Thingbots nun größte Gefahr für das Internet

Schon im vergangenen Jahr haben wir in dieser Blog-Reihe festgestellt, dass die Gefahr durch angreifbare IoT-Geräte zunimmt. Dieser Trend hat sich laut einer aktuellen Studie deutlich bestätigt. Mehr noch: Attacken auf IoT-Geräte übertreffen zahlenmäßig inzwischen die Angriffe auf Web- und Anwendungsdienste sowie E-Mail-Server.

Gemäß der Studie „The Hunt for IoT“ wurden bereits in der ersten Hälfte des Jahres 2018 dreizehn neue Thingbots entdeckt. Zum Vergleich: Im ganzen Jahr 2017 waren es sechs und 2016 neun. Bei Thingbots handelt es sich um IoT-Geräte, die mit Malware kompromittiert sind.

Demnach wurde Spanien in den letzten 18 Monaten am häufigsten angegriffen. Weitere oft attackierte Länder waren Russland, Ungarn, die USA und Singapur. Die meisten Angriffe zwischen dem 1. Januar und dem 30. Juni 2018 stammten aus Brasilien (18%), gefolgt von China (15%), Japan (9%), Polen (7%), USA (7%) und Iran (6%). Die am häufigsten von Bots infizierten IoT-Geräte waren Small/Home Office-Router, IP-Kameras, digitale Videorekorder und Videoüberwachungsanlagen.

Auch Deutschland stark betroffen
In Deutschland ist die Gefahr ebenfalls sehr hoch, nicht zuletzt aufgrund zunehmend eingesetzter Industrie-4.0-Lösungen und der stark wachsenden Zahl an IoT-Geräten. Auch hier stellen derzeit die auf einfache Weise mit dem Internet verbundenen Geräte wie Smart TV, Gebäudesteuerung und Überwachungskameras sowie im Privatbereich Spielekonsolen, Videorekorder und Haushaltsgeräte das größte Risiko dar. Viele dieser Geräte werden nur selten auf Sicherheitslücken geprüft und aktualisiert sowie deren Standard-Passwort geändert.

Den meisten Unternehmen ist diese Gefahr durchaus bewusst. So besitzt das Thema Security eine hohe Priorität bei Projekten, die auf einer IoT-Infrastruktur basieren. Dau gehören zum Beispiel vernetzte Fahrzeuge, kritische Infrastrukturen oder intelligente Produktionssysteme. Doch vor allem Privatnutzer und Mitarbeiter sind häufig nachlässig und setzen weitgehend  bedenkenlos vernetzte Heimsysteme oder Smartphones auch im beruflichen Umfeld ein.

Häufig eingesetzte Methoden
Das spiegelt sich in der Zunahme von Social-Engineering-Attacken wider. Zwar bleibt bei Thingbots die meistgenutzte Angriffsmethode Distributed Denial of Service (DDoS), im vergangenen Jahr kamen aber weitere Methoden hinzu. Dazu gehören die Installation von Proxy-Servern zum Starten von Angriffen, Kryptojacking, die Installation von Tor-Knoten und Paket-Sniffern, DNS-Hijacks, Credential Collection, Credential Stuffing und Betrugstrojaner. Gerade die letzte Methode zielt vor allem auf Nutzer.

Die häufigste Maßnahme, mit der Angreifer IoT-Geräte aufspürten und infizierten, waren Internet-Scans, die nach offenen Remote-Administrationsdiensten suchten. Telnet und Secure Shell (SSH) waren die beliebtesten Protokolle, gefolgt von Home Network Administration Protocols (HNAP), Universal Plug and Play Protocols (UPnP), Simple Object Access Protocols (SOAP) und anderen Transmission Control Protocol (TCP) Ports, die von IoT-Geräten verwendet werden.  

Infrastrukturen und Mobilgeräte anfällig
Laut der Studie sind IoT-Infrastrukturen „ebenso anfällig für Authentifizierungsangriffe über schwache Anmeldeinformationen wie die IoT-Geräte selbst“. Zur IoT-Infrastruktur gehören vor allem Server und Datenbanken.

Mobile IoT-Gateways sind genauso gefährdet wie herkömmliche drahtgebundene und WiFi-basierte IoT-Geräte. Bis zu 62 Prozent der getesteten Geräte waren anfällig für Angriffe per Fernzugang. Dabei wurden vor allem schwache Standardbenutzerdaten des Herstellers ausgenutzt.

