler Diskussionen häufig auf der Frage, wie die Integration vernetzter Geräte erfolgen wird – von der Standardisierung der drahtlosen Verbindungen über Big Data-Analysen bis hin zur Sicherheit. Es gibt jedoch viele weitere Aspekte zu beachten, denn die zugrundeliegende Infrastruktur und Netzwerktechnologie muss in der gleichen Geschwindigkeit wie das IoT-Ökosystem entwickelt werden, da das höhere Datenvolumen für eine zusätzliche Belastung sorgt.

Verschiedene Branchen, unterschiedliche Anforderungen

Besonders wichtig ist es, die jeweils passenden Konnektivitätsdienste in Betrieb zu nehmen. Verschiedene Branchen benötigen unterschiedliche Netzwerkfähigkeiten zur Unterstützung der angebundenen Geräte. Bei dem Thema IoT verlangen Fluggesellschaften eine sehr zuverlässige Netzwerkinfrastruktur, die als Grundlage für eine Vielzahl von IoT-fähigen Sensoren und Geräten dient, die das Flugzeug selbst sowie Gepäckanhänger und alle anderen Elemente dazwischen verbinden.

Die Globalisierung hat auch dazu geführt, dass Unternehmen heute eine Infrastruktur mit weltweiter Konnektivität benötigen. Ein Beispiel dafür sind international arbeitende Gesundheitskonzerne, die einheitliche Standards für die Patientenversorgung in allen Regionen einhalten müssen. Hierfür benötigen sie einen zuverlässigen Partner für das Kommunikationsnetzwerk, der eine Ende-zu-Ende-Konnektivität für Mobilfunk und Cloud bietet sowie über sichere Datenmanagement-Dienste verfügt. Nur mit einem exzellenten Service auch über die Landesgrenzen hinaus können Organisationen heute neue Kunden gewinnen und bestehende erhalten.

Sicherheit von IoT-Netzwerken

Das IoT bietet nahezu unbegrenzte neue Möglichkeiten für jede Branche. Es kann Unternehmen dabei unterstützen, Kosten und Energie zu sparen, die Automatisierung zu verbessern sowie die Sicherheit, Effizienz und QoS (Quality of Service) zu erhöhen und Innovationen zu fördern. Doch wie bei jeder neuen Technologie gibt es auch hier einige Herausforderungen, die mit der Einführung verbunden sind und so ist die Sicherheit für Unternehmen nach wie vor die größte Hürde.

Das IoT unterstützt zwar eine globale Konnektivität, jedoch erhöht sich damit auch die Gefahr von Cyberangriffen. Während Unternehmen das Potenzial des IoTs für neue Geschäftsmodelle evaluieren, rutscht das Thema Sicherheit auf der Prioritätenliste oftmals nach unten. Technologieexperten und Entscheidungsträger müssen jedoch eine durchgängige Sicherheit der IoT-Daten bei der Datenübertragung erreichen. Dazu müssen sie mit Partnern zusammenarbeiten, die in der Lage sind, ein sicheres Netzwerk für die Geräte zu realisieren. Unternehmen sollten beachten, dass für ein langfristiges Wachstum eine rundum gesicherte Infrastruktur benötigt wird und dass das IoT Einzug in weitere Organisationsbereiche halten wird.

In Einklang

Es ist offensichtlich, dass die Menge der IoT-fähigen Geräte weiterhin zunehmen und zu einem enormen Datenvolumen führen wird. Jegliche Art von Netzwerkausfall und Sicherheitsvorfall kann daher immense Verluste für eine Organisation verursachen. Unternehmen sollten sich daher mit Netzwerkbetreibern zusammenschließen, die in der Lage sind, die zusätzliche Belastung durch das IoT auf ihrer vorhandenen Infrastruktur abzubilden.

Active Directory-Schema für SCCM erweitern

Es ist durchaus sinnvoll die Schema-Erweiterung einige Zeit vor der Installation durchzuführen, damit die Änderungen auf alle Domänencontroller repliziert werden. Die Schema-Erweiterung sollten Sie auf einem Domänencontroller durchführen, am besten auf dem DC, der auch der Schemamaster ist.

Den Schemamaster können Sie sich in der Eingabeaufforderung anzeigen lassen:

Dsquery server -hasfsmo schema

In jeder Gesamtstruktur gibt es nur einen Schemamaster. Nur auf diesem Schemamaster können Änderungen am Schema vorgenommen werden. Steht der Schemamaster nicht mehr zur Verfügung, können auch keine Erweiterungen des Schemas stattfinden, und die Installation von SCCM schlägt fehl. Der erste installierte Domänencontroller der ersten Domäne und Struktur einer Gesamtstruktur erhält zunächst die Rolle des Schemamasters. Der Schemamaster hat ansonsten keine Auswirkungen auf den laufenden Betrieb.

Damit der Schemamaster angezeigt werden kann, müssen Sie zunächst das Snap-In registrieren, welches das Schema anzeigt. Aus Sicherheitsgründen wird dieses Snap-In zwar installiert, jedoch nicht angezeigt. Durch Eingabe des Befehls Regsvr32 schmmgmt.dll in der Eingabeaufforderung wird die Konsole verfügbar gemacht.

Im Anschluss können Sie das Snap-In Active Directory-Schema in eine MMC über Datei/Snap-In hinzufügen integrieren. Mit einem Klick der rechten Maustaste auf das Menü Active Directory-Schema und der Auswahl von Betriebsmaster, öffnet sich ein neues Fenster, in dem der Betriebsmaster angezeigt wird.

Legen Sie in diesen DC die Installations-DVD von SCCM ein oder stellen Sie die ISO bereit. Wechseln Sie in das Verzeichnis \SMSSETUP\Bin\x64 und suchen Sie cd\das Tool extadsch.exe. Das Tool führen Sie am besten in der Befehlszeile aus.

Das Schema wird jetzt erweitert. Zusätzliche Optionen wie bei Exchange sind nicht notwendig. Bevor Sie SCCM installieren, sollten Sie warten bis die Schema-Änderung auf alle Domänencontroller im Netzwerk repliziert wurde.

Den Status der Schemaänderung sehen Sie auch in der Datei ExtADSch.log im Stammverzeichnis des Servers auf dem Sie die Erweiterung durchgeführt haben. Sie sehen in der Datei auch die erfolgreiche Erweiterung des Schemas sowie ausführliche Meldungen warum die Schemaerweiterung nicht funktioniert hat.

Liegen Fehler bei der Schemaerweiterung vor, liegt es häufig an der Replikation von Active Directory. Überprüfen Sie daher, ob die Replikation der Domänencontroller fehlerfrei funktioniert und starten Sie dann das Tool für die Erweiterung des Schemas neu. Sie können die Erweiterung des Schemas jederzeit neu starten, ohne bereits durchgeführte Änderungen rückgängig zu machen.

Erst wenn Sie die Meldung erhalten, dass die Schemaerweiterung funktioniert hat, können Sie mit der Installation von SCCM fortfahren. Funktioniert die Schemaerweiterung nicht, überprüfen Sie die Domänencontroller, und ob diese online sind. Stellen Sie sicher, dass die Betriebsmaster zur Verfügung stehen und auch der Schemamaster funktioniert. Das können Sie ebenfalls über das Snap-In zur Verwaltung von Active Directory-Schema durchführen.

Installation von SCCM 2016 testen

Sie können dazu entweder die ISO-Datei bereitstellen, oder die Installationsdatenträger auf den Server kopieren.

Danach öffnen Sie eine PowerShell-Sitzung oder eine Befehlszeile und wechseln in das Unterverzeichnis „\smssetup\bin\x64“ der Installationsdateien. Führen Sie den Befehl folgenden Befehl aus:

prereqchk.exe /adminui

Nutzen Sie die PowerShell müssen Sie den Befehl mit folgender Syntax ausführen:

.\prereqchk.exe /adminui

Anschließend wird die Installation von SCCM getestet. Sie sehen im Fenster entsprechende Meldungen und erhalten auch ein Fenster, das Anzeigt, ob SCCM erfolgreich auf einem Server installiert werden kann. Tauchen Probleme auf, lösen Sie diese und führen Sie den Test erneut aus. Im Fenster erhalten Sie auch den Namen der Protokolldatei, in der die Ergebnisse des Tests angezeigt werden. Erst, wenn keine Fehlermeldung mehr erscheint, sollten Sie die Installation durchführen. Die Protokolldatei wird direkt im Stammverzeichnis des Servers gespeichert.

Sharing Economy für die Industrie 4.0

Für das Erfolgsrezept der Sharing Economy gibt es im B2C bekannte Beispiele: Der größte Fahrdienstanbieter Uber bringt Kunden von A nach B ohne auch nur eine einziges Fahrzeug zu besitzen. Die Buchungsplattform Airbnb vermittelt Reisenden Unterkünfte in aller Welt ohne tatsächlich über eigene Immobilien zu verfügen. Das Konzept vom Teilen und Tauschen von nicht benötigten Gütern und Dienstleistungen über einen befristeten Zeitrahmen hinweg hat sich in den letzten Jahren mehr und mehr zum Geschäftsmodell entwickelt. So nutzen in Deutschland bereits mehr als 1,7 Millionen CarSharing-Dienste von Mercedes (Car2go), BMW (Drive Now) und Co. Verkauft werden nicht mehr nur Fahrzeuge, sondern generell Mobilität. Kunden profitierten von mehr Flexibilität und sparen gleichzeitig laufende Kosten wie Kfz-Steuer, Versicherungsbeiträge, Parkplatzmiete und anfallende Reparaturkosten.

Power by the Hour

In der Produktion setzen Hersteller schon länger auf den gemeinsamen Zugang zu Ressourcen, um ihre Profitabilität zu steigern. Das Vermieten von Maschinen und Geräten ermöglicht es Kunden notwendige Anlagen für eine bestimmte Anzahl von Betriebsstunden zu nutzen und so Investitionen in Anlagevermögen zu umgehen. Der Triebwerkhersteller Rolls-Royce führte das „Power by the Hour“-Geschäftsmodell bereits in den 60er Jahren in der Luftfahrt ein. Triebwerke wie Ersatzteile stehen dabei für einen Festpreis zur Verfügung, wobei die Kosten nach Flugstunden berechnet werden. Betreiber der Flugzeuge können so ihre Kapitalausgaben in Betriebsausgaben umwandeln, genauer kalkulieren und Kosten einsparen. Für die Überwachung, Wartung und Reparatur über die gesamte Lebensdauer des Triebwerks bleibt der Hersteller verantwortlich, der damit auch die Ersatzeilbevorratung übernimmt. Der Kunde bezahlt die Kosten für Arbeitszeit und benötigtes Material nur bei anfallenden Instandhaltungsmaßnahmen. Mit dem Power by the Hour-Modell definierte Rolls Royce eine neue Art von Kundennutzen: Angeboten wurde nicht mehr das High-Tech-Produkt Triebwerk, sondern die Dienstleistung des Fliegens an sich.

Auch in der Logistik eröffnen solche Modelle neue Geschäftsbereiche. Ein Beispiel sind Mobility Services, die eine bessere ökologische wie ökonomische Auslastung von LKWs ermöglichen. Noch immer sind rund ein Fünftel aller Lastwagen in Europa leer unterwegs. Über Plattformen und Frachtbörsen lassen sich hingegen Fuhren unabhängig von Spediteur oder LKW-Hersteller vermitteln und koordinieren. Neben dem Kerngeschäft Produktion und Verkauf können Hersteller so als Dienstleister auftreten und neue Services rund um Frachtdienste, Automatisierung und Flottenmanagement anbieten.

Boom am Bau

Insbesondere bei langlebigen Gebrauchsgütern und saisonal volatilen Märkten wie Baumaschinen oder landwirtschaftlichen Nutzfahrzeugen ist die gemeinsame Nutzung bzw. das Mieten und Vermieten von Geräten sinnvoll. Der globale Rental-Markt für Baumaschinen soll bis 2022 auf voraussichtlich 84,6 Mrd. US-Dollar wachsen, was unter anderem auf die weltweit zunehmende Bautätigkeit und steigende staatliche Investitionen in Schwellenländern zurückzuführen ist. Maschinenanbieter werden über Sharing-Modelle bis 2019 voraussichtlich mehr als 110 Mrd. Dollar erwirtschaften. Besonders das hohe Wachstumspotenzial in aufstrebenden Märkten in Asien macht das Modell attraktiv. Angesichts der stetig steigenden Arbeitskosten und des verlangsamten Wirtschaftswachstums in großen Volkswirtschaften wie China und Indien ist es für Bauunternehmen, Bauherren und Subunternehmer profitabler, Ausrüstungen zu mieten anstatt sie zu kaufen, um so Kosten zu senken und gleichzeitig an Agilität zu gewinnen.

Erster Schritt: Effiziente After-Sales-Services

Die Entwicklung ist vielversprechend. Um von Sharing-Modellen profitieren zu können, heißt es jedoch auf Seiten der Hersteller Lieferengpässe zu vermeiden und ein hohes Grad an Kundenservice anzubieten. OEMs – insbesondere solche mit Händlernetzen – müssen umdenken und auf die veränderten Anforderungen und Erwartungen ihrer Kunden noch stärker eingehen. Hersteller müssen sicherstellen, dass ihre Geräte genau dann einsatzbereit sind, wenn diese benötigt werden. Ohne ein effizientes Ersatzteilmanagement ist das kaum möglich. Ziel ist es, Ausfallzeiten sowie nötige Reparaturarbeiten auf ein Minimum zu reduzieren und Servicelevel wie Ersatzteilverfügbarkeit auf einem konstant hohen Niveau zu halten. Höhere Verfügbarkeit heißt dann auch höherer Umsatz. Daher müssen After-Sales-Services über die gesamte Servicekette hinweg optimiert werden. Gelingt dies, können Anbieter den Lagerbestand von Ersatzeilen um 20 bis 30% reduzieren und den Bruttogewinn um bis zu 20% steigern – bei gleichzeitiger Maximierung der Betriebszeiten.

Neue, auf Kunden ausgerichtete Geschäftsmodelle wie Sharing Economy sind ein Grundmerkmal für das Internet der Dinge und Industrie 4.0. Neue Produktinnovationen und komplexe High-Tech-Systeme sichern nur so lange die Wettbewerbsfähigkeit eines Herstellers, solange der Service stimmt. Die Optimierung von After-Sales-Services ist dabei ein wichtiger Schritt, um die wachsenden Erwartungen tatsächlich erfüllen zu können und jederzeit Kunden nicht nur ein leistungsfähiges Produkt, sondern auch den optimalen Nutzen zur Verfügung zu stellen.

»Meltdown« und »Spectre« machen klassische IT-Sicherheitsstrategien obsolet

Das Jahr 2017 hatte für die rasant fortschreitende Digitalisierung jeglicher Prozesse, Systeme und Geschäftsmodelle mit den Schadprogrammen »Industroyer«, »WannaCry«, »NotPetya« und »Reaper« bereits einiges an Störpotential in petto. Mit den neu bekannt gewordenen Schwachstellen »Meltdown« und »Spectre« steht die Entwicklung neuer digitaler Konzepte z.B.  für Industrie 4.0-Anwendungen oder Smart Citites nun vor noch größeren Herausforderungen. Denn während »Meltdown« über Software-Updates geschlossen werden kann, liegt bei »Spectre« eine Schwachstelle vor, mit der Unternehmen noch eine ganze Weile leben müssen. Sie kann nur durch multiple Patches unter signifikanter Reduzierung der Hardwareperformance oder durch einen umfassenden Hardwarewechsel behoben werden. Damit stehen Sicherheit und Stabilität von Netzwerken langfristig auf dem Spiel.

»Meltdown« & »Spectre« are here to stay

Das Problem mit »Meltdown« und »Spectre« lässt sich folgendermaßen zusammenfassen: Beide Schwachstellen erlauben das umfassende und tiefgreifende Auskundschaften von IT-Systemen und damit die Etablierung weit aufgerissener Zugangstore, durch die sensible Daten (z. B. Passwörter) direkt aus dem System abgefragt werden können – ohne Gegenwehr der Peripheriesicherungen wie Firewalls und Virenscanner. »Meltdown« und »Spectre« selbst stellen damit nicht die einzige Gefahr dar. Es sind die Schadprogramme, die in nächster Zukunft diese Lücken ausnutzen, Daten stehlen und Prozesse stören werden. Die Hersteller der Betriebssysteme für Windows, MacOS, IOS und Linux haben zwar bereits mit Patches geantwortet, jedoch stehen insbesondere Unternehmen vor vier Problemstellungen:

  1. Nur wer absolute Transparenz über sein Netzwerk besitzt, kann auch sicherstellen, dass alle Komponenten auf dem aktuellen Stand sind.
  2. In vielen Netzwerken finden sich Komponenten, auf denen noch immer Betriebssystemversionen laufen, die nicht mehr unterstützt werden.
  3. Insbesondere in industriellen Steuernetzen und in der Fernwirktechnik sog.  Kritischer Infrastrukturen ist ein zeitnahes Update oftmals nicht möglich, ohne Betriebsunterbrechungen in Kauf zu nehmen.
  4. Die Schwachstelle »Spectre« ist softwareseitig nur sehr schwer und partiell patchbar. Diese Schwachstelle wird auch in Zukunft aktiv sein und das Ziel von Schadprogrammen sein.

Auch Industrie 4.0 und KRITIS sind betroffen

Dabei ist es unerheblich, ob ein Unternehmen vor allem IT-Netzwerke aufweist oder vernetzte Steuerungssysteme betreibt. Auch ob im Netzwerk Komponenten zum Einsatz kommen, die nicht anfällig für »Spectre« und »Meltdown« sind, ist nicht relevant. Im Fertigungsbereich finden sich z. B. mehrheitlich ARM-Prozessoren, bei denen sich die Ausnutzung der Schwachstellen komplexer (aber nicht unmöglich) gestaltet.

Eine Garantie für Sicherheit ist das dennoch nicht. Denn in einer vernetzten Industrie-4.0-Umgebung reicht ein einziges anfälliges Gerät, um Zugang auf das gesamte Netzwerk zu erhalten und Schadsoftware einzuschleusen. Das kann auch der einfache Bürodrucker sein. Sobald ein Angreifer ein einziges Gerät erfolgreich kompromittiert hat, kann er über die Schwachstellen relevante Daten abfragen, um tiefer ins Netzwerk vorzudringen.

Mit Defense-In-Depth gegen Effekte von Exploits absichern

Was bleibt Industrieunternehmen also angesichts von »Meltdown« und »Spectre«? In Zukunft werden Unternehmen damit leben müssen, dass die klassischen (abwehrenden) IT-Sicherheitssysteme unterwandert werden können. Unternehmen sollten deshalb auf eine Defense-In-Depth-Strategie setzen, die sich nicht nur auf die Absicherung der Grenzanlagen ihrer Netzwerke beschränkt. Denn wenn an den Grenzen der Netzwerke und auf Endgeräten motiviert durch »Spectre« und »Meltdown« ganz legitim Tore geöffnet werden, hilft keine Firewall und kein Virenscanner. Die Wächter sind dann blind und taub. Und wir können davon ausgehen, dass in den nächsten Jahren weitere strukturelle Schwachstellen öffentlich werden, die Cyberkriminelle (und staatliche Akteure) womöglich bereits heute ausnutzen.

Der Level-1-Absicherung durch Firewall und Co. muss deshalb ein Sicherheitsnetz hinzugefügt werden, das die Vorfälle erkennt, denen gegenüber die Level-1-Absicherung wirkungslos ist. In industriellen Umgebungen wie der Automatisierungsindustrie, Prozesstechnik, Energie- und Wasserwirtschaft kann eine industrielle Anomalieerkennung dieses Sicherheitsnetz bilden.

Eine automatische industrielle Anomalieerkennung überwacht als System für ein kontinuierliches Network Condition Monitoring die gesamte Kommunikation innerhalb eines Steuernetzes. Sie schafft damit nicht nur vollständige Transparenz über alle Akteure und Kommunikationsflüsse im Netzwerk. Sie erkennt und meldet auch jede neuartige oder veränderte Kommunikation, die im Steuernetz auftaucht. Eine Schadsoftware, die über eine Schwachstelle in das Netzwerk eingeschleust wurde, macht sich vor allem durch ihre Kommunikation, z. B. in Form von Request, Port-Scans und Datentransfers, innerhalb des Netzwerks bemerkbar. Eine industrielle Anomalieerkennung detektiert diese Kommunikation sofort als Abweichung im Steuernetz und meldet sie in Echtzeit an den Administrator.

Ist die Anomalieerkennung als rückwirkungsfreies, passiv Monitoringsystem in das zu überwachende Netzwerk integriert, ist es dabei selbst nicht von einer möglichen Kompromittierung des Netzwerkes betroffen.

Der Fokus bisheriger Netzwerksicherheitsstrategien, Bedrohungen bereits an den Grenzen abzuwehren, wird mit einer automatischen Anomalieerkennung somit um einen weiteren Aspekt ergänzt: Erfolgreiche, für die Grenzwächter Firewall & Co. unsichtbare Eindringlinge und Kommunikationsänderungen im System werden ausfindig und sichtbar gemacht, bevor sie ernsthaften Schaden anrichten können. Diese Level-2-Absicherung gewährleistet, dass Betreiber industrieller Steuernetze auf alle Eventualitäten adäquat und effizient reagieren können. Es ist an der Zeit, umzudenken.