DirectAccess und IPv6

Remotezugriff und DirectAccess lassen gemeinsam verwalten, und es gibt keine Konflikte beim parallelen Einsatz der Systeme. Clientcomputer lassen sich effizient über das Internet sicher am Netzwerk anbinden, ohne dass Anwender erst VPN-Verbindungen aufbauen müssen. Der Datenzugriff funktioniert, Gruppenrichtlinien lassen sich anwenden und Software-Updates verteilen. Die Kommunikation erfolgt über IPv6. Ist dies mit der aktuellen Datenverbindung nicht möglich, kapselt das Betriebssystem die IPv6-Pakete in IPv4-Pakete und versendet sie an die Zielserver.

In Windows Server 2016 und Windows 8/8.1/10 hat Microsoft in diesem Zusammenhang auch einige Neuerungen eingeführt, welche Windows 8/8.1/10-Clients die DirectAccess-Anbindung erleichtern:

Sie können nur Windows 8/8.1/10 Enterprise und Windows 7 Ultimate/Enterprise mit DirectAccess nutzen. Optimal arbeitet nur Windows 10 Enterprise mit DirectAccess von Windows Server 2016 zusammen.

Die Verbindung zwischen Client und Server erfolgt mit IP über HTTPS.

Eine Zertifizierungsstelle und deren Einrichtung ist optional, nicht zwingend notwendig. DirectAccess-Server arbeiten mit Kerberos und Active Directory zusammen.

Windows Server 2016 erfordert keine IPv6-Anpassungen, sondern richtet notwendige Einstellungen automatisch ein. DirectAccess ist eine IPv6-abhängige Anwendung. Daher dürfen die IPv6- und IPv6-Übergangstechnologien auf dem RAS-Server nicht deaktiviert sein, und die IPv6-Übergangstechnologien dürfen durch Gruppenrichtlinien nicht deaktiviert werden. Die Active Directory-Domäne muss erreichbar sein.

Damit im Netzwerk DirectAccess funktioniert, muss auf den beteiligten Firewalls einiges angepasst werden. Zunächst muss 6to4-Datenverkehr (IP-Protokoll 41) eingehend und ausgehend erlaubt sein. Auch HTTPS-Datenverkehr darf über den Port 443 zum DirectAccess-Server kommunizieren.

Der TCP-Port 62000 muss zum DirectAccess-Server durchgelassen werden. Beim Einsatz von IPV6 muss außerdem das IP Protokoll 50 sowie der UDP-Port 500 ein- und ausgehend geöffnet sein. Die Daten müssen in das Internet gesendet werden können. Zusätzlich sollte im internen Netzwerke ISATAP (IP-Protokoll 41) und der komplette IPv4/IPv6-Datenverkehr durchgelassen werden.

Geben Sie in der PowerShell Get-NetIPAddress ein, um die IPv6-Konfiguration zu prüfen. Kontrollieren Sie, ob der Tunneladapter iphttpsinterface aktiv ist und über eine gültige IP-HTTPS-Adresse verfügt. Ihr Client verwendet IP-HTTPS für das Tunneling von IPv6-Datenverkehr zum DirectAccess-Server über das Internet.

IPv6 in Windows Server 2016 konfigurieren

Microsoft Windows Server 2016 nutzt den Next Generation TCP/IP-Stack. Hierbei handelt es sich um einen TCP/IP-Protokollstack, in den sowohl IPv4 (Internet Protocol version 4) als auch IPv6 (Internet Protocol Version 6) integriert sind. Wenn eine DNS-Abfrage beispielsweise eine IPv6- und IPv4-Adresse zurückgibt, dann versucht der Stack zuerst, über IPv6 zu kommunizieren. Die Bevorzugung von IPv6 gegenüber IPv4 bietet IPv6-fähigen Anwendungen eine bessere Netzwerkkonnektivität.

Neben der automatischen Konfiguration ist auch eine manuelle Konfiguration von IPv6 in Windows Server 2016 und Windows 10 möglich. Windows Server 2016 stellt dazu eine grafische Oberfläche bereit.

Die PowerShell verfügt über einige Cmdlets, um Netzwerkeinstellungen eines Computers zu steuern oder abzufragen, zum Beispiel Get-NetIPAddress. Um sich eine Liste aller Cmdlets anzuzeigen, mit denen sich Netzwerkeinstellungen festlegen lassen, hilft der Befehl Get-Command -Noun Net*.

Wenn Sie in den Eigenschaften der Netzwerkverbindung die Eigenschaften von IPv6 aufrufen, können Sie verschiedene Einstellungen vornehmen:

IPv6-Adresse automatisch beziehen — Hier wird konfiguriert, dass die IPv6-Adressen für diese Verbindung oder diesen Adapter automatisch festgelegt werden.

Folgende IPv6-Adresse verwenden — IPv6-Adresse und das Standardgateway für diese Verbindung oder diesen Adapter manuell festlegen.

IPv6-Adresse — Hier können Sie eine IPv6-Unicastadresse angeben.

Subnetzpräfixlänge — Hier können Sie die Länge des Subnetzpräfix für die IPv6-Adresse festlegen. Bei IPv6-Unicastadressen sollte dies 64 sein (der Standardwert).

Standardgateway — Hier können Sie die IPv6-Unicastadresse des Standardgateways angeben.

DNS-Serveradresse automatisch beziehen — Hier wird konfiguriert, dass die IPv6-Adresse des DNS-Servers im Netzwerk über DHCPv6 bezogen wird.

Folgende DNS-Serveradressen verwenden — Hier können Sie die Adressen des primären und sekundären DNS-Servers manuell festlegen.

