Autor: Jan Gisbertz
IoT im weltweiten Einsatz für sauberes Trinkwasser
Die Wasserspezialisten von SIWAtec haben eine mobile Containerlösung entwickelt, um Trinkwasser direkt vor Ort aufbereiten zu können. Die Überwachung der Anlagen aus der Ferne ermöglicht das Internet of Things.
Meerwasser entsalzen für die weltweit größte Schwefelsäureproduktion in Saudi-Arabien. Entgastes Wasser für die Wasserstoffproduktion einer Petrochemie durch Membranentgasung. Mit Ionenaustauschern Kesselspeisewasser aufbereiten für die Energieversorgung einer Raffinerie. Trinkwasser aus Meer- oder Flusswasser: SIWAtec ist Spezialist für Wasser.
Ein Einsatzgebiet des Mittelständlers aus dem hessischen Butzbach ist die Produktion von Reinwasser für Industriekunden und auch von Trinkwasser für örtliche Wasserversorger wie etwa Wasserwerke. Die SIWAtec Wassertechnik GmbH entwickelt und errichtet Wasseraufbereitungsanlagen, die weltweit Trinkwasser aus Meer-, Quell- oder Oberflächenwasser (Seen, Flüsse, Talsperren) produzieren. Für den dezentralen Einsatz hat der Hersteller eine mobile und modulare Containerlösung entwickelt: die SIWAbox. Die Spezialisten von SIWAtec liefern den Container per Lkw an und schließen ihn an die Leitungen für Rohwasser, Abwasser und Trinkwasser sowie Strom an, sofern vorhanden. Die Anlage lässt sich aber auch autark und nachhaltig mit Solarenergie betreiben. Die Containerlösungen können zuvor beim Anbieter getestet werden; die Implementierung einer Aufbereitungsanlage nimmt nur kurze Zeit in Anspruch.
Größter Pluspunkt der Containerlösung ist ihre Mobilität. Sie lässt sich für die Versorgung mit Trinkwasser direkt an einer Wasserquelle oder beim Wasserverbraucher aufstellen. Das System bietet sich auch für Katastrophengebiete an, wenn die Infrastruktur zerstört und die Reinigung des Trinkwassers problematisch ist. Der kurze Weg von der Produktion des Wassers durch Aufbereitung bis zu den Menschen, also zur Trinkwasserleitung, bringt viele Vorteile. Versorger müssen keine kilometerlangen Rohrleitungen verlegen und zusätzliche Pumpen installieren, das senkt die Startkosten enorm. Kein Wasser geht mehr während der Weiterleitung ins Netz verloren, das schont die wertvolle Ressource. Und die Anlage steht nur so lange am Ort, wie sie gebraucht wird. Ist etwa nach einem Katastrophenfall die Trinkwasserversorgung wiederhergestellt, wird der Container einfach wieder entkoppelt und per Lkw abtransportiert.
Videokonferenzsysteme: Welche Hardware gibt es für Meetingräume und Co.?
Die Besprechung mit dem Projektteam, Beratungen mit Geschäftspartner:innen und das Beratungsgespräch mit Kund:innen – Videokonferenzen sind aus dem modernen Arbeitsleben nicht mehr wegzudenken. Doch nicht jede Hardware eignet sich für den spezifischen Einsatz in Unternehmen. Für eine erfolgreiche Videokonferenz benötigen Sie leistungsfähige Geräte sowie eine optimale Vorbereitung.
Seit der rasanten Zunahme mobiler und hybrider Arbeitsplatzmodelle gehören Videokonferenzen über das Internet zum Alltag von Unternehmen und anderen Organisationen. Die physische Anwesenheit der Teilnehmer:innen in einem Raum ist im Gegensatz zum klassischen Büroalltag nicht mehr notwendig. Doch bei größeren Online-Meetings sollten Sie einige Dinge beachten, da sie noch mehr als eine schnelle Besprechung einem professionellen Anspruch genügen müssen.
Auf was Sie bei der Anschaffung eines leistungsstarken Videokonferenzsystems für Ihr Unternehmen achten müssen, welche Hardware es gibt und wie Sie Konferenzen erfolgreich umsetzen, erfahren Sie in diesem Artikel.
Wie funktionieren Videokonferenzsysteme?
Als Videokonferenz bezeichnet man den „audiovisuellen Echtzeitaustausch” von zwei oder mehr Beteiligten an verschiedenen Orten über das Internet. Im Unterschied zur klassischen Telefonkonferenz sehen Sie also das oder die Gegenüber. Bei lediglich zwei Teilnehmer:innen spricht man allerdings häufig noch immer von „Bildtelefonie“, da es sich genau genommen um keine Konferenz handelt.
Videokonferenzsysteme bezeichnen die technologische Ausstattung, die Sie für die Durchführung einer Videokonferenz benötigen. Gemeint ist damit nicht nur die Hardware, sondern auch die Software zum Betrieb der Konferenz. Für den Einsatz in Unternehmen, Organisationen oder anderen Institutionen unterliegt dieses Setup anderen technischen Voraussetzungen als im Privatbereich: Es sollte eine leistungsfähigere Hardware beinhalten und idealerweise Software-Funktionen wie Desktop-Sharing oder sogar ein komplettes Elektronisches Meetingsystem (EMS) integrieren. Hierbei kommen typischerweise Standardfunktionen aus der Moderationstechnik zum Einsatz (zum Beispiel Diskussionswerkzeuge, Abstimmungsverfahren und Protokolldatenbanken).
Primär sollen Videokonferenzsysteme die Zusammenkunft von Teilnehmer:innen an unterschiedlichen Standorten garantieren. Dazu benötigen diese Standorte jeweils eine Kamera und ein Mikrofon als Eingabegeräte sowie einen Bildschirm und einen Lautsprecher (beziehungsweise Kopfhörer) als Ausgabegerät. Zur Übertragung der Audio- und Videodaten ist eine möglichst leistungsfähige Internetverbindung notwendig.
Auf die Einladung eines Gastgebers oder einer Gastgeberin (Host) hin loggen sich die Teilnehmer:innen in die entsprechende Software ein. Dies funktioniert entweder, indem sie auf einen Link in einer E-Mail-Einladung klicken; oder indem Sie zu einer bestimmten Uhrzeit „angerufen“ werden. Auf dem jeweils genutzten Bildschirm können die Benutzer:innen dann alle anderen Teilnehmer:innen hören und sehen.
Videokonferenz vs. Webkonferenz
Der Begriff Webkonferenz taucht im Zusammenhang mit der Videokonferenz oft synonym auf. Tatsächlich überschneiden sich die Begriffe teilweise hinsichtlich der genutzten Technik. Allerdings steht bei einer Videokonferenz die Übertragung eines Livestreams in hoher Qualität mit mehreren Teilnehmer:innen im Vordergrund, während die Webkonferenz weniger Wert auf die Hardware, dafür aber auf File-Sharing und begleitendes Instant-Messaging („Chatten”) legt.
Überblick: Verschiedene Arten von Videokonferenzsystemen
Unternehmen benötigen für die Durchführung professioneller Videokonferenzen die richtige Ausstattung. Dazu zählt neben der Hard- und Software eine Netzwerkverbindung mit möglichst hoher Bandbreite für die störungsfreie Übertragung von Video- und Audioinhalten. Auch speziell ausgestatte Räumlichkeiten wie zum Beispiel Konferenz- beziehungsweise Besprechungszimmer sind vor allem bei größeren Videokonferenzen unabdingbar.
Grundlegend unterscheidet man vier verschiedene Arten von Videokonferenzsystemen.
1. Raumsysteme
Größere Unternehmen kommen um ein professionelles Raumsystem für Videokonferenzen nicht herum. Bereits vorhandene Konferenzräume erhalten eine Ausstattung mit leistungsfähiger Hardware für den Empfang und die Übertragung audiovisueller Inhalte. Dazu zählen hochauflösende Kameras, großformatige Bildschirme und ein leistungsfähiges Aufnahme- und Wiedergabesystem in Form von Mikrofonen und Lautsprechern. Die Systeme bieten je nach Anforderung kleine Lösungen für Teams von fünf bis zehn Personen bis hin zu High-End-Lösungen für große Konferenzräume.
Die so genannte „Telepresence“ (übersetzt: „Telepräsenz“) geht noch einen Schritt weiter: Diese Form der Videokonferenz soll eine Gesprächsatmosphäre erzeugen, die möglichst realistisch ist. Dazu sehen die Konferenzteilnehmer:innen ihre Gesprächspartner:innen auf großformatigen Bildschirmen – so als würde sie ihnen tatsächlich gegenübersitzen. Für diese Form der Kommunikation ist allerdings eine sehr hohe Internetbandbreite in Kombination mit extrem hochauflösenden, häufig auch gebogenen Bildschirmen die Voraussetzung. Eine derartig immersive Konferenzatmosphäre erschaffen gewöhnlich nur große Unternehmen, da die Kosten dafür sehr hoch sind.
2. Settop-Systeme
Prinzipiell können Sie an jedem Ort eine Videokonferenz abhalten. Kompaktsysteme, die auch unter der Bezeichnung „Rollabout“ laufen, sind mobil einsetzbar und können jedes Besprechungszimmer in einen Videokonferenzraum verwandeln. Auf diese Weise können Sie beispielsweise Besprechungsräume auf Messen oder in Hotels ohne großen Aufwand für Videokonferenzen nutzen. Eine andere Möglichkeit ist, einen Raum in Ihrem Unternehmen nur zeitweilig für Videokonferenzen zu nutzen und das System in der übrigen Zeit platzsparend woanders zu verstauen. Die einzige Voraussetzung ist eine leistungsfähige Internetverbindung vor Ort.
Das Rollabout-System umfasst als mobile Konferenzlösung eine portable Kombination aus Hard- und Software. Idealerweise können Sie es einfach mittels eines praktischen Medienwagens im jeweiligen Raum aufbauen. Neben einem ausklappbaren Bildschirm mit Kamera(s) enthält es Mikrofone und Lautsprecher. Daran schließen Sie ein Laptop oder Tablet an. Diese mobilen Systeme eignen sich aufgrund ihrer begrenzten Leistungsfähigkeit vor allem für kleinere Videokonferenzen, zum Beispiel für Projektteams.
3. Desktoplösungen
Das so genannte Desktop-Conferencing bezeichnet Videokonferenzen für einen einzelnen Arbeitsplatz. Diese Desktopsysteme sind auf Konferenzen zwischen zwei oder wenig mehr Teilnehmer:innen ausgelegt und beschränken sich hardwareseitig aus diesem Grund auf einen entsprechend konfigurierten Arbeitsplatz mit einer hochauflösenden Webcam und einem leistungsstarken Headset.
4. Softwarelösungen
Vor allem für Selbstständige sowie für kleine und mittelständische Unternehmen bieten sich Videokonferenzsysteme auf Basis einer spezifischen Software an. Die meisten geschäftlich verwendeten Geräte verfügen bereits über die technischen Voraussetzungen für eine Videokonferenz. Dazu gehören etwa Kameras, Mikrofone und Lautsprecher. Sie bieten aber häufig eine schlechtere Video- und Audioqualität. Die Software kann entweder als On-Premises-Lösung auf den Geräten oder alternativ als Cloud-Lösung bereitstehen (Software-as-a-Service). Größere Unternehmen sollten allerdings aufgrund der höheren Anforderungen auf ganzheitliche Raumlösungen setzen.
Videokonferenzen in der Praxis: Diese Hardware benötigen Sie
Videokonferenzen setzen unterschiedliche Hardware voraus. Ein hochprofessionelles stationäres Videokonferenzsystem ist für die Nutzung unterwegs oder für den gelegentlichen Einsatz meist überdimensioniert. Insbesondere kleinere Unternehmen und Startups wägen eine solche Anschaffung daher meist sorgfältig ab.
Wenn Sie einen Laptop mit eingebauter Webcam nutzen, dürfte dies für Konferenzen mit wenigen Teilnehmern in vielen Fällen ausreichend sein. Denn wichtig sind für eine Videokonferenz grundsätzlich nur das Vorhandensein von Mikrofon, Kamera, Lautsprecher und Bildschirm. Vor allem für interne Besprechungen in Teams reichen mobile Geräte meist vollkommen aus. Hierbei spricht man wie erwähnt allerdings von einer Webkonferenz in Abgrenzung zur professionellen Videokonferenz.
Geht es jedoch nicht nur um firmeninterne Kurzbesprechungen zwischen Standorten, sondern zum Beispiel um wichtige Meetings mit Kund:innen, dann sollten Sie für die Durchführung einer seriösen Videokonferenz eine professionelle Lösung bevorzugen. Diese bietet unter anderem den Vorteil, dass die Bild- und Tonqualität wesentlich höher ist als bei den täglich benutzten Mobilgeräten wie Laptops, Tablets und Smartphones. Die geeigneten Räumlichkeiten, externe Mikrofone sowie die eigens für diese Zwecke konzipierte Hardware ermöglichen zudem die Verbindung mit einer größeren Anzahl an Teilnehmer:innen.
Professionelle VoIP- und Kamera-Hardware in Konferenzräumen
Eine Telefonspinne oder ein Tischmikrofon sorgt dafür, dass alle Teilnehmer:innen im Raum gut hörbar sind. Gleichzeitig bietet der eingebaute oder separate Lautsprecher eine hervorragende Sprachqualität, damit Sie verstehen, was am anderen Ende gesprochen wird und es keine Rückkopplungen oder Echo-Effekte gibt.
Eine Kamera mit entsprechend hoher Auflösung, die Sie oberhalb des möglichst großen Konferenzbildschirms platzieren, sorgt darüber hinaus für einen optimalen Blick auf die Teilnehmer:innen. Hier bieten beispielsweise bekannte Hersteller wie Cisco, Polycom und Logitech jeweils Konferenzsysteme, Webcams und Komponenten an. Diese stellen entweder vollintegrierte Systeme dar; oder Sie können sie je nach Bedarf individuell miteinander kombinieren.
Schnelles mobiles Internet und moderne Hardware im Außendienst
Inzwischen sind Video- und Webkonferenzen zu einem festen Bestandteil im Business-Alltag von Mitarbeiter:innen im Außendienst geworden. Schnell noch ein Telefonat mit der Zentrale – mit Bildunterstützung und Screensharing vom Laptop aus ist das häufig effizienter als ein normales Telefongespräch. Voraussetzung für effektive und effiziente Meetings dieser Art ist jedoch ausgereifte Technik, die den schnellen mobilen Datenaustausch über LTE oder 5G ermöglicht.
Je nach Anforderung reichen hier leistungsfähige Smartphones und Tablets aus. Bei größeren Teams ist unter Umständen ein portables Rollabout-System (siehe oben) notwendig – zum Beispiel bei morgendlichen Konferenzen mit der Unternehmensführung auf Messen oder Kongressen.
Ausgewählte Anbieter: Cisco, Polycom, DEKOM
Einfach nur eine hochauflösende Webcam anzuschaffen – damit ist es nicht getan. Das Angebot für professionelle Videokonferenzsysteme reicht über leistungsfähige Module für einzelne Arbeitsplätze über Kompaktsysteme für den mobilen Einsatz bis hin zu High-End-Lösungen für große Räume. Wir stellen Ihnen die wichtigsten Hardware-Anbieter von Videokonferenzsystemen vor.
Cisco: Für jeden Raum die passende Lösung
Cisco ist einer der bekanntesten Anbieter von Hardware und Software im Hinblick auf Kommunikation und Zusammenarbeit im Geschäftsbereich. Das US-amerikanische Unternehmen liefert unterschiedliche Videokonferenzsysteme für jedwede Raumgröße – von Einzelarbeitsplätzen bis hin zu großen Konferenzräumen. Das für mittlere und größere Unternehmen besonders interessante System Cisco Webex Room bietet unter anderem:
- vollintegrierte Raumsysteme für Videokonferenzen
- Single- oder Dual-Bildschirme mit bis zu 8K-Auflösung (55 bis 82 Zoll)
- Kameras mit Zoom- und Panorama-Funktionen
- Lautsprecher mit Raumklang
- externe Mikrofone
- Kontrollsoftware für Meetings (unter anderem Webex Room Navigator)
- Smart-Hub zur Kontrolle von Raumfunktionen
-
Polycom: Der Allrounder mit Microsoft-Integration
Der kalifornische Anbieter Polycom ist ebenfalls auf Audio- und Videokonferenzlösungen spezialisiert und arbeitet eng mit Microsoft zusammen. Die angebotenen Systeme für Videomeetings, Audio-Conferencing und Content-Sharing eignen sich vor allem für kleine und mittlere Konferenzräume, (Home) Offices sowie für den Einsatz in modernen Klassen- und Seminarräumen. Die kompakte Komplettlösung Poly Studio bietet:
- integriertes Raumsystem für Videokonferenzen
- ein bis zwei 4K-Kameras – in besseren Modellen mit AI-Technik
- Stereolautsprecher mit Subwoofer
- integrierte oder externe Mikrofone
- Cloud-Video-Apps
- optionales Touch-Display zur Verwaltung von Meetings
DEKOM: Vollintegrierte Raumlösung made in Germany
Das deutsche Unternehmen DEKOM ist einer der wenigen europäischen Anbieter, die eigene vollintegrierte Raumlösungen für Videokonferenzen anbieten. Das Angebot reicht von Kompaktsystemen für bis zu fünf Personen bis zu großen High-End-Raumsystemen für den Einsatz in Groß- und Multipointkonferenzen. Das für Unternehmen besonders interessante portable System DEKOM VC Mobile umfasst beispielsweise:
- vollintegriertes Raumsystem für Videokonferenzen
- 55- oder 75-Zoll-Bildschirm
- bis zu fünf Funkmikrofone
- Touchphone zur Steuerung der Komponenten
- externe Lautsprecher von Bose
- frei wählbare Videokonferenz-Software (unter anderem Cisco, Polycom, LifeSize)
So wird Ihre Videokonferenz zum Erfolg
Videokonferenzen sind aus Unternehmen heutzutage nicht mehr wegzudenken. Doch im Unterschied zu kurzen Online-Meetings zwischen Mitarbeiter:innen sollten Sie Videokonferenzen genauso gut vorbereiten wie Konferenzen oder Präsentationen, bei denen die Teilnehmer:innen körperlich anwesend sind – erst recht, wenn sie online mit wichtigen Kund:innen oder Geschäftspartner:innen sprechen.