Mirai weiterhin gefährlich
Außerdem ergab die Studie, dass die Gefahr durch Mirai weltweit kaum abnimmt. Zwar reduzierte sich die Anzahl der Mirai-Scannersysteme von Dezember 2017 bis Juni 2018 leicht. Europa bleibt jedoch die einzige Region, in der die Infektion mit Mirai-Scannern relativ konstant geblieben ist.

Dabei müssen Unternehmen neben dem ursprünglichen Bot auch mindestens 10 Mirai-Ableger berücksichtigen. Dazu gehören Annie, Satori/Okiru, Persirai, Masuta, Pure Masuta, OMG, SORA, OWARI, Omni und Wicked. Diese Geschwister von Mirai können weitaus mehr als nur DDoS-Angriffe starten. Zum Beispiel setzen sie Proxy-Server ein, um Krypto-Währungen zu suchen und andere Bots zu installieren.

Geeignete Maßnahmen treffen
Um sich ausreichend vor Thingbots zu schützen, müssen Unternehmen mehrere Schichten betrachten: zum einen die Applikationen und IoT-Broker, die Informationen verarbeiten und aufbereiten, und zum anderen Infrastrukturen sowie Endpunkte und Sensoren. Ein DDOS-Schutz ist auf allen Schichten sämtlicher Infrastrukturen und Applikationen notwendig, da es sonst zu einem Totalausfall der Systeme kommen kann. Eine Strategie zum Schließen von Sicherheitslücken in Anwendungen über Updates muss ebenfalls gegeben sein. Eine WAF (Web Application Firewall) sollte sicherstellen, dass sogar angreifbare Anwendungen bis zum Software-Update abgesichert sind.

Einfache Sensoren ohne Speicher und ohne gängiges Betriebssystem lassen sich aufgrund der geringen Kapazitäten nur schwer angreifen. Hier ist ein grundlegender Manipulationsschutz oft ausreichend. Endgeräte mit Speicher und Anwendungen sind dagegen durch veränderbare, komplexe Passwörter, Sicherheitsupdates, Härtung des Betriebssystems und bei Bedarf mit Virus- und Malware-Schutz zu versehen.

Dabei lassen sich zum Teil bereits genutzte Internet-bezogene Security-Maßnahmen erweitern und anpassen. Dazu gehören etwa DDOS-Schutz, WAF oder die klassische Netzwerk-Firewall. Kommen jedoch IoT-spezifische Protokolle zum Einsatz wie MQTT, sind meist neue Schutzmechanismen zu implementieren, zum Beispiel ein MQTT Gateway oder eine MQTT-fähige WAF. In jedem Fall sollten Digitale Signaturen, strenge Authentifizierung und Verschlüsselung immer Bestandteil der IoT-Kommunikation sein.

Fazit
Thingbots verbreiten sich immer stärker und die Angriffsmöglichkeiten auf das IoT nehmen zu. Daher sollten Unternehmen jetzt für hohe Sicherheit sorgen, vor allem durch Bot-Abwehr am Anwendungsperimeter sowie eine Anti-DDoS-Lösung. Sonst können Vorfälle zu deutlichen Umsatzeinbußen führen.

IoT: Zutrittskontrolle und Cybersecurity

Die Verknüpfung von physischen und digitalen Sicherheitskomponenten mit dem IoT läutet in der Tat die nächste Phase der digitalen Transformation ein: Das Zusammenspiel aller Komponenten eines vernetzten Sicherheitssystems optimiert zum einen die Effektivität, zum anderen übermitteln die individuellen Hardwareeinheiten Daten, die bei richtiger Handhabung auch eine Business Intelligence ermöglichen. Das Thema Cybersecurity ist dabei elementar und essentiell für den Erfolg eines jeden IoT-Systems.

Vernetzte Zutrittskontrolle

Ein interessantes Beispiel für ein solches vernetztes System ist die Zutrittskontrolle. Denn die Technologien von Türstationen umfassen weit mehr als nur Video-Türklingeln. Als Teil eines IoT-Systems können Netzwerk-Türstationen mit einem äußerst komplexen und hochwertigen Sicherheitsnetzwerk verbunden werden. Gleichzeitig werden Business-Intelligence-Daten gesammelt und sicher an Smartphones oder Server gesendet.