Über die Schaltfläche Erweitert kommen Sie, wie bei IPv4, zu weiteren Einstellmöglichkeiten für IPv6. Auf der Registerkarte „IP-Einstellungen“ können Sie die IPv6-Adressierung des Computers detaillierter spezifizieren:

Für jede IPv6-Unicastadresse müssen Sie eine IPv6-Adresse und eine Subnetzpräfixlänge angeben. Die Schaltfläche Hinzufügen steht nur dann zur Verfügung, wenn die Option „Folgende IPv6-Adresse verwenden“ bei den Einstellungen für die IPv6-Adresse gesetzt ist.

 

Keine Panik bei der Digitalisierung

Schon wieder eine Einladung zu einer Konferenz über die digitale Zukunft. Jeden Tag könnte ich meine Zeit bei Vorträgen zu diesem Megatrend verbringen. Leicht kann es einem schwindlig werden, wenn man nur den Visionären und Evangelisten zuhört. Am Rednerpult kommt die Zukunft schneller als man die Prozesse dafür organisieren kann. Wenn die Mikrofone dann aber ausgeschaltet sind, werden die Töne leiser und nicht wenige Kollegen beklagen einen Digitalismus, der wenig bringt – weder den Herstellern noch den Anwendern.

Rasch eine vermeintlich intelligente Funktion in ein Gerät einbauen, ein Big Data Projekt aus dem Boden stampfen oder überall Sensortechnik einpflanzen, ist noch keine Vorbereitung auf die Zukunft, von der wir wissen, dass sie neu und anders sein wird. Da gibt es viel Rausch, Bauerntricks und auch manche Übertreibung, die im Zuge der Digitalisierung schnell begonnen wird. Und noch schneller eine Datenflut zur Folge hat, die kein Programmierer leicht bewältigen kann. Gerade die deutschen Mittelständler und Familienunternehmen sind bekannt für ihren Innovationsdrang. Aber auch dafür, dass sie Luftblasen zum Platzen bringen. Ganzheitlich werden sich Prozesse und Produkte – aber auch das Denken – an den Arbeitsplätzen verändern müssen, wenn wir aus der Digitalisierung Vorteile für die Kunden ziehen wollen.

Digitalisierung ist das Mittel, zufriedene Kunden der Zweck

Dass Digitalisierung kein Selbstzweck ist, zeigt sich am besten an Amazon: Viele nennen das zweitwertvollste Unternehmen der Welt als leuchtendes Vorbild in Sachen Digitalisierung. Das stimmt zwar, ist aber nur die halbe Wahrheit. Tatsächlich ist Amazon ein Logistik-Gigant. Bei Amazon bestellen wir nicht, weil uns der Webshop so gefällt, sondern weil es das Unternehmen schafft, die unmöglichsten Dinge fast immer innerhalb von 24 Stunden zu liefern. Genau diesen Service wollen die Kunden haben. Pläne, eigene Packstationen aufzustellen oder gar Pakete mit Drohnen auszuliefern, zeigen, worin die Stärke von Amazon tatsächlich liegt. Ohne Digitalisierung wäre all das nicht zu managen, aber sie ist vor allem das Werkzeug, um eine schnelle und effiziente Supply-Chain zu ermöglichen. Ein anderes Beispiel ist ein Flughafen: Digitalisierung bedeutet, dass eine intelligente Software die nahe Zukunft prognostizieren kann und die Prozesse danach ausrichtet, dass an allen Gates das richtige Personal steht und es zu keinen Verspätungen in der Abfertigung kommt. Digitalisierung hängt nicht an mehr Computern und größeren Bandbreiten, sondern an den Prozessen – und sie ist nicht Selbstzweck, sondern sie muss einen neuen, spezifischen Kundennutzen schaffen.

Radikaler Kundennutzen

Wie auch bei Amazon sind Logistik und Supply-Chain-Prozesse auch bei Lapp ganz wesentliche Hebel, um Kundennutzen zu schaffen. Der Endverbraucher kann viele Produkte online bestellen und die Verbindungslösungen (Kabel, Stecker, Switche, Zubehör, fertig konfektionierte Systeme) nach seinen Bedürfnissen konfigurieren. Die Lieferung erfolgt in Deutschland innerhalb von 24 Stunden; in Europa dauert es kaum länger. Die Errichtung von Produktionsstätten und Lagern auf mehreren Kontinenten stellt einen vergleichbaren Servicegrad weltweit sicher. Ein noch schnellerer Lieferservice würde den Kunden derzeit keinen weiteren Vorteil bringen. Die Potenziale liegen in aller Regel nun an anderen Stellen einer ganzheitlich gedachten Wertschöpfungskette. Die Identifikation der Produkte per QR-Code zum Beispiel, das würde Vorteile bringen.

Industrie 4.0 – was ich übrigens für eine tolle Marketinginitiative Deutschlands halte – bedeutet kürzere Innovationszyklen. Das schafft Druck. Doch man kann nicht erfolgreich am Wettbewerb teilnehmen, wenn man sich dem Wandel nicht stellen würde: Anbieter wie Lapp müssen daher das Portfolio ausbauen, tiefer in die Anwendungen eintauchen und die Mitarbeiter befähigen, die Kunden zu beraten. Das Ziel ist es hier, dass in jedem noch so komplexen Maschinennetzwerk, egal bei welchen Protokollen und Standards, Daten und Strom sicher und schnell von A nach B transportiert werden.

Der Fortschritt ist eine Schnecke

Die Digitalkonzerne Facebook, Google & Co. wirbeln vieles durcheinander. Deutschlands Mittelstand, die Basis eines bereits langanhaltenden Wohlstands, wirkt im Vergleich langsam und zögerlich. Doch Veränderungen müssen nicht disruptiv passieren, viele Verbesserungen geschehen durch stetige Entwicklung. Der Maschinenbau und viele vergleichbare Industriebranchen sind weniger technologieverliebt als vielmehr anwendungsgetrieben. Die Veränderungsgeschwindigkeit wird dabei häufig überschätzt, auch in der Digitalisierung.