Folgende Punkte sollten Sie vor der Durchführung einer Videokonferenz in Ihrem Unternehmen beachten, damit diese erfolgreich verläuft:
- Prüfung der Technik: Videokonferenzen sind für Unternehmen teuer, denn sie kosten Arbeitszeit. Dabei kommen mitunter hochbezahlte Mitarbeiter:innen zu einem festen Termin zusammen. Stellen Sie also sicher, dass die Technik zu Konferenzbeginn einwandfrei funktioniert. Alle Teilnehmer:innen sollten gut zu hören und zu sehen sein, daneben sollten Sie weitere Verzögerungen durch die Hard- und Software von vornherein ausschließen, also zum Beispiel Updates oder Energiesparfunktionen.
- Störungsfreie Umgebung: Achten Sie darauf, dass der Konferenzraum gut ausgeleuchtet ist und mögliche Störquellen wie beispielsweise klingelnde Smartphones beseitigt werden. In Bezug auf die Zahl der Teilnehmer:innen gilt: Weniger ist mehr. Je kompakter die Runde ist, desto zielführender wird die Kommunikation sein – und umso besser sind alle zu verstehen.
- Sitzordnung: Sämtliche Tische und Stühle sollten so ausgerichtet sein, dass die Teilnehmer:innen gut zu sehen sind. Außerdem müssen alle Beteiligten einen freien Blick auf die Bildschirme und die Kamera haben. Dies ist vor allem bei Präsentationen wichtig. Telefonspinne oder Mikrofone sowie der notwendige Lautsprecher sollten Sie stets in der Tischmitte platzieren, damit niemand während der Besprechung zu laut oder zu leise klingt.
- Geeignete Beleuchtung: Das richtige Licht hat großen Einfluss auf die Qualität einer Videokonferenz und darauf, wie die Gesprächspartner:innen im Bild wirken. Zur optimalen Ausleuchtung sollte die Hauptlichtquelle aus derselben Richtung wirken, aus der die Kamera aufzeichnet. Gleichzeitig darf niemand geblendet werden. Am besten testen Sie den richtigen Lichteinfall vorher in einem Testanruf und halten fest, wie die Beleuchtung im Konferenzraum eingestellt sein sollte.
- Entfernung von Störeinflüssen: Entfernen Sie nicht benötigte Gegenstände und störende Einflüsse aus dem Blickfeld der Kamera. Dazu zählen eingeschaltete Bildschirme anderer Kolleg:innen, aber auch der Büroflur nebenan. Ein Schild an der Tür mit „Bitte nicht stören” kann zudem vor unliebsamen Unterbrechungen schützen. Im Hintergrund muss aber nicht zwingend eine einfarbige Wand zu sehen sein. Ihr Unternehmenslogo oder ein ausgesuchtes Bild können hier für Abwechslung sorgen.
- Moderation: Ein:e Moderator:in sollte durch das Meeting führen. Kommunizieren Sie gleich zu Beginn die für den Austausch zur Verfügung stehende Zeit und starten Sie pünktlich. Achten Sie während der Gesprächsmoderation insbesondere darauf, dass die Diskussion sich auf das Hauptthema fokussiert und dass genügend Zeit bleibt, um die Agenda vollständig abzuhandeln.
- Sprechlautstärke: Vermeiden Sie es, zu laut oder leise zu reden oder sich zu nah an das Mikrofon zu beugen. Sprechen Sie möglichst genau so „in den Raum hinein”, wie Sie dies tun würden, wenn die übrigen Teilnehmer:innen tatsächlich anwesend wären. Achten Sie zudem darauf, keine Unterlagen über oder nahe an das Mikrofon zu schieben: Geräusche auf dem Tisch und in der Nähe des Mikrofons können das Gespräch stören.
- Verzicht auf ausladende Mimik und Gestik: Vergessen Sie nicht, dass Ihr Gegenüber Sie sehen kann. Anders als bei einem physischen Meeting gerät das in einer Videokonferenz bei manchen Teilnehmer:innen zwischendurch mitunter in Vergessenheit. Verzichten Sie also auf allzu ausladende Gesten, damit es nicht zu Missverständnissen kommt.
Videokonferenzsysteme: Das Wichtigste in Kürze
- Videokonferenzen gehören längst zum Geschäftsalltag von Unternehmen – die physische Anwesenheit bei Meetings mit geschäftlichen Partner:innen oder Kund:innen ist nicht mehr zwingend notwendig.
- Die Bild- und Tonqualität einer professionellen Videokonferenz ist im Gegensatz zu einer Webkonferenz (zum Beispiel zwischen Mitarbeiter:innen Ihres Unternehmens) wesentlich besser.
- Voraussetzungen sind eine schnelle Internetverbindung sowie leistungsfähige Bildschirme, Kameras, Lautsprecher und Mikrofone.
- Bei Videokonferenzsystemen können Sie je nach Anforderung zwischen Raumsystemen, mobilen Lösungen („Rollabouts“) sowie Desktop- und Softwarelösungen wählen.
- Achten Sie bei Videokonferenzen in Ihrem Unternehmen auf eine gute Vorbereitung: Die Technik und die Raumumgebung sollten frei von Störungen sein. Dann wird Ihre Videokonferenz zum Erfolg.
Quelle:
https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/videokonferenzsysteme-welche-hardware-gibt-es-fuer-meetingraeume-und-co/
Förderprogramme zur Umsetzung Ihres Digitalisierungsprojekts
Bestimmt haben Sie sich schon des Öfteren mit der Digitalisierung von Prozessen in Ihrem Unternehmen beschäftigt und sind dabei auch auf entsprechende Förderprogramme und Consulting-Angebote aufmerksam geworden. Das Thema Fördermittel hat in den letzten Jahren und insbesondere für mittelständische Unternehmen erheblich an Relevanz gewonnen. Bei der Vielzahl an unterschiedlichen Förderprogrammen, spezifischen Voraussetzungen für die Antragstellung und Komplexität des Bewilligungsprozesses ist es jedoch gar nicht so leicht, den Überblick zu behalten.
In diesem Artikel erhalten Sie einen Überblick über die aktuelle Förderlandschaft von Bund und Ländern und erfahren, wie Sie das richtige Förderprogramm für Ihr Unternehmen finden. Außerdem geben wir Ihnen wertvolle Tipps aus der Praxis und lassen Sie von den Erfahrungen profitieren, die unsere Digital Coaches, Fördermittelberater:innen und Partner im Rahmen unterschiedlichster Kundenprojekte gesammelt haben.
Die aktuelle Fördermittellandschaft – Wer wird gefördert?
Gefördert werden in der Regel kleine und mittlere Unternehmen mit Sitz in Deutschland. Grundsätzlich lässt sich zwischen Förderprogrammen der EU, des Bundes und der Länder unterscheiden. In verschiedenen Bereichen werden
- Unternehmen der freien Wirtschaft,
- Einzelunternehmen sowie
- institutionelle Einrichtungen, also beispielsweise Hochschulen oder Universitäten, für definierte Vorhaben gefördert.
Der Großteil der Förderprogramme richtet sich an Unternehmen, die bis zu 249 Mitarbeitende haben. Teilweise sind Förderprogramme jedoch auch für Unternehmen ab 250 Mitarbeiter:innen verfügbar. Für viele Förderprogramme gilt zudem eine Umsatzgrenze von 50 Millionen Euro pro Jahr. Die Grenzen im Einzelnen verdeutlicht nachstehende Abbildung:
Welche Vorhaben werden gefördert?
Unternehmen, die investieren möchten, können von weit über 2.500 bestehenden Förderprogrammen profitieren. In den Bereichen Innovation, Technologie, Digitalisierung sowie Forschung und Entwicklung finden sich auf Bundes- und Landesebene über 400 Programme. Sich hier einen Überblick zu verschaffen, ist eine Herausforderung, die viele förderfähige Unternehmen abschreckt. Einen Großteil der bereitgestellten Mittel rufen Unternehmen somit gar nicht erst ab – die Chancen auf eine Bewilligung stehen also gut.
Welche Förderarten gibt es?
Bei den Förderarten wird unterschieden zwischen
- Zuschüssen,
- Darlehen und Krediten,
- Bürgschaften und
- Beteiligungen.
Bei den Zuschüssen erhalten Unternehmen eine Förderquote von 30 bis 80 Prozent auf die relevanten Ausgaben. Diese Mittel müssen im Gegensatz zu Darlehen und Krediten nicht zurückgezahlt werden und die gewährende Stelle erwirbt keine Anteile am Unternehmen. Es gibt allerdings Maximalbeträge, bis zu denen eine Bezuschussung möglich ist. Außerdem gibt es im Grunde immer einen Eigenanteil bei der Investition.
Darlehen und Kredite wiederum werden üblicherweise zu einem sehr niedrigen Zinssatz und auf zehn Jahre gewährt. Auch Haftungsfreistellungen und Tilgungszuschüsse sind nicht unüblich, hängen aber vom Einzelfall ab. Bürgschaften wiederum zielen darauf ab, Unternehmen die Kreditgewährung zu vereinfachen. Hier treten Bürgende für bestimmte Vorhaben bei Banken ein, was häufig für niedrige(re) Zinssätze und/oder höhere Kreditvolumina sorgt. Bei den Beteiligungen wiederum verkaufen Unternehmen Anteile am eigenen Vorhaben an Investoren, die wiederum mit oder ohne aktive Beteiligung in das Unternehmen eintreten.
Häufig gibt es konkrete Vorgaben hinsichtlich der Zahl der Mitarbeitenden, des Umsatzvolumens und natürlich des Firmensitzes. Diese Vorgaben gelten zwar für viele Förderprogramme, jedoch nicht für alle. Daher kann sich die Suche nach einem passenden Programm dennoch für Sie lohnen, auch wenn Ihr Unternehmen übliche Vorgaben hinsichtlich der Anzahl der Mitarbeitenden und dem Jahresumsatz übertrifft oder (wie beispielsweise bei Start-ups üblich) unterschreitet.
So finden Sie die passenden Förderprogramme für Ihr Unternehmen
Eine praktische Übersicht über die Förderprogramme des Bundes, der Länder und der EU finden Sie auf der Website des Bundesministeriums für Wirtschaft und Klimaschutz. Unter https://www.foerderdatenbank.de/ finden Sie eine Reihe an Informationen zu Förderprogrammen und Förderern. Und so gehen Sie vor:
Schritt 1: Geben Sie im Suchfeld zunächst Ihren Wunschbegriff ein. Dies kann beispielsweise eines der Schlagwörter „Digitalisierung“, „Innovation“ oder „Nachhaltigkeit“ sein. Anschließend haben Sie die Möglichkeit, Ihre Suche anhand weiterer Kriterien einzugrenzen.
Schritt 2: Im nächsten Schritt erhalten Sie eine Auflistung von Förderprogrammen, die Ihren Kriterien entsprechen. Per Klick auf die einzelnen Programme erhalten Sie weitere Informationen sowie kurze Zusammenfassungen auf der jeweiligen Programmseite. Nun können Sie einen detaillierten Blick auf die Programme werfen, die für Ihr Unternehmen spannend sind und sich ausführlich über diese informieren.
Schritt 3: Nachdem Sie die für Sie interessanten Förderprogramme gefunden haben ist es wichtig, dass Sie sich die weiterführenden Links zum Förderer anschauen. Aufgrund der Vielzahl der Programme kann es durchaus passieren, dass in der Förderdatenbank noch Programme gelistet sind, die entweder ausgelaufen oder bei denen die Fördertöpfe bereits leer sind. Mit Klick auf die Website der Förderer sehen Sie direkt, ob das jeweilige Programm noch aktuell beziehungsweise verfügbar ist.
Schritt 4: Haben Sie sich für eines oder mehrere Förderprogramme entschieden? Oft lohnt es sich, Bewerbungen für gleich mehrere Fördertöpfe abzugeben oder zumindest vorzubereiten. Selbst wenn eine Mehrfachförderung ausgeschlossen sein sollte, sparen Sie in vielen Fällen Zeit beim Beantragungsprozess und können sich im Idealfall für das passendste Förderprogramm entscheiden.
Gerne können Sie uns auch direkt unter kontaktieren. Wir versorgen Sie schnell und einfach mit Informationen zu Ihren konkreten Bedürfnissen, Ihrem Digitalisierungsvorhaben und zu passenden Förderprogrammen. Lassen Sie sich zunächst unverbindlich und produktneutral beraten.
Ausgewählte Förderprogramme des Bundes
Im Folgenden stellen wir Ihnen zwei besonders beliebte und häufig genutzte Programme vor, die bundesweit angeboten werden: „Digital Jetzt” und „go-digital”.
„Digital Jetzt”: Investitionsförderung für KMU
Bei „Digital jetzt” handelt es sich um eine Zuschussförderung des Bundes. Gefördert werden Investitionen in digitale Technologien und Investitionen in die Qualifizierung von Mitarbeiter:innen. Unternehmen können bis zu 50.000 Euro bei Einzelinvestitionen und bis zu 100.000 Euro bei Wertschöpfungsketten beantragen. Die Förderquoten sind gestaffelt nach der Anzahl der Beschäftigten und sehen wie folgt aus:
- Bis 50 Beschäftigte: maximal 40 Prozent
- Bis 250 Beschäftigte: maximal 35 Prozent
- Bis 499 Beschäftigte: maximal 30 Prozent
Unter bestimmten Voraussetzungen können die Förderquoten erhöht werden: Dies ist zum Beispiel dann der Fall, wenn Ihr Unternehmen in einer strukturschwachen Region ansässig ist. Alternativ gilt dieser Fall auch, wenn Sie die Förderung für Themen im Bereich IT-Sicherheit mit Berücksichtigung von Datenschutzmaßnahmen beantragen.
Berechtigt für das Programm sind Unternehmen der gewerblichen Wirtschaft, Handwerksunternehmen und Angehörige freier Berufe mit zwischen drei und maximal 499 Beschäftigten und Betriebsstätte oder Niederlassung in Deutschland.
„Digital Jetzt” besteht aus zwei Modulen, die Sie kumulativ oder alternativ in Anspruch nehmen können.
Förderfähig sind in Modul 1 Investitionen in digitale Technologien wie zum Beispiel die Implementierung von Hard- oder Software, die der externen sowie internen Vernetzung des Unternehmens dient. Hierzu zählen unter anderem Investitionen in IT-Sicherheit und Datenschutz, Cloud-Anwendungen, KI-Anwendungen, datengetriebene Geschäftsmodelle, Big-Data-Anwendungen und 3D-Druck.
In Modul 2 sind Investitionen in die Qualifizierung von Mitarbeiter:innen förderfähig. Insbesondere geht es hierbei darum,
- die Belegschaft im Umgang mit digitalen Technologien weiterzubilden (beispielsweise in den Bereichen digitales oder agiles Arbeiten),
- Basiskompetenzen zu erwerben und auszubauen und/oder
- digitale Strategien im Unternehmen sowie beim Thema IT-Sicherheit und Datenschutz zu erarbeiten und umzusetzen beziehungsweise Mitarbeitende darin zu schulen.
Die Antragstellung erfolgt in einem zweistufigen Prozess. Die Auswahl der Fördermittelvergabe erfolgt via Zufallsprinzip. Um am Losverfahren teilzunehmen, ist eine Registrierung über das Förderportal Digital Jetzt https://www.digitaljetzt-portal.de/ notwendig. Die Ziehung erfolgt jeweils zum Monatsersten. Ausgewählte Unternehmen können im jeweiligen Folgemonat ihren Antrag einreichen.