So können beispielsweise auch KFZ-Nummernschilder als Berechtigungsnachweise für einen Zutritt genutzt werden. Bei diesem System arbeiten verschiedene Technologien über das Netzwerk zusammen und sichern auf diese Weise die Zutrittskontrolle auf einen Parkplatz oder ein bestimmtes Areal. Sobald ein Fahrzeug in den Erfassungsbereich einer Kamera gerät, wird die Software der Kamera aktiviert und das Kfz-Kennzeichen des Fahrzeugs überprüft. Die Netzwerk-Kamera sendet die Daten anschließend an die Türsteuerung am Tor. Sie wiederum entscheidet durch die angeschlossene Datenbank mit den zugelassenen Kennzeichen, ob der Zutritt gewährt wird oder nicht. Sollte das Nummernschild eines Fahrzeuges nicht für den Zutritt freigegeben sein, kann sich der Fahrer beispielsweise über die Netzwerk-Video-Türstation mit einem Mitarbeiter verbinden, der dann entscheidet, ob er den Zutritt gewährt oder nicht. Die erhobenen Daten aus den geschilderten Vorgängen werden protokolliert und gespeichert.

Diese beschriebenen Vorgänge und Elemente kommunizieren alle über offene Protokolle miteinander. Die standardisierte, sichere Informationsübermittlung ermöglicht auch die Einbindung verschiedener Komponenten von mehreren Herstellern. Dadurch können Unternehmen Geräte nutzen, die für ihre individuellen Bedürfnisse am besten geeignet sind.

Maßnahmen zur IT-Sicherheit

Das Beispiel der KFZ-Kennzeichen-Zutrittskontrolle unterstreicht auch die Notwendigkeit, die Cybersecurity anwendungsorientiert umzusetzen. Jede Komponente dieses Systems stellt einen potenziellen Zugang für Kriminelle dar. Ist eines der Bestandteile in diesem Netzwerk nicht ausreichend geschützt, können sensible Informationen abgegriffen werden – mit der Folge, dass das Unternehmen einen realen Schaden erleiden kann.

Die Sicherung der verbundenen Geräte sowie die Sicherung der Daten selbst haben dabei oberste Priorität. Netzwerk- und Datenlecks verursachen nicht nur schwerwiegenden Reputationsschäden für das betroffene Unternehmen, sondern jeder Verstoß behindert auch die weitere Entwicklung des IoT. Dies liegt daran, dass sowohl Unternehmen als auch die Öffentlichkeit darauf vertrauen müssen, dass IoT-Technologien den Erwartungen an einen ungefährlichen und cybersicheren täglichen Betrieb gerecht werden. Datenschutzrichtlinien wie zum Beispiel die Datenschutz-Grundverordnung (DSGVO) sollten als Hilfe und nicht als Hindernis verstanden werden.

Schnelles Handeln für den Fortschritt

Um im Wettbewerb zu bestehen, müssen Unternehmen die besten am Markt erhältlichen Technologien miteinander verbinden – auch wenn das bedeutet, dass sie mehrere Anbieter kombinieren müssen. Standard- sowie offene Protokolle, mit denen verschiedene Geräte einfach miteinander kommunizieren können, sind der beste Weg für eine Sicherstellung der Kompatibilität bestehender und zukünftiger Produkte. Es ist ebenso wichtig, dass das Sicherheitssystem einfach zu bedienen ist. Die riesigen Datenmengen aus unterschiedlichen Quellen müssen aggregiert und den Nutzern in leicht managebaren Formaten präsentiert werden. Schließlich sollen Analysten die Daten interpretieren, um schnell entschlusskräftige Entscheidungen treffen zu können. IoT-Technologien und -Produkte, die einfach in der Bedienung sind, auf offenen Protokollen und globalen Standards basieren sowie den hohen Anforderungen an die Cybersecurity genügen, vereinen wichtige Erfolgsqualitäten.

Die Förderung offener Systeme zwischen Hardware, Software und Anwendungstechnologien sowie -Produkten bringt Vorteile. Organisationen wie ONVIF, die sich für standardisierte Netzwerkprotokolle einsetzen, leiten eine neue Ära der Zusammenarbeit in der Sicherheitsbranche ein. Dies bildet zusammen mit der Priorisierung von Cybersecurity die Grundlage für eine immer stärker vernetzte Welt.

 

Erstellen von Standortverknüpfungen und Standortverknüpfungsbrücken

Wenn Sie in Ihrem Unternehmen verschiedene Bandbreiten von WAN-Leitungen einsetzen, macht es Sinn, auch verschiedene Standortverknüpfungen zu erstellen. Sie können auf Basis jeder Standortverknüpfung einen Zeitplan festlegen, wann die Replikation möglich ist. Standortverknüpfungen können auf Basis von IP oder SMTP erstellt werden. SMTP hat starke Einschränkungen bei der Replikation und wird nur selten verwendet. Sie sollten daher auf das IP-Protokoll setzen, über das von Active Directory alle Daten repliziert werden können.

