Druckverwaltungs-Konsole – Die Zentrale für Druckerserver

Klicken Sie mit der rechten Maustaste auf der Konsolenstruktur auf den Eintrag Druckerserver, können Sie weitere Server der Verwaltungskonsole hinzufügen, die Sie zukünftig über diese zentrale Stelle verwalten können. Auf den Servern müssen aber die Druck- und Dokumentdienste installiert sein, wie zu Beginn des Kapitels beschrieben. Die Drucker der verbundenen Druckerserver werden in der Druckverwaltung an drei Orten gespeichert: Benutzerdefinierte Druckerfilter, Druckerserver und Bereitgestellte Drucker.

Klicken Sie mit der rechten Maustaste auf einen der verbundenen Druckerserver, können Sie verschiedene Aufgaben durchführen. Unter anderem können Sie alle Druckertreiber auf einen Schlag exportieren. Die Exportdatei können Sie auf einem anderen Druckerserver wieder importieren. Durch das Exportieren erhalten Sie außerdem eine Datensicherung der Druckkonfiguration und können beim Einsatz zahlreicher Drucker auf dem Server sehr schnell eine Wiederherstellung durchführen, da Sie nur die Exportdatei benötigen.

Über das Kontextmenü können Sie auch neue Drucker hinzufügen. Im Gegensatz zum normalen Installations-Assistenten für Drucker, können Sie über den Assistenten in der Druckverwaltung auch automatisch nach verfügbaren Druckern im gleichen Subnetz suchen lassen.

Sichern, delegieren und überwachen der Active Directory-Zertifikatdienste

Auf der nächsten Seite des Assistenten wählen Sie aus, welche Dateien gesichert werden sollen und in welcher Datei die Sicherung abgelegt wird. Anschließend vergeben Sie ein Kennwort für die Sicherung, damit niemand Zugriff auf die Daten erhält. Im Anschluss wird die Zertifizierungsstelle gesichert. Auf dem gleichen Weg lassen sich auch Daten wiederherstellen.

Verwaltungsrollen können an verschiedene Personen in einer Organisation verteilt werden. Die rollenbasierte Verwaltung wird von Unternehmenszertifizierungsstellen und eigenständigen Zertifizierungsstellen unterstützt. Klicken Sie auf der Registerkarte Zertifikatverwaltungen auf Zertifikatverwaltungen einschränken, und überprüfen Sie, ob der Name der Gruppe oder des Benutzers angezeigt wird. Klicken Sie unter Zertifikatvorlagen auf Hinzufügen und wählen Sie die Vorlage für die Zertifikate aus, die von diesem Benutzer oder dieser Gruppe verwaltet werden sollen. Über Berechtigungen konfigurieren Sie die Rechte auf die einzelnen Gruppen. In Windows Server 2012 R2 sind Zertifikatvorlagen enthalten, die unterschiedliche Registrierungs-Agenttypen aktivieren.

Die Einstellungen für diese Agents werden auf der Registerkarte Registrierungs-Agents durchgeführt. Klicken Sie im Bereich Registrierungs-Agents auf Hinzufügen und geben Sie die Namen des Benutzers oder der Gruppen ein.

Auf der Registerkarte Überwachung werden die zu überwachenden Ereignisse ausgewählt. Die generellen Optionen der Überwachungsrichtlinie können in der Gruppenrichtlinie unter Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Lokale Richtlinien eingestellt werden. Die Ereignisse werden im Überwachungsprotokoll der Ereignisanzeige festgehalten.

Hype, hype, hurra!

Wenn die Erwartungen in höchste Höhen geschraubt werden, dann nennt man dies einen Hype.
Wenn die mediale Aufmerksamkeit kein anderes Thema mehr zu kennen scheint, dann nennt man dies einen Hype.
Wenn Trittbrettfahrer erscheinen und alten Wein in neuen Industrie 4.0-Schläuchen anbieten, dann nennt man dies – Sie ahnen es – einen Hype.

Nun ist ein Hype an sich nichts Schlimmes. Man muss halt nur wissen, was passiert. Dann kann man sich auch darauf einstellen.

Betrachtet man das Wort „Hype“ entsprechend seiner Bedeutung im deutschsprachigen Raum, gibt uns der Duden folgende Erläuterung: Ein Hype sei eine „besonders spektakuläre, mitreißende Werbung – die eine euphorische Begeisterung für ein Produkt bewirkt.“

Es scheint leicht nachzuvollziehen, dass euphorische Begeisterung in diesem Zusammenhang ein wohl temporäres Phänomen darstellt. Ebenso wie sie gekommen ist, vergeht sie wieder, oder kann neu aufflammen. Eng an sie geknüpft sind Erwartungshaltungen.

Ein jeder von uns kennt beide Elemente getrennt, wie auch in ihrem Zusammenspiel. Täglich werden wir – auch abseits von Industrie 4.0 – mit sogenannten Hypes konfrontiert. Lassen Sie uns die typischen Charakteristika eines Solchen vergegenwärtigen.