Für die Antragstellung müssen Sie folgende Unterlagen übermitteln:
- Daten zum Unternehmen (u. A. Anzahl Mitarbeitende, Beteiligungsverhältnisse)
- Informationen zu bereits beantragten Förderungen
- Digitalisierungsplan
- Auskunft zu den geplanten Investitionen, Angebote externer Dienstleister, Höhe der Ausgaben
- Informationen zum Eigenanteil (Quelle: BMWK – Bundesministerium für Wirtschaft und Klimaschutz)
„go-digital“: Unterstützung für Klein- und Handwerksbetriebe
Mit seinen fünf Modulen „Digitalisierte Geschäftsprozesse“, „Digitale Markterschließung“, „IT-Sicherheit“ , „Datenkompetenz“ und „Digitalisierungsstrategie“ richtet sich das Förderprogramm „go-digital” (Quelle: Innovation – Beratung – Förderung – Startseite (innovation-beratung-foerderung.de) des Bundesministeriums für Wirtschaft und Energie an kleine und mittlere Unternehmen der gewerblichen Wirtschaft und an das Handwerk, die weniger als 100 Mitarbeiter:innen beschäftigen.
Kompetente Beratungsunternehmen wurden durch das BMWi autorisiert, Sie auf Ihrem Weg der Digitalisierung zu begleiten und zu unterstützen. Die Beratungsunternehmen übernehmen die Antragstellung für die Fördermittel, die Abrechnung und das Berichtswesen. Der maximale Zuschuss für Ihr Unternehmen beträgt 16.500 Euro.
Bundesweite Förderprogramme im Überblick
Die relevanten, bundesweiten Förderprogramme für die Digitalisierung sind derzeit (Änderungen vorbehalten, Stand: September 2022):
- Digital Jetzt: Investitionszuschüsse für KMU von bis zu 50.000 Euro
- go-digital: Zuschüsse für Digitalisierungsberatung in KMU bis 16.500 Euro
- BAFA: Zuschüsse, z.B. für Marketingberatung von bis zu 3.200 Euro
- go-inno: Zuschüsse (Innovationsgutscheine) im Wert von bis zu 20.000 Euro
- KfW Digital: Kredite für die Digitalisierung von bis zu 25 Millionen Euro
- KfW Mezzanine: Kredite für Forschung und Innovation von bis zu 5 Millionen Euro
Ausgewählte Förderprogramme der Länder
Auch auf Länderebene gibt es für Unternehmen eine Vielzahl von Förderprogrammen, die auch für Ihr Unternehmen spannend sein können. Im Folgenden stellen wir Ihnen diese in Kurzportraits vor. Alle ausgewählten Programme finden Sie mit weiterführenden Informationen auch auf den Seiten der Förderdatenbank: https://www.foerderdatenbank.de/.
Mit der „Digitalisierungsprämie Plus”, einer Zuschussförderung für Unternehmen in Baden-Württemberg beispielsweise, können Sie eine Fördersumme von bis zu 10.000 Euro beantragen. Im Programm gefördert werden Projekte im Bereich Strategie und Organisation, wie zum Beispiel
- die erstmalige Nutzung von Cloud-Technologien,
- Datensicherheitskonzepte,
- die Digitalisierung von Produktion und Verfahren, sowie
- die Digitalisierung von Produkten und Dienstleistungen.
Bis zu 15.000 Euro Zuschuss beziehungsweise eine Förderquote von 80 Prozent bei kleinen und 60 Prozent bei mittleren Unternehmen können Sie mit dem MID-Digitalisierungs-Gutschein in Nordrhein-Westfalen erhalten. Gefördert werden Themen zur Digitalisierung rund um die (Weiter-)Entwicklung intelligenter Produkte, Dienstleistungen und Produktionsverfahren.
Der Digitalbonus Niedersachsen hält eine Fördersumme von bis zu 10.000 Euro und eine Förderquote von 40 Prozent für kleine und 20 Prozent für mittlere Unternehmen für Sie bereit. Förderfähig sind Investitionen zur Digitalisierung von Prozessen, Dienstleistungen oder Produkten zur Verbesserung der IT-Sicherheit.
Ebenfalls eine Fördersumme von bis zu 10.000 Euro und eine Förderquote von bis zu 50 Prozent können Sie sich mit dem Digitalbonus Standard in Bayern sichern. Im Fokus des Programms stehen die Digitalisierung von Prozessen, Dienstleistungen und Produkten, die Migration und Portierung von IT-Systemen und IT-Anwendungen sowie die Verbesserung der IT-Security.
Die Förderprogramme nach Ländern im Einzelnen:
Förderprogramme in Baden-Württemberg
- Digitalisierungsprämie Plus: Die Digitalisierungsprämie Plus (siehe oben) ist dazu da, Digitalisierungsprojekte sowie Maßnahmen zur Verbesserung der IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) zu fördern.
- Umweltforschung BWPLUS: Passende Problemlösungen, die dem Klimawandel entgegenwirken, können bezuschusst werden.
- Beteiligungsgesellschaft MBG: Haben Sie schon einmal über eine sogenannte „stille Beteiligung” eines Investors nachgedacht? Die Mittelständische Beteiligungsgesellschaft Baden-Württemberg kann dabei helfen, Ihre Finanzierungsstruktur zu verbessern.
Förderprogramme in Bayern
- Digitalbonus Standard: Die Programme Digitalbonus Standard und Digitalbonus Plus unterstützen Maßnahmen mit einfachem oder besonderem Innovationsgrad. Die Einführung von ERP-, CRM-, Dokumentenmanagement- oder Warenwirtschaftssystemen zählt zu den üblichen Digitalisierungsmaßnahmen, die hier gefördert werden.
- Förderprogramm der Bayerischen Forschungsstiftung: Unter dem Namen „Hochtechnologien für das 21. Jahrhundert” können Zuschüsse für Verbundvorhaben beantragt werden. Zielgruppe sind Unternehmen, Hochschulen und Forschungseinrichtungen sowie Freiberufler.
- „Energie Innovativ”: Mit diesem Angebot fördert Bayern den Ausbau regenerativer Energien: Beim Energiekonzept „Energie Innovativ” geht es vor allem um höhere Wirkungsgrade und mehr Energieeffizienz bei industriellen Anlagen.
Förderprogramme in Berlin
- Innovationsassistent:in: Unternehmen, die entsprechend qualifizierte Hochschulabsolventen beschäftigen, bezuschusst das Land Berlin mit bis zu 50 Prozent der Lohnkosten.
- ProFiT: Für Einzel- und Verbundprojekte von Unternehmen oder zwischen Forschungseinrichtungen und Unternehmen können Sie Zuschüsse oder zinsverbilligte Darlehen erhalten.
- GründungsBONUS: Überlegen Sie derzeit, sich in Berlin selbständig zu machen oder haben dies kürzlich getan? Dann können Sie einen Kostenzuschuss von bis zu 50.000 Euro vom IBB Business Team erhalten.
Förderprogramme in Brandenburg
- Brandenburgischer Innovationsgutschein: Dieses Förderprogramm soll insbesondere kleine und mittlere Unternehmen einschließlich Handwerksbetrieben unterstützen. Es zielt vor allem auf wissenschaftliche Untersuchungen, Forschungsprojekte und Digitalisierungsmaßnahmen ab.
- ProFIT Brandenburg: Unternehmen und Forschungseinrichtungen im Land Brandenburg können sich durch Darlehen und Zuschüsse unterstützen lassen: Etwa bei der Entwicklung neuer Produkte, Verfahren und Technologien.
- Landesbürgschaften: Das Land Brandenburg unterstützt Unternehmer:innen mit Investitionsvorhaben in Form einer Landesbürgschaft. Diese erleichtert die Verhandlungen mit Banken, wenn es um die Zuteilung von Krediten geht.
Förderprogramme in Bremen
- PFAU: Bremen unterstützt das Thema Umweltinnovationen im Rahmen des „Programms zur Förderung anwendungsnaher Umwelttechniken (PFAU)”. Unternehmer:innen können damit Vorhaben fördern lassen, die direkt oder indirekt positive Auswirkungen auf die Umwelt haben.
- Beratungsförderungsprogramm zu Digitalisierung und Arbeit 4.0: Unsicherheiten bei der Einführung digitaler Technologien soll ein entsprechendes Beratungsförderungsprogramm entgegenwirken. Das Programm vermittelt passende Unternehmensberater:innen, die obendrein bezuschusst werden.
Förderprogramme in Hamburg
- Das PROFI-Programm: Unter dem Namen PROFI Transfer Plus fördert das Land Hamburg Kooperationsprojekte mit dem Schwerpunkt Innovation mit verschiedenen thematischen Schwerpunkten.
- InnoRampUp: Sie möchten in Hamburg ein (Tech-)Unternehmen gründen? Dieses Förderprogramm bietet bis zu 150.000 Euro Zuschuss pro Start-up und eine Förderquote von bis zu 100 Prozent der förderfähigen Ausgaben.
- IFB Beratungscenter Wirtschaft: Das IFB ist eine zentrale Anlaufstelle zum Thema öffentlicher Förderung in den Bereichen Wirtschaft, Innovation und Umwelt. Hier können Sie sich bei Fragen zu den Fördermöglichkeiten in Hamburg beraten lassen.
Förderprogramme in Hessen
- Elektromobilität: Das Land Hessen fördert insbesondere Forschungs- und Entwicklungsvorhaben, aber auch Pilot- und Demoprojekte zum Thema Elektromobilität.
- Futury Venture Fonds Deutschland-Hessen: Der Futury-Venture-Fonds dient dazu, Unternehmer:innen in Hessen mit bis zu 20 Millionen Euro zu fördern. Möglich macht dies eine Zusammenarbeit zwischen der hessischen Landesregierung und privaten Investor:innen.
Förderprogramme in Mecklenburg-Vorpommern
- Beratungsförderung: Das Land Mecklenburg-Vorpommern fördert mit Unterstützung des Europäischen Sozialfonds Unternehmensberatung in bereits etablierten Unternehmen – zum Beispiel zum Thema Innovation und Digitalisierung.
- Forschungsförderung: Sie haben eine Idee, die innovativ und durch technische Risiken geprägt ist? Dann können Sie diese auf vielfältige Weise im Verbund durch das Technologie-Beratungs-Institut GmbH unterstützen lassen.
- Gründungsstipendium: Auch Stipendien können dabei helfen, innovative Ideen auf Marktreife zu testen und zu vermarktbaren Produkten reifen zu lassen. Mecklenburg-Vorpommern bietet hier Hilfestellung.
Förderprogramme in Niedersachsen
- NBank-Innovationsförderprogramm: Dieses niedersächsische Förderprogramm der NBank unterstützt Unternehmen dabei, wettbewerbsfähiger zu werden. Insbesondere kleine und mittlere Unternehmen können bis zu eine Million Euro an Zuschüssen für Innovationsvorhaben erhalten. Auch der oben erwähnte „Digitalbonus“ wird von der NBank organisiert und vergeben.
- Landesbürgschaften: Das Land Niedersachsen übernimmt Bürgschaften, damit Unternehmen leichter an Bankkredite gelangen können.
- Der Niedersachsen-Gründerkredit: Ebenfalls die NBank vergibt Gründerkredite an Gewerbetreibende, Existenzgründer:innen und Freiberufler:innen.
Förderprogramme in Nordrhein-Westfalen
- MID-Digitalisierungs-Gutschein: Das Programm MID-Digitalisierung ermöglicht es kleinen und mittleren Unternehmen aller Branchen, konkrete Digitalisierungsprojekte umzusetzen. Dabei werden Digitalisierungsaufträge an externe Auftragnehmer vergeben, um Produkte, Dienstleistungen und Produktionsverfahren weiter- oder neu zu entwickeln.
- NRW.BANK.Digitalisierungskredit: Dieser Förderbaustein soll Digitalisierungsmaßnahmen mit zinsgünstigen Darlehen unterstützen.
- progres.nrw: NRW will regenerative Energien und die damit verbundene Wirtschaft fördern und den Ausbau unterstützen. Der Programmbereich Innovation der NRW.BANK hat hierzu ein eigenes Zuschussprogramm aufgesetzt.
Förderprogramme in Rheinland-Pfalz
- Innovationsassistent:innen: Das Land Rheinland-Pfalz will die Wettbewerbsfähigkeit regional ansässiger KMU stärken. Hierzu werden Hochschulabsolvent:innen als sogenannte Innovationsassistent:innen zeitlich befristet eingestellt und gefördert.
- INNOTOP: Kleine und mittelgroße Unternehmen mit Sitz in Rheinland-Pfalz, aber auch große Unternehmen, können nicht zurückzahlbare Zuwendungen erhalten. Basis hierfür ist der Europäische Fonds für regionale Entwicklung (EFRE).
- Beratungsprogramm: Genau wie INNOTOP kommt auch das Beratungsprogramm für den Mittelstand von der Investitions- und Strukturbank Rheinland-Pfalz (ISB). Es fördert Beratungskosten von KMU mit bis zu 50 Prozent.
Förderprogramme im Saarland
- Zentrales Technologieprogramm Saar: Unternehmer:innen, die im Saarland Technologieförderung erhalten wollen, können sich an die dortige Staatskanzlei wenden und über Mittel der Europäischen Union (EFRE) gefördert werden.
- Go International: Die Programme „Go International” und „inKontakt” bieten umfangreiche Hilfestellung bei Auf- und Ausbau internationaler Kontakte.
- Ausfallbürgschaften: Unternehmen verschiedener Branchen können unter bestimmten Bedingungen Bürgschaften des Saarlands erhalten und so leichter an benötigte Kredite gelangen.
Förderprogramme in Sachsen
- KETs-Pilotlinien: Unternehmen, die im Freistaat Sachsen an Schlüsseltechnologien forschen, können mit Unterstützung durch die KETs-Pilotlinien rechnen. So sollen vielversprechende Forschungsergebnisse (schneller) in marktreife Industrieprodukte überführt werden.
- Technologietransferförderung: Mit diesem Förderprogramm der Sächsischen Aufbaubank sollen in Sachsen ansässige Gewerbetreibende in die Lage versetzt werden, technologisches Wissen schneller in das eigene Unternehmen einfließen zu lassen. Insbesondere das Patent- und Lizenzwesen soll hierdurch gestärkt werden.
- Innovationsprämie: Sie haben eine Idee, können aber die dazu notwendige Forschungs- und Entwicklungsarbeit nicht selbst leisten? Dann kann die Zusammenarbeit mit Forschungseinrichtungen sinnvoll sein. Dies wird in Sachsen umfangreich im Rahmen der EFRE-Technologieförderung unterstützt.
Förderprogramme in Sachsen-Anhalt
- Digital Creativity: Die Investitionsbank Sachsen-Anhalt bietet regional ansässigen KMU Unterstützung bei der Entwicklung von interaktiven, digitalen Inhalten oder Medienproduktionen mit wissenschaftlichem Hintergrund.
- RESSOURCE: Unternehmen, die ökologischer und energieeffizienter handeln wollen, möchte das Land Sachsen-Anhalt ebenfalls helfen. Neben allgemeinen Umweltschutzthemen spielen Abfallvermeidung und -verwertung eine wichtige Rolle.
- EGO.-INKUBATOR: Dieses Förderprogramm richtet sich speziell an Hochschulen. In seinem Rahmen soll nicht nur unternehmerisches Denken gefördert werden. Darüber hinaus stehen Lösungsansätze für praxisrelevante Problemstellungen und akademische Unternehmensgründungen im Vordergrund.
Förderprogramme in Schleswig-Holstein
- FIT – Anwendungsorientierte Forschung, Innovationen und Technologietransfer: Eine der wesentlichen Herausforderungen bei Innovationsprozessen ist die Verzahnung von wissenschaftlichen Erkenntnissen und den Bedürfnissen des freien Marktes. Das Programm FIT soll hierbei Unterstützung bieten.
- IA – Innovationsassistent:in: Kleine und junge Unternehmen stehen oft vor dem Problem, genügend qualifizierte Fachkräfte zu finden. Mit einem:r Innovationsassistent:in können Sie sich dieses Vorhaben für einen begrenzten Zeitraum fördern lassen und auf Hochschulabsolventen als Arbeitskräfte zurückgreifen.
- BFEI – Betriebliche Forschung, Entwicklung und Innovation: Schleswig-Holstein möchte die Entstehung von zukunftsorientierten Arbeitsplätzen fördern. Aus diesem Grund fördert das Bundesland bevorzugt spezialisierte Berufsbilder und Schlüsseltechnologien.
Förderprogramme in Thüringen
- FTI-Förderung: Thüringen fördert besonders Forschungs-, Technologie- und Innovationsprojekte. Dazu zählen insbesondere Vorhaben in der industriellen Produktion, sowie in den Bereichen Mobilität, Gesundheit und der Energiewirtschaft.
- Digitalbonus Thüringen: Der Digitalbonus Thüringen zielt besonders auf kleine und mittelgroße Unternehmen ab. Das Förderprogramm unterstützt sie dabei, Software und Hardware im IuK-Bereich (Information und Kommunikation) anzuschaffen und dafür auch externe Dienstleister zu beschäftigen.
- STIFT: Die Stiftung für Technologie, Innovation und Forschung Thüringen will Gründer:innen dabei unterstützen, ihr Vorhaben zur Marktreife zu bringen und gängige Hürden bei der Neugründung zu überwinden.
Tipps und Tricks zum Thema Fördermittel
Abschließend haben wir noch einige Tipps und Tricks zum Thema Fördermittel für Sie zusammengefasst, die Ihnen in der Praxis weiterhelfen:
- Recherchieren Sie regelmäßig und planen Sie ausreichend Zeit ein!