Um eine neue Standortverknüpfung zu erstellen, klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf den Eintrag IP unterhalb von Inter-Site Transports und wählen im Kontextmenü den Eintrag Neue Standortverknüpfung aus.

Um eine neue Standortverknüpfung zu erstellen, klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf den Eintrag IP unterhalb von Inter-Site Transports und wählen im Kontextmenü den Eintrag Neue Standortverknüpfung aus.

Nachdem Sie die Erstellung einer neuen Standortverknüpfung gewählt haben, erscheint das Fenster, in dem Sie die Bezeichnung der Standortverknüpfung sowie die Standorte eingeben. Wählen Sie den Namen der Standortverknüpfung so, dass bereits durch die Bezeichnung der Standortverknüpfung darauf geschlossen werden kann, welche Standorte miteinander verbunden sind, zum Beispiel Berlin <> Frankfurt oder auch die Art der Verbindung zwischen den verschiedenen Niederlassungen.

Erstellen von neuen Standorten über Active Directory-Standorte und -Dienste

Sobald die Voraussetzungen für die Routingtopologie vorhanden sind, sollten Sie die einzelnen physischen Standorte im Snap-In „Active Directory-Standorte und -Dienste“ erstellen.

Wenn Sie das Snap-In öffnen, wird unterhalb des Eintrags „Sites“ der erste Standort als Standardname-des-ersten-Standorts bezeichnet. Sie finden das Snap-In am schnellsten über den Server-Manager im Menü „Tools“. Im ersten Schritt sollten Sie für diesen Standardnamen den richtigen Namen eingeben, indem Sie ihn mit der rechten Maustaste anklicken und im Kontextmenü den Befehl „Umbenennen“ wählen.

Sie müssen die Domänencontroller im Anschluss nicht neu starten, der Name wird sofort aktiv. Als Nächstes können Sie alle notwendigen Standorte erstellen, an denen Sie Domänencontroller installieren wollen. Klicken Sie dazu mit der rechten Maustaste im Snap-In auf Sites und wählen im Kontextmenü den Eintrag Neuer Standort aus.

Sie können Standorte auch in der PowerShell erstellen. Dazu verwenden Sie den Befehl New-ADReplicationSite <Standort>.

Erstellen Sie eine CSV-Datei, die mit der Zeile name beginnt, können Sie eine Liste von Standorten in eigenen Zeilen erstellen. Diese können Sie dann auf einen Schlag mit dem Befehl Import-Csv 1Path C:\newsites.csv | New-ADReplicationSite als Standort anlegen.

Mixed Reality reduziert Ausfallzeiten in der Produktion

Die Lösung: Über die Einbindung von Mixed Reality erklärt ein Sachverständiger aus der Ferne dem Mitarbeiter vor Ort schnell und einfach, was er zu tun hat, damit die Produktion wieder anläuft.

Virtual Reality, Augmented Reality, Mixed Reality – Diese Begriffe schwirren seit geraumer Zeit durch die Medien. Meist konzentrieren sich die Berichte auf Geräte für Endnutzer im Home-Entertainment-Bereich. Aber auch Unternehmen können diese Technologien einsetzen, um Arbeitsabläufe zu optimieren oder Services zu verbessern. Dabei sollte im ersten Schritt klar sein, für welche Szenarien die Begriffe stehen.

  • Virtual Reality (VR): Hier sieht der Anwender ausschließlich eine virtuelle Abbildung und nicht mehr die Realität. So kann er vollständig in virtuelle Welten eintauchen, ohne von der Wirklichkeit „gestört“ zu werden. Beispiele dafür sind immersive Computerspiele oder interaktive Schulungen.
  • Augmented Reality (AR): Hier wird die reale Welt durch virtuelle Objekte wie Pfeile, CAD-Daten oder Figuren erweitert. Theoretisch und bei idealer Technologie sind diese nicht von realen Objekten zu unterscheiden.
  • Mixed Reality (MR): Sie funktioniert im Prinzip wie AR, allerdings lassen sich hier virtuelle Objekte fest und über längere Zeit im Raum platzieren. So kann sich der Nutzer etwa zu einer virtuellen Maschine hin- oder von ihr wegbewegen oder eine andere Perspektive einnehmen, ohne dass sie ihre Position im Raum verändert. Diese Technologie wird „Spatial Mapping“ genannt und lässt sich in diesem Video nachvollziehen.