Hilfreich für das Verständnis dabei ist, einen Hype nicht als etwas Nebulöses, wenig Greifbares zu betrachten, sondern ihn in Phasen zu unterteilen. So geschehen durch die Erfinderin des sogenannten Hype-Cycle, Jackie Fenn, welche bereits vor über zwanzig Jahren Muster erkannte und den Begriff „Hype“ damit deutlich plastischer machte. Im Jahr 1995 überführte Frau Fenn ihre Beobachtungen in ein zweidimensionales Modell.

Die Innovation hat ein Muster

Frau Fenn, ist heute Vice President bei Gartner, einem US-amerikanischen Anbieter für Marktforschungsergebnisse und Analysen. Aufkommende Technologien, so erkannte sie, verhalten sich regelmäßig nach einem gleichen Muster.

Alles beginnt mit einem technologischen Auslöser (Innovation Trigger). Beispielhaft zeigt ein Durchbruch in der Nanotechnologie deutliche Fortschritte bei der Oberflächenbeschichtung auf. Das Fachpublikum ist interessiert und erste Trittbrettfahrer überlegen sich, wie sie das Thema nutzen können.

Es beginnt die Reise zum Gipfel der überzogenen Erwartungen (Peak of inflated expectations). Unerfahren im Umgang mit der neuartigen Technologie – ihren Fähigkeiten sowie ihren Grenzen – wird diese im verbalen Wettrüsten mit überzogenen Erwartungen aufgeladen.

Was nun folgt, ist der Fall hinab, in das Tal der Enttäuschungen (Trough of disillusionment). Erste Erfahrungsberichte und Resultate zeigen, dass man den Bogen überspannt hat. Ernüchterung stellt sich ein, die mediale Aufmerksamkeit lässt spürbar nach.

Erholung erfährt die Technologie auf dem Pfad der Erleuchtung (Slope of enlightment). An dieser Stelle haben die Beteiligten nach dem Flug in schwindelerregenden Höhen nunmehr wieder Bodenkontakt. Man betrachtet die Chancen und Potenziale der neuen Errungenschaft realistischer, und spricht offen über Grenzen.  

Auf diese Weise vorbereitet und im letzten Schritt unseres Hype-Cycle arbeitet sich die Technologie auf das Plateau der Produktivität (Plateau of productivity) hinauf.

Wenn man um dieses zyklische Verhalten eines Hypes weiß, ergibt sich die Möglichkeit, eine in uns eingebaute Filterlogik bewusst zu umgehen. Vermeiden sollten wir dabei, die Aufmerksamkeit lediglich auf solche Dinge zu richten, welche sich zum Gipfel der überzogenen Erwartungen aufmachen, oder aber das Plateau der Produktivität erreicht haben.

In einer Welt des Information Overflow stellt dies normalerweise einen effektiven Schutzmechanismus unseres limitierten Denkvermögens dar. Wie durch eine Lesebrille betrachten wir lediglich den Teil der Realität der zumeist unmittelbar vor uns liegt. Das maßgebliche Problem ist jedoch, dass es aus unternehmerischer Sicht zur Kunst gehören muss, durch eine Gleitsichtbrille zu schauen. Diese stellt nicht nur Nahes, sondern auch Fernes scharf und ermöglicht das unternehmerische Handeln entsprechend aller Facetten des Hype-Cycle auszurichten.

Woran Sie erkennen, dass ein Unternehmer den Brillenwechsel nicht beherrscht? Es sind genau die Unternehmen, welche entweder zu früh – oder schlichtweg zu spät – auf technologische Hypes reagieren und hier viel Lehrgeld zahlen.

Wäre es nicht gut, sich sowohl den Gipfel der überzogenen Erwartungen, als auch das Tal der Enttäuschung zu ersparen? Quasi eine Abkürzung zu bauen und direkt auf das Plateau der Produktivität zu kommen? Noch wäre die Gelegenheit dazu gut. Dazu müssen wir uns aber unvoreingenommen und ideologiefrei anschauen, wo Industrie 4.0 danebenliegt. Dies wird nicht einfach zu ertragen sein und ist für manch einen Fan von Industrie 4.0 so eine Art Wurzelbehandlung – es muss aber sein.

Weiteres IoT-Botnet zeugt vom Handlungsbedarf bei IoT-Sicherheit

Dieser Angriff auf das Internet der Dinge ist eigentlich wenig überraschend. Die Hacker haben sich Sicherheitslücken in veralteter, auf Linux basierender Firmware von vernetzten Geräten zunutze gemacht.

Erst im Juni 2016 wurde ein IoT-Botnet der Hackergruppe Lizard Squad aufgedeckt, das genutzt wurde um Distributed-Denial-of-Service (DDoS) Attacken gegen Banken, Telekommunikationsanbieter und Behörden in Brasilien auszuführen. Zu den Betroffenen gehörten außerdem drei große amerikanische Unternehmen aus der Gaming-Branche.