Informieren Sie sich regelmäßig über aktuelle Förderprogramme, deren Voraussetzungen und Fristen. Planen Sie ausreichend Zeit für die Antragstellung und Zusammenstellung der erforderlichen Dokumente ein. Und achten Sie darauf, wann das Digitalisierungsvorhaben umgesetzt werden sollte. In vielen Fällen darf das Projekt nicht vor dem Zuwendungsbescheid begonnen haben.
- Die Wahl des Förderprogramms richtet sich nach Ihrem Digitalisierungsvorhaben.
Je konkreter Sie Ihr Digitalisierungsvorhaben planen, desto einfacher fällt die Suche nach geeigneten Förderprogrammen. Priorisieren Sie Ihre Digitalisierungsprojekte und identifizieren Sie jene, die Sie notfalls auch ohne Förderung umsetzen sollten.
- Prüfen Sie auch, ob sich Programme kombinieren lassen!
Sobald Sie eine Vorauswahl an Programmen getroffen haben, die für Ihre Digitalisierungsprojekte in Frage kommen prüfen Sie, inwiefern sich diese kombinieren lassen. So holen Sie im Idealfall das Optimum aus der Förderlandschaft heraus.
Unterstützung bei der Auswahl und Beantragung von Fördermitteln
Wenn Sie jetzt oder zu einem späteren Zeitpunkt das Thema Digitalisierung und Fördermittelbeantragung in Ihrem Unternehmen vorantreiben möchten kann es sinnvoll sein, auf die Kompetenz und Erfahrung eines externen Partners zu vertrauen. Gerade im betrieblichen Alltag gehen Fördermittelanträge aufgrund von hausinternem Ressourcenmangel und fehlender Expertise häufig unter oder dauern unverhältnismäßig lange. Hinzu kommt, dass auch die Digitalisierungsberatung selbst und die Beantragung von Fördermitteln teilweise förderfähig ist.
Ihre Vorteile mit einem externen Partner:
- Sie verschaffen sich einen schnellen Überblick über für Sie passende Fördermittel und -arten.
- Sie sparen Zeit und Ressourcen bei der Antragsvorbereitung und -erstellung.
- Sie beantworten eventuelle Rückfragen seitens der Förderstellen rechtzeitig und vollständig.
- Sie vermeiden mögliche Fallstricke bei den Fördervoraussetzungen.
- Sie sorgen im Rahmen der Förderung direkt auch für mögliche Zertifizierungen oder schaffen die Grundlage für weitere Fördermittel.
Unser Fazit: Die Suche nach Förderprogrammen ist nicht immer einfach. Mit ein paar Tipps und Tricks finden Sie aber dennoch schnell die für Ihr Unternehmen passenden Programme. Und auch wenn die Bewilligung von Förderprogrammen für Ihr Unternehmen hohe Relevanz hat, sollte sich die Suche nach Fördermitteln zwingend nach Ihren Digitalisierungsvorhaben richten – nicht umgekehrt.
Wichtig ist dafür, dass Ihr zu förderndes Vorhaben entweder einen Teil oder die Grundlage einer Gesamt-Digitalisierungsstrategie für Ihr Unternehmen bildet. Schließlich ist Digitalisierung nicht etwas, das man „auf Knopfdruck“ herstellt, sondern oft ein jahrelanger Prozess. Hierbei gilt es, stets eine Kosten-/Nutzenabwägung für den Einsatz moderner Technologie zu vollziehen und Schritt für Schritt vorzugehen.
Für Unterstützung bei den Themen Digitalisierung und Fördermittel kontaktieren Sie uns gerne unter . Wir beraten Sie gerne und identifizieren in einem kostenlosen Workshop gemeinsam die Digitalisierungsprojekte, die für Sie wichtig sind und unterstützen Sie natürlich auch bei der Umsetzung.
Quelle:
https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/foerderprogramme-zur-umsetzung-ihres-digitalisierungsprojekts/
Was ist Ethical Hacking und wie arbeiten White-Hat-Hackers?
Was ist Ethical Hacking und womit beschäftigen sich Vertreter:innen dieser Zunft? Die auch als White-Hat-Hackers bezeichneten Ethical Hackers versuchen, Schwachstellen in IT-Systemen zu finden und aufzudecken. Vordringliches Ziel ist es dabei, bestehende Sicherheitslücken zu schließen. Im Gegensatz dazu versuchen Black-Hat-Hackers (kriminelle Hacker:innen), bestehende Sicherheitslücken zu finden, um diese für schädliche Aktivitäten möglichst lange unerkannt auszunutzen.
White-Hat-Hacking wird von Unternehmen oder Einzelpersonen durchgeführt, um potenzielle Bedrohungen in Netzwerken oder auf Rechnern zu identifizieren. Die Methoden, um Sicherheitslücken erfolgreich aufzuspüren, unterscheiden sich nicht von denen des Black-Hat-Hackings. Der Unterschied liegt in der ethischen Grundhaltung, die beim Ethical Hacking ausschließlich auf die Verbesserung der IT-Sicherheit gerichtet ist. Dabei ist die Vorgehensweise bei „guten Hacks“ durch die umfangreiche Dokumentationspflicht anspruchsvoller als die ergebnisorientierte destruktive Variante der Black-Hat-Hackers.
Destruktives und ethisches Hacking im Überblick
Ethical Hacking ist kein Modetrend. Wer sein Unternehmensnetzwerk als IT-Expert:in schützen möchte muss lernen, wie ein:e Hacker:in zu denken.
Dabei ist Hacking für sich gesehen eigentlich nicht erlaubt und wird mit Freiheitsstrafen von bis zu zwei Jahren oder mit Geldstrafen geahndet (StGB §202c). Sogar die Vorbereitung von derartigen Handlungen zum Ausspähen oder Abfangen von Daten steht unter Strafe. Hacking ist nur legal, wenn es eine klare Vereinbarung zwischen dem Betreiber oder Eigentümer von Computersystemen und dem/der Hacker:in gibt, die Angriffe zu Testzwecken erlaubt. Genau dieser Punkt unterscheidet die Black-Hat-Hackers von Ethical Hackers.
Das Ethical Hacking grenzt sich zum klassischen, kriminellen Hacking durch die unterschiedliche Motivation und klare Zielsetzung ab. White-Hat-Hacking legt den Fokus in erster Linie auf Schwachstellen in der Programmierung und Softwarebugs. Schwerpunkte für Sicherheitsüberprüfungen sind beispielsweise Webanwendungen und die Website-Security. Meist geht es um unternehmensspezifische Absicherung und Sicherheitschecks der IT-Infrastruktur oder Applikationen und Services. Der zu testende Bereich steht dabei zu Beginn einer Prüfung fest.
Dabei sind Transparenz und Integrität ein wichtiger Bestandteil der Arbeit, da häufig sensible Bereiche mit Daten von Kund:innen und Firmen oder Betriebsgeheimnissen durch Ethical Hacking abgesichert werden sollen. Alle relevanten Informationen über erfolgte Hacks werden an den Auftraggeber kommuniziert. Ein Missbrauch oder das Weitergeben von Betriebsgeheimnissen findet in keinem Fall statt. Auch die Ergebnisse der Überprüfungen werden nur dann an Dritte kommuniziert, wenn es der Auftraggeber explizit wünscht. Das führt in manchen Fällen dazu, dass von externen Aktivist:innen „entdeckte“ Sicherheitslücken beim Hersteller durchaus bekannt sind, dort aber bewusst toleriert und verschwiegen werden. Nicht jede entdeckte Sicherheitslücke ist kritisch, und manche Schwachstelle ist nur unter labortechnischen Bedingungen nachzuvollziehen, hat aber im praktischen Einsatz keinerlei Bedeutung.
Zur Transparenz der Arbeit von Ethical Hackers gehört eine ausführliche Dokumentation der Prüfszenarien und Vorgehensweisen, wobei auch Ergebnisse und weitere relevante Informationen zum Ethical Hack beschrieben werden. Die detaillierten Berichte dienen der Verbesserung der IT-Sicherheit und können konkrete Handlungsempfehlungen enthalten, um bestehende Sicherheitslücken zu schließen.
Grey-Hat-Hackers
Viele Schlagzeilen zu White-Hat-Attacken basieren auf illegalen Hacks, bei denen die Täter:innen erst im Nachhinein Unternehmen über vorhandene Lücken informiert haben. Diese Attacken erfolgten in der Regel ohne Einbindung und vorherige Information der betreffenden Firmen – eine Grauzone, die jedoch nicht das klassische Arbeitsfeld der Ethical Hackers ist. Deren Tätigkeit findet ausschließlich mit vollem Einverständnis der Systembetreiber statt. Nicht zuletzt durch diese schwierige Unterscheidung wird der Begriff „Grey-Hat-Hackers“ für unerlaubtes, aber gutartiges Hacking verwendet.
Dennoch ist die Grenze zwischen „normalem“ und Ethical Hacking fließend. Nicht autorisierte Hackers verstehen sich mitunter selbst als Ethical Hackers, da die Aktionen am Gemeinwohl und einer Verbesserung der IT-Sicherheit orientiert seien. Ein Beispiel sind die Aktivitäten des Chaos Computer Clubs (CCC). Dessen Mitglieder:innen haben schon häufig eklatante Sicherheitslücken aufgedeckt, ohne dass dabei wirtschaftliche Gesichtspunkte eine Rolle spielten. Rechtlich gesehen heiligt der Zweck aber nicht die Mittel. Nur das Wohlwollen der betroffenen Unternehmen schützt im Zweifelsfall vor einer strafrechtlichen Verfolgung von Hacks.
Wo externe Dienstleister Ethical Hacking durchführen, sichert sich der Auftraggeber in der Regel rechtlich ab. Mustertexte für entsprechende schriftliche Vereinbarungen bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) an.
Wie läuft ein Ethical Hack ab?
Den typischen Ethical Hack gibt es nicht, denn das erklärte Ziel ist die Aufdeckung von IT-Sicherheitslücken im Unternehmen. Diese wiederum können in allen denkbaren Bereichen der IT liegen. Penetration Testing, häufig einfach als Pentesting abgekürzt, ist beispielsweise eine Methode, um Schwachstellen in IT-Strukturen aufzudecken.
Das Tätigkeitsspektrum ist jedoch so umfangreich, dass sich inzwischen zertifizierte Zusatzqualifikationen für IT-Expert:innen daraus entwickelt haben, um alle Risikoaspekte abzudecken. Weitere typische Methoden sind etwa das Social Engineering, klassisches System-Hacking, Web-Service-Hacking und WLAN-Hacking.
Der schematische Ablauf eines Ethical Hacks ist so unterschiedlich wie die Unternehmen, um deren Absicherung es geht. Sehr häufig sind am Anfang Penetrationstests das Mittel der Wahl, um bestehenden Risiken auf die Spur zu kommen. Details zum Thema Penetrationstests finden Sie in unserem Pentest-Beitrag hier im V-Hub.
1. Erkundung
Am Anfang eines Ethical-Hacking-Angriffs steht als erster Schritt die Sammlung von Informationen. Die Vorbereitungsphase dient dazu, Konfigurations- und Anmeldeinformationen des Systems zu finden und vorhandene Netzwerke zu identifizieren. Dabei gilt das besondere Interesse den nachfolgenden Punkten:
- Namenskonventionen
- Netzwerkdienste
- vorhandene Server
- IP-Adressen
- Namen und Anmeldedaten von Benutzern
- physische Standorte der Zielsysteme
2. Scannen
In der zweiten Phase beginnt der Scan und das Testen von Netzwerken und Maschinen, um potenzielle Angriffsvektoren zu identifizieren. Dazu sammeln die Hackers über Scanning-Tools Informationen über alle Rechner, Benutzer:innen und Dienste innerhalb des Netzwerks. Mehr zum Thema Angriffsvektoren bietet Ihnen unser separater Beitrag hier im V-Hub.
3. Zugang erlangen
Ergab der Scan Schwachstellen im System versuchen die Hackers in der dritten Phase, Schadcode in das Zielsystem einzuschleusen. Dies geschieht über das Netzwerk, ein angrenzendes Teilnetzwerk oder über einen angeschlossenen Computer. Hackers verwenden dabei unterschiedliche Tools und Techniken, um Zugang zu erlangen. Zu den häufig angewendeten Methoden gehören:
- Pufferüberläufe
- Phishing
- Injektionsangriffe
- Verarbeitung von externen XML-Entitäten
- Ausnutzung von bekannten Sicherheitslücken in Modulen und Komponenten
Erfolgreiche Angreifer:innen erhalten so die Kontrolle über das gesamte System oder zumindest Teile davon.
4. Aufrechterhaltung des Zugangs
Die Prozesse der vierten Phase stellen sicher, dass durch einen Hack geschaffene Zugänge möglichst lange zur Verfügung stehen. White-Hat-Hackers nutzen das System kontinuierlich aus und erweitern die eigenen Rechte, um zu analysieren, wie viel Kontrolle Angreifer:innen erlangen können.
5. Spuren verwischen
Im letzten Schritt versuchen Hackers, die Spuren ihrer Aktivitäten zu verwischen. Für Unternehmen spielt diese Phase eine Rolle, da sie im Ernstfall erfolgreiche Attacken erst spät bemerken. Je offensichtlicher die Spuren einer Attacke, desto größer die Chance auf Abwehr und Absicherung dagegen.
Ziele und Tools von White-Hat-Hackers
Ethical Hackers verwenden die üblichen Netzwerktools und bedienen sich Exploits, um Sicherheitslücken zu entdecken und auszunutzen. Es gibt nicht das typische Hackertool, auch wenn Pentests und die dafür genutzte Software bei Ethical Hackers beliebt sind.
In der Regel werden kontrollierte Hacks in Unternehmen nicht im Produktivsystem durchgeführt, sondern in virtuellen und abgeschotteten Umgebungen. Das dabei von vielen verwendete Standard-Betriebssystem ist Kali-Linux. Nicht rein zufällig kommt mit der OSCP („Offensive Security Certified Professional”) eine der bedeutendsten Zertifizierungen für Ethical Hacker vom Distributionsanbieter des Kali-Linux.
Diese auf Debian basierende Linux-Distribution umfasst Programme für Penetrationstests und digitale Forensik. Sie enthält alles, was angehende und praktizierende Ethical Hackers an Toolkits und Unterbau für Systemtests benötigen. Von der Entwicklungsplattform für Programmierer:innen über verschiedene Virtualisierungsumgebungen bis hin zu Cloud-Bibliotheken und -Schnittstellen bietet Kali-Linux das gesamte Instrumentarium, um IT-Systeme zu überprüfen.
Ethical Hacking als Job und Dienstleistung für Unternehmen
Hacking-Skills sind in der IT-Branche sehr gefragt. Egal ob für Security Audits, als Expert:in im Bereich Vulnerability Assessments (Schwachstellenanalyse) oder im Bereich Pentests: Die Nachfrage nach IT-Expert:innen mit entsprechenden Qualifikationen ist groß. Der Bereich des Security-Testing bekommt dabei im administrativen Umfeld und als Serviceleistung eine immer größere Bedeutung.
Ausbildungen und Zertifizierungen im Bereich Ethical Hacking
Ohne einen entsprechenden Nachweis der Qualifikation ist es schwierig, erfolgreiches Ethical Hacker zu betreiben. Der Markt bietet inzwischen eine ganze Reihe an anerkannten Zertifizierungen und Weiterbildungen an, über die Ethical Hackers das notwendige Wissen über Testmethoden, rechtliche Vorschriften und andere IT-Security-Themen erwerben und belegen können.
In der Regel wenden sich auch die Einstiegszertifikate nicht an Lai:innen, sondern erfordern zum Verständnis gute IT-Kenntnisse und möglichst Programmiererfahrung. Rein formell sind Berufserfahrung oder Fachwissen nur bei wenigen Lehrgängen Zugangsvoraussetzung. In der Praxis sind die Prüfungen kaum ohne mehrjährige IT-Erfahrung im Entwicklungs- und Administrationsbereich zu bestehen.
Offensive Security Certified Professional
Die meisten Anbieter im Bereich Ethical Hacking und Pentest bieten Basis- und Aufbaukurse mit Zertifizierung als Qualifikationsnachweis für IT-Professionals an. Die OSCP-Qualifikation, die häufig auch als „PEN 200” bezeichnet wird, ist Teil des Angebots des IT-Dienstleisters Offensive Security. Nach Meinung vieler IT-Expert:innen ist dieses die am höchsten angesehene und anspruchsvollste Einstiegszertifizierung. Offensive Security ist ausgewiesener Experte im Bereich IT-Security und für die unter Sicherheitsexpert:innen weltweit bekannte Kali-Linux-Distribution verantwortlich.
Der OSCP wird auch als Onlinekurs für Autodidakt:innen angeboten. Die Prüfung muss in einem der Zertifizierungscenter abgelegt werden, die es auf der ganzen Welt gibt. Sie besteht aus unterschiedlichen Praxisprüfungen, bei denen die Prüflinge verschiedene Hacks in vorbereiteten virtuellen Netzwerken durchführen müssen. In diesem Zusammenhang ebenfalls bedeutsam ist die Kali-Nethunter-Pentest-Plattform sowie die OffSec-Community, in der sich angehende und gestandene IT-Expert:innen über Sicherheitsthemen austauschen.