Diese drei verwandten Ansätze eröffnen zahlreiche neue Anwendungsmöglichkeiten für Unternehmen, so dass ihnen eine erfolgreiche Zukunft vorhergesagt wird. Laut Capgemini gehören AR und VR in drei bis fünf Jahren bei jedem zweiten Unternehmen zum Standard. Erst vor kurzer Zeit kam MR als dritte Variante hinzu, da die entsprechende Hardware und Software inzwischen in der Praxis einsatzfähig ist. Als die drei am besten geeigneten Einsatzgebiete haben sich hier die Bereiche „Prozessoptimierung“, „Training“ und „Remote Maintenance“ (auch „Remote Assist“ genannt) herausgestellt. 

Konkretes Einsatzbeispiel

Bei einem Produktionsunternehmen fällt eine Maschine in der Fertigungsstraße aus. Da sich der Herstellungsprozess nicht auf andere Maschinen umleiten lässt, steht die gesamte Straße still. Dieser Ausfall kostet dem Unternehmen pro Stunde mehrere tausend Euro. Daher muss der Fehler so schnell wie möglich behoben werden. Bislang hatte ein speziell ausgebildeter Mitarbeiter Handbücher und Bedienungsanleitungen zu lesen, um mögliche Ursachen festzustellen. Erst nach mehreren Versuchen war er erfolgreich. Doch das bedeutete noch lange nicht, dass er den Fehler auch sofort beheben konnte. Häufig galt es, einen Service-Techniker des Maschinenherstellers anzurufen. Im ersten Schritt musste der Mitarbeiter umständlich erklären, welcher Fehler aufgetreten ist, welche Maßnahmen er getroffen hat und warum die Behebung gescheitert ist. Anschließend erklärte der Service-Techniker telefonisch, welche Schritte zu unternehmen sind.

Mit Hilfe von Fernzugriff und Videotelefonie lassen sich diese Prozesse zwar verkürzen, doch auch hier hat der Mitarbeiter vor Ort häufig nicht beide Hände für die Reparatur frei oder muss immer wieder zwischen Maschine und Videobild hin- und herschauen. Diese Ineffizienzen vermeidet eine Mixed-Reality-Lösung. Damit erhält der Mitarbeiter sowohl die Maschine als auch die Anleitungen für ihre Reparatur in einem Blickfeld. Zusätzlich kann der externe Service-Techniker über virtuelle Objekte wie Pfeile, gezeichnete Kreise oder Grafiken aus dem Handbuch die durchzuführenden Schritte anschaulich erklären. Diese Objekte bleiben bei MR auch immer an der richtigen Stelle, selbst wenn sich der Mitarbeiter vor Ort bewegt. Damit lässt sich eine Reparatur deutlich schneller erledigen als mit herkömmlichen Maßnahmen. Wenn die Maschine dann statt einer Stunde nur noch 15 Minuten still steht, hat sich die Investition in die MR-Technologie meist schon nach einem Servicefall amortisiert.

HoloLens-Perspective1-2
(Quelle: Campana & Schott)
HoloLens-Perspective1-1
(Quelle: Campana & Schott)

Verfügbare Lösungen

Inzwischen stehen einsatzfähige Lösungen für AR und MR von verschiedenen Herstellern zur Verfügung. Dazu gehören etwa Microsoft, Magic Leap oder ODG, wobei sich der Markt jedoch ständig verändert. Gerade die Microsoft HoloLens dürfte mit der für dieses Jahr angekündigten neuen Version 2 einen großen Schritt nach vorne machen. Dies liegt nicht nur an der wohl deutlich verbesserten Hardware, sondern auch an neuen Software-Lösungen. So ermöglicht zum Beispiel Remote Assist die reibungslose Zusammenarbeit über Videotelefonie mit Hilfe von Heads-Up-Display, Freisprech-Funktion, Bildaustausch und Anmerkungen. Dadurch können Mitarbeiter vor Ort mit einem Experten teilen, was sie in der Realität sehen, während sie gleichzeitig die Hände frei haben, um Probleme zu lösen und Aufgaben schneller zu erledigen. Wie das funktioniert, zeigt dieses Video. Dabei ist die Lösung komplett in die Collaboration-Tools Microsoft Office und Microsoft Teams integriert sowie die Kommunikation auf Unternehmensebene abgesichert.