Der Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert: Die Malware hat es auf vernetzte Geräte mit Linux Busybox abgesehen, wie zum Beispiel Video Recorder oder IP-Webcams von verschiedenen Herstellern. Die betroffenen Geräte werden von den Angreifern für DDoS Attacken ausgenutzt. So bilden die Gründer des Botnet und die Nutzer der Malware zusammen ein riesiges Botnet. Botnetze werden letztlich dazu eingesetzt, um Attacken gegen Webseiten durchzuführen. Welche Webseiten betroffen sind, wissen allein die Angreifer. Mirai ist eine Weiterentwicklung eines älteren Trojaners, bekannt unter verschiedenen Namen wie etwa Gafgyt oder Lizkebab. Gafgyt hat in den vergangenen Monaten wohl über eine Million IoT-Geräte befallen.

Geräte im Internet der Dinge sind angreifbar, weil zum Beispiel die voreingestellten Zugangsdaten nicht abgeändert wurden. Leider können Nutzer nicht wissen, ob ihre Geräte betroffen sind. Um sicher zu gehen, dass ein umfassender Schutz des eigenen Netzwerks, der Privatsphäre und der persönlichen Daten gewährleistet ist, sollten sie ihr Passwort im Heimnetzwerk ändern. Darüber hinaus hilft auch der kostenlose IoT Scanner vom IoT-Security-Experten BullGuard, um zu überprüfen, ob vernetzte Geräte Sicherheitslücken aufweisen. Falls solche vom Scanner gefunden werden, erhalten Nutzer detaillierte Hinweise, wie der Schutz wieder hergestellt werden kann.

Grundsätzlich muss niemand beunruhigt sein, wenn er oder sie bei manchen Geräten noch das voreingestellte Passwort nutzt. Es ist eine Sicherheitslücke, die relativ einfach zu schließen ist. Doch es gibt immer noch kritische, nationale Infrastrukturen, wie zum Beispiel Kraftwerke, die mit dem Internet verbunden sind und voreingestellte Passwörter verwenden. Das sollte dann schon beunruhigen!

Ransomware auf dem Vormarsch – Deshalb sind Erpresser-Trojaner so erfolgreich

Hacker – vom Einzelkämpfer zum durchorganisierten Netzwerk

Ein ausschlaggebender Punkt ist sicherlich die zunehmende Professionalisierung der Hacker-Szene. Die Zeiten, in denen Hacker Einzeltäter waren, die in dunklen Hinterzimmern in die Netzwerke ihrer Opfer einzudringen versuchten, sind lange vorbei. Zwar gibt es auch heute noch Täter, die isoliert handeln, die gefährlichsten Hacker sind allerdings Teil eines größeren Netzwerks. Gut ausgebildet, mit hervorragenden Tools sowie ausreichend finanziellen Mitteln ausgestattet, gleichen sie eher einem perfekt durchorganisierten Ameisenschwarm, der wie ein Unternehmen denkt und nichts dem Zufall überlässt.

Genau das macht moderne Cyberkriminalität so gefährlich, denn während der Schaden eines Einzeltäters relativ überschaubar bleiben dürfte, haben große Täter-Netzwerke dank ihres vereinten Know-hows ganz andere Möglichkeiten, Hindernisse zu überwinden und ihre Opfer zu schädigen. Sie kommen nicht nur öfter ans Ziel, sondern können auch deutlich schwerere Schäden anrichten. Kein Wunder also, dass immer mehr Nutzer aber vor allem Unternehmen Opfer von Ransomware werden.

Ransomware und das Internet der Dinge

Doch nicht nur die Professionalisierung der Hackerszene begünstigt Ransomware-Angriffe, auch die zunehmende Vernetzung im Zuge des IoT-Trends erhöht das Risiko, Cyber-Erpressern zum Opfer zu fallen.

Stellen Sie sich vor, Sie wachen eines morgens auf und müssen feststellen, dass Sie einem Hacker 300 Euro Lösegeld zahlen müssen, um Ihr Auto zu starten. Was skurril klingt, könnte in naher Zukunft allerdings so passieren, denn in einer Welt, in der immer mehr Alltagsgegenstände – vom Auto über die Glühbirne bis zum Herzschrittmacher – via Internet kommunizieren, eröffnen sich Cyberkriminellen viele neue Angriffsmöglichkeiten. Jedes neue IoT-Device bzw. sein Nutzer stellt letztlich ein weiteres potenzielles Opfer dar.

Und dabei ist die Vielzahl an vernetzten Geräten noch nicht einmal das Hauptproblem in Sachen IoT-Sicherheit. Zu einer riskanten Angelegenheit macht das Internet der Dinge vor allem auch die  fehlende Sicherheitsausstattung. Immerhin verfügen die meisten IoT-Geräte – sei es aus Kostengründen, aufgrund begrenzter Rechenleistung usw. – eher selten über effektive Schutzmaßnahmen. Im Falle von smarten Produktionsanlagen, Connected Cars oder vernetzten Medizingeräten kann ein Ransomware-Angriff so schnell zur wirtschaftlichen oder lebensbedrohlichen Katastrophe werden.

Wenn Sicherheitsbarrieren versagen

Ein weiteres Problem sind schließlich unzureichende Sicherheitstechnologien, denn so versiert und raffiniert viele Cyberkriminelle heute agieren, so schwer tun sich viele Sicherheitsanbieter, auf neue Bedrohungen adäquat zu reagieren. Gerade in Sachen Malware verlassen sich viele Unternehmen immer noch auf traditionelle signaturbasierte Maßnahmen, die bei der Identifizierung hochentwickelter Schadsoftware aber immer öfter versagen.