Nur keine Panik bei der Digitalisierung – das ist keine populäre Position. Ich halte mich an Peter Drucker, der sagte, es gibt nicht viel Nutzloseres, als effizienter zu machen, was man eigentlich gar nicht tun sollte. Deshalb schauen wir genau hin was wir wie und warum digitalisieren.

Der Fortschritt ist eine Schnecke, lautet ein bekanntes Sprichwort – die technischen Möglichkeiten entwickeln sich hingegen in rasender Geschwindigkeit. Heute Industrie 4.0, morgen Künstliche Intelligenz. Wer sich aber allein von den technischen Möglichkeiten treiben lässt, wird sehr wahrscheinlich mit hohem Tempo in die falsche Richtung laufen.

Ein Blick hinter die Kulissen

Augmented Reality (AR), übersetzt „erweiterte Realität“, erlaubt es, digitale Zusatzinformationen im Display eines mobilen Endgeräts einzublenden. In der Industrie eröffnet diese Technologie vielseitige Potenziale und lässt sich in unterschiedlichen Bereichen einsetzen: Von der Produktionsplanung über die Instandhaltung, Service und Wartung bis hin zur Aus- und Weiterbildung der Mitarbeiter. Durch die neue Form der Visualisierung und die permanente Verfügbarkeit der gesamten Daten zu einem bestimmten Anlagenobjekt werden etwa der Platzbedarf, notwendige Anschlüsse oder technische Defekte schnell und einfach identifiziert und die Erledigung auch millimetergenauer Aufgaben unterstützt.

Augmented Reality mobil machen

Smartphones und Tablets bilden die Grundsteine für AR-Anwendungen – beispielsweise auch im Ex-Bereich. In der neusten Generation werden etwa explosionsgeschützte Tablets mit einem magnetischen Gyroskop ausgestattet, um mittels Augmented-Reality-Anwendungen die Objekte einer Anlage identifizieren zu können und alle Daten in Echtzeit direkt auf das Display des Mobilgeräts zu leiten – ob Baupläne, Instandhaltungsinformationen oder Betriebszustände. Durch den mobilen Einsatz von AR können vielseitige Herausforderungen und Aufgaben in der Industrie gelöst werden – zum Beispiel die Wartung oder Inbetriebnahme einer Anlage.

Schnelle Inbetriebnahme und Navigation zum Ort des Geschehens

Eine Anlage soll möglichst schnell und reibungslos anlaufen. Mobilgeräte mit AR-Applikationen machen die entsprechenden Daten schnell zugänglich und sparen lange Zwischenschritte und den Umweg über handschriftliche Notizen oder Handbücher ein. Zudem können Mobile Worker per AR-Anwendungen Daten und Prüfergebnisse direkt auf dem Mobilgerät empfangen und durch Fotos oder Sprachnotizen ergänzen.
Augmented Reality identifiziert jedoch nicht nur, was die Anwender sehen, und erweitert diese Informationen, sie hilft ihnen auch zum Ort des Geschehens zu gelangen. Eine Augmented-Reality-unterstützte Navigation führt Mitarbeiter effizient und sicher durch komplexe Anlagen. In Notfallsituationen hilft sie, Feuerlöscher, Sammelplätze oder Fluchtwege rasch aufzuspüren.

Inspektion und Instandhaltung 4.0: In Echtzeit mehr über ein Asset erfahren

Für Inspektion und Instandhaltung liefert AR nicht nur eine potentielle Navigationsfunktion für mitunter weitläufige Anlagen, sie stellt dem Mobile Worker auch alle relevanten Daten der zu prüfenden Objekte in Echtzeit auf dem Mobilgerät zur Verfügung. Ein Mobile Worker, der eine Anlage in einer potentiell gefährlichen Arbeitsumgebung untersucht, kann so Schäden noch während der Inspektion oder Instandhaltung beheben oder Reparaturen anstoßen. Ist zur fachmännischen Unterstützung ein zusätzlicher Spezialist gefragt, kann dieser auf das Mobilgerät zugeschaltet werden, ohne dass er die Anlage selbst besuchen muss. So werden Ferndiagnose und -wartung in Echtzeit im Ex-Bereich erheblich erleichtert und beschleunigt.

Shutdown effizient nutzen und verkürzen

Angesichts permanent zunehmenden Preis- und Kostendrucks im globalen Wettbewerb kann sich kein Industriebetrieb lange Ausfälle seiner Anlagen leisten. Mittels Smartphone oder Tablet mit AR-Anwendung kann die Produktivität, Effizienz, Flexibilität und Anlagensicherheit erhöht werden. Anlagenbetreuer erhalten sämtliche Daten auf einen Blick, was ihnen eine reibungslose Termin- und Ablaufplanung erleichtert. Unternehmen können so schneller und präziser auf Ausfälle reagieren oder bei einem Shutdown das termingerechte Hochfahren der Anlage garantieren.

In vier Schritten zum Standard IEC 62443

Spätestens seit den weltweiten Attacken mit den Schadprogrammen WannaCry und NotPetya im Jahr 2017 müssen sich Industrieunternehmen auch mit der umfassenden Sicherung ihrer Industrial Control Systems (ICS) auseinandersetzen. Die internationale Standardfamilie IEC 62443 »Industrielle Kommunikationsnetze – IT-Sicherheit für Netze und Systeme« bildet dabei ein grundlegendes Rahmenwerk. Dieses gewährt sowohl die Cybersicherheit gegenüber Angriffen, als auch die Produktivität gegenüber technischen Fehlerzuständen und Fehlkonfigurationen.