Certified Ethical Hacker
Der CEH („Certified Ethical Hacker”) wird vom Council of Electronic Commerce Consultants (EC-Council) angeboten. EC-Council ist eine amerikanische Organisation, die Cybersicherheitszertifizierungen, Schulungen und Dienstleistungen im Bereich der Cybersicherheit anbietet. Der Kurs ist eine der weltweit bekanntesten Hacking-Ausbildungen im Einstiegsbereich. Vorbereitungskurse im Präsenzunterricht dauern meist fünf Tage; daneben gibt es auch Onlinekurse zum CEH.
Dabei ist der CEH im Vergleich zum OSCP mehr auf Themenvielfalt ausgelegt und geht weniger in die Tiefe. Er eignet sich hervorragend dazu, einen umfassenden Einblick in alle wichtigen Aspekte des Hackings zu erhalten. Um die Prüfung ablegen zu können, muss entweder ein entsprechender Schulungsnachweis erfolgen, oder aber eine mindestens zweijährige Berufserfahrung im IT-Security-Bereich vorliegen.
Die CEH-Prüfung erfolgt im Multiple-Choice-Verfahren. Als ergänzendes Praktikum mit Abschlussprüfung wird ein CH-Practical angeboten, bei dem praktische Fähigkeiten nachzuweisen sind.
Pentest+ (Plus)
Pentest+ (Plus) ist eine Zertifizierung von CompTIA (Computing Technology Industry Association). CompTIA ist ein internationaler Branchenverband der IT-Industrie, zu dessen Mitgliedern IT-Hersteller, -Händler, -Dienstleister, -Freelancer, -Trainer und andere Branchenangehörige aus insgesamt 102 Nationen zählen. Entsprechend verbreitet und allgemein anerkannt ist die Zertifizierung. Sie ähnelt inhaltlich sehr der CEH-Zertifizierung. Allerdings umfasst das Curriculum mehr formale Aspekte und legt den Schwerpunkt nicht so sehr auf Penetration-, sondern mehr auf Vulnerability Testing. Der offizielle Studienleitfaden ist auf den CompTIA-Webseiten erhältlich.
Die Pentest-Plus-Zertifizierung gliedert sich in die nachfolgenden Bereiche auf:
- Penetrationstests
- Systemerkundung
- Informationssammlung
- Schwachstellenanalyse
- Anwendungstests
- Post-Exploit-Aufgaben
Pentest Plus geht über den Themenkomplex des Hackens hinaus und betrachtet auch die Prozesse, welche im Rahmen eines Security-Audits Relevanz haben.
GPen
Bei GIAC handelt es sich um eine Zertifizierungsstelle für Informationssicherheit, die GPEN (GIAC Certified Penetration Tester) als Leitlinie und Zertifizierungsnorm für Ethical Hacking anbietet. GPEN ist wie Pentest Plus auf die formale Vorgehensweise bei Penetration-Tests und Vulnerability-Assessments fokussiert.
Bachelor Cyber Security
Wer lieber den traditionellen Weg eines Studiums gehen möchte, der findet im Bachelor of Cyber Security (B.Sc.) einen Studiengang, bei dem viele Aspekte und Methoden aus dem Bereich des Ethical Hacking zum Lehrplan gehören. Auch bei der IT-Forensik sowie Forschung im IT-Security-Bereich gehören Mechanismen und Methoden der White- und Black-Hat-Hackers zum Basiswissen.
Das Wichtigste zu Ethical Hacking in Kürze
Das Bemühen aller Zertifizierungen und spezialisierten Studiengänge im Umfeld des Ethical Hacking ist es, IT-Profis in der täglichen Arbeit als Security-Engineer, Netzwerk-Administrator:in, Server-Administrator:in oder IT-Sicherheits-Administrator:in zu unterstützen. Dabei gilt als oberstes Prinzip, dass Ethical Hackers ihre Auftraggeber vor Schaden bewahren wollen und genau dafür bezahlt werden.
Eine persönliche Bereicherung oder die Weitergabe von Informationen über Sicherheitslücken widerspricht diametral dem Ethos von White-Hat-Hackers, auch wenn es auch hier durchaus schwarze Schafe geben mag. Das Cybersicherheitsrisiko realistisch einzuschätzen und Schutzmaßnahmen zu priorisieren ist das Ziel.
Viele Aufgaben und Tätigkeiten von Ethical Hackers finden sich in angrenzenden Berufsbildern wie Software Tester:innen, IT Auditor:innen und IT Forensiker:innen, die sich selbst vermutlich nicht als Ethical Hackers bezeichnen würden. Ethical Hackers in Funktion oder als Beruf sind sowohl in der Rolle der externen Berater:innen innerhalb eines Teams gefragt, als auch als Expert:innen im Unternehmen zur Aufdeckung und Absicherung von Sicherheitslücken.
Quelle:
https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/was-ist-ethical-hacking-und-wie-arbeiten-white-hat-hackers/
Social Engineering – Angriffe auf die Schwachstelle Mensch
Social Engineering zielt auf menschliche Schwächen ab: Vermeintliche E-Mails von Bekannten sollen Ihre Neugier und Hilfsbereitschaft ansprechen, Mitteilungen von Banken bieten verlockende Angebote oder Behörden fordern Sie zur Kooperation auf. Doch hinter den oft vertraulich wirkenden Nachrichten stecken in Wahrheit Kriminelle. Diese wollen Ihnen sensible Daten entlocken oder Sie zu unbedachten Klicks auf Webseiten mit Schadsoftware verleiten.
Die Methoden von Social Engineering sind vielfältig: Sie erstrecken sich von E-Mails mit angeblich dringenden Handlungsanweisungen über fingierte Verlosungsgewinne bis hin zu Hilferufen von Verwandten, die angeblich im Ausland festsitzen. Auch per Telefon oder mittels gezielt versendeter „Werbeartikel“ versuchen Kriminelle, an sensible Informationen zu gelangen.
Sie können derartige Manipulationsversuche leicht durchschauen, wenn Sie auf die richtigen Warnzeichen achten: In diesem Artikel erfahren Sie, wie Kriminelle Sie mittels Social Engineering zu unbedachten Handlungen verführen wollen und wie Sie sich am besten dagegen wappnen.
Definition: Was ist Social Engineering?
Wörtlich übersetzt bedeutet Social Engineering „soziale Manipulation“. Sie soll durch Beeinflussungen bestimmte Verhaltensweisen hervorrufen – meist, um dadurch vertrauliche Informationen oder einen monetären Vorteil zu erlangen. Dies kann zum Beispiel die Freigabe von Zugangsdaten oder die Angabe persönlicher Informationen beinhalten. Es könnte auch in der Bereitstellung finanzieller Mittel oder im vermeintlichen Kauf eines Produkts (beispielsweise Karten für bereits ausverkaufte Konzerte oder aktuelle Smartphones) durch das Opfer resultieren.
Social Engineering gibt es im Bereich der Informationstechnologie bereits seit Jahrzehnten und wurde zunächst in der analogen Telefonie eingesetzt: Schon in den 1980er-Jahren gaben sich Kriminelle bei Telefongesellschaften als Systemadministrator:innen aus, um Passwörter zu erfragen. Damit stellten sie daraufhin kostenlose Modemverbindungen für isch her (Teil des so genannten Phreaking).
Ein wesentliches Merkmal von Social Engineering ist die Kombination aus Wahrheitsgehalt und Täuschung. Die Kriminellen haben vorher Dinge über das Opfer in Erfahrung gebracht und nutzen dieses Wissen aus. Fingierte Telefonanrufe, Kurznachrichten in Messengern und Social Media sowie E-Mails suggerieren eine Bekanntschaft oder Beziehung zum Opfer. Damit erwecken die kriminellen Absender:innen Vertrauen oder sprechen Gefühle wie Neugier und Sorge, aber auch den Wunsch nach sozialer Angepasstheit an, um Handlungen zu provozieren.
Wie funktioniert Social Engineering?
Bei Social Engineering handelt es sich um gezielte Angriffe auf bestimmte Personen. Kriminelle recherchieren vorab, inwiefern eine Zielperson lohnenswert erscheint. Beispielsweise kann das potenzielle Opfer eine hohe Position in einem Unternehmen bekleiden und damit Zugang zu finanziellen Ressourcen versprechen. Die Person kann aber auch als sorglos im Umgang mit persönlichen Daten erscheinen, indem sie zum Beispiel auf Social-Media-Plattformen oder an anderen Stellen im Internet viel von sich preisgibt.
Wenn die Angreifer:innen ausreichend Informationen verfügen, entwerfen sie eine Angriffsstrategie: Auf welche Art können sie das Opfer am besten zu einer schnellen Handlung bringen, um an Geld oder wertvolle Informationen zu gelangen? Eine dringende Anweisung von Vorgesetzten könnte beispielsweise neue oder junge Mitarbeiter:innen unter Druck setzen. Befindet sich das Unternehmen der Zielperson möglicherweise in Schwierigkeiten? Dann könnte ein fingiertes Schreiben der Hausbank Wirkung zeigen. Personen mit Familie könnten hingegen durch die Sorge um ein Familienmitglied in Not manipulierbar sein.
Social Engineering setzt im nächsten Schritt vor allem auf Täuschung: Kriminelle verschleiern bei Angriffen ihre wahre Identität und geben sich als jemand anderes aus. Bevorzugt bedienen sie sich Berufen oder Rollen, die eine Hilfe für die Opfer vorgaukeln. Verbreitet sind dabei vermeintliche Mitarbeiter:innen von Banken oder Telekommunikationsunternehmen, die vorgeben, Probleme mit Konten oder Accounts zu lösen. In Wahrheit wollen sie aber an Zugangsdaten oder Kontoinformationen gelangen.
Die Täter:innen appellieren dabei an Ihr guten Absichten als Opfer: Anstatt bei der Behebung eines Problems im Unternehmen zu helfen, öffnen Sie ein Einfallstor in eine ansonsten sichere IT-Umgebung. Durch die Erlangung von Zugangsdaten und/oder die Einspeisung von Schadsoftware in das Unternehmensnetzwerk kann erheblicher Schaden entstehen: Je mehr administrative Rechte gestohlen werden, desto freier können sich die Kriminellen dann darin bewegen.
Aus diesem Grund zielen derartige Angriffe häufig auf Personen in der Führungsebene von Unternehmen ab. Neben dem Diebstahl finanzieller Ressourcen haben es Angreifer:innen auf Geschäftsgeheimnisse und brisantes Wissen über interne Vorgänge abgesehen. Während erstere sich gut verkaufen lassen, bieten zweitere unter Umständen erhebliches Erpressungspotenzial.
Beispiele für Social Engineering
Social Engineering zielt immer auf das unvorsichtige Verhalten der Opfer ab. Entsprechend gibt es unterschiedliche Arten, diese dazu zu verleiten. Darunter fallen:
Phishing
Ein weitverbreitete Methode ist das Phishing (abgleitet vom englischen Begriff für Angeln: fishing). Bei einem derartigen Angriff „ködern“ Kriminelle potenzielle Opfer mit E-Mails, die auf den ersten Blick aus vertrauenswürdiger Quelle stammen. Mithilfe dieser E-Mails wollen die Angreifer:innen an sensible Informationen oder Zugangsdaten (zum Beispiel zu Bankkonten oder geschäftlichen Accounts) gelangen. Häufig erkennen Opfer eine Phishing-E-Mail erst, wenn es zu spät ist.
Noch einen Schritt weiter geht das im Social Engineering vor allem eingesetzte Spear Phishing (übersetzt: Speerfischen). Vor dem Versand einer gezielten Phishing-E-Mail an eine bestimmte Person informieren sich die Angreifer:innen über das Opfer. Arglos im Internet geteilte Informationen bieten dabei häufig gute Anhaltspunkte. Eine möglichst unverdächtige und personalisierte E-Mail suggeriert auf dieser Basis eine Kenntnis vermeintlicher Sachverhalte oder Personen. Auch hier soll das Opfer dazu verleitet werden, auf einen Link zu klicken. Dort eingegebene Zugangsdaten oder Kontoinformationen landen bei den Kriminellen.
Baiting
Bei der Social-Engineering-Methode Baiting (englisch für ködern) geht es darum, die Neugier des Opfers durch einen verlockenden Inhalt oder ein vorteilhaftes Angebot anzusprechen.
Hier setzen zwei grundlegend unterschiedliche Vorgehensweisen ein: Die erste beschränkt sich auf den Online-Bereich und versucht, Opfer mit Versprechungen auf Gewinne oder Gratisdownloads von beispielsweise Filmen oder Musik zu ködern. Auf einer eigens dafür eingerichteten Webseite sollen sie spezifische Anmeldinformationen eingeben, die dann von den Kriminellen missbraucht werden. Auch Schadsoftware (Malware) kann dadurch auf Rechner gelangen.
Die zweite Variante arbeitet mit einer physischen Komponente: Hier wird beispielsweise behauptet, dass das Opfer einen elektronischen Gegenstand, wie beispielsweise einen Audioplayer oder einen USB-Stick gewonnen habe. Alternativ werden diese Geräte als Belohnung für die Teilnahme an einer Umfrage oder als Werbegeschenk versendet. Auf den Geräten ist Schadsoftware enthalten, die damit verbundene Computer infiltrieren soll – idealerweise Unternehmensrechner.
CEO-Fraud
CEO-Fraud als Teilbereich des Social Engineering zielt auf das Hierarchiegefüge in Unternehmen ab. Dazu dient eine gefälschte E-Mail eines CEO (Geschäftsführer:in) oder einer ähnlichen Führungspersönlichkeit, die Angestellte im Zweifel nicht ungelesen oder unbeantwortet lassen werden. Alternativ können auch Personen von Bundesbehörden als Absender dienen oder es treffen Anweisungen per klassischer Briefpost ein.
Die Mail weist die Opfer beispielsweise an, aus vermeintlich wichtigen Gründen einen Geldbetrag auf ein externes Konto (häufig im Ausland) zu überweisen. Oft fordern die Absender:innen dabei Geheimhaltung oder Eile ein. Besonders gut funktioniert diese Masche in Unternehmen, die sehr vertikal und autoritär geführt werden und in denen Widerspruch unerwünscht ist.
So schützen Sie sich vor Social-Engineering-Attacken
Social-Engineering-Attacken zielen mittels perfider Täuschungen oder Anreize darauf ab, dass Sie Informationen preisgeben. Um entsprechende Versuche von vornherein zu minimieren und Kriminellen möglichst wenig Angriffsfläche zu geben, sollten Sie folgende Dinge im Unternehmen beachten:
- Umsichtiges Online-Verhalten: Schulen Sie Ihre Mitarbeiter:innen, möglichst wenig Informationen über sich im Internet frei zugänglich zu machen. Geben Sie im Internet (zum Beispiel auf Ihrer Webseite, im Online-Shop und in Firmenprofilen auf Business-Plattfomen) keine konkreten Informationen zu Mitarbeiter:innen wie Namen und Durchwahlen preis. Achten Sie auf Social-Media-Plattformen darauf, Postings lediglich dem Freundeskreis zur Verfügung zu stellen.
- Aktuelle Antiviren-Software: Halten Sie Software zur Abwehr von Viren und Malware auf allen Geräten im Unternehmen (stationär und mobil) stets auf dem aktuellen Stand.
- Gut konfigurierter Spamfilter: Richten Sie Spamfilter ein, die stets dazulernen, um den Eingang fragwürdiger Mails (Spam-Mails) zu minimieren.
- Aktuelle Soft- und Firmware: Sorgen Sie dafür, dass die Firmware auf Ihren Geräten sowie die verwendete Software stets die neueste Version aufweist.
- Sichere Passwörter: Verwenden Sie in Ihrem Unternehmen ausschließlich sichere Passwörter (Kombination aus Buchstaben, Zahlen, Groß- und Kleinschreibung und Sonderzeichen). Nutzen Sie Passwörter niemals für mehr als einen Account oder für den Zugang zu mehreren Konten.
- Zwei-Faktor-Authentifizierung: Stellen Sie sicher, dass der Zugriff nicht nur durch ein Passwort, sondern auch per zusätzlicher Authentifizierung auf einem Mobilgerät erfolgt (zum Beispiel mit Bestätigungscode, Fingerabdruck usw.)
- Keine Administrationsrechte: Arbeiten Sie an Ihren Geräten nicht mit Administrationsrechten, um eine Neukonfiguration durch andere Personen als Ihre IT-Expert:innen auszuschließen.
Sollte es tatsächlich einmal zu einem Datenleck in Ihrem Unternehmen kommen, ergreifen Sie die Sicherheitsmaßnahmen, die auch zur Abwehr anderer Angriffe im Rahmen der in Ihrem Unternehmen geltenden Richtlinien für Cyber-Security dienen. Sorgen Sie darüber hinaus für eine vertrauensvolle Unternehmenskultur, in der das Melden solcher Vorfälle seitens der Mitarbeitenden nicht von Scham oder Angst vor Repressalien begleitet ist.
Social Hacking erkennen
Social Engineering funktioniert nicht, wenn das Opfer nicht „mitspielt“. Aus diesem Grund können Sie Ihr Unternehmen relativ einfach vor diesen Angriffen schützen. Voraussetzung dafür ist, dass Sie und Ihre Mitarbeiter:innen umsichtig handeln und Warnzeichen für Social Hacking erkennen. Wenn also entsprechende E-Mails oder Anfragen auf anderem Weg eintreffen, sollten Sie oder betroffene Mitarbeiter:innen folgende Maßnahmen ergreifen:
- Quellenprüfung: Überprüfen Sie stets, von wem eine E-Mail stammt, wer Ihnen vermeintlich etwas Gutes tun will oder ein Werbegeschenk gesendet hat. Vergleichen Sie die Absenderadressen mit denen Ihrer bisherigen Kommunikation und hinterfragen Sie die Beweggründe für die Anfrage oder die Handlungsaufforderung.
- Formale Prüfung: Sie sollten immer genau darauf achten, wie eine entsprechende E-Mail formuliert ist. Weist diese viele Rechtschreibfehler oder schlechtes Deutsch auf? Ist die E-Mail ungewöhnlich formatiert im Hinblick auf die verwendeten Schriftarten oder Absätze? Werden Sie beispielsweise auf einmal von Vorgesetzten geduzt, die das sonst nicht tun?
- Inhaltsprüfung: Achten Sie genau darauf, wie Sie angesprochen werden und ob diese Anrede dem Kenntnisstand des Absenders entspricht. Ist der Grund für die Anfrage plausibel: Hält sich beispielsweise der Absender aktuell wirklich im Ausland auf? Besitzen Sie oder Ihre Familie tatsächlich Verwandte in weit entfernten Ländern? Fragt Ihre Bank einfach so nach Login-Daten ohne Sicherheitsprüfung? Würden Ihre Vorgesetzten Sie nach persönlichen Informationen von Kolleg:innen befragen, die nichts mit geschäftlichen Dingen zu tun haben? Regelrechte Paranoia ist sicherlich der falsche Weg, aber denken Sie über diese und ähnliche Dinge stets genau nach, wenn Sie entsprechende Anfragen erhalten und klicken Sie im Zweifel verdächtige Links lieber nicht an, ohne die Mail zuvor von Spezialist:innen prüfen zu lassen.
- Musterdurchbrechung: Social-Engineering-Angriffe versuchen meist, ein Gefühl von Dringlichkeit zu erzeugen. Sie wollen ihre Opfer in Unruhe versetzen und dazu verleiten, sofort auf die Anfrage zu reagieren. Setzen Sie sich darüber hinweg: Denken Sie über die Anfrage nach – kann es zum Beispiel wirklich sein, dass ein Bekannter im Ausland in Schwierigkeiten ist? Würde Ihr:e Vorgesetzte:r geheime Transaktionen anweisen? Haben Sie tatsächlich bei einer Verlosung mitgemacht, die Ihnen aus heiterem Himmel einen Gewinn in Aussicht stellt? Nehmen Sie sich Zeit und fragen Sie die betreffende Person persönlich über eine Telefonnummer oder E-Mail-Adresse, von der Sie wissen, dass es die korrekte ist.
- Identitätsnachweis: Verlangen Sie einen Identitätsnachweis des Gegenübers. Vor allem bei vermeintlichem Personal von Behörden oder Sicherheitsdiensten sollte eine Überprüfung der Legitimation selbstverständlich sein. Oft reicht bereits diese Nachfrage aus, dass sich Angreifer zurückziehen. Sollte Ihnen eine entsprechende Berechtigung genannt werden, überprüfen Sie dies bei der entsprechenden Einrichtung. Prüfen Sie, ob überhaupt die Berechtigung besteht, sensible Informationen abzufragen. Auch hier fliegen Kriminelle meist schnell auf, denn Banken und Behörden fragen eher selten bis gar nicht online vertrauliche Informationen ab – schon gar nicht, ohne die eigene Identität zweifelsfrei nachzuweisen.
Social Engineering – Das Wichtigste in Kürze
- Social Engineering ist eine Betrugsmethode, die menschliche Schwächen und Gepflogenheiten im sozialen Miteinander ausnutzt.
- Die Angriffe nutzen vorab recherchierte Informationen über potenzielle Opfer, um sie zu unbedachten Handlungen zu bewegen.
- Das Ziel ist die Erlangung sensibler Daten (zum Beispiel Kontodaten und Passwörter) und/oder von Geld durch Betrug oder Diebstahl.
- Social Engineering funktioniert ohne das Zutun des Opfers nicht. Erst die Reaktion des Opfers ermöglicht den Erfolg eines Angriffs.
- Sie schützen sich vor Social-Engineering-Angriffen, wenn Sie vermeintlich vertrauliche Anfragen, Bitten oder Handlungsanweisungen stets hinterfragen und gegebenenfalls persönlich bei den vermeintlichen Absendern überprüfen.
Quelle:
https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/social-engineering-angriffe-auf-die-schwachstelle-mensch/
Künstliche Intelligenz: Das sind die führenden KI-Unternehmen 2022
In der sogenannten Industrie 4.0 sind Maschinen mit zahlreichen smarten Sensoren ausgestattet. Rund um die Uhr analysieren Algorithmen in einer cloudbasierten Software die Daten Ihrer Produktionsstraße. Das Ziel: Eventuelle Schäden oder Fehlproduktionen schon erkennen, bevor es zu spät ist. Um diese Unmengen von Daten richtig zu interpretieren und eventuell in Echtzeit Änderungen an Ihren Maschinen vorzunehmen, benötigt es fortschrittliche sogenannte künstliche Intelligenzen. Die Datenübertragung zwischen IoT-Sensoren und künstlicher Intelligenz kann dabei über 5G, Narrowband-IoT oder LTE-M erfolgen. Doch wer sind eigentlich die sogenannten Big Player der Branche und was zeichnet diese aus?
Immer mehr Unternehmen entwickeln innovative Lösungen, die mit Hilfe von Maschinenlernen, Big Data und digitalen Assistenten das Leben der Menschen vereinfachen wollen. Einige Firmen sind hier besonders aktiv und investieren erhebliche Summen in sogenannte künstliche Intelligenten (KI). Diese Unternehmen wollen wir Ihnen nachfolgend vorstellen.
Künstliche Intelligenz und das Internet – Google (Alphabet), Apple und Amazon sind ganz vorne dabei
Die großen Chancen haben die großen Internet-Player und Gerätehersteller wie Google (sowie der Mutterkonzern Alphabet), Apple und Samsung natürlich lange erkannt. Sie mischen beim Thema künstliche Intelligenz an vorderster Front mit.
Google gehört zu den Pionieren im Bereich der künstlichen Intelligenz, schließlich ist die intelligente Aufbereitung und Nutzung von Daten in der DNA des Internet-Giganten verankert. Bessere Suchergebnisse, optimale Navigation mit Google Maps oder Smarthome-Steuerung per Google-Home-Sprachbefehl: Google mischt im KI-Bereich ganz vorne mit. Der Google-Mutterkonzern Alphabet treibt Innovation
Auch Apple sieht KI als riesigen Markt: Aus den Anfängen der Siri-Sprachsteuerung ist ein vollwertiger digitaler Assistent geworden, der künstliche Intelligenz einsetzt – unter anderem in der Spracherkennung. Apple verbessert zudem beständig seine eigene KI-Hardware in Form eines Chips. Diese Technologie namens „Apple Neural Engine” soll die Stimm- und Gesichtserkennung immer weiter verbessern.
Selbstverständlich setzt auch der weltgrößte Internet-Konzern Amazon auf KI-Verfahren. Über „Alexa“-Sprachbefehle steuern viele Konsumenten ihre Smart Home-Geräte, lassen sich die Wettervorhersage mitteilen oder lösen Bestellungen aus. Hinter den Kulissen profitiert Amazon von optimierten Logistikprozessen, Bestellvorhersagen und effizienten Lieferketten. Ein Großteil der Entwicklungsarbeit wird hierbei hausintern geleistet.
Den über eigene Unternehmensbereiche wie X (früher Google X) voran. X ist das Innovationslabor der Alphabet-Gruppe, in dem unter anderem am autonomen Fahren gearbeitet wurde.
Künstliche Intelligenz ist weit mehr als nur Robotik und Sprachsynthese
Wer an künstliche Intelligenz denkt, stellt sich häufig menschenähnliche Roboter vor, die die Mensch-Maschine-Interaktion perfektionieren. Doch KI ist weit mehr als das: Sie verändert unsere Arbeitswelt, sei es in der Medizinbranche, in der Landwirtschaft oder im Marketing. KI-Lösungen übernehmen hier zukünftig Aufgaben, die für Menschen schwierig, gefährlich oder wegen der immensen Datenflut nicht zu bewältigen sind – intelligente Maschinen arbeiten in solchen Bereichen schnell und zu geringen Kosten.
Basierend auf dem Trendthema KI entstehen neue Wirtschaftszweige: statista erwartet im Jahr 2023 einen Umsatzzuwachs von über 17 Millarden US-Dollar. Die deutschen KI-Hochburgen sind laut statista unter andere Berlin, München und Hamburg. Aber auch Köln und Frankfurt am Main sind unter den KI-Hauptstädten in Deutschland mit entsprechenden Forschungsfeldern und KI-Firmen.
Erstaunlich hierbei: Erst neun Prozent der Unternehmen in Deutschland setzen laut einer aktuellen Bitkom-Studie Künstliche Intelligenz ein. 25 Prozent der deutschen Wirtschaft plant die KI-Nutzung oder diskutiert zumindest darüber. Ganz gleich also, ob Sie eigene Ideen zu KI als Geschäftsfeld haben oder sich für KI-Dienstleistungen interessieren: Es handelt sich um einen Wachstumsmarkt mit großem Potenzial.
Ohne das Internet der Dinge können kaum Daten gesammelt werden
Ein zuverlässiger und schneller Zugang zum Internet der Dinge (übersetzt: Internet of Things, kurz: IoT) ist notwendig, um Maschinen, Sensoren und andere Bereiche mit smarter Technik auszustatten. Die Vernetzung macht die Geräte einerseits intelligent, ermöglicht andererseits auch das Sammeln von weiteren Daten. Das US-amerikanische Unternehmen Zebra Technologies ist hier sehr aktiv. Sie entwickeln und vertreiben beispielsweise Barcode-Scanner, RFID-Lesegeräte und Coupon- oder Ticket-Drucker. So werden Produkte, Dienstleistungen und Vorgänge bis ins letzte Detail nachverfolgbar, was eine wesentliche Basis für intelligente Optimierung ist.
Damit Datensicherheit und Datenschutz auch für das IoT gewährleistet werden können, arbeiten Firmen wie CrowdStrike permanent an KI-basierten Erkennungsverfahren, um Schadsoftware zu erkennen. Es handelt sich teilweise um eine KI-gestützte Weiterentwicklung der bisher verbreiteten Heuristik-Mechanismen, wie sie in gängigen Virenscannern zum Einsatz kommen. Die Auswertung und Erkennung muss smart und effizient sein. So werden mögliche Bedrohung schnellstmöglich identifiziert, mit bekannten Fällen abgeglichen und passende Lösungsansätze initiiert.
Von Big Data zu Smart Data – ohne gezielte Auswertung keine intelligenten Entscheidungen
Um die großen Datenmengen im Bereich künstlicher Intelligenz auszuwerten, braucht es leistungsstarke Hardware wie die fließkommastarken Prozessoren moderner Grafikkarten und jede Menge Speicherplatz. Auch die zugrunde liegenden Algorithmen müssen fortlaufend optimiert werden, um aus dem „Datenwust“ logische und sinnvolle Entscheidungen ableiten zu können. Damit haben wir uns bereits unter dem Stichwort Smart Data-Verfahren beschäftigt.
IBM beschäftigt sich im Rahmen seines Watson-Projekts mit solchen Datenanalysen, und auch das US-amerikanische Unternehmen Splunk beschäftigt sich speziell mit solchen Auswertungen. Sie werten beispielsweise Transaktionsdaten, Netzwerkaktivitäten oder das Online-Klickverhalten von Kunden aus. Unter anderem die Deutsche Bahn und Bosch nutzen bereits die Dienstleistungen von Splunk, was den Aktienwert innerhalb von vier Jahren etwa vervierfacht hat.
—
Ein interessantes Beispiel ist micropsi industries, ein Unternehmen, das seine Wurzeln in der KI-Entwicklung hat. Ronnie Vuine, CEO von micropsi industries, erzählt im Podcast „Digitale Vorreiter:innen” von der Gründung in Deutschland. Der Gastgeber Christoph Burseg erfährt von ihm unter anderem mehr darüber, wie Machine Learning für die Optimierung von Industrieautomatisierung eingesetzt wird:
KI in der Kundenkommunikation – automatisiertes CRM, Werbeanzeigen und Call-Center
Kennen Sie Salesforce oder nutzen die Customer Relationship Management-Software bereits? Neben jeder Menge Tools zur Kundenbetreuung hat das Unternehmen mit „Einstein” eine KI-basierte Unterstützungslösung entwickelt. „Einstein“ bietet intelligente Bestellvorhersagen, Empfehlungen und neue Automatisierungsprozesse.
Die Online-Werbebranche arbeitet ebenfalls schon längst mit KI-gestützten Auswertungs- und Optimierungsverfahren. Neben Google setzt auch „The Trade Desk” (USA) auf die KI-gestützte Optimierung von Werbeanzeigen. Kunden von Trade Desk erhalten automatisierte Werkzeuge, mit denen gezielt Anzeigen dort geschaltet werden, wo der Return on Investment potenziell am größten ist.
Mit der Optimierung von Call-Center-Lösungen beschäftigt sich unter anderem das Unternehmen Twilio. Das Team um den Gründer Jeff Lawson hat die Firma innerhalb kurzer Zeit zum größten Player im Bereich Kundenkommunikation heranwachsen lassen. Langfristiges Ziel ist es, das Call-Center-Prinzip vollständig durch KI-gestützte Cloud-Dienstleistungen zu ersetzen, bei denen nur noch im „Notfall” ein Mensch eingreifen muss. Eine weitere interessante, KI-basierte Lösung kommt von IBM und basiert auf deren Watson-System:
Der KI-Start-up-Markt boomt ebenfalls
Nicht nur etablierte Player tummeln sich in der KI-Branche und warten mit intelligenten Lösungen auf. Wie in Wachstumsmärkten üblich, kommen jede Menge Start-ups mit neuen Ideen, innovativen Produkten oder Dienstleistungen auf die Bühne. Über IoT-Start-ups lesen Sie an anderer Stelle hier im V-Hub, und auch im KI-Bereich gibt es in Deutschland zahlreiche junge Unternehmer, die die Branche revolutionieren wollen. Exemplarisch wollen wir hiervon einige nennen:
- Eines der bekanntesten Start-ups derzeit ist Deep L (für „Deep Learning”): Die Gründer haben sich dem Thema Übersetzungen verschrieben und liefern Freitextübersetzungen basierend auf künstlicher Intelligenz.
- Das mittlerweile an Qualcomm verkaufte Start-up Twenty Billion Neurons möchte den digitalen Avatar „Millie“ soweit trainieren, dass sie in der Lage ist, Menschen in bestimmten Problemlagen intelligente Lösungen vorzuschlagen. Das kann ein Autokauf, aber auch die Frage nach dem Weg zum nächsten Supermarkt sein. Einen ähnlichen Ansatz verfolgt auch E-Bot 7. Das Unternehmen wirkt unter anderem bei der Optimierung von Chatbots mit.
- Das Unternehmen Fraugster beschäftigt sich mit der Verhinderung von Kreditkartenmissbrauch. Aus den Daten, die zur Verfügung stehen, erstellt Fraugster eine Art „Story”, die hilft, die Glaubwürdigkeit eines Kunden bei einem Zahlungsvorgang zu bewerten.
- Im Bereich der Smart City sind die Gründer von Enway aktiv. Sie haben eine autonome Kehrmaschine entwickelt, die in der Lage ist, ein bestimmtes Gebiet mit Hilfe einer 3D-Karte auch ohne GPS-Unterstützung abzufahren und dort bis zu 120 Liter Müll einzusammeln. Ein spannender Ansatz auch für Messe- und Konzerthallen.
Eine Übersicht über registrierte deutsche KI-Start-ups finden Sie unter anderem auf der „Plattform Lernende Systeme”, die unter anderem vom Bundesministerium für Bildung und Forschung unterstützt wird.
—
Auch im Start-up-Sektor tut sich einiges: Mit Einstein zusammen Mathe lernen? Die coolsten Gitarrengriffe von Elvis höchstpersönlich gezeigt bekommen? All das kann bald schon Realität sein, denn an diesen Ideen – und vielen weiteren – arbeitet Heiko Hubertz mit Oxolo. „Mr. Gaming” ist Anfang der 2000er-Jahre mit Bigpoint und Online-Gaming-Blockbustern wie Farmerama bekannt geworden. Heute will er mit seiner Plattform für KI-basierte Unterhaltung die Branche aufs nächste Level heben.
Heiko verrät in Folge 126 des „Digitale Vorreiter:innen”-Podcasts mit Christoph Burseg, wie er vor einiger Zeit mit über 1000 Mitarbeiter:innen versucht hat, das nächste große Erfolgs-Game vorherzusagen. Außerdem plaudert er einige Geschäftsmodelle aus, mit denen Oxolo richtig groß werden will. Dabei ist er von seiner neuen Technologie absolut überzeugt.