Sicherheitsforscher sind sich einig: Ransomware-Angriffe werden auch in Zukunft eine vorherrschende Bedrohung für Privatpersonen und insbesondere Unternehmen und Behörden darstellen. Ob die Angreifer ihre virtuelle Geiselnahme allerdings erfolgreich durchführen können, hängt letztlich von den Fähigkeiten der eingesetzten Sicherheitstechnologien ab. Wer weiterhin unbedacht auf herkömmlichen signaturbasierten Endgeräteschutz vertraut, wird schlechte Karten haben, denn zur erfolgreichen Identifikation von hochentwickelter Malware bedarf es letztlich innovativerer Ansätze wie maschinellem Lernen oder dynamischer Echtzeitanalysen, die selbst raffiniert verschleierte Schadsoftware aufspürt und vor der Infizierung blockiert.

Wie das Internet der Dinge die Unternehmenslandschaft verändert

Dies ist die Geschichte einer neuen Technologie. Über die Jahre hat sie sich schon viele Male abgespielt. Die Möglichkeiten der neuen Transformationstechnologie stoßen zunächst auf überschäumende Begeisterung, werden in den ersten Testzyklen und Phasen der Verbesserung dann von düsteren Befürchtungen abgelöst. Und am Ende wird die neue Technologie dann doch mit dem verbreiteten Glauben aufgenommen, dass sie positiven Wandel bringt. Das war jüngst bei der Einführung von Cloud-Computing und Big Data so, und aktuell ist es bei dem Internet der Dinge (IoT) zu beobachten.

Die letzten Jahre waren gespickt mit Geschichten von intelligenten Maschinen, die miteinander kommunizieren und Berichten über nutzerfreundliche, smarte Geräte. Diese neuen Veränderungen bringen natürlich auch neue Bedenken, wie Interoperabilität und Sorgen um die Sicherheit mit sich. Trotzdem profitieren die Ersten schon von dem Wandel.

Vertrauensvorschuss

Immer mehr Konzerne – vom Start-up bis hin zu großen Unternehmen – stellen sich auf das IoT ein. Eine IDC-Studie berichtet, dass 73% der Befragten IoT-Lösungen bereits im Einsatz haben oder planen dies innerhalb des nächsten Jahres zu tun. Das disruptive Potenzial dieser Technologie gewinnt schnell Anerkennung.

In der Gesundheitsbranche gaben 72% der Befragten an, dass sie das IoT als transformierend einstufen, das glauben auch 67% der Befragten aus dem Transportwesen und 66% aus der Fertigung. In Europa wird die IoT-Initiative unter dem Sammelbegriff Industrie 4.0 zusammengefasst und ist eine handfeste Bewegung.

In Deutschland wurden zuletzt beispielsweise mehrere „Kompetenzzentren“ eröffnet, um die IoT-Einführung für kleine und mittlere Hersteller zu katalysieren.

Jetzt, da das Internet der Dinge große Fortschritte verzeichnet, müssen Unternehmen das IoT ernst nehmen. Grundsätzlich bedient sich die Technologie intelligenter Maschinen von unterschiedlicher Komplexität, die miteinander kommunizieren und mit den Daten, die sie schaffen, einen intelligenten und endgültigen Zustand der Autonomie erlangen. Damit können sie umfassende, unternehmensbezogene Prozesse ausführen. Aber wie erschafft dies wegweisende Chancen? Das ist der Haken an der Sache: Um den wahren Wert des IoT zu verstehen, müssen Unternehmen erkennen, dass es nicht allgemeingültig anwendbar ist. Es ist vielmehr davon abhängig, welche Ziele das Unternehmen erreichen möchte.

Das Internet meiner Dinge

Unternehmen sollten sich zuerst die Frage stellen, was das grundlegende Problem in ihrem Geschäft ist, bevor sie entscheiden, wie sie es lösen sollen. Es ist durchaus möglich, dass das IoT eine Lösung ist, aber es ist ein Fehler, von Anfang an darauf zu beharren, dass es die ultimative Lösung darstellt. Um die tatsächlichen Auswirkungen für ein Unternehmen zu verstehen, wäre es besser, wenn das IoT als ein „Internet meiner Dinge“ gesehen wird. Dieser Ausdruck unterstreicht die Tatsache, dass das Internet der Dinge eine ganz eigene Erfahrung für jeden Benutzer und damit einzigartige Vorteile in jedem Kontext bedeutet. Sobald dieser Umstand klar ist, kann das IoT seine transformierende Kraft demonstrieren und echte intelligente Lösungen für echte Probleme liefern. Dann kann ein noch nie dagewesener Wettbewerbsvorteil erzielt werden.

Es ist eine ganz neue Welt, die eine progressive Führungsgeneration benötigt, um Unternehmen nach vorne zu bringen. Wir brauchen eine neue Vision, um Auswirkungen auf Produktivität, Kosten, Umsatz, Effizienz und Fähigkeiten innerhalb eines völlig neuen Unternehmensmodells zu erkennen, die einen riesigen Sprung nach vorn bedeuten können.