Im Kern bildet die IEC 62443 ein Qualitätsmanagementsystem für ICS, denn sie folgt – wenn auch etwas versteckt – dem kontinuierlichen Verbesserungsprozess von Planen, Umsetzen, Überprüfen und Optimieren. Eine industrielle Anomalieerkennung wie Rhebo Industrial Protector bietet bezüglich der Sichtbarkeit der Daten umfangreiche Funktionalitäten, um ICS stabil und sicher zu planen und zu steuern.

Schritt 1: Risikoanalyse

Die praktische Umsetzung des Standards beginnt mit einer detaillierten Risikobewertung der informationstechnologischen Infrastrukturen. Was im Grund wie eine normale Fehlermöglichkeiten-Einflussanalyse (FMEA) klingt, birgt den Teufel im Detail. Denn der Standard fordert nicht weniger als die vollständige Bewertung des Status Quo:

  • Grenzen des zu betrachtenden Systems (System under Consideration, SuC)
  • Generelle Cybersicherheitsrisiken (externe Bedrohungsszenarien und interne Sicherheitslücken / Verletzbarkeiten)
  • Auswirkungen der Bedrohungen auf die bestehende Infrastruktur
  • Identifikation möglicher Sicherheitsmaßnahmen
  • Re-Evaluierung der Bedrohungen (als iterativen Prozess)

Für Betreiber von ICS bedeutet das die Analyse und Dokumentation jeder Komponente im ICS in Bezug auf ihre Eigenschaften, Kommunikationsbeziehungen sowie ihr Kommunikationsverhalten und Risiko für die Cybersicherheit und Gesamtanlageneffektivität. Firewalls und andere Grenzwächterlösungen versagen bei diesem Punkt, da ihnen die Innenansicht des ICS fehlt. Ein industrielle Anomalieerkennung dagegen blickt gezielt in das Netzwerk und identifiziert aufgrund von Kommunikationsvorgängen jegliche Komponenten, deren Eigenschaften und Verbindungen.

Anomalieerkennung
Eine Sicherheitslösung für ICS muss in der Lage sein, Störungen zu erkennen, bevor es zum ungeplanten Stillstand kommt. (Quelle: Rhebo)

Schritt 2: Komplette Absicherung

Der zweite Schritt umfasst einen sehr umfangreichen Maßnahmenkatalog, der im Kapitel 3.3 für die Systemebene und in Kapitel 4.2 für die Komponentenebene definiert wird. In sieben Basisanforderungen (Foundational Requirements, FR) verlangt der Standard die allumfassende Identifikation und Authentifizierung, Nutzungskontrolle, Systemintegrität, Vertraulichkeit der Daten, eingeschränkten Datenfluss, rechtzeitige Reaktion auf Ereignisse im ICS sowie die Verfügbarkeit der Ressourcen. Ziel ist letztlich eine vollständige Kontrolle über alle Vorgänge, Veränderungen und Zugriffe auf das ICS – sowohl während des Normalbetriebs als auch während des Stressbetriebs sowie nach Neuinstallationen und Anpassungen.

Die industrielle Anomalieerkennung unterstützt, prüft und dokumentiert den Anspruch an eine lückenlose Kontrolle durch die vollständige Sichtbarmachung der Vorgänge im ICS, sowohl punktuell als auch kontinuierlich.

Schritt 3: Rund-um-die-Uhr-Überwachung

Der große Unterschied zum Qualitätsmanagement liegt bei der IEC 62443 in der Gleichzeitigkeit. Während im Qualitätsmanagement Stichproben genutzt werden, um das System regelmäßig zu prüfen, gilt bei der IEC 62443 Echtzeit und Vollständigkeit. Das ergibt sich aus Schritt 2, der eine komplette Kontrolle über alle Vorgänge postuliert. Betreiber von ICS müssen also ein System aufbauen, das alle Vorgänge im ICS auf Richtigkeit prüft und sofort über Abweichungen alarmiert.

Eine industrielle Anomalieerkennung erreicht das zum Beispiel, indem sie lückenlos jeden Kommunikationsvorgang im ICS mitliest, gegen das zu erwartenden Standardmuster abgleicht und Abweichungen zu diesem umgehend als Anomalie meldet. Die Überwachung erfolgt rund um die Uhr, Anomalien werden in Echtzeit und inklusive Risikobewertung an die Betreiber gemeldet.

Schritt 4: Gefährdungen beseitigen, bevor die Fertigung betroffen ist

Wer alle Daten seines ICS vorliegen hat, kann auch optimal auf Störungen und erkannte Gefährdungen reagieren. Der Standard fordert dabei nicht nur die Überwachung des ICS auf Schadsoftware. Auch technische Fehlerzustände, die zum Beispiel Überlastzustände und Kommunikationsfehler im ICS hervorrufen und so die Fertigung gefährden können, gehören dazu.

Eine industrielle Anomalieerkennung erkennt jede Abweichung im ICS – vom Schadcode bis zu Fehlern im Kommunikationsverhalten oder den Inhalten der Telegramme. Darüber hinaus liefert sie zu jeder gemeldeten Anomalie alle Details zum Vorgang. Damit kann die Quelle einer Anomalie schnell gefunden, analysiert und repariert werden. Betreiber können damit Ausfälle vermeiden und das ICS kontinuierlich optimieren. Und sollte doch einmal eine plötzliche Störung auftreten, liegen alle Daten bereit, um Gegenmaßnahmen umgehend einzuleiten und den ungeplanten Stillstand auf ein Minimum zu beschränken.

Umgang mit den Ausreden

In meinem vorigen Kommentar habe ich mehrere Gründe für das Ausbleiben der Digitalisierung in Unternehmen aufgeführt. Jetzt geht es darum, wie mit diesen vermeintlich sachlichen Gründen umgegangen wird. Sind die genannten Argumente nicht eher Ausreden?

Auf jeden Fall können sie geclustert werden in:

  • Digitale Infrastruktur
  • Wirtschaftlichkeit
  • Mitarbeiter, Know-how und Unternehmenskultur

 

Digitale Infrastruktur

Hängt die digitale Zukunft des Unternehmens von einem schnellen Internetanschluss ab? Wohl kaum. Was machen Sie, wenn Sie morgen den dringend benötigten schnellen Internetanschluss haben? Was können Sie ohne diesen Anschluss hinsichtlich der Digitalisierung unternehmen?

Es vergeht keine Woche, ohne dass Wirtschaftsverbände den Ausbau der digitalen Infrastruktur fordern und die Politik eine unverzügliche Umsetzung verspricht. Abwarten, bis die Infrastruktur vorhanden ist, kann für kein Unternehmen eine ernst zu nehmende Option sein.

Wirtschaftlichkeit

Sie haben keinen Business Case für ihre Digitalisierungsvorhaben mit einem ROI innerhalb von zwölf Monate rechnen können? Es geht bei der Digitalisierung nicht nur um Umsatzsteigerung oder effizientere Prozessabläufe im Unternehmen, sondern um langfristige Wettbewerbsfähigkeit und somit die Existenz des Unternehmens. Diese wird durch ausbleibende Digitalisierungsvorhaben gefährdet. Keine Frage: Digitalisierung als Selbstzweck kann und darf jedoch niemand als Motivation nehmen.

Ihre Auftragsbücher sind voll und somit sehen Sie keinen Bedarf, etwas zu ändern. Außerdem haben Sie auch keine Zeit. Alle Kräfte sind eingebunden, um die anstehenden Aufträge abzuarbeiten. Der Erfolg gibt Ihnen an dieser Stelle somit natürlich Recht. Aber wird das zukünftig auch noch so sein? Es stellt sich die Frage nach dem optimalen Augenblick für Veränderungen – diese werden durch die Digitalisierung auf jeden Fall stattfinden. Wann ist also der richtige Zeitpunkt? Jetzt!

Mitarbeiter, Know-how und Unternehmenskultur

Kommen wir zu den Gründen aus dem Personalbereich. Es fehlen schlicht und einfach die Macher, die das Vorhaben „Digitalisierung“ bei Ihnen angehen. Die aktuellen Mitarbeiter sind dazu nicht in der Lage: Sie sind nicht entsprechend ausgebildet und das Wissen über Möglichkeiten der Digitalisierung und die Methoden zur Umsetzung fehlen. Zumindest für die Einführung vernetzter Technologien und intelligenter Steuerungssysteme benötigen Sie profundes Fachwissen. Da heißt es dann „make or buy“. Neue Mitarbeiter mit dem entsprechenden Profil müssen auf dem hart umkämpften Arbeitsmarkt gefunden, eingestellt und langfristig ausgelastet werden. Oder das benötigte Know-how wird als externe Dienstleistung eingekauft. Allerdings sind Absolventen der Universitäten selbst mit einem Master-Abschluss noch lange nicht so weit, dass sie über das notwendige, praktische Wissen verfügen.

In Unternehmen werden sie dennoch als Hoffnungsträger gesehen und mit entsprechenden Erwartungen eingestellt. Das ist der Zeitpunkt, an dem sie Bekanntschaft mit der Unternehmenskultur machen. Wie werden die jungen Mitarbeiter gefördert und auch gefordert? Tragen sie bereits ein wenig Verantwortung und müssen sie in diesem Rahmen Entscheidungen treffen? Wie wird mit ihnen umgegangen, wenn sich ihre Entscheidungen als wenig vorteilhaft herausstellen? Es geht also um Mut zur Entscheidung sowohl beim Top-Management als auch und insbesondere beim mittleren Management.

Entscheiden und zielorientiert Handeln

Betrachtet man die Gründe für die fehlende Digitalisierung wie auch den Umgang damit, fällt auf, dass sie nicht technischen Ursprungs sind. Vielmehr sind sie menschlicher Natur. Bevor man einen Fitness-Check macht, ist es besser, die Ziele der Digitalisierung (z.B. in einem Zielfindungsworkshop) zu definieren und anschließend zur Bestimmung der Ausgangsposition eine gründliche Aufnahme und Analyse der Ist-Situation durchzuführen.

Digitalisierung bedeutet dauerhafte Veränderung für alle Beteiligten. Insbesondere für die Unternehmensführung heißt es, den Mut zum Entscheiden und Handeln zu haben. Abwarten und schauen, was der Wettbewerb macht, bringt jedes Unternehmen eindeutig ins Hintertreffen.

Die Unternehmensführung definiert die Ziele und ist gefordert, ein Umfeld für die Mitarbeiter zu schaffen, in dem sie diese Ziele erreichen können.

Häufig fehlt es genau an diesen Zielvorgaben. Ältere Führungskräfte am Ende ihrer Karriere, scheuen den Aufwand, sich mit der digitalen Zukunft zu beschäftigen. Der Schaden für das Unternehmen ist immens – mit fatalen Folgen.

Appell

Lassen sie die Ausreden sein und stellen sie sich den Tatsachen. Die digitale Infrastruktur entwickelt sich weiter und sie werden sie entsprechend nutzen können. Bereiten sie sich heute schon darauf vor. Anstatt zu überlegen, was wohl passieren wird, wenn sie auf den Zug der Digitalisierung aufspringen, denken sie daran, was wohl passieren wird, wenn sie es nicht tun. Kann sich ihr Unternehmen dies leisten?
Schaffen Sie eine Unternehmenskultur, die eine dauerhafte und nachhaltige Veränderung im Unternehmen unterstützt, denn die Digitalisierung wird das Unternehmen dauerhaft verändern.

 

Exchange Server 2016 betreiben

  1. Navigieren Sie im Exchange Admin Center zu „Empfänger/Postfächer“.
  2. Klicken Sie auf Mehr (die drei Punkte) und dann auf „Postfach verbinden“.
  3. Es wird eine Liste mit Postfächern angezeigt, die auf dem ausgewählten Exchange-Server in Ihrer Exchange-Organisation getrennt sind. Diese Liste enthält deaktivierte, gelöschte und nicht endgültig gelöschte Postfächer.
  4. Klicken Sie auf das deaktivierte Postfach, das Sie erneut mit einem Benutzerkonto verbinden wollen, und klicken Sie dann auf „Verbinden“.
  5. Bestätigen Sie die Warnmeldung mit Ja.
  6. Exchange verbindet das deaktivierte Postfach erneut mit dem entsprechenden Benutzerkonto.

Über das Cmdlet „Connect-Mailbox“ in der Exchange Management Shell können Sie ein Benutzerkonto mit einem deaktivierten Postfach verbinden. Sie müssen den Typ des Postfachs angeben, mit dem Sie eine Verbindung herstellen. Die Option „-Identity“ gibt das getrennte Postfach in der Exchange-Datenbank an.

Die Option „-User“ gibt das Active Directory-Benutzerkonto an, mit dem das Postfach erneut verbunden wird:

Connect-Mailbox -Identity „Hans Muster“ -Database MBXDB01 -User „Hans Muster“

Die Option „LinkedMasterAccount“ gibt das Active Directory-Benutzerkonto in der Kontogesamtstruktur an, mit dem Sie das Postfach erneut verbinden wollen. Die Option „Alias“ gibt den Teil der E-Mail-Adresse links vom @-Symbol an:

„Connect-Mailbox -Identity „Hans Muster“ -Database MBXDB02 -LinkedDomainController DC01 -LinkedMasterAccount hans.muster@fabrikam.com -Alias hansm“

Im folgenden Beispiel wird ein freigegebenes Postfach verbunden:

Connect-Mailbox -Identity „Support-Postfach“ -Database „Mailbox Database 03“ -User „Support“ -Alias corpshared -Support

Wenn Sie die Option Alias nicht angeben, wird die Option User oder LinkedMasterAccount verwendet, um den Alias der E-Mail-Adresse des erneut verbundenen Postfachs zu erstellen.

Exchange Server 2016 betreiben

Bei der Reparatur geht der Assistent davon aus, dass der Kalendereintrag des Besprechungsorganisators korrekt ist und überprüft, ob der Eintrag bei allen bestätigten Teilnehmern korrekt gesetzt ist. Findet der CRA Fehler, ändert er die Einstellungen bei dem entsprechenden Teilnehmer auf die korrekte Zeit ab. Schreibend kann ein CRA nur den lokalen Server betreuen, lesend kann er aber auf alle Server zugreifen, um Einträge zu vergleichen.

Folgende Fehler kann der Assistent unter anderem entdecken:

  • Die Zeiten der Besprechung unterscheiden sich zwischen den Teilnehmern.
  • Der Besprechungsraum der Besprechung ist bei verschiedenen Teilnehmern unterschiedlich.
  • Bei einem Teilnehmer fehlt der Eintrag der Besprechung im Kalender obwohl dieser die Besprechungsanfrage zugesagt hatte.

Alle Änderungen, die der CRA durchführt, schreibt er in eine Protokolldatei. Standardmäßig finden Sie die Protokolldatei im Ordner „C:\Program Files\Microsoft\Exchange Server\V15\Logging\Calendar Repair Assistant“.

Administratoren können die Einstellungen des CRA über das Cmdlet „Set-MailboxServer“ anpassen. Abfragen können Sie die Einstellungen mit „Get-MailboxServer |fl CalendarRepair*“. Dazu stehen in der Exchange Management Shell verschiedene Optionen zur Verfügung. Im Exchange Admin Center können Sie dagegen keine Änderungen der CRA-Protokollierung vornehmen.

  • CalendarRepairLogEnabled
  • CalendarRepairLogPath
  • CalendarRepairLogFileAgeLimit
  • CalendarRepairLogDirectorySizeLimit
  • CalendarRepairLogSubjectLoggingEnabled

Um die Protokollierung zu deaktivieren, verwenden Sie den folgenden Befehl in der Exchange Management Shell:

Set-MailboxServer -Identity <Datenbank> -CalendarRepairLogEnabled $false

Mit dem folgenden Befehl aktivieren Sie die Protokollierung:

Set-MailboxServer -Identity <Datenbank> -CalendarRepairLogEnabled $true

So können Connected Cars funktionieren

Verbraucher erwarten schon lange mehr von ihren Autos, als nur von A nach B zu fahren. Sie wollen digitale Fahrassistenten, ein Navigationssystem und Verkehrsnachrichten in Echtzeit. Laut McKinsey will bereits jeder zehnte Autobesitzer nicht auf einen Internetzugang in ihrem Wagen verzichten. Angefangen bei Kartenmaterial für die Navigation über aktuelle Verkehrsnachrichten wie Staus, Audiostreaming via Spotify bis hin zu autonom fahrenden Autos, sogenannten Connected Cars – Automobilhersteller und Zulieferer müssen also künftig immer mehr vernetzte Services bereitstellen. Und sie profitieren von dieser Entwicklung: Der prognostizierte weltweite Umsatz mit Technologien im Bereich Connected Cars soll auf bis zu knapp 156 Milliarden US-Dollar im Jahr 2022 steigen.