Da die aktuelle Version der HoloLens wenige tausend Euro kostet, dürfte der Preis für die zweite Version nicht wesentlich höher liegen. Mit der benötigten Standard-Software bleibt die Investition für eine MR-Lösung meist unter 5.000 Euro. Verglichen mit den Kosten für einen Produktionsausfall rentiert sich diese Anschaffung durch die Reduzierung der Zeit für die Problembehebung sehr schnell. Was Unternehmen beim Einsatz von MR sonst noch wissen müssen, etwa weitere Einsatzszarien oder Herausforderungen wie Capability Building, erfahren sie in einem Online-Seminar am 5. Februar 2019. Hier wird auch ein konkretes Einsatzszenario der Microsoft HoloLens live gezeigt. Eine Anmeldemöglichkeit gibt es hier.

Fazit

Für Fertigungsunternehmen bietet Mixed Reality zahlreiche Vorteile, um Gewinneinbußen durch Produktionsausfälle zu vermeiden. So können Mitarbeiter über die HoloLens einen Microsoft-Teams-Videoanruf an einen oder mehrere externen Experten starten. Dieser sieht die Maschine, kann das Bild einfrieren und mit einem Stift Pfeile oder Kreise zur Veranschaulichung zeichnen, die der Mitarbeiter vor Ort an der richtigen Stelle der Maschine im Sichtfeld eingeblendet bekommt – selbst wenn er sich bewegt. Damit kann er deutlich schneller die Maschine reparieren als mit herkömmlichen Methoden – und die Produktion läuft in entsprechend kürzerer Zeit wieder an.

 

 

Hochverfügbarkeit in Hyper-V

Mit Hyper-V-Replica lassen sich virtuelle Server zwischen Hyper-V-Hosts replizieren, ohne dass diese Bestandteil eines Clusters sein müssen. Der virtuelle Server wird vom Quellserver auf den Zielserver repliziert, also kopiert.

Sie können für die Replikation auch eine Kette konfigurieren. So kann zum Beispiel Server A zu Server B und dieser den gleichen virtuellen Server zu Server C replizieren.

In Windows Server 2012 konnten Sie den Synchronisierungsintervall nur bis zu 5 Minuten einstellen, seit Windows Server 2012 R2 haben Sie hier auch die Möglichkeit alle 30 Sekunden die Daten zwischen den Hosts replizieren zu lassen. Alternativ können Sie die Replikation auf bis zu 15 Minuten Intervall ausdehnen.

Die Konfiguration erfolgt über einen Assistenten im Hyper-V-Manager oder der PowerShell. Die Einrichtung nehmen Sie über einen Assistenten im Hyper-V-Manager vor. Die Quell-VM läuft bei diesem Vorgang weiter. Fällt ein Hyper-V-Host aus, lassen sich die replizierten Server online schalten, und als produktiver Server nutzen. Nach der ersten Übertragung müssen nur noch Änderungen übertragen werden. Die erste Übertragung können Sie mit einem externen Datenträger vornehmen, wenn die Datenleitung nicht genügend Leistung bietet.Rep

Windows-Cluster und die PowerShell

Um die notwendigen Features für einen Hyper-V-Cluster zu installieren, können Sie auch die PowerShell verwenden. Geben Sie die folgenden Cmdlets ein:

Install-WindowsFeature Hyper-V, Failover-Clustering, Multipath-IO

Mit restart-computer können Sie den Server neu starten. Mit der Option -restart startet er nach der Installation automatisch.

Sie können auch in der PowerShell einen Cluster erstellen. Die Syntax dazu lautet:

New-Cluster -Name <Clustername> -StaticAddress <IP-Adresse des Clusters> -Node <Knoten 1>, <Knoten 2>

Beim Erstellen des Clusters geben Sie zunächst den Namen sowie dessen IP-Adresse ein. Der Name des Clusters wird zur Verwaltung genutzt, und mit der IP-Adresse greifen Sie auf den Cluster zu.

Für einen schnellen Überblick, welche Netzwerkeinstellungen der Cluster zur Kommunikation nutzt, starten Sie eine PowerShell-Sitzung auf dem Server und rufen das Cmdlet Get-ClusterNetwork auf.

Vor allem zur Automatisierung oder für Administratoren die lieber mit Befehlszeilenanweisungen arbeiten, bietet Microsoft, neben dem bekannten Befehl Cluster mit den verschiedenen Optionen, auch das Cmdlet Get-Cluster, mit dem Sie in der PowerShell Aufgaben der Clusterverwaltung durchführen.

Generell bietet das Cmdlet Get-Cluster (und weitere Cmdlets) in der PowerShell die gleichen Möglichkeiten, wie das Tool Cluster in der herkömmlichen Eingabeaufforderung. Damit Sie Failovercluster in der PowerShell verwenden können, müssen Sie nicht mehr das Modul für Failovercluster in der PowerShell laden. Module kann die PowerShell automatisch laden.

 

 

Google Chrome mit Gruppenrichtlinien anpassen

Die Vorlagen werden in Active Directory eingebunden, wie andere Vorlagen auch. Sie müssen die ADMX- und die ADML-Dateien kopieren.

Nachdem die Richtlinien zur Verfügung steht, werden die Einstellungen über „Computerkonfiguration\Administrative Vorlagen\Google\Google Chrome“ und „Benutzerkonfiguration\Administrative Vorlagen\Google\Google Chrome“ erreicht. Hier sind Unterordner zu sehen, über die wiederum die verschiedenen Einstellungen für Google Chrome erreichbar sind.

Idealerweise sollte eine eigene Gruppenrichtlinie für die Verwaltung von Google Chrome angelegt werden. Über die Richtlinien kann bei „Google Update“ auch festgelegt werden, wie Google Chrome automatisch installiert werden soll. Umgesetzte Richtlinien werden in Chrome angezeigt, in dem in der Adressleiste die Adresse „chrome://policy“ aufgerufen wird.

Mozilla Firefox im Unternehmenseinsatz

Auch Firefox kann im Unternehmenseinsatz recht umfangreich abgesichert werden. Dazu stellen die Entwickler auch Gruppenrichtlinienvorlagen zur Verfügung (https://support.mozilla.org/en-US/kb/customizing-firefox-using-group-policy). Auf der Seite „Firefox in einem Unternehmen nutzen“ (https://developer.mozilla.org/de/docs/Mozilla/Firefox/Nutzung_in_Unternehmen) lassen sich weitere Informationen und Software herunterladen, um Firefox im Unternehmen einzusetzen.

Firefox wird für Unternehmen als Rapid Release (RR) und als Extended Support Release (ESR) eingesetzt. Bei RR handelt es sich jeweils um die aktuellste Version, die alle 6 Wochen erscheint. ESR ist die Version, die für 54 Wochen im Einsatz bleiben. Welche Version im Unternehmen eingesetzt wird, liegt also an den Anforderungen des Unternehmens.

Mozilla hat Einstellungen im Firefox-Browser geändert, sodass die Benutzerverfolgung auf Websites standardmäßig blockiert wird, ohne dass Anwender selbst das vorgeben müssen. Die Entwickler wollen sicherstellen, dass Benutzer effektiver geschützt werden, und nicht erst selbst die richtigen Einstellungen vornehmen müssen. Der Schritt bedeutet eine Anpassung vom passiveren „Nicht verfolgen“-System.

Dieses stützt sich auf Seiten, um den Tracker zu erkennen und zu deaktivieren. Das neue, aktive System blockiert standardmäßig Tracking. Benutzer müssen in diesem Fall selbst tätig werden, wenn Tracker einer Website aktiv bleiben sollen. Google Chrome, Microsoft Edge/IE und Apples Safari bieten ebenfalls eine Do-not-Track-Option für ihre Browser.

Die Gruppenrichtlinienvorlagen von Mozilla Firefox liegen ebenfalls als ADMX-Dateien vor. Werden diese in das System eingebunden, wie die Vorlagen von Google oder andere Vorlagen, stehen die Einstellungen über „Computerkonfiguration\Administrative Vorlagen\Mozilla\Firefox“ zur Verfügung.

Factoring für Maschinenbauer: Forderungsausfälle verhindern

Wie jede Branche entwickelt auch die Finanzindustrie immer wieder neue Produkte, um die Bedürfnisse der Kunden besser zu treffen. Vor allem die Digitalisierung bietet Unternehmern viele Möglichkeiten: Komplett digital zu beantragende Kredite für mittelständische Unternehmen sind da nur der Anfang.

Es drängen immer mehr sogenannte Alternative Finanzierungslösungen auf den Finanzmarkt. Diese werden als „Alternativ“ bezeichnet, weil sie eine zusätzliche Option abseits klassischer Bankfinanzierungen darstellen und von auf diese Finanzierungsarten spezialisierten Finanzdienstleistern angeboten werden. Eine besonders für herstellende und produzierende Unternehmen aus dem Bereich Maschinenbau interessante Lösung ist Factoring, das in den letzten Jahren immer beliebter wird. Allein im ersten Halbjahr 2018 stieg das Volumen im Factoring in Deutschland um mehr als 11 Prozent, so die Zahlen des Bundesverbands Factoring für den Mittelstand.

Mit Factoring Forderungsausfälle reduzieren  

Als Factoring bezeichnet man den Verkauf der Forderungen aus den eigenen Lieferungen: Gewährt ein Maschinenbauunternehmen seinen Kunden ein Zahlungsziel von beispielsweise drei Monaten, tritt es für diese Zeit mit Material- und Arbeitskosten in Vorleistung. Dies belastet das Umlaufvermögen und kann mitunter dazu führen, dass weitere Kosten entstehen – für einen notwendig werdenden Betriebsmittelkredit oder durch die Belastung des Kontokorrentkredits, um die Lieferantenkosten zu begleichen oder Gehälter zu zahlen.

An dieser Stelle setzt Factoring an: Ein Factoring-Anbieter übernimmt unmittel­bar bei Rechnungsstellung die Begleichung der offenen Forderungen zu einem vereinbarten Prozentsatz – ein Finanzierungseffekt entsteht. „Die Liquidität des Unternehmens wird sofort erhöht, ohne dass dem Kunden ein kürzeres Zahlungsziel genannt werden muss“, erklärt Lena Klein-Bösing, Factoring-Expertin beim Finanzportal COMPEON. Die Plattform, an die über 220 Finanzanbieter angebunden sind, vermittelt unabhängig Finanzierungs­lösungen wie Kredite, Leasing und auch Factoring. „Während sich für den Kunden bei der Bezahlung nichts ändert, ergeben sich für den Unternehmer viele Vorteile. Auf diese Weise wird nicht nur die Bilanz optimiert: Forderungsausfälle werden ebenfalls reduziert, da beim Factoring in der Regel das Ausfallrisiko ebenfalls auf den Factoring-Anbieter übertragen wird“, erläutert die Expertin. 

Maschinenbauer profitieren

Factoring ist für Maschinenbauer, die mitunter lange auf die Begleichung sehr hoher Rechnungen für Lieferung und Service warten müssen, sehr interessant. Factoring kann offen angewendet werden, dabei wird der Kunde über den Forderungsverkauf in Kenntnis gesetzt, während beim stillen Factoring der Verkauf der Forderungen nicht offengelegt wird. Zusätzlich bieten Factoring-Gesellschaften weitere Leistungen wie die Auslagerung des Forderungs­managements (Full-Service-Factoring) an, die den buch­halterischen Aufwand auf Seite des Maschinenbauunternehmens reduzieren.

Wer kann Factoring nutzen?

Factoring ist vor allem für Unternehmen interessant, die Maschinen und Anlagen in Serienfertigung produzieren. Da Großaufträge mit Sonder- oder Spezialanfertigungen in der Regel durch Anzahlungen vorfinanziert werden, sind diese für Factoring eher ungeeignet. Maschinenbauunternehmen, die aber Standardprodukte anfertigen und vertreiben und im Regelfall direkt nach erbrachter Leistung fakturieren, sind optimal für Factoring geeignet. So können Forderungen bis zu einem maximalen Zahlungsziel von 120 Tagen über Factoring finanziert werden.

Die Größe sowie die spezifische Branche des Unternehmens spielen dabei keine Rolle. Expertin Klein-Bösing von COMPEON erläutert: „Viele Unter­nehmer kennen nur die großen Factoringanbieter, dabei ist der Markt für Factoring sehr spezialisiert und fragmentiert. Viele kleinere und mittlere Anbieter sind speziell auf bestimmte Branchen ausgerichtet – deshalb ist es sinnvoll, Anbieter zu vergleichen, um den passenden Finanzdienstleister zu finden.“

Factoring-Anbieter vergleichen

Beim Factoring entscheidet in der Regel nicht die eigene Unternehmensbonität über die Konditionen, sondern die der Kunden bzw. die Kundenstruktur. Das bringt mit sich, dass man, möchte man als Unternehmer Factoring nutzen, eine Reihe von Informationen liefern muss. Im einmaligen Fall ist der Auf­wand zu vernachlässigen – möchte man aber mehrere Factoring-Anbieter vergleichen, ist man gezwungen, diese Anfrage mehrmals durchzuführen. Ein Vergleich über eine unabhängige Finanzierungsplattform ist hier durchaus empfehlenswert.

BAM – CMS Blog