Neue EU-Richtlinie: Besserer Schutz von Betriebsgeheimnissen für Unternehmen

Bereits jetzt wird daher viel Geld in Sicherheitssysteme investiert, die vor dem unbefugten Zugriff von außen auf die Betriebsgeheimnisse schützen sollen. Sowohl der physische Schutz der Büroräume durch Alarmanlagen, Werksschutz etc. als auch der technische Schutz der IT durch die jeweils neuste Firewall haben höchste Priorität. Allen Beteiligten im Unternehmen ist hier die Notwendigkeit eines wirksamen Schutzes bewusst.

Die Gefahr lauert im eigenen Betrieb

Tatsächlich sind aber Angriffe von außen relativ selten. Viel häufiger werden Betriebsgeheimnisse durch die eigenen Mitarbeiter verraten. Viele Unternehmen unterschätzen, dass gerade ausscheidende oder abwanderungswillige Mitarbeiter sich Betriebsgeheimnisse verschaffen, um diese anschließend für sich selbst oder ihren neuen Arbeitgeber zu nutzen. Vielfach sehen sowohl die Unternehmen als auch die Mitarbeiter darin ein Kavaliersdelikt. Die Konsequenzen für alle Beteiligten sind jedoch gravierend. So drohen sowohl dem Mitarbeiter, der die Betriebsgeheimnisse verrät, wie auch den Mitarbeitern eines Unternehmens, das fremde Betriebsgeheimnisse nutzt, Strafverfahren. Denn der Verrat von Betriebsgeheimnissen und die Nutzung dieser Geheimnisse für eigene oder fremde Zwecke stellt eine Straftat dar. Dies gilt auch für die Geschäftsführer eines Unternehmens, wenn sich nachweisen lässt, dass sie die Nutzung fremder Geheimnisse gefördert haben. Da dies in der Praxis jedoch relativ selten ist, weil eine direkte Beteiligung der Geschäftsführung oft nicht nachgewiesen werden kann, treffen die strafrechtlichen Konsequenzen in den meisten Fällen vor allem die Mitarbeiter, die die Betriebsgeheimnisse ihres Arbeitgebers kopieren oder verraten. So sind in den letzten Jahren die Verfahren wegen des Verrats von Betriebsgeheimnissen stark angestiegen.

Verstöße können teuer werden

Für das Unternehmen, welches fremde Geheimnisse nutzt, drohen dagegen erhebliche zivilrechtliche Konsequenzen. Es kann auf Unterlassung der Nutzung der Geheimnisse und insbesondere auf Schadensersatz in Anspruch genommen werden. Nach der Rechtsprechung des BGH droht dem Unternehmen dabei, dass es sämtlichen Gewinn herausgeben muss, der aus Aufträgen stammt, bei denen fremde Betriebsgeheimnisse genutzt wurden. Anders als bei der Verletzung von Patenten oder Marken ist nicht nur ein Anteil des Gewinns herauszugeben, sondern der gesamte Gewinn.

Auf diese Weise kann die Nutzung fremder Betriebsgeheimnisse für alle Beteiligten die Existenz bedrohen. Dabei wissen viele Unternehmen nicht, dass neue Mitarbeiter die Betriebsgeheimnisse des ehemaligen Arbeitgebers „mitbringen“. Denn oft werden diese Daten und Unterlagen mit Hilfe von USB-Sticks schnell und einfach kopiert und transportiert. Für die rechtliche Bewertung ist es jedoch keine ausreichende Entschuldigung, keine Kenntnis von der Nutzung fremder Betriebsgeheimnisse gehabt zu haben. Unternehmen sind verpflichtet, wirksame Maßnahmen zu ergreifen, dass derartiges nicht passiert. So müssen neue Mitarbeiter ausdrücklich darauf hingewiesen werden, dass die Verwendung von Daten und Unterlagen ihrer ehemaligen Arbeitgeber streng verboten ist. Allein ein solcher Hinweis ist jedoch nicht ausreichend. Vielmehr muss die Einhaltung dieses Verbotes auch kontrolliert werden. Der neue Arbeitgeber muss sicherstellen, dass Vorgesetzte die neuen Mitarbeiter so kontrollieren, dass diese keine fremden Betriebsgeheimnisse verwenden können. Außerdem müssen alle Mitarbeiter verpflichtet werden, beim Verdacht einer entsprechenden Zuwiderhandlung sofort Meldung zu erstatten.

Treffen Sie Vorkehrungen!