Mehr Services und Automatisierung im Auto

Seit April müssen neue Automodelle außerdem einen weiteren Service bieten: Sie sind verpflichtet, über ein automatisches Notrufsystem zu verfügen, den sogenannten eCall-Button. Dieser soll für schnelle Hilfe im Falle eines Unfalls sorgen. Die Autos werden dazu mit einem Satelliten-Empfänger und einer SIM-Karte versehen. Stellt das Fahrzeug einen schweren Unfall fest, etwa über die Airbag-Sensoren, löst es autonom einen Alarm aus. Dieser wird an die nächstgelegene Notrufzentrale weitergeleitet, die europaweit unter der einheitlichen Nummer 112 erreichbar ist. Das Auto übermittelt zudem einen Datensatz an die Leitstelle, der die genaue Position, die Fahrtrichtung, insbesondere auf Autobahnen wichtig, den Fahrzeugtyp, die Schwere des Unfalls sowie die Anzahl der Insassen enthält. Gleichzeitig wird eine Sprachverbindung aufgebaut. Die EU erhofft sich durch die flächendeckende Einführung eine Menge: So soll die Reaktionszeit nach Unfällen in ländlichen Gebieten um bis zu 50, in Städten um bis zu 40 Prozent verkürzt werden.

Entwicklungen wie der eCall-Button zeigen deutlich: zunehmend mehr Prozesse im Auto werden maschinengesteuert und automatisiert. Im Rahmen von Connected-Cars-Konzepten geht dieser Schritt noch weiter. Hier werden Fahrzeuge und Dienste, wie Entertainment oder autonom sprachgesteuerte Assistenzsysteme, über das „Internet der Dinge“ (IoT) verbunden. Doch dies stellt einige Herausforderung an die Netze dar.

Zu lange Latenzzeiten und schlechter Internet-Empfang

Physikalische Netze kommen bereits heute an ihre Grenzen. Sie sind durch die drastisch zunehmende Anzahl smarter Geräte und Autos – künftig muss jede Funkzelle 50.000 Endgeräte versorgen – überfordert. Der Grund dafür: Das Datenaufkommen steigt gewaltig. Daten zur Position und Zustand des Autos, Verkehrsdaten oder Informationen zur Wartung – all diese Daten müssen von den Netzen in Echtzeit verarbeitet werden. Das ist jedoch besonders in ländlichen Regionen ein Problem. Selbst mit einer guten LTE-Verbindung sind die heute erreichten Latenzzeiten noch viel zu lang, um IoT-Anwendungen wie die von Connected Cars zu unterstützen.

Und auch Fahrten ins Ausland können problematisch sein. Denn häufig geben Netzanbieter keine Garantie, dass im Ausland die gleiche Bandbreite zur Verfügung steht wie hierzulande. Von Herstellern angebotene Services wie Audiostreaming könnten also außer Landes möglicherweise nicht verfügbar sein.

Die Lösung für dieses Problem, nämlich 5G, ist zumindest in Europa noch nicht in Sicht. Zwar testet die Telekom bereits eine Übertragung von 5G am Hamburger Hafen und in Berlin. Doch eine Verbreitung wird hierzulande mindestens noch bis 2020 auf sich warten lassen. Erst Anfang 2019 soll die Versteigerung der Frequenzen für 5G durch Bundesregierung und Bundesnetzagentur erfolgen. Unternehmen müssen sich also überlegen, wie sie IoT-Services heute schon zuverlässig anbieten können.

 Edge Computing und LTE Cat M1 als vorläufige Alternativen zu 5G

Eine Möglichkeit, Latenzzeiten zu verkürzen, ist Edge Computing. Bei Edge Computing werden Daten dezentralisiert und am Rand des Netzwerks verarbeitet. Sie werden also nicht erst zu einem Rechenzentrum oder der Cloud und anschließend wieder zurück transferiert, sondern genau dort analysiert und verwertet, wo sie auch produziert werden. Auf diese Weise können Latenzzeiten stark verkürzt werden.

Aber auch eine Variante des LTE, das sogenannte LTE Cat M1, könnte die Kommunikation von Fahrzeugen verbessern. LTE Cat M1 ist eine LPWA‑Luftschnittstelle (Low‑Power Wide‑Area), mit der s ich IoT- und Machine-to-Machine‑Geräte verbinden lassen, bei denen mittlere Datenraten erreicht werden sollen (375 kbit/s Upload- und Download‑Geschwindigkeiten im Halbduplexbetrieb). Die Technologie ermöglicht außerdem längere Batterie‑Lebenszyklen und größere Reichweite verglichen mit Standard‑Mobilfunktechnologien wie 2G oder 3G. Vor allem im ländlichen Bereich wäre dies sehr hilfreich. Bisher wird die Technologie bei Connected Cars allerdings noch nicht angewandt, sondern eher bei Gadgets wie Trackern und weiteren IoT-Anwendungen. Es mangelt also noch an der entsprechenden Kommerzialisierung.

Datenaustausch überwachen und priorisieren

Damit digitale Fahrzeug-Services über Edge Computing und LTE Cat M1 allerdings richtig umgesetzt werden können, muss die Konnektivität des Netzwerks stets flächendeckend vorhanden sein – und das zuverlässig. Bei Edge Computing ist sicherzustellen, dass der Datenverkehr kontinuierlich on the egde verarbeitet, genormt und in Beziehung gesetzt werden kann. Dazu müssen Unternehmen genau wissen, wo welche Daten in ihrem Netz(werk) ausgetauscht werden. Egal, wie komplex die Infrastruktur ist – eine Ende-zu-Ende-Sicht in alle Prozesse ist zwingend erforderlich.

Diese Einsicht ist ebenfalls wichtig, um Daten priorisieren zu können. Wird beispielsweise über den eCall ein Notruf abgesetzt, muss sichergestellt werden, dass dieser auch beim Empfänger, also der Leitstelle ankommt, und im Zweifel im Netz Vorrang vor anderem Traffic erhält. Häufig werden Emergency-Technologien deswegen separat überwacht.

Servicequalität und Sicherheit sind erfolgskritische Faktoren

Und Sicherheit ist gerade beim autonomen Fahren ein kritischerer Faktor. Sind dann bestimmte Daten oder Dienste nicht verfügbar, kann es nicht nur zur Servicebeeinträchtigung kommen, sondern gar schlimmstenfalls zu Unfällen. Doch bis vernetzte Autos im Massenmarkt Fuß gefasst haben, wird es noch ein paar Jahre dauern. Das liegt unter anderem an den noch fehlenden technischen Standards. Doch Autohersteller können das Warten auf die ersehnte 5G-Technologie verkürzen. Etwa, indem sie heute schon damit anfangen, die Infrastruktur im Auto und ihre Netze auf den 5G-Einsatz vorzubereiten.

 

 

Blockchain-Technologie verstehen und Chancen erkennen

Die Blockchain ist eine transparente, webbasierte Datenbank, die – im Gegensatz zu klassischen zentralen Datenbanken – in verteilten Netzen gehalten wird. Blockchain basiert im Prinzip auf dem Leitgedanken des Web 2.0 bzw. 3.0, die dezentrale Kommunikation und Kollaboration in den Vordergrund rückten. Sie ermöglicht die sichere und transparente Abwicklung von Transaktionen ohne Intermediäre und schafft damit Vertrauen, das im digitalen Zeitalter dringend notwendig ist.

Ursprünglich als Basistechnologie für Kryptowährungen entwickelt, bietet sie den Nutzern heutzutage in sämtlichen Bereichen der nicht analogen Zusammenarbeit entscheidende Vorteile:

Authentizität und Sicherheit

Der wesentlichste Vorteil der Blockchain ist die Manipulationssicherheit der Daten. Um die zu ermöglichen, werden die Daten in Datenpaketen – sogenannten Blocks – verschlüsselt gespeichert. Jeder Akteur kann nun einen Datenblock mit Referenz auf den vorherigen Datenblock hinzufügen. Die Abfolge von Transaktionen erzeugt damit eine sichere verlinkte Kette mit kryptografischen Abhängigkeiten, was verhindert, dass in der Kette gespeicherte Daten gelöscht oder überschrieben werden können.

 

Transparenz und Verfügbarkeit der Daten

Indem jeder Akteur des Netzwerks in die Kollaborationskette eingebunden wird und Zugriff auf eine aktuelle und vollständige Spiegelung der Blockchain erhält, sind Veränderungen der Daten für alle Akteure sichtbar und lassen sich jederzeit rückverfolgen. Gleichzeitig sind die Daten durch die Replikation auf vielen Rechnern ausfallsicherer.

Einsparungspotenziale

Die Blockchain-Technologie eröffnet viele Möglichkeiten kosten- und zeiteffektiverer Geschäftsszenarien. Beispielsweise vermindert die hohe Transparenz der Daten Betrugsfälle und Fehler, gleichzeitig verringert die Manipulationssicherheit der Daten den Verwaltungsaufwand deutlich. Außerdem macht die Dezentralität Mittelsmänner bei Transaktionen überflüssig und verhindert die Bildung von Monopolen.

Blockchain und Logistik – passt das zusammen?

Der Einsatz der Blockchain in der Logistik ermöglicht einen schnellen und sicheren Austausch von Informationen innerhalb einer Industrial Blockchain und letztendlich eine Kosten- und Risikoreduktion. Die Anwendungsszenarien sind vielseitig: Sei es zur Unterstützung eines übersichtlichen Dokumentenmanagements oder – dank der hohen Revisionssicherheit – zur Vereinfachung von Tracking und Tracing. Durch die End-to-End Vernetzung aller Akteure einer Supply Chain können Verträge in Form von Smart Contracts sicher abgewickelt werden und Zahlungsprozesse entlang der Wertschöpfungskette voll automatisiert von statten gehen. Nicht weniger relevant für die Logistik ist der sichere Datenaustausch zwischen intelligenten Geräten im Trusted Internet of Things. Mit diesem Begriff wird die um die Blockchain angereicherte Version des IoT bezeichnet.

Einige Kontraktlogistiker wie Kühne & Nagel oder die Rederei Maersk evaluieren bereits den Nutzen der Blockchain-Technologie für ihre Geschäftsprozesse. Trotz solcher Pilotversuche schreitet die Etablierung der Blockchain in der Logistik aber nur sehr langsam voran.

Kein Wandel über Nacht

Schuld daran sind strukturelle Herausforderungen, die die Unterstützung kollaborativer Szenarien bislang erschweren. Zum einen fehlt ein großflächiges Partnern-Ökosystem, da sich bisher nur wenige Unternehmen finden, die Teil einer konsortialen Blockchain werden möchten. Zwar stellen wir bei SALT Solutions eine erhöhte Nachfrage von Unternehmen fest, die sich mit dem Thema Blockchain beschäftigen, jedoch besteht eine generelle Vorsicht gegenüber der „vermeintlichen“ Wundertechnologie. Und diese ist nicht ganz unbegründet. So macht es beispielsweise nicht für jedes Mitglied der Lieferkette gleich viel Sinn einer Blockchain anzugehören.

Eine weitere Herausforderung stellt der Mangel an einheitlichen Standards für Formate und Inhalte dar. Erst wenn diese definiert sind, kann jeder Teilnehmer der konsortialen Blockchain die Blöcke mit Daten anreichern und eine lückenlose und saubere Kette gewährleistet werden. Technologieanbieter wie Microsoft und SAP reagieren bereits auf den Trend und modifizieren ihre Produkte, sodass diese mit solchen Netzwerken kommunizieren können. Beispielsweise schafft SAP mit der S/4 HANA Business Suite eine Lösung, die auch logistischen Anforderungen zum Thema Blockchain gerecht wird und Zukunftsfähigkeit sicherstellt.