Die Top-Unternehmen 2022 im Bereich künstliche Intelligenz
Verschiedene große und kleine Player engagieren sich im wachsenden Milliardenmarkt künstliche Intelligenz. Die wichtigsten Vertreter und ihre aktuellen Schwerpunkt-Aktivitäten im Überblick:
- Google (Alphabet): Bieten ein umfangreiches Angebot: Darunter Maps, Ads, Wettervorhersagen, autonomes Fahren
- Apple: „Apple Neural Engine” zur Verbesserung von Siri
- Samsung: 5G-Technologie, Gerätehardware, autonomes Fahren
- Nvidia: Leistungsstarke GPU-Hardware zur Datenanalyse
- Amazon: Optimierung von Logistikprozessen und Bestellvorhersagen
- Zebra Technologies: Barcode-Scanner, RFID-Lesegeräte und Ticketdrucker
- CrowdStrike: KI-basierte Schadsoftware-Erkennung
- IBM: Big-Data-Auswertungen mit IBM Watson und Hosting
- Splunk: Big-Data-Auswertungen für Customer Insights
- Salesforce: KI-gestützte Bestellvorhersagen und Empfehlungen
- The Trade Desk: KI-optimierte Werbeschaltung
- Twilio: Call-Center-Automatisierung
KI-Unternehmen: das Wichtigste in Kürze
- Um große Datenmengen in Ihrem Unternehmen richtig interpretieren zu können, benötigen Sie eine leistungsstarke künstliche Intelligenz.
- Zahlreiche Unternehmen entwickeln KI-Lösungen, die Maschinenlernen, Big Data und digitalen Assistenten immer besser unterstützen.
- In der Online-Marketingbranche sind KI-gestützte Auswertungs- und Optimierungsverfahren längst Alltag.
Quelle:
https://www.vodafone.de/business/featured/digitale-vorreiter/experten/kuenstliche-intelligenz-das-sind-die-fuehrenden-unternehmen-2020/
IoT-Gateway: So funktioniert die Schnittstelle zur Datenübertragung in die Cloud
In der Industrie 4.0 sind Maschinen mit smarten Sensoren ausgestattet und agieren autonom. Sie sind Teil von mehrheitlich automatisierten Produktionsabläufen. Die Anlagen sind mit dem Internet of Things (übersetzt: Internet der Dinge, kurz: IoT) verbunden – Menschen arbeiten dort hauptsächlich als Kontrollinstanz. Sie erkennen dank der smarten Sensorik auf Dashboards eventuelle Schwierigkeiten im Produktionsfluss bereits vor dem Eintreten. Dies ermöglichen sogenannte IoT-Gateways. Sie vernetzen IoT-Sensoren, andere Endgeräte und Ihre Firmen-IT miteinander.
Was IoT-Gateways sind, wie sie funktionieren und wieso sie in der Industrie 4.0 unverzichtbar sind, lesen Sie in diesem Beitrag.
Was ist ein IoT-Gateway?
Ein IoT-Gateway leitet Daten zwischen IoT-Geräten und der Cloud in einer smarten Fabrik hin und her. Wie ein Gateway allgemein und beispielsweise mit Telefonanlagen funktioniert, haben wir bereits an anderer Stelle hier im V-Hub beschrieben. Hier geht es nun speziell um IoT-Gateways.
„Klassische“ Datenweiterleitungs-Gateways vernetzen IoT-Komponenten „aus der Ferne“, also in räumlicher Distanz zu den Produktionsmaschinen. Doch es gibt auch solche, die Daten am Rande Ihres Firmennetzwerkes vorbereiten – direkt an Ihren Fertigungsmaschinen. Diese sogenannten Edge-Gateways verkleinern Daten direkt nach der Aufzeichnung durch den Sensor und bündeln sie in Paketen. Danach leiten sie die Datenpakete mit hoher Geschwindigkeit an Ihre Firmen-IT zur Analyse weiter. Ältere IoT-Gateways senden Daten oft nur in eine Richtung: von den IoT-Geräten zur Cloud. Mittlerweile empfangen beispielsweise smarte Sensoren Daten zur Kalibrierung oder neue Firmware via Gateway aus dem Firmennetzwerk.
Wie funktioniert ein IoT-Gateway?
Vereinfach gesagt funktioniert ein IoT-Gateway wie ein WLAN-Router: Über eine Funkverbindung kommuniziert das Gateway mit den IoT-Endgeräten und „vermittelt“ zwischen dem Endgerät und Ihrer Cloud-Infrastruktur. Im Gegensatz zu handelsüblichen WLAN-Routern arbeiten IoT-Gateways jedoch mit verschiedenen Übermittlungs-Protokollen.
Dazu gehören unter anderem folgende Protokolle:
- Z-Wave
- 6LOWPAN
- Zigbee (hauptsächlich für Smart-Home)
- LoRaWAN (auch für Smart-City-Geräte) MQTT (Message Queuing Telemetry Transport)
Neben der Möglichkeit, Daten in zwei Richtungen zu senden, haben IoT-Gateways noch eine weitere Fähigkeit: Sie erkennen selbstständig, ob sie von Sensoren erhobene Daten eventuell aufteilen und an unterschiedliche Clouddienste senden müssen.
Ein Beispiel: Ein Unternehmen betreibt verschiedene Sensoren, die Daten aus der Produktion an einen bestimmten Software-as-a-Service-Dienstleister weiterleiten. Andere Sensoren hingegen messen die Atemluft in einer Produktionshalle. Diese Daten leiten sie an die Cloud eines anderen Anbieters weiter. Das IoT-Gateway teilt die Daten in verschiedene Pakete auf und sendet sie an das entsprechende Ziel.
IoT-Gateways und Failovercluster
Als Failovercluster bezeichnen Expert:innen einen Zusammenschluss aus jeweils unabhängigen Computern, die miteinander interagieren. Diese flexible Verbindung ermöglicht es dem Anbieter, Speichermöglichkeiten in der Cloud optimal zur Verfügung zu stellen und zu skalieren.
IoT-Gateways übernehmen in Ihrem IoT-Netzwerk die Rolle des „Auftraggebers“. Stellen sie das Anwachsen einer Datenmenge fest, können sie die Ausweitung des Speicherclusters auslösen.
Wie Sie IoT-Gateways in die IoT-Architektur Ihres Unternehmens integrieren können und welche Rolle sie beim sogenannte Edge-Computing spielen, lesen Sie im folgenden Abschnitt.
Edge-Gateway: IoT-Strukturen für bessere Vernetzung
Expert:innen teilen die Funktionen von IoT-Gateways in einer komplexen IoT-Architektur in drei Bereiche auf: Interoperabilität, Datenkonzentration und Datenverarbeitung vor Ort.
Interoperabilität
IoT-Gateways sind flexibel: Sie arbeiten mit verschiedenen Protokollen und Schnittstellen. Dies prädestiniert sie für den Einsatz am Rande ihrer Produktion – der sogenannten Edge (übersetzt: Rand, Kante). In diesem Zusammenhang verwenden Expert:innen häufig den Begriff des Edge-Gateway. Das Edge-Gateway rückt die Verarbeitung und Analyse in die Nähe der Maschinen. Es verbindet zum Teil hunderte Sensoren miteinander, mit dem Internet of Things sowie Ihrer firmeneigenen Kontroll- und Steuerungssoftware.
Datenkonzentration
In der IoT-Architektur Ihres Unternehmens steuern die IoT-Gateways mehrere Sensoren an. Dafür verwenden sie spezielle Protokolle, die auf die jeweils benötigte Reichweite der kabellosen Übertragung hin angepasst wurden. Dies ermöglicht eine möglichst effektive und kostengünstige Steuerung der Maschinen: Sie müssen beispielsweise nicht jedes einzelne IoT-Gerät über eine SIM mit dem 5G-Netz verbinden. Auch im Hinblick auf die Sicherheit Ihrer Systeme hat diese Bündelung Vorteile. Mehr dazu lesen Sie im Abschnitt „IoT-Gateways und Cybersecurity“.
Datenverarbeitung vor Ort
IoT-Gateways sind essenzielle Werkzeuge beim Aufbau einer sogenannten Edge-Computing-Architektur in Ihrem Unternehmen. Hier geht es um das Filtern der Daten, die Ihre IoT-Plattform kontinuierlich erfasst. Entstehen beispielsweise kritische Schwingungen an einer Maschine, muss das IoT-Gateway diese Meldedaten priorisiert weiterleiten. Die Entscheidung, welche Daten wichtiger sind als andere, wird also bereits an der Maschine getroffen.
Wie das im Detail funktioniert, lesen Sie im folgenden Abschnitt.
Performance verbessern: IoT-Gateway trifft Edge-Computing
Beim sogenannten Edge-Computing erheben smarte Sensoren Daten direkt an der Maschine und leiten sie an ein Mini-Rechenzentrum weiter. Dieses befindet sich in unmittelbarer Nähe der Maschine. Diese Recheneinheiten an der Edge, also am Rand des Netzwerks, analysieren und sortieren Daten. Danach verschicken sie komprimierte Datenpakete zur weiteren Auswertung an Ihre IoT-Plattform. Diese häufig cloudbasierte Software übernimmt die tiefergehenden Analysen der Sensordaten und reagiert etwa bei Fehlermeldungen in Echtzeit.
Damit Sie Daten so nahe wie möglich am Rand Ihrer Produktion erheben können, benötigen Sie drei Komponenten:
Edge-Device: Dieses Gerät produziert Daten an den Rändern Ihres Netzwerks. Zu den Edge-Devices zählen Maschinen, Sensoren, Roboter oder auch autonome Fahrzeuge.
Edge-Gateway. Dieses Gateway agiert als eigenständiger Rechner am Übergang zwischen zwei Netzwerken. Es verbindet beispielsweise das IoT mit dem zentralen Netzwerk Ihrer Firma. Außerdem vermittelt das Edge-Gateway zwischen kabelgebundenen und funkbasierten Übertragungstechniken.
Edge-Controller: Gibt es in räumlicher Nähe zu Edge-Devices Geräte mit programmierbarer Steuerung, sprechen Expert:innen von sogenannten Edge-Controllern. Diese Geräte verfügen über eine sehr hohe Rechenleistung und filtern und analysieren Daten. Damit verringern sie das Datenaufkommen in dezentral aufgebauten Rechenzentren.
Was ist Multi-Acces Edge Computing (MEC)?
Wie wichtig die große Flexibilität von IoT-Gateways für den Erfolg von Edge-Computing-Lösungen ist, zeigt sich beim sogenannten Multi-Access Edge Computing (MEC). MEC ermöglicht es Unternehmen, auf verschiedene Datenübertragungsstandards zurückzugreifen – und das mithilfe lokal beschränkter Rechenknoten. Dazu hostet ein Mobilfunkanbieter beispielsweise ein lokales 5G-Netz. Die volle Rechenleistung dieses Netzes steht nur Ihrem Unternehmen zur Verfügung.
Mehr Details zu MEC und Edge Computing lesen Sie ebenfalls hier im V-Hub.
IoT-Gateway: Wie gelingt die Digitalisierung meiner Produktion?
Immer mehr Unternehmen setzen auf die Digitalisierung ihrer Produktionsanlagen und verschaffen sich dadurch einen echten Marktvorteil. Wenn viele Ihrer Maschinen noch ohne smarte Sensorik und Anbindung an das Internet of Things arbeiten, können Sie diese aufrüsten.
Das sogenannte Retrofitting ermöglicht es Ihnen, ihren vorhandenen Maschinenpark mit moderner IoT-Technik nachzurüsten. Hier sollten Sie sich auf jeden Fall Hilfe von Spezialist:innen holen. Diese beraten Sie im Hinblick auf Konnektivität und Performance Ihrer nachzurüstenden IoT-Technik.
Die Auswahl im Hinblick IoT-Gateways für die Verwendung in Unternehmen ist riesig. Expert:innen können Sie optimal dabei unterstützen, Geräte wie das USG-Pro-4, Milesight UG65 oder die Kerlink iStation möglichst effektiv in Ihre Produktionsanlage zu integrieren. Die Geräte arbeiten mit unterschiedlichen Reichweiten oder unterstützen unterschiedliche IoT-Protokolle. Die zugehörigen Faktoren abzuwiegen und die für Sie optimale Lösung zu finden, sollte Gegenstand einer umfassenden Vorab-Analyse sein.
IoT-Gateways und Cybersecurity
Es gibt Fälle, in denen Cyberkriminelle IoT-Geräte von Firmen und Privataushalten direkt angegriffen haben. Durch eine Schwachstelle in der TCP/IP-Verwaltung der Geräte existierte zeitweise ein potenzielles Einfallstor für Angriffe.
Durch das oben beschrieben Retrofitting erhöhen Sie ebenfalls das Risiko, dass Ihr Unternehmen ins Fadenkreuz von Cyberkriminellen rückt. Dies betrifft keineswegs nur große Konzerne: Auch kleinere und mittelgroße Unternehmen melden vermehrt Attacken auf ihre Produktionsanlagen.
Die gute Nachricht: Mit IoT-Gateways kann Ihr Unternehmen die eigene IoT-Infrastruktur gegen Angriffe von außen absichern. So verfügen viele IoT-Gateways über eine integrierte Malware-Erkennung. Außerdem haben in Ihrer Produktionsanlage ausschließlich die IoT-Gateways eigene IP-Adressen. Cyberkriminelle finden daher weniger Angriffspunkte bei Attacken von außen, da die IoT-Aktoren hinter dem IoT-Gateway „versteckt“ liegen.
IoT-Gateways: Das Wichtigste in Kürze
- Ein IoT-Gateway leitet in einer smarten Fabrik Daten zwischen IoT-Geräten und der Cloud hin und her.
- Das Gateway kommuniziert kabellos mit den IoT-Endgeräten und verbindet sie mit Ihrer Cloud-Infrastruktur.
- IoT-Gateways ermöglichen das sogenannten Edge-Computing. Hier erheben smarte Sensoren Daten an der Maschine. Mini-Rechenzentren bereiten die Daten direkt an der Maschine zur Weiterleitung an Ihre IoT-Plattform vor.
- IoT-Gateways sind flexibel nachrüstbar. Sie ermöglichen eine schnelle Modernisierung Ihrer „alten“ Maschinen mit IoT-Technik.
- Viele IoT-Gateway verfügen unter anderem über eine integrierte Malware-Erkennung und helfen, die IT-Security in Ihrem Unternehmen zu verbessern.
Quelle:
https://www.vodafone.de/business/featured/technologie/iot-gateway-so-funktioniert-die-schnittstelle-zur-datenuebertragung-in-die-cloud/
IoT-Geräte: Diese Arten gibt es, so funktionieren sie und so sichern Sie sie ab
Das Internet der Dinge (IoT) vernetzt Geräte jeglicher Art über weite Strecken hinweg. Ziel dieser modernen Technologie ist es unter anderem, Ausfällen kritischer Systeme in Ihrem Unternehmen vorzubeugen. Smarte Sensoren schlagen zum Beispiel Alarm, wenn es an einer Ihrer Maschinen zu übermäßigen Hitzeentwicklung kommt. Welche IoT-Hardware sich für welchen Zweck eignet und wie Sie diese Technik sicher nutzen können, lesen Sie in diesem Beitrag.
Mehr als 55 Milliarden IoT-Geräte (englisch: IoT Devices) sollen bis 2025 weltweit vernetzt sein. Angefangen hat all das im Jahr 1982 mit einem „intelligenten” Cola-Automaten, der automatisch sowohl seinen Lagerbestand als auch die Getränketemperatur an eine zentrale Stelle meldete. Seither hat sich viel getan. IoT-Geräte ermöglichen heutzutage etwa moderne Maschinenkommunikation und intelligente Warenverfolgung.
Doch ist das alles frei von Risiken? Mit welchen Mechanismen lassen sich IoT-Geräte gegen unbefugtes Auslesen oder Benutzung schützen? All das erfahren Sie in diesem Beitrag.
Beispiele: Diese IoT-Geräte gibt es
Im Grunde sind sämtliche Geräte und Komponenten, die drahtlos oder drahtgebunden an das Internet angeschlossen werden können, sind IoT-Geräte. Sie erfassen, verarbeiten und übertragen dabei Daten, die sie aus ihrer Umwelt beziehen. Jedes dieser IoT-Devices verfügt normalerweise über eine weltweit eindeutige IP-Adresse aus dem IPv6-Umfeld, manchmal (bei komplexeren Geräten) auch aus dem IPv4-Bereich.
Doch welche Arten von IoT-Bauteilen gibt es überhaupt? Und: Welcher Chip eignet sich für welchen Zweck? Nicht jeder Sensor braucht eine eigene Anbindung an das Internet – die datenverarbeitenden Geräte jedoch meist schon. Vor allen Dingen dann, wenn Sie Messwerte aus Ihrer Produktion in der Cloud sichern und analysieren wollen. Nicht jedes denkbare IoT-fähige Gerät sollte somit allein schon aus Sicherheitsgründen in der Lage sein, angeschlossene Hardware aktiv zu beeinflussen. Diese Entscheidung sollte einer intelligenten Steuerung im Hintergrund obliegen.
Die intelligente Kombination aus günstigen Passivbauteilen und wiederverwendbarer Aktiv-Hardware ist somit Grundlage für viele erfolgreiche IoT-Anwendungen, die schon jetzt mit großem Erfolg im Einsatz sind. Wie stellen Ihnen einige Beispiele für gängigen Bauteile im Einzelnen hier vor:
Der passive RFID-Chip
Schon länger kommen in verschiedenen industriellen Anwendungen passive RFID-Chips zum Einsatz: Beispielsweise in Kaufhäusern als Warensicherung, aber auch bei Paketaufklebern. Sie bestehen aus einem Sticker, der eine Antenne und eine Codierung verbirgt. Sendet nun ein RFID-Lesegerät ein entsprechendes Funksignal aus, antwortet der RFID-Chip innerhalb eines begrenzten Radius mit seiner Kennung.
So wissen Sie dank RFID-IoT im Zweifel immer, ob sich Ihre Ware oder beispielsweise ein bislang unbezahltes Kleidungsstück dort aufhalten, wo sie sollen.
RFID-Chips mit Speicherfunktion und mehr Reichweite
Etwas aufwendigere RFID-Chips übertragen auf Wunsch nicht nur ihre eigene (feste) Kennung, sondern auch weitere Daten; beispielsweise zu Temperatur, Druck oder Feuchtigkeit in der aktuellen Umgebung. So werden schon heute Materialfluss-Steuerungen in der Industrie realisiert, aber auch Medizintransporte überwacht.
Diese Chips sind naturgemäß teurer und komplexer als einfache Klebeetiketten, aber meist auch mehrfach verwendbar.
IoT-Platinen mit USB- oder WLAN-Modul
Noch komplexer werden IoT-Anwendungen, wenn vor Ort am Gerät mehr Daten als nur einfache Sensorinformationen gespeichert werden – und diese Daten über weite Strecken hinweg übertragen werden können.
Natürlich kann auch ein RFID-Chip grundsätzlich an das Internet angebunden werden – häufig kommen hier aber komplexere IoT-Platinen zum Einsatz oder gar Kleincomputer wie der Raspberry Pi (mehr dazu weiter unten). Diese können dennoch über einen eingebauten RFID-Chip verfügen, besitzen aber mehr Speicher und eine eingebaute „Systemlogik”.
IoT-Platinen mit Mobilfunkanbindung
Eine IoT-Platine mit stationärer oder WLAN-Internet-Anbindung kann in vielen Fällen das Mittel der Wahl sein. Die Brücke zu noch intelligenteren Logistikprozessen und beispielsweise echter autonomer Mobilität schlagen Sie jedoch erst durch den Rückgriff auf das Mobilfunknetz. Durch eine mobile Anbindung werden die vernetzten Produkte tatsächlich frei beweglich und können an jedem denkbaren Ort Daten übertragen. Mit Narrowband-Technologie auf LPWA-Basis funktioniert das auch an besonders entlegenen Stellen.
Das NB-IoT Development Kit
Sie planen eine IoT-Anwendung in einem herausfordernden Umfeld? Das kann beispielsweise eine Installation in Kellerräumen bei Ihren Kunden oder eine Sensorinstallation im ländlichen Raum sein.
Um herauszufinden, ob die Netzanbindung für Ihre Zwecke ausreicht und um Ihr IoT-Vorhaben Schritt für Schritt umzusetzen, gibt es das NB-IoT Development Kit. Es wurde speziell entwickelt, um an entlegenen Standorten komplexe IoT-Vorhaben zu gestalten und ein Netzwerk an Sensoren aufzubauen.
Wofür werden IoT-Devices eingesetzt?
Für das Internet der Dinge (IoT) gibt es unzählige Einsatzzwecke. Es liegt auf der Hand, dass fest und dauerhaft verbaute IoT-Chips nicht nur etwas mehr kosten dürfen, sondern in vielen Fällen auch deutlich robuster ausfallen müssen als „Wegwerf-Chips“, wie etwa aus der unsichtbaren Diebstahlsicherung.
Je nach Einsatzzweck werden also unterschiedliche IoT-Sensoren und -Geräte verbaut, teils auch in Kombination und je nach Anwendungszweck mit ausgefeilter Logik und Sensorik. Hier einige Beispiele für solche Anwendungen:
- Türschlüssel mit eingebautem RFID-Chip und die passenden Lesegeräte
- Paket- bzw. allgemeiner: Warenverfolgung über das Internet
- IC-Chips in Verbrauchsmaterialien wie Druckerpatronen (Füllstandskontrolle)
- Automatische Bestell-Buttons an Geräten und intelligente Kühlschränke
- Anwendungen zur Umweltbeobachtung (beispielsweise der Luftqualität)
- Smart City-Anwendungen jeglicher Art (beispielsweise Stromtankstellen)
- Überwachung komplexer mechanischer Geräte und deren Optimierung
- Medizintechnik (beispielsweise Wearables oder mobile Blutdruckmessgeräte)
- Zutrittskontrollsysteme jeglicher Art
- HLK-Systeme (Heizung-Lüftung-Klima) im privaten und industriellen Bereich
- Netzwerk-Kameras (IP-Kameras) zur Objektüberwachung
- SPS/PLC-Systeme in der Industrie (Speicherprogrammierbare Steuerungen)
- Out-of-Band-Controller, beispielsweise zur Überwachung von Servern
- Smart Factory-Bestandteile, auch aber nicht nur im Bereich der Fertigung
Wie risikoreich oder sicher sind IoT-Geräte?
IoT-Geräte sind grundsätzlich wie jedes andere Gerät mit Anschuss an das Internet potenziellen Angriffen durch Cyberkriminelle ausgesetzt. Dazu zählen zum einen Datendiebstähle, aber auch die bewusste Manipulation von Sensoren und Aktoren. Die möglichen Hintergründe sind dabei vielfältig: Mal geht es um das bloße Ausspionieren von Warenströmen, mal um Industriespionage und in wieder anderen Fällen wollen Kriminelle Unternehmen systematisch in ihrem Tagesgeschäft beeinträchtigen.
Sperren Sie bei komplexeren Anwendungen nicht benötigte Ports
Weiterhin sollten Sie, speziell bei komplexeren IoT-Geräten wie dem Raspberry Pi oder anderen mit eigenem Betriebssystem, sämtliche nicht benötigten Ports sperren. Es kommt immer wieder vor, dass bestimmte Ports (also Schnittstellen für die Kommunikation mit der Außenwelt) für eingehende Anfragen geöffnet waren, obwohl dies nicht nötig war. Auch hier gilt also dasselbe Prinzip wie bei normalen Computern: Erlauben Sie nur diejenigen Dienste und öffnen Sie nur diejenigen Ports, die wirklich gebraucht werden.
Sichern Sie sensible Gerätschaften gesondert ab
Häufig werden IoT-Geräte eingesetzt, um beispielsweise Zutrittskontrollsysteme zu steuern. So manches elektronische Türschloss, das nicht richtig konfiguriert wurde, kann so zum Einfallstor für Kriminelle werden – und den dahinter liegenden Bereich ungewollt freigeben. Bei HLK-Geräten (Heizungs-, Lüftungs- und Klimatechnik) und einer durch kriminellen Zugriff ausgefallenen Kühlanlage im Sommer beispielsweise kann empfindliche Ware schnell verderben – mit den entsprechenden Folgen.
Ebenfalls sensibel sind sämtliche IP-Kameras (Webcams), deren Bild mitgeschnitten und manipuliert werden könnte. Ziel ist es hier häufig, Anlagen auszuspionieren oder Diebstähle zu verüben. Auch hier gilt: Schützen Sie sämtliche Daten durch wirksame Mechanismen wie Verschlüsselung, Authentifizierungsverfahren und Abschaltung sowie Alarmmeldungen bei möglichen Manipulationen.
Etwas weniger bekannt, aber umso kritischer für die Industrie sind sogenannte SPS- und PLC-Systeme (speicherprogrammierbare Steuerungen), wie sie in Großanlagen eingesetzt werden. Diese sollten Sie unbedingt gegen sogenannte DDoS-Attacken („Distributed Denial of Service”, gezielte Überlastung des Systems durch zu viele gleichzeitige Anfragen) schützen.
Alles in allem steigt der empfohlene Aufwand für die Absicherung eines IoT-Geräts also mit dem Grad seiner Sensibilität.
Mehr Informationen lesen Sie in unserem Beitrag über IoT-Security hier im V-Hub.
Mobile Anbindung auf Hardwareebene: SIM-Karten und SIM-Chips für Ihre IoT-Anwendungen
Auch im IoT-Bereich kommen zum Zweck der mobilen Datenübertragung SIM-Karten oder verwandte Bauteile zum Einsatz, sofern nicht auf WLAN oder eine Anbindung via Ethernet zurückgegriffen wird. Auch hier richtet sich die Art nach dem geplanten Anwendungsfall:
Das Standard-SIM-Verfahren (Mini-SIM, Micro-SIM oder Nano-SIM)
Hier rüsten Sie Ihre vorhandene Hardware oder ein bestehendes Smartphone einfach mit einer SIM-Karte aus. Je nach gewähltem oder vorhandenem Karten-Slot finden Sie eine Auswahl zwischen Mini -IM (2FF)-, Micro -IM (3FF)- oder Nano-SIM (4FF)-Karten vor.
Der Industrial-SIM-Chip (DFN-8)
Sie planen eine Anwendung mit besonderen Umwelt- und Einsatzbedingungen? Dann sollten Sie über einen industriell gefertigten SIM-Chip nachdenken. Er lässt sich fest installieren, arbeitet in extremen Temperaturbereichen von minus 40 bis plus 105 Grad Celsius, hält jede Menge Schreib- und Löschzyklen aus und speichert Daten selbst bei 85 Grad Umgebungstemperatur bis zu zehn Jahre lang zuverlässig.
Mehr zum Vodafone Business IoT Easy Connect-Tarif erfahren Sie auf unserer entsprechenden Produktseite.
Welches Netz für welche IoT-Anwendung? Die Unterschiede zwischen 2G, 4G und NB-IoT
Bei der Anbindung Ihrer IoT-Anwendung(en) an das (private oder öffentliche) Internet haben Sie verschiedene Möglichkeiten. Nutzen Sie – je nach Umgebung und Anwendungsfall – entweder das 2G-/Narrowband-IoT-Netz oder das 2G- und 4G-Funknetz.
IoT EasyConnect NB: Im 2G/NB-IoT-Netz funken
Diese Verbindungsart nutzt neben dem vorhandenen, hochverfügbaren 2G-Netz die Narrowband-IoT-Technologie basierend auf dem LPWA-Standard. Sie funkt auch in schwer zugänglichen Bereichen wie Kellern zuverlässig.
Ideal für: Smart City-, Smart Metering-, Smart Farming- oder Tracking-Anwendungen
IoT EasyConnect 4G: Das 2G/4G-Netz nutzen
Wo Sie größere Datenmengen übertragen müssen und sich die Position des zu überwachenden Assets ändern kann, eignet sich Lösungen basierend auf dem 2G- und 4G-Netz. Gerade das 4G-Netz ermöglicht eine hohe Bandbreite bei der Datenübertragung, während NB-IoT vor allem bei geringen Datenmengen über weite Strecken hinweg seine Stärken bei der IoT-Device-Vernetzung ausspielt.
Ideal für: Mobiles Tracking, Transport und Logistik, sowie das Flottenmanagement
Diese Betriebssysteme für IoT-Geräte gibt es
Zuletzt stellt sich die Frage nach einem geeigneten Betriebssystem für Ihre Anwendungen. Das durchaus beliebte Android Things von Google wurde leider eingestellt. Sofern das Betriebssystem also nicht wie bei speicherprogrammierbaren Bausteinen bereits hardwareseitig vorgegeben ist, haben Sie die Wahl:
reeRTOS
FreeRTOS ist ein quelloffenes Echtzeitbetriebssystem für Microcontroller. Dieses Betriebssystem ermöglicht Ihnen die Programmierung kleiner und stromsparender Edge-Geräte der Embedded-Klasse. FreeRTOS erfasst Sensorik-Daten, stellt sie bereit und verwaltet sie. Unter anderem Amazon AWS unterstützt die Anbindung von Geräten mit FreeRTOS-Steuerung. So steuert beispielsweise AWS Greengras .
Nvidia DRIVE OS
DRIVE OS von Nvidia ist ein IoT-Referenzbetriebssystem für autonome Fahrzeuge. Laut Hersteller bietet DIVE OS eine sichere Ausführungsumgebung für sicherheitskritische Anwendungen. Zu diesem Rundum-Sorglospaket gehören Anwendungen wie Secure Boot, Security Services, eine Firewall und Over-the-Air-Updates. Autohersteller wie Tesla, Mercedes Benz oder Volkswagen nutzen (in Teilen) das Drive-OS-System.
Windows 10 IoT
Mit Windows 10 IoT hat Microsoft eine interessante, besonders schlanke und dabei leistungsstarke Version seines beliebten Betriebssystems entwickelt. Sie lässt sich problemlos auf einem Raspberry Pi, aber auch auf anderen Systemen wie beispielsweise POS-Lösungen auf Barebone-Basis installieren.
Quelle:
https://www.vodafone.de/business/featured/technologie/iot-geraete-diese-arten-gibt-es-und-so-funktionieren-sie/
Network-Slicing: Garantierte Bandbreiten für besonders wichtige Anwendungen
Mit geübten Bewegungen bewegt der Kranführer die tonnenschwere Betonplatte zum Ziel. Minimale Verlagerungen des Joysticks steuern die Last an ihre Endposition. Die Besonderheit an dieser Szene: Der Experte sitzt nicht in luftiger Höhe im Führerstand des Lastenkrans, und auch nicht am Fuß der Baumaschine – sondern zig Kilometer entfernt in einem Kontrollraum. Denn jede Bewegung des Krans auf der Baustelle wird über ein virtuelles privates Mobilfunknetz auf Basis von 5G gesteuert.
Kranführer:innen sind dringend gesuchte Fachleute. Da ist es nur wenig effizient, dass sie ihre Arbeitszeit oft zu größeren Teilen mit Warten verbringen als mit dem tatsächlichen Steuern der Baumaschine. Fernsteuerung per Mobilfunknetz ermöglicht so zum Beispiel, dass Spezialist:innen abwechselnd mehrere Kräne auf mehreren Baustellen bedient.
Maschinen-Fernsteuerung mit 5G
Dafür, dass dies zuverlässig funktionieren kann, sorgen die technologischen Besonderheiten von Mobilfunknetzen wie 5G. Denn die Verbindung zwischen Kranführer:in und Kran muss nicht nur möglichst sicher vor Störungen und Unterbrechungen erfolgen. Auch die sogenannte Latenz darf nicht zu groß werden. Mit diesem Fachbegriff bezeichnen Techniker:innen die Laufzeit der Datenpakete durchs Netz. Sie bestimmt die Verzögerung, mit der Steuerbefehle vor Ort ausgeführt werden – und die Geschwindigkeit, mit der Bediener:innen auf Rückmeldungen etwa durch ein Kamerabild oder Statusanzeigen im Cockpit seiner Kontrollstation in Echtzeit reagieren können.
Der Anwendungsfall des fernbedienten Krans ist nur eines von vielen Beispielen dafür, wie die verzögerungsfreie Steuerung von Maschinen oder Objekten über 5G innovative neue Möglichkeiten in vielen Branchen und Anwendungsbereichen bietet. Auf Baustellen lassen sich zum Beispiel auch Bagger oder andere Baumaschinen steuern, in der industriellen Fertigung etwa Roboter, sogeannte Automated Guided Vehicles (übersetzt: autonom fahrende Transportfahrzeuge) oder Produktionsanlagen.
Auch Teleoperationen werden auf diese Weise möglich: Hochspezialisierte Fachärzt:innen steuern aus der Ferne einen chirurgischen Eingriff, der in größerer Entfernung vor Ort am Patienten durch einen Operationsroboter ausgeführt wird. Ein weiteres Anwendungsbeispiel ist der im Erzgebirge realisierte Smart Rail Connectivity Campus (SRCC). In diesem Forschungs-Campus in der Region Chemnitz-Erzgebirge ermöglichen ein dezentrales Rechenzentrum mithilfe von 5G-Funkmasten teleoperiertes Fahren von Lokomotiven beziehungsweise ganzen Zügen.
Network-Slicing gewährleistet die benötigten technischen Netz-Parameter vor Ort
Neben der bereits beschriebenen stark verringerten Latenz trägt noch eine weitere Eigenschaft des 5G-Netzes dazu bei, dass Steuerungsfunktionen aus der Ferne zuverlässig und schnell übertragen werden können: Das sogenannte Network-Slicing. Mit diesem Prinzip können Sie für Anwendungen mit bestimmten Anforderungen virtuelle Teilnetze in mobilen Datenübertragungsnetzen einrichten.
Ein solcher Slice stellt dann bestimmte Parameter, wie zum Beispiel die notwendige Bandbreite und/oder eine bestimmte Latenz, sicher. Da er von anderen Slices isoliert ist, hat es keinen Einfluss auf die Übertragungsqualität, wenn Teilnehmer:innen in einem anderen Slice zum Beispiel durch umfangreiche Datenübertragungen die Netzkapazität bis zur Grