IoT-Daten als attraktives Ziel für Cyber-Kriminelle

Die Verbindung von Industrie-4.0-Geräten und -Sensoren sorgt für effizientere Abläufe und Prozesse in Unternehmen. Gleichzeitig bilden die vernetzten Komponenten aber ein attraktives Ziel für Cyber-Kriminelle, da sie häufig nicht ausreichend geschützt oder überwacht werden. Ziel von Hacker-Angriffen ist es, die Infrastruktur zu stören, Anmeldedaten zu stehlen, Malware in Systeme einzuschleusen oder ungeschützte Netzwerke zum Ausfall zu bringen. Insbesondere Unternehmen, die Sensoren für Produktions-, Logistikprozesse und Lieferketten als wichtige Infrastrukturkomponenten nutzen, müssen sich daher ausreichend schützen.

Das Internet der Dinge bietet Zugriff auf geistiges Eigentum sowie personenbezogene oder prozessrelevante Daten. IoT-Sicherheit sollte stets drei Gesichtspunkte berücksichtigen: den Schutz von IoT-Geräten, den wachsenden Umfang von IoT-Systemen und drittens die von IoT-Geräten genutzten und übertragenen Daten. Wird ein Gerät gehackt, darf dieses keinen Angriffsvektor für andere Systeme öffnen. Dazu ist es wichtig zu verstehen, wie Mensch und Maschine mit Daten interagieren, wann und warum auf Daten zugegriffen wird und wie diese verarbeitet oder analysiert werden.

Unternehmensdaten im Internet der Dinge schützen

Mit den richtigen Softwarelösungen lassen sich illegale oder gefährdende Tätigkeiten im Firmennetzwerk erkennen, vorhersagen und verhindern. Da die Verhaltensweise sowohl bei kriminellen Handlungen als auch bei gefährdenden Nutzeraktivitäten bestimmten Mustern folgt, kann durch User Behavior Analytics ein automatisches Frühwarnsystem eingerichtet werden, das abweichendes Verhalten – unabhängig von der Intention – erkennt und so die Möglichkeit zur Prävention bietet. Dazu lernt die Lösung durch automatisiertes Baselining einen Normalzustand für das Verhalten kennen. Zusätzliche Parameter für Normalverhalten können vom Unternehmen ergänzt werden, um die Analyse zu verfeinern. Nimmt das System anschließend Abweichungen wahr, meldet es diese frühzeitig, so dass Unternehmen handeln können, um die Gefahr einzudämmen und das Abwandern von Daten zu verhindern.  

Die Bedrohung von Angriffen auf IoT-Geräte ist nicht theoretisch

Für Hacker ist es aufgrund der steigenden Anzahl verknüpfter Geräte einfach, einen Angriffspunkt zu identifizieren. Im Oktober 2016 wurde einer der größten Distributed Denial of Service (DDOS)-Angriffe bekannt. Dieser wurde über ein Botnet ausgeführt, das vollständig aus gehackten IoT-Geräten bestand. IoT-Hacks auf Netzwerke von Smart Factories etwa können Produktionsabläufe stören oder unterbrechen: Hacker könnten beispielsweise die Kühlkette manipulieren indem sie die Lagerungstemperatur erhöhen, um durch den dadurch entstehenden Produktionsausfall dem Unternehmen zu schaden. Auch mangelnder Manipulationsschutz bei smarten Stromzählern kann beispielsweise zu einem systematisch herbeigeführten, großflächigen Stromausfall führen.

Insgesamt ist in Zukunft mit einer steigenden Anzahl von IoT-Hacks zu rechnen, denn je größer die Zahl der verfügbaren Geräte, desto vielfältiger die Möglichkeiten für einen erfolgreichen Angriff. Schon jetzt ist ein wachsendes Aufkommen an IoT-Malware zu erkennen.

Transformation im Mittelstand: Digitalisierung? Ja, bitte!

Internationale Konzerne wie Automobil- oder Pharmaunternehmen bilden beim Thema Digitalisierung klassischerweise die Phalanx. Der globale Wettbewerb zwingt sie, entsprechende Konzepte zeitnah umzusetzen, um langfristig konkurrenzfähig zu bleiben. Für die starken Unterschiede bei der Herangehensweise sorgt vor allem die Angst vor Veränderungen bei vielen kleineren Unternehmen– ob technologischer, wirtschaftlicher oder politischer Natur. Die Digitalisierung ist folglich nur ein Beispiel von vielen. Einige wiederum wissen nicht unbedingt, was Digitalisierung überhaupt bedeutet und verkennen den Unterschied zwischen Automatisierung und Digitalisierung. Einer dritten Gruppe ist die Notwendigkeit der Transformation zwar bewusst, doch wo und wie konkret zu beginnen ist, darüber herrscht große Ratlosigkeit.

Was will man mit der Digitalisierung erreichen?

Klar ist, es gibt kein Patentrezept, weil jede Organisation individuelle Rahmenbedingungen, Stärken und Schwächen mitbringt. Als ein erster, allgemeingültiger Schritt sollte beispielsweise eine von allen Fachabteilungen und der Unternehmensleitung getragene Zielvorgabe erstellt werden. Dafür müssen im Vorfeld folgende Fragen grundlegend beantwortet werden: „Was will ein Unternehmen mit der Digitalisierung überhaupt erreichen? Welche Vor- und welche Nachteile ergeben sich dadurch? Und vor allem: Welche Chancen und Risiken bestehen?“. Bei der Beantwortung dieser Fragen kann es durchaus hilfreich sein, eine einfache und ehrliche Standortbestimmung im Unternehmen durchzuführen. So gilt es zunächst etwa den aktuellen Automatisierungsgrad der Fertigungsprozesse zu analysieren und festzuhalten. Auf diese Weise kann die Unternehmensführung erkennen, an welcher Stelle aufgesetzt werden kann und wo vielleicht sogar noch Basisarbeit geleistet werden muss. Je nach Unternehmen mag es lohnenswerter sein, etwa den gesamten Maschinenpark auszutauschen, statt nur schrittweise einen Retrofit durchzuführen. Damit setzt sich das Unternehmen dann möglicherweise schnell und deutlich von den Marktbegleitern ab.

Innovation neu denken

Gleichzeitig sollten unternehmensinterne Think Tanks aus allen Fachbereichen Kunden und Lieferanten in Diskussionen einbeziehen und gemeinsam kreative Denkansätze entwickeln. Das Ziel: Bisher ungenutzte Chancen und Risiken am Markt entdecken, Potentiale aufdecken, entwickeln und nutzen. Es gibt zahlreiche Beispiele, bei denen Unternehmen nach einer solchen Prüfung das gesamte Geschäftsmodell verändert haben. Das beste Beispiel ist hier das finnische Unternehmen Nokia, das vor der Produktion von Mobiltelefonen viele Jahre lang Autoreifen oder Gummistiefel fertigte. Derartige Erfolgsgeschichten sind auch heute noch denkbar.

Doch freilich sollte die gesamte Umstellung des Geschäftsmodells nicht zwangsläufig das Mittel der Wahl sein. Oftmals reicht es aus in einem nächsten Schritt den Status Quo der Fertigung einerseits und neue Ideen und Anforderungen andererseits in Einklang zu bringen. Dies lässt sich in der Regel über eine strukturierte Programm-Planung und die Nutzung klassischer Management-Systeme realisieren. Das ist definitiv kein Hexenwerk– zumindest dann nicht, wenn man sich seiner Ziele bewusst ist. Bei der Analyse der Digitalisierungspotenziale sollten Unternehmen außerdem durchaus mehr Zeit einplanen – denn auf eine Baustelle, folgen rasch weitere.

Chancen jetzt nutzen

Am Ende des Tages lohnt sich der Aufwand allein aus Gründen der Selbsterhaltung. Denn wer sein digitales Potential jetzt nicht auszuschöpfen vermag, wird früher oder später seine Bedeutung verlieren – auch das zeigt das Beispiel Nokia einleuchtend. Unternehmenslenker, die jetzt nicht handeln, agieren daher nicht nur grob fahrlässig, sondern riskieren auch die Zukunft des Unternehmens und seiner Mitarbeiter

Anlagenkommunikation im Entsorgungsbetrieb

Vor gut 2 Jahren haben wir erste Gespräche mit einem kommunalen Entsorgungsbetrieb über die bevorstehende Sanierung der Kläranlage geführt. Diese Gespräche waren die Grundlage für das spätere Automatisierungskonzept. Die durchgängige Anlagenkommunikation für die zustandsbasierte Instandhaltung lag dem Betreiber besonders am Herzen. Alle Anlagen sollten in Zukunft an das überlagerte Leitsystem angeschlossen sein.

Ein besonderes Augenmerk lag dabei auf den rotierenden Räumerbrücken der einzelnen Klärstufen. Durch den flächendeckenden Einsatz von WLAN-Access-Points ist es uns gelungen, jede einzelne Steuerung auf den Räumerbrücken vollumfänglich in das Ethernet-Netzwerk zu integrieren. Durch den Einsatz von WLAN auf der Räumerbrücke spart der Betreiber jährlich 2-3 Wartungsgänge ein, die er in der Vergangenheit für die Reinigung der Schleifringe aufwenden musste. Durch die wirtschaftliche Integration von WLAN-Endgeräten ist ebenfalls eine spätere Einbindung von weiteren Anlagenteilen jederzeit möglich.

Dieses oder ähnliche Konzepte sind für Sie ebenfalls interessant? Besuchen Sie uns auf der Achema (Halle 11.1, Stand A27) vom 11. – 15. Juni 2018 und erfahren Sie mehr über unser umfangreiches Leistungsspektrum.

Christoph Westerwelle, Leitung Industriemanagement Infrastruktur Industry Management & Automation, Phoenix Contact

Mit KKS einfach zurecht finden

In dem Kaliwerk der Firma K+S in Sigmundshall wurde über viele Jahrzehnte das betriebseigene Kraftwerk immer wieder erweitert und modernisiert. Die Anlagenteile, Aggregate und Betriebsmittel waren daher auf ganz unterschiedliche Art und Weise beschriftet und dokumentiert.

Die Einführung einer einheitlichen Anlagenbeschriftung auf der Basis von KKS verbesserte die Betriebssicherheit und den Arbeitsschutz. Außerdem wurden die Wartung und Instandhaltung hierdurch vereinfacht. Als besonders positiv empfand mein Kunde die Einführung des durchgängigen Ordnungssystems in Zusammenhang mit Mobilgeräten, über die online auf die zugehörigen 2D-Fließbilder (R&I-Schemata) verlinkt werden kann. Das erleichtert die Einarbeitung neuer Mitarbeiter erheblich.

Die Digitalisierung der Anlagendokumentation verbessert zudem deren Verfügbarkeit und vermeidet Doppeleingaben. Statt einer zeitraubenden Suche in diversen Aktenordnern, steht nun die Gesamtdokumentation für alle Anlagenteile über den QR-Codes sofort zur Verfügung. Die Dokumentation ist also immer dabei.

Sie suchen ebenfalls nach einem durchgängigen Dokumentationssystem für Ihre Anlage? Besuchen Sie uns auf der Achema (Halle 11.1, Stand A27) vom 11. – 15. Juni 2018 und sehen Sie sich unser umfangreiches Leistungsspektrum an.

Stefan Paul, Lead Engineer Conventional Power Generation, Phoenix Contact

Einfache WLAN Vernetzung in Prozessanlagen

Die digitale Wartung und Instandhaltung in Prozessanlagen senkt Kosten und steigert die Verfügbarkeit. Um mit Smart-Devices wie Tablet-Computern immer mit dem Produktionsnetzwerk verbunden zu sein, ist eine industrielle Wireless-LAN-Infrastruktur in der Produktionsanlage eine wesentliche Vorsausetzung.

Doch gerade in kleinen und mittleren Anlagen steht man oft vor der Herausforderung, dass IT-WLAN-Systeme zu komplex und teuer sind. Insbesondere wenn für die Einrichtung und den Betrieb kein ausgebildetes IT-Personal bereit steht.

Eine einfache Alternative stellt ein zentrales Management des WLAN-Netzwerkes dar, das von der MSR-/Leittechnik-Gruppe selbst verwaltet werden kann, ohne auf Sicherheit verzichten zu müssen.

Das Cluster Management ist eine solche Alternative. WLAN Netzwerke mit bis zu 20 Access-Points können zentral, über die Web-Oberfläche eines WLAN-Access-Points, einfach

Besuchen Sie uns auf der Achema (Halle 11.1, Stand A27) vom 11. – 15. Juni 2018 und erfahren Sie mehr über unser umfangreiches Leistungsspektrum.

 

Jürgen Weczerek, Produktmanager Industrial-Wireless, Phoenix Contact

Vernetzung in der Arbeitswelt: Der Weg zum sextären Sektor?

Die Arbeitslandschaft in Deutschland befindet sich mit der einkehrenden Hochvernetzung und Automatisierung zunehmend im Umbruch. Dabei könnte auch die klassische volkswirtschaftliche Sektoreneinteilung auf eine Erweiterung zusteuern. So stehen mit dem Primärsektor die land- und forstwirtschaftliche Produktion; dem zweiten Sektor die industrielle Produktion und dem Tertiärsektor die Produktion von Dienstleistungen nach wie vor im Fokus. Durch die Informationsverarbeitung in der zweiten Hälfte des 20. Jahrhunderts wurde dieses klassische Model jedoch aufgebrochen und um den quartären Sektor ergänzt. Weiter wurde auch ein quintärer Sektor definiert, der allerdings bis heute nicht eindeutig zuzuordnen ist .

Infolge der zunehmenden Automatisierung und dem möglichen Wegfall von zahlreichen nicht ersetzbaren Arbeitsplätzen, stehen wir angesichts der technischen und gesellschaftlichen Herausforderungen vor einer weiteren Sektorenbildung. In diesem Kontext wird auch ein bedingungsloses Grundeinkommen diskutiert, um die zukünftige Gesellschaftsordnung aufrecht zu erhalten. Doch wie soll ein derartiges Modell finanziert werden ohne die Staatskassen und Unternehmen massiv zu belasten? Und wie lassen sich die dafür fundamentalen Anforderungen an die IT-Sicherheit abbilden?

Eine neue Welt

Was fantastisch anmutet, ist aus technischer Sicht mittlerweile durchaus umsetzbar. So könnte die Besteuerung von autonomen Maschinen den Wohlstand künftig aufrechterhalten und gleichzeitig einen neuen sextären Sektor bilden. Die Nutzung der neuesten Distributed Ledger Technologie könnte im Einklang mit der vierten Industriellen Revolution diesen neuen Sektor erstehen lassen. Zeitgleich lassen sich mit dieser Technologie auch zahlreiche neue Geschäftsmodelle für Unternehmen bilden. Wenn Maschinen miteinander kommunizieren, Aufträge vergeben und bezahlen, könnten sie beispielsweise auch Steuern eigenständig abführen. Damit geht einher, dass Millionen oder gar Milliarden von vernetzten Maschinen und Devices sicher über eindeutige Identifikatoren und Kanäle agieren müssen.

Blockchain reloaded

Als vielversprechender Ansatz wird die Blockchain-Technologie der dritten Generation gesehen. Dabei handelt es sich im eigentlichen Sinne nicht um eine Blockchain, sondern vielmehr um einen Direkten zyklischen Graphen (DAG), der  Blockchain-Prinzipien nutzt. Dabei setzt das DAG-Prinzip auf eine verteilte, dezentrale Datenstruktur, die Transaktionen transparent, chronologisch und unveränderbar in einem Netzwerk speichert. Konzipiert wurde der DAG speziell um ein Distributed Ledger für das Internet of Things (IoT) zu ermöglichen und die zentralen Probleme bisheriger Blockchain-Technologien aufzuheben.  So kommt der DAG ohne aufwändiges Mining Dritter und somit auch ohne Transaktionsgebühren aus. Er benötigt zudem keine dauerhafte Netzanbindung und ist theoretisch unbegrenzt skalierbar.

Interoperabilität und Sicherheit

Für den Aspekt der eindeutigen Identifikatoren für Maschinen bestehen aktuelle Forschungsprojekte im Bereich Connected Cars und dem Industrial Internet of Things (IIoT). Sie zeigen, dass ein wesentlicher Eckpfeiler für den Schutz von hochvernetzen Infrastrukturen überprüfbare digitale Identitäten (ID) sind. Nur wenn es die Anbieter und Infrastrukturbetreiber schaffen, eine gemeinsame Identitätseben zu nutzen, ist eine vertrauenswürdige Interoperabilität und sichere Konnektivität möglich. Derzeit werden häufig Zertifikate und Public Key Infrastrukturen genutzt um diese Vertrauenswürdigkeit herzustellen. Diese  Lösung stößt jedoch allmählich an technische Grenzen. Das bedeutet: Neue Ansätze echter, mobiler und vertrauenswürdiger Identitäten sind für vernetzte, autonome Maschinen notwendig. Die Verwendung des DAG in Kombination mit digitalen Identitäten eröffnet vielversprechende und sichere Möglichkeiten. So ist nicht nur die Bildung eines neuen Sektors vorstellbar, der im Einklang mit der sozialen Verpflichtung von Staat und  Unternehmen steht, sondern auch lukrative und nachhaltige Geschäftsmodelle.

Dieser Beitrag wurde in Zusammenarbeit mit Markus Soppa (Research Consultant, accessec GmbH) verfasst.

Die Digitalisierung beginnt beim Nutzer

Für Politiker und Journalisten scheint es wenig zu geben, was Digitalisierung nicht ist. Es wird von Revolution gesprochen und davon, dass man sich nicht abhängen lassen darf. Als Land, als Firma und als Einzelperson. Ich möchte die Gelegenheit dieses Artikels nutzen und ein paar generelle Erfahrungen in diesem Umfeld teilen. Sozusagen ein kurzer Bericht von der Front.

Evolution statt Revolution

Generell möchte ich festhalten, dass die „Digitalisierung“ nichts ist, was plötzlich und unerwartet an unsere Tür geklopft hat. Es gab und gibt keine Hand Gottes, die die Digitalisierung auf die Erde entlässt und aus dem Off zu uns spricht: Nun gehet hin und machet wie euch befohlen. Sondern wir haben ein technologisches Umfeld, das sich ständig weiterentwickelt. Aus Karteikarten wird ein ERP-System. Aus zwei Info-Terminals im Lager werden hundert. Aus physisch ausgedruckten Komissionieranweisungen werden Push-Nachrichten auf dem Handheld. Aus einem einfachen Einlagerungsalgorithmus wird künstliche Intelligenz, die heute schon weiß, dass ein Kunde in drei Wochen einen Artikel bestellen wird, bevor er das selbst weiß. Aber das ist alles bei Licht betrachtet keine Revolution, sondern lediglich ein konsequentes Weiterdenken des Bestehenden, flankiert von fortschreitender Technologie, insbesondere Prozessorgeschwindigkeit, die all das erst möglich macht. Ein Ende dieser kontinuierlichen (Weiter-)Entwicklung ist derzeit nicht in Sicht.

Die Tatsache, dass Digitalisierung meiner Meinung nach eher Evolution als Revolution ist, erfordert aber trotzdem Maßnahmen. In Kundenprojekten zeigt sich sehr häufig, dass ein bestimmter Einstieg in die Evolution der Digitalisierung ganz besonders vielversprechend, aber vielleicht gar nicht so offensichtlich ist: Nämlich die Konzentration auf den Nutzer. Es geht also gar nicht als Erstes um die Cloud, KI oder das Verbauen von hunderten Sensoren in Maschinen, sondern einfach mal als erstes um die Menschen, die in diesem Umfeld arbeiten. Und im Rahmen dieser Nutzerzentrierung lassen sich zwei Hauptgebiete identifizieren: Die User, die möglichst effizient ihr Tagesgeschäft machen wollen; im Lager, an der Stanzmaschine oder im Büro. Und als Zweites die User, die sich Prozesse ausdenken und umsetzen.

Potentiale der jungen Generation nutzen

Betrachten wir die erste Gruppe der ganz normalen Maschinenbediener, Komissionierer und Vorarbeiter. Wenn diese Menschen morgens das Werkstor passieren und ihr iPhone im Spint verstauen, verstauen sie auch den einfachen Zugang zu Informationen und die einfache und intuitive Bedienung von Apps gleich mit. Warum muten wir solchen Leuten eine SAP-Maske zu, bei der sie für eine Bestandskorrektur viel länger brauchen als für die Aufnahme eines Videos oder die Recherche eines Wikipedia-Artikels? Warum verweigern wir ihnen aktuelle Informationen zum Auftragsfortschritt und zum Zustand ihrer Firma? Warum muten wir jungen Leuten zu, dass sie zum Weiterscrollen einer Liste tausend mal pro Tag die Maus in die Hand nehmen müssen, wenn sie seit ihrer jüngsten Kindheit das ganz anders kennen. Das ganze Potenzial an Effizienz und Eigenantrieb kommt zum Erliegen. Wer das zulässt, braucht meine Erachtens mit KI und Sensoren gar nicht erst anzufangen. 

Nun zur nächsten Gruppe: Diejenigen, die sich diese Prozesse ausdenken. Es dürfte allen klar sein, dass ein klassisches Wasserfalldenken schon vor Jahren ausgedient hat. Sich hinsetzen und erst einmal alle fragen, alle mitdiskutieren lassen und dann im Rahmen eines politisch korrekten Minimalkonsenses in einer endlos langen Phase der Umsetzung etwas bauen, was bei Fertigstellung schon wieder veraltet ist. Das ist das genaue Gegenteil von dem, auf was junge High Potentials Lust haben. Hippe Startups in Berlin werden aber ihre Anziehungskraft verlieren, wenn der Mittelständler aus Pforzheim eine Arbeitsumgebung schafft, die das Prädikat „innovativ“ wirklich verdient. Sich Dinge ausdenken, prototypisch ausprobieren und im Erfolgsfall verfeinern. Das ist es, was die jungen Leute reizt und mir ist in unseren Kundenprojekten noch nie jemand begegnet, der aus einem funktionieren Prototyp mit den richtigen Tools und Methoden nicht tiefe, persönliche Genugtuung gezogen hätte.

Fazit

Zusammenfassend möchte ich an dieser Stelle nochmal auf die Idee der echten Nutzerzentrierung hinweisen: Für diejenigen, die im Tagesgeschäft die Arbeit machen genauso wie für die, deren Aufgabe die Prozessgestaltung ist. Unter dieser Prämisse verliert das Gespenst der Digitalisierung seinen Schrecken und ermöglicht einen relativ entspannten Einstieg, vorausgesetzt natürlich der Wille ist vorhanden. So kann Digitalisierung in der Praxis funktionieren.

Keine Ersatzteile mehr zu bekommen – was jetzt?

Eine Brauerei in Schweden hatte eine Anlage zur Herstellung von Malz mit einer Siemens S5-Steuerung im Einsatz. Ersatzteile für dieses Leitsystem waren nicht mehr zu bekommen. Der Hersteller dieser Anlagen ist Weltmarktführer für Mälzerei-Anlagen und benötigte ein Migrationskonzept, das den Austausch des Leitsystems von S5 auf S7 schnell und fehlerfrei ermöglicht. Zusammen mit dem Anlagenhersteller wurde ein Konzept erarbeitet, bei dem der Anschlussblock des alten Leitsystems via Adapter mit einem hochpoligen Anschluss ausgestattet wird. So konnte die vorhandene Feldverdrahtung vollständig erhalten bleiben und mit einem vorgefertigten und geprüften Systemkabel plus Frontadapter an das neue Leitsystem angeschlossen werden.

Mit dem Migrationskonzept wurde der Anlagenstillstand auf ein Minimum reduziert. Außerdem ist das neue Verdrahtungskonzept zukunftsfähig, da es auch den Anschluss an eine S7-1500 ermöglicht.

Möchten Sie ebenfalls ein Migrationsprojekt mit kurzer Stillstandzeit umsetzen? Dann informieren Sie sich in unserem Webinar oder nehmen Sie Kontakt mit uns auf.

 

Stefan Rücker, Leiter Solution Center, Phoenix Contact

Sicherheit im IIoT und CIoT: Gefahren für die Netzwerke

Laut einer aktuellen Studie von Accenture sind derzeit rund 8,4 Milliarden IoT-Geräte in Betrieb. Bis 2020 soll diese Zahl auf über 20 Milliarden steigen. Schon heute umfasst das IoT eine enorme technologische Bandbreite mit Implementierungen unterschiedlichster Ausprägung. Am wichtigsten sind dabei die verwalteten Anwendungsbereiche des Industrial Internet of Things (IIoT) sowie die nicht gemanagten Anwendungsbereiche des Consumer-IoT (CIoT).

Das Industrial Internet of Things

Auch wenn das IIoT als sehr komplex erscheint, lässt sich das Security-Management recht einfach umsetzen. Dazu dient eine Lösung, welche die Datenübertragung zwischen Geräten und Anwendung(en) überwacht und dadurch Protokoll-Konformität gewährleistet. Dabei sind eine sichere Kommunikation durch Verschlüsselung (TLS) sowie zustandsbezogene Sicherheitsdienste (also Stateful Services wie Überwachung und Schwachstellenschutz) ebenfalls unverzichtbar.

Eine entscheidende Herausforderung bei der IIoT-Implementierung stellen die sich verändernden Charakteristika der Traffic-Metriken dar. Zum Beispiel ist die Zahl der IIoT-Geräte gewaltig, die Sitzungen dauern lange (oft Monate oder gar Jahre) und das Traffic-Volumen bleibt typischerweise sehr niedrig. Doch Sitzungen im Leerlauf lassen sich nicht immer beenden. Umgekehrt können ständig aktive Anwendungen eine wahre Datenflut im Netzwerk auslösen.

Das Consumer-IoT

Auch der zweite Bereich kann erhebliche Probleme erzeugen. Zu den CIoT-Geräten, die typischerweise nicht verwaltet werden, zählen etwa Überwachungskameras (CCTV), intelligente Lautsprechersysteme und Wearables. Wenn sich solche Geräte in einem mobilen Telefonnetz oder hinter einem kundenseitigen Splitter einer Festnetzverbindung befinden, lassen sie sich oft schwierig im Netzwerk identifizieren, da die Kommunikationsbeziehungen nicht klar definiert sind.

Das Problem wird dadurch verschärft, dass viele IoT-Geräte günstige Chipsätze enthalten, die auf der Netzwerkprotokollschicht arbeiten und in manchen Fällen auch auf der Anwendungsschicht (Layer 7). Viele Hersteller stellen keine Patches bereit, manche übernehmen überhaupt keine Verantwortung mehr, sobald das Gerät ausgeliefert ist. Das kann zu erheblichen Gefahren führen. Gemäß dem aktuellen Threat Intelligence Report von F5 Labs ist Europa bereits heute ein Brennpunkt für Thingbots, die ausschließlich aus gekaperten IoT-Geräten bestehen und sich zunehmend zur beliebten Cyberwaffe entwickeln.

Bedrohung durch Thingbots

Die Analysten verzeichneten weltweit 30,6 Millionen Thingbot-Angriffe zwischen dem 1. Januar und dem 30. Juni 2017. Das entspricht einer Steigerung um 280 Prozent gegenüber dem vorhergehenden Berichtszeitraum (1. Juli bis 31. Dezember 2016). Hosting-Provider stellten 44 Prozent der 50 Top-IP-Adressen der Angreifer, wobei 56 Prozent aus ISP- und Telekommunikationsquellen stammten. Die Geräte wurden meist via Telnet gesteuert – einem Netzwerkprotokoll, das zur Kommunikation eine Befehlszeilen-Schnittstelle bietet.

Trotz des Anstiegs lassen sich die Angriffsintensitäten nicht mit denen der beiden Thingbot-Schadprogramme Mirai und Persirai vergleichen. 93 Prozent der Angriffe in der ersten Jahreshälfte ereigneten sich im Januar und Februar, von März bis Juni nahmen die Aktivitäten ab. Das könnte darauf hindeuten, dass neue Attacken bevorstehen und die Angreifer nun von der „Experimetier“- zur „Umsetzungs“-Phase übergehen.

Mögliche Schutzmaßnahmen

In Zukunft sind weitere große Thingbots zu erwarten – zumindest bis die Hersteller ihre IoT-Geräte absichern oder Produkte zurückrufen müssen. Auch die Nutzer könnten Druck ausüben, wenn sie nicht mehr Geräte mit Schwachstellen kaufen würden. So lange sich aber nichts ändert, stehen Service-Provider vor der Herausforderung, sowohl Vorfälle zu identifizieren als auch ausgehende DoS-Angriffe zu entschärfen.

Herkömmliche Firewall-Regeln, die sich auf Layer 3 und 4 beschränken, sind heute aber nicht mehr zeitgemäß. Mittlerweile ist die Verhaltensanalyse des Datenverkehrs unverzichtbar. Auf diese Weise lernen Sicherheitslösungen mit der Zeit, wie der „Normalzustand“ des Netzwerks aussieht. Sobald sie eine Abweichung erkennen, wird eine Reihe von Aktivitäten ausgelöst. Das könnte eine Alarmmeldung sein, die nach der Bestätigung durch einen verantwortlichen Experten einen manuellen Schutzprozess in Gang setzt. Es ließe sich aber auch eine dynamische Signatur für vorhandene Abwehrtechnologien erzeugen, welche die erkannten Anomalien abblocken.

Sich selbst verteidigende Netzwerke werden ein wesentlicher Bestandteil der Sicherheitsarchitektur von morgen sein. Bis dahin können sich verantwortungsbewusste Unternehmen dadurch schützen, dass sie eine DDoS-Strategie implementieren und kritische Services redundant auslegen. Zudem ist es wichtig, die eigenen Mitarbeiter über potenzielle Gefahren von IoT-Geräten aufzuklären und in deren sicherer Handhabung zu schulen.

Digitale Transformation: Diese 7 Fehler sollten CEOs vermeiden

Selbst wenn das Konzept der digitalen Transformation vielen fast als alter Hut erscheint, bleibt es doch ein unverändert brisantes Thema. Denn viele Unternehmen hinken in Sachen Digitalisierung hinterher. Sie vergessen, dass es wenig zielführend ist, einzelne Bereiche eines Unternehms zu digitalisieren. Die digitale Transformation ist nur positiv spürbar, wenn das ganze Unternehmen an einem Strang zieht. Dennoch tappen noch immer viele Unternehmen in die digitale Transformationsfalle – und verschwenden viel Zeit und Ressourcen in die Implementierung neuer Systeme oder die Etablierung neuer Prozesse, die nicht funktionieren. Warum ist das so? Die folgenden sieben Fehler sollten Unternehmen vermeiden, wenn sie die Digitalisierung erfolgreich umsetzen wollen.

Fehler 1: Fehlendes Customer Engagement

Viele Unternehmen unterschätzen die Relevanz der Kunden. Daher ist es zunächst notwendig, den Kunden genau zu kennen. Empfehlenswert ist jedoch nicht nur die Betrachtung der eigenen Zielgruppe, sondern die Definition einer sogenannten Buyer Persona. Unspezifische Zielgruppen wie „Unternehmen zwischen 300 und 2.500 Mitarbeitern aus der Finanzbranche“ sind alles andere als zielführend. Stattdessen müssen Unternehmen genau überlegen, wer die Ansprechpartner sind, mit wem man zusammenarbeiten möchte und mit welchen Herausforderungen diese Personengruppe zu kämpfen hat. Das Persona-Profil ist mit allen Abteilungen zu definieren, die im engen Kundenkontakt stehen – also etwa der Vertrieb oder auch die Kundenbetreuung. Das Marketing sollte in diesen Findungsprozess ebenfalls involviert sein, um Kampagnen genau auf die gewünschte Buyer Persona auszurichten.

Darüber hinaus ist auch der schon bestehende Kundenkontakt wichtig. Ganz im Sinne eines Customer Engagement-Ansatzes ist es notwendig, sich als Unternehmen fest im Kopf der Kunden zu manifestieren. So erwartet der Kunde von heute, dass ihn Unternehmen genau kennen, wenn er sich mit einer Anfrage meldet. Für die personalisierte Bestandskundenbetreuung bietet sich ein Customer-Relationship-Management-System an: Hier lässt sich die gesamte Kundenkontakthistorie abbilden. Gleichzeitig haben Vertriebsmitarbeiter Zugriff auf Interessenten (Leads) oder auch andere für das Unternehmen relevante Daten wie Service-Kunden, Kollegen oder Partner. In Zeiten, in denen die Konkurrenz nur wenige Klicks entfernt ist, ist eine individuelle Kundenbetreuung und -wertschätzung unverzichtbar – wofür eine gewissenhafte Kundenpflege in einem System notwendig ist. Im besten Fall entscheiden sich Unternehmen im Zuge der Digitalisierung für eine Integration aller Systeme, um auf alle für den Kundenkontakt relevanten Informationen bedarfsgerecht zugreifen zu können.

Fehler 2: An alten Verhaltensweisen festhalten

Viele Unternehmen sind der festen Überzeugung, dass ihre Strategie der einzig richtige Weg ist und auch zukünftig funktioniert. Doch die Welt wandelt sich, und insbesondere im IT-Bereich gibt es Neuerungen, auf die sich Unternehmen einstellen müssen. „Das haben wir schon immer so gemacht“ ist eine sehr festgefahrene Einstellung, die nicht funktioniert. Vielmehr ist es notwendig, einen agilen Digitalisierungsfahrplan aufzustellen, der schnelle Entscheidungen und eine bedarfsgerechte Reaktion auf neue Marktanforderungen erlaubt – ganz im Sinne eines Trial-and-Error-Ansatzes, der Fehler zulässt. Denn: Die Entscheidung für oder gegen ein Unternehmen fällen Kunden schon lange nicht mehr nur auf Basis eines Produkts – sie investieren in eine Marke. Deshalb müssen sich Unternehmen auch als Marke etablieren und sich beispielsweise gegenüber neuen Entwicklungen wie etwa Künstliche Intelligenz oder Machine Learning offen zeigen. Wer das nicht tut, wird nicht erfolgreich sein. Nicht zu vernachlässigen ist, Kunden eine personalisierte Customer Experience bereitzustellen. Kunden erwarten eine personalisierte Shoppingerfahrung, was im B2B-Bereich enorm an Relevanz gewinnt. Unternehmen sehen sich jedoch mit zahlreichen Herausforderungen konfrontiert. Etwa das Einkaufserlebnis genauso komfortabel zu gestalten, wie es die Kunden vom privaten Shopping gewohnt sind. Zudem muss man dem Kunden für ihn relevante Informationen zur richtigen Zeit zur Verfügung stellen – denn nur so wird er auf der Website verweilen und auch wieder zurückkommen.

Fehler 3: Das Change Management vernachlässigen

Insbesondere der Mittelstand ist stark vom Digitalisierungswandel betroffen. Dieser Wandel erfordert von Unternehmen die Bereitschaft, Prozesse und Strukturen zu verändern. Vor allem die Mitarbeiter sind deshalb von Beginn an mitzunehmen, wenn es heißt, den Weg in eine neue Arbeitswelt zu beschreiten. Viele Unternehmen tun dies nicht. Dabei müssen sich nicht nur die Geschäftsführung und andere Mitarbeiter in leitender Funktion mit der Digitalisierung auseinandersetzen. Es handelt sich vielmehr um einen Prozess, der das gesamte Unternehmen – und damit alle Mitarbeiter – betrifft. Die digitale Transformation führt zu einer veränderten Wertschöpfungskette und macht es notwendig, neue Systeme zu implementieren. Gerade Mittelständler profitieren von dem langjährigen Know-how ihrer Mitarbeiter. Viele davon haben sich jedoch über Jahre an altbewährte Prozesse und Systeme gewöhnt, weshalb sie Neuem gegenüber skeptisch sind. Ihnen ist daher von Beginn an aufzuzeigen, wie sie von der Digitalisierung profitieren – Prozesse lassen sich beispielsweise durch neue Systeme automatisieren – was mehr Arbeitszeit für sinnvolle Tätigkeiten verschafft. Zudem sollten alle Unternehmen dafür sorgen, dass Mitarbeiter sich mit neuen Ideen einbringen: Denn nur gemeinsam ist man innovativ und kann die digitale Transformation schnell voranbringen.

Fehler 4: Sich nicht fokussieren

Viele Unternehmen fokussieren sich nicht auf einzelne Projekte, sondern versuchen die digitale Transformation gleich an vielen Stellen auf einmal umzusetzen. Um möglichst effizient zu sein, empfiehlt es sich jedoch, zunächst einzelne Digitalisierungsprojekte anzugehen, wie beispielsweise die Implementierung eines neuen CRM- oder Content-Management-Systems. Wenig sinnvoll jedoch ist es, beide Projekte parallel zu starten. Schnell verliert man den Fokus. Zudem lauert die permanente Gefahr, für solch umfangreiche Projekte nicht genug Ressourcen und finanzielle Mittel zur Verfügung zu haben. Im Zuge der digitalen Transformation ist ein Vorgehen niemals in Stein gemeißelt – vielmehr räumt eine flexible Methodik Unternehmen ausreichend Flexibilität ein, um sich neuen Anforderungen bedarfsgerecht zu stellen.

Fehler 5: Unerwartete Kosten

Apropos Budget – ein weiterer wichtiger Aspekt, den man nicht vernachlässigen sollte. Denn natürlich ist es, um zukunfts- und konkurrenzfähig zu bleiben, notwendig, in neue Systeme und in Dienstleister mit Expertise auf dem jeweiligen Gebiet zu investieren. Das ist mit nicht zu unterschätzenden Kosten verbunden. Häufig geht das Geld aus – denn zunächst können Kosten ansteigen, während Einsparungen oder Umsatzwachstum ausbleiben. Empfehlenswert ist daher die Aufstellung eines Budgetplans, um mit den Kosten kalkulieren zu können. Auch hier spielt der Trial-and-Error-Ansatz seine Vorteile aus – hat eine Maßnahme nicht funktioniert, muss eine neue her. Jedoch unter der Voraussetzung, dass Unternehmen ihren Budgetplan stets im Blick behalten. Führende Digitalisierungsunternehmen entscheiden sich zudem für einen Quick-Win-Ansatz: So entstehen im Rahmen eines Projekts bestenfalls schnell große Erfolge. Die erfolgreichsten Unternehmen generieren auf diese Weise schnell Einsparungen und Einnahmen, die die Investitionen in Digitalisierungsprojekte übersteigen.

Fehler 6: Den Fachkräftemangel unterschätzen

Es sollte in Unternehmen immer Verantwortliche geben, die die Digitalisierung aktiv vorantreiben. Idealerweise besetzen Unternehmen dafür die Position des CDO. Doch die Einstellung einer einzelnen Person reicht nicht. Denn die digitale Transformation erfordert talentierte Fachkräfte. Um den Bedarf exakt definieren zu können, müssen sich Unternehmen mit den eigenen Herausforderungen intensiv beschäftigen und erkennen, welche Fähigkeiten sie dafür benötigen. Der Fachkräftemangel macht es den Unternehmen dabei alles andere als leicht. Denn gerade im IT-Bereich wächst der Bedarf an Mitarbeitern stetig. Idealerweise schaffen die Unternehmen für ihre Mitarbeiter exzellente Arbeitsbedingungen. Ein neuer Ansatz muss her, ähnlich wie bei einem Startup: Informelle Räume, in denen Menschen zusammentreffen und gemeinsam Ideen sammeln und sich austauschen können, helfen dabei, innovative Ideen zu entwickeln und die digitale Transformation zum Erfolg zu führen.

Fehler 7: Zu langsam sein

Die Schnellen fressen die Langsamen – das ist nicht nur in der Natur bittere Realität, sondern auch im Rahmen der digitalen Transformation. Nur wer heute schnell agiert, flexibel auf Marktanforderungen reagiert und sich an den Kundenbedürfnissen orientiert, ist langfristig erfolgreich. Dabei Gründe vorzuschieben wie „Unsere Kunden benötigen keine digitalen Produkte“ ist der falsche Weg. Denn sind es Kunden, die eine Lösung anbieten, oder sind es die Unternehmen? Die Kunden müssen keine neuen Lösungen skizzieren können. Es ist vielmehr Aufgabe der Unternehmen, für die Herausforderungen, mit denen ihre Kunden zu kämpfen haben, innovative Lösungen zu finden. Sich nur auf Altbewährtem auszuruhen, wird über kurz oder lang dazu führen, dass das Unternehmen den Anschluss an die Konkurrenz verliert.

Fazit: Risiken eingehen

Veränderungen und neue Systeme bergen Risiken. CEOs sollten dieses Risiko jedoch bewusst eingehen, wenn sie konkurrenzfähig bleiben möchten. Diejenigen, die dafür genug Mut aufbringen, sind die, die von den Möglichkeiten, die die digitale Transformation bietet, profitieren werden. Wer die hier beschriebenen sieben Fehler vermeidet und von Beginn an einen Digitalisierungsfahrplan nach dem Trial-and-Error-Prinzip aufstellt, hat in einer digitalisierten Zukunft beste Chancen.