Ebenso müssen die Unternehmen aber auch ihre eigenen Betriebsgeheimnisse sichern. Es muss verhindert werden, dass Mitarbeiter die geheimen Informationen ihres Arbeitgebers kopieren und in unzulässiger Weise nutzen. Dies kann insbesondere durch wirksame technische Maßnahmen geschehen. So ist bei der Verteilung von Zugriffsrechten darauf zu achten, dass Mitarbeiter nur auf die Teile der IT-Landschaft Zugriff haben, die sie für ihre Arbeit auch tatsächlich benötigen. Weiter sollte der Datenverkehr kontrolliert werden. Dazu ist es notwendig, dass die Privatnutzung des E-Mail-Systems des Betriebs verboten ist, denn nur so können Inhalte von E-Mails kontrolliert werden. Selbst wenn aber die Inhalte nicht kontrolliert werden, sollte auf jeden Fall darauf geachtet werden, dass bei der Bewegung von ungewöhnlich großen Datenmengen eine systeminterne Meldung erfolgt. Denn gerade dies deutet darauf hin, dass Betriebsgeheimnisse kopiert werden. Wenn dann eine Entwendung von Betriebsgeheimnissen festgestellt wird, muss schnell juristische Hilfe durch Gerichte und Staatsanwaltschaft in Anspruch genommen werden, um den Schaden so gering wie möglich zu halten. Denn wenn die Betriebsgeheimnisse erst einmal aus dem Betrieb gelangt sind, ist es vielfach zu spät.

Dr. Joachim Mulch ist Rechtsanwalt und Partner im Gewerblichen Rechtsschutz bei GvW Graf von Westphalen in Düsseldorf

Digitaler Selbstschutz: die größte Herausforderung für die Industrie 4.0

Unsere industriellen Computersysteme haben sich in einer geschlossenen Umgebung proprietärer Technologie entwickelt. Während dieser Entwicklung haben Unternehmen jedoch die Verwundbarkeit der jeweiligen Systeme unterschätzt. Mit dem massenhaften Erfassen und Verarbeiten von Daten entlang der Produktionslinie, also sogenannten Big Data-Technologien, lassen sich zwar die Produktionskosten senken, doch mit dem Aufkommen vernetzter Maschinen nimmt auch das Risiko, Opfer einer Cyberattacke zu werden, exponentiell zu.

Keine „uneinnehmbaren Festungen“ mehr

Die gesamte Entwicklung führt zwar zu einer höheren Wettbewerbsfähigkeit, sie bedeutet für Produktionsstätten aber auch, dass standardisierte Protokolle verwendet werden müssen. Dadurch sind diese Produktionsstätten den gleichen Gefahren ausgesetzt wie andere digitale Geschäftsfelder. Eine Cyberattacke in einem kritischen Bereich, etwa durch einen ungeschützten Zugangspunkt, inkonsequente Netzwerksegmentierung oder menschliche Fehler, können schlimme Folgen haben und enorme Umsatzeinbußen bedeuten.

Methoden müssen den heterogenen Prozessen angepasst werden

Die Sicherheit von vernetzten Produktionsstätten zu gewährleisten ist für unsere Industrie eine große Herausforderung, denn ein Sicherheitsdenken scheint bislang nicht Teil ihrer Kultur zu sein. Die Netzwerke in den Produktionsstätten haben sich völlig unabhängig von der IT der Unternehmen entwickelt. Daher gibt es so gut wie keine Berührungspunkte zwischen der IT und den Fertigungsabteilungen oder den Fertigungsmaschinen. Die Industrie der Zukunft basiert allerdings auf der Vernetzung dieser zwei Welten; das führt letztlich aber auch zu einer größeren Anfälligkeit gegenüber Cyberattacken.

Es wird also notwendig sein, in der Fertigung die gleichen IT-Sicherheitssysteme zu installieren, die auch in anderen Geschäftsbereichen genutzt werden. Dabei sind vor allem zwei spezifische Gesichtspunkte der Fertigungsumgebung zu beachten:

–    Die Lebensdauer von Werkzeugen in der Industrie ist sehr viel höher, als das in digitalen Umgebungen üblich ist. Das bedeutet, dass es möglich sein muss, Computersysteme effektiv zu schützen, auch wenn Microsoft zum Beispiel Windows XP oder Windows 2003 nicht länger unterstützt.
–    Des Weiteren ist zu beachten, dass diese Cybersicherheitssysteme niemals die Produktion verzögern oder in einer nicht standardisierten Weise anhalten dürfen.

Es ist wichtig zu verstehen, dass hierfür nicht einfach bekannte und bewährte Methoden aus dem IT-Sektor auf die Fertigung angewandt werden können. Die Methoden müssen stattdessen für die komplexen und heterogenen Prozesse der Industrie angepasst und zum Teil neu erfunden werden.

Einführung individueller Schutzmaßnahmen

Einer der ersten Schritte dabei muss es sein, neue Mitarbeiter anzuwerben, die das entsprechende Know-how mitbringen und gleichzeitig in der Lage sind, mit speicherprogrammierbaren Steuerungen zu arbeiten. Fachkräfte mit diesem Profil sind zwar in den vergangenen Jahren ausgebildet worden, aber immer noch selten.

Die Entwicklung von innovativen Cybersicherheitslösungen, die die Anforderungen dieses Bereiches erfüllen können, muss ebenfalls beschleunigt werden. Wie wichtig diese Fragen sind, ist der Regierung bekannt. Daher wurde ein Projekt zum Schutz industrieller Systeme gestartet, um herauszufinden, welche Protokolle genutzt werden und wie die speziellen Herausforderungen dieses Sektors sind.

Genauso wichtig ist es jedoch, die Mitarbeiter in Sicherheitsmaßnahmen zu schulen. Dazu gehören zum Beispiel das regelmäßige Austauschen von Passwörtern, das Erkennen von schädlichen E-Mails oder USB-Sticks als Werbegeschenke mit Blick auf die Sicherheitsrichtlinien des eigenen Unternehmens vorsichtig oder gar nicht zu verwenden.

Unternehmen sollten zwar mehrere Schutzmaßnahmen für ihre Produktionssysteme ergreifen, aber möglichst die gleichen Management- und Reporting-Tools für IT-Systeme und industrielle Systeme nutzen. Das vereinfacht nämlich die Implementierung, Administration und Kontrolle der Cybersicherheit. Die Nutzung einer einzigen technischen Lösung, die die Anforderungen beider Welten erfüllen kann, wird daher bei der Entwicklung von hochperformanten und sicheren Smart Factories von zentraler Bedeutung sein.

Wearables: Der Geruchssimulator für die Virtuelle Realität

Kenner der Animationsserie „South Park“ dürfen mit derartigen derben Humor vertraut sein: Politisch völlig unkorrekt wird geflucht, beschimpft, durch den Kakao gezogen, gestorben („Sie haben Kenny getötet“) und auch sonst allerlei unappetitliches Zeug getan – unter anderem auch herzhaft der zünftigen Flatulenz gehuldigt. In der aktuellen Spieladaption des Gamesproduzenten UbiSoft mit dem wunderschönen und nahezu hintergründigen Titel „The Fractured But Whole“ kann der geneigte Daddler nun ungezügelten Blähungen der Spielcharaktere freien Lauf lassen. Damit – ganz vierpunktnullig – das Ganze auch zu einer sinnesübergreifenden virtuellen Realität gerät, behauptet man auf Youtube, mit einem internationalen Entwicklerteam einen entsprechenden Nasenaufsatz entwickelt zu haben. Während die augenscheinlich als Vorbild  dienende VR-Brille Oculus Rift sich allein auf die optische Realitätsvorgaukelung beschränkt, stößt UbiSoft hiermit in gänzlich neue, nasale Dimensionen vor: Die „Nosulus Rift“ traktiert das menschliche Geruchsorgan, um somit ein reales Spielflair durch die olfaktorische Simulation von Blähungen zu erzeugen. Ach was, sehen Sie bitte selbst:

Der Artikel erschien ursprünglich auf nerdwärts.de

Auf dem Weg zur wandlungsfähigen Produktion

Produktionseinheiten, die sich ad-hoc vernetzen, um im Verbund einen Produktionsauftrag zu bearbeiten, sind ein zentrales Industrie 4.0-Szenario. Aus gutem Grund: Der Wunsch nach individuellen Gütern führt zu einer höheren Variantenvielfalt – teilweise bis zur Fertigung von individualisierten Produkten; die globale Verfügbarkeit von Waren sorgt für schwankende Auftragseingänge und sich regional verschiebende Absatzmärkte; und kürzere Produktlebenszyklen reduzieren sowohl die Entwicklungszeit als auch die schlussendlichen Lieferfristen. Um selbst wettbewerbsfähig bleiben zu können, müssen produzierende Unternehmen diesen Veränderungen Rechnung tragen. Heutige Produktionssysteme sind dazu jedoch nicht in der Lage.

Um dem Industrie 4.0-Szenario der vernetzen, intelligenten und sich selbststeuernden Produktion näher zu kommen, müssen die am Produktionsverbund beteiligten Einheiten (technische Ressourcen) zum einen wandlungsfähig sein, sodass sie sich an variierende Produktionsprozesse anpassen lassen, zum anderen müssen sie geeignet digital beschrieben werden, um als Ressource mit den produktionsrelevanten Prozess- und Produktdaten abgeglichen werden zu können.

Wandlungsfähige Produktionssysteme

Wandlungsfähige Produktionssysteme lassen sich auf Basis modularer Produktionsanlagen realisieren. Bei diesem Gestaltungsparadigma werden Module unterschiedlicher Funktion an eine Infrastruktur (Backbone) gekoppelt. Durch An- und Abkoppeln der Module kann der Produktionsprozess schnell und flexibel an den jeweiligen Bedarf angepasst werden.

Die Möglichkeiten, die sich durch das „Zerschneiden“ heutiger monolithischer Anlagen in Module ergeben, sind vielfältig: Modulare Anlagen verkürzen das grundlegende Anlagen-Engineering, indem sie Planung und Entwicklungsprozess einer Anlage in ein projektunabhängiges Modul-Engineering einerseits und ein zeitkritisches Anlagen-Engineering andererseits auftrennen. Sie erlauben die einfache Variation der Produktionsmenge, indem baugleiche Module in parallelen Produktionssträngen eingesetzt werden. Dies erlaubt auch auf ein Skale-Up der Prozesse aus dem Labor über das Technikum bis hin zu industriellen Produktionsprozessen zu verzichten, weil der einmal im Labor entwickelte Prozess durch ein Numbering-up auf industrielle Produktionsmengen angepasst werden kann. Auf Basis modularer Produktionsanlagen können Produktionsmengen schnell an lokale Marktgegebenheiten oder auf politische Veränderungen im Produktionsland angepasst werden. Entweder durch die Verlagerung einzelner Module oder aber durch den Transfer einer gesamten Produktionsanlage. Und schlussendlich erlauben sie Test, Einfahren und Abnahme am F&E Standort durchzuführen, um die Anlage dann an den eigentlichen Produktionsstandort zu versenden – ohne entsprechend geschulte Ingenieure am Produktionsstandort vorhalten zu müssen.

Automatisierung modularer Anlagen

Klar ist, dass solche modularen Produktionsanlagen hohe Anforderungen an die Automatisierungstechnik stellen. Sollen unterschiedliche oder gleichartige Module in einen Backbone gekoppelt, schnell wieder entfernt oder ausgetauscht werden, ist dies mit heutigen Prozessleitsystemen nur sehr bedingt möglich – zu unflexibel sind deren Programmier- und Visualisierungsumgebungen. Erforderlich ist eine Automatisierungsmethodik, die so modular ist, wie die Anlage selbst. Im Idealfall sollte das virtuelle Abbild der Produktionsanlage innerhalb des Prozessleitsystems immer der physikalischen Wirklichkeit entsprechen. Kommt ein neues Modul hinzu sollte dies ohne zusätzlichen Programmieraufwand im Prozessleitsystem abzubilden und sofort nutzbar sein – ganz im Sinne eines Plug-and-Produce. Keine Frage: Eine solche Anlagenarchitektur  erfordert einen neuen Ansatz für die Automatisierung von Anlagen – nämlich den, einer dezentralen Verarbeitungsintelligenz. Diesem Ansatz hat sich WAGO zusammen mit der TU Dresden und der Helmut-Schmidt Universität Hamburg gewidmet und im November 2014 DIMA (Dezentrale Intelligenz für Modulare Anlagen) präsentiert.

DIMA verlagert große Teile der Steuerungs- und Regelungsintelligenz in die Module. Diese stellen ihre intendierte Funktion als Dienst zur Verfügung, welcher durch andere Kommunikationsteilnehmer über eine vereinheitlichte Schnittstelle abgerufen werden kann. Die Integration der autarken Anlagenmodule erfolgt über ein in DIMA definiertes Datenmodell, welches auf einer diensteorientierten Architektur basiert.

Digitale Beschreibung

Der Vorgang der Bekanntgabe der Dienste und Bedienbilder basiert nicht auf proprietären Lösungen, sondern auf einer neuen Beschreibungsmethodik – dem Module Type Package (MTP). Es dient als digitale Beschreibung eines Anlagenmoduls und beinhaltet alle Informationen, die zur Einbindung des Moduls in die Anlage und zu seiner Bedienung erforderlich sind. Das umfasst die Beschreibung der Dienstleistung, die Variablen, die genutzte Kommunikationstechnologie für die Kommunikation zwischen der Prozessführungsebene und der Modul-SPS, eine Beschreibung der Bedienoberflächen des Moduls und zusätzliche Dokumente, wie beispielsweise die Dokumentation. Damit ist es möglich, ein für das anlagenweite Automatisierungssystem gänzlich unbekanntes Modul innerhalb weniger Minuten einzubinden.

Die Modellierung dieser Fähigkeitsbeschreibung ist der Kern von DIMA. Die Prozessfunktion des Moduls (wie zum Beispiel Reagieren eines Reaktormoduls) wird in Form eines Service oder Dienstes, also einer geschlossenen Funktion modelliert, die lediglich über seine standardisierte Schnittstelle angesprochen wird. Die Prozessführungsebene wird damit zum Dienstenutzer. Die Orchestrierung der Dienste, aller an den Backbone angeschlossenen und durch einen MTP bekanntgemachten Module, erfolgt im Engineering-Werkzeug der Prozessführungsebene. Die Abarbeitung des für diese Dienstleistung erforderlichen Programmcodes erfolgt allerdings im Modul.

Zur NAMUR-Hauptsitzung im November 2014 hat WAGO den DIMA-Ansatz vorgestellt. Im Frühjahr 2015 entschied sich die NAMUR den DIMA-Ansatz von WAGO zu übernehmen und gemeinsam mit dem ZVEI weiterzuentwickeln. 2016 arbeiten mehr als 30 Unternehmen in verschiedenen Verbänden an der Standardisierung des Module Type Packages. Ziel ist es, das von WAGO vorgestellte MTP in den Bereichen Prozessführung, Visualisierung, Alarmmanagement und Diagnose zu standardisieren. Parallel dazu hat WAGO das DIMA-Konzept weiterentwickelt und prototypisch umgesetzt. Mit dem dazu entwickelten Anlagendemonstrator konnte WAGO nicht nur beweisen, dass der MTP eines Moduls vollständig aus dem Programmcode einer SPS heraus erzeugt werden kann, sondern,  dass  durch Einlesen des MTP in ein Prozessleitsystem ein Modultausch in weniger als 2:30 min möglich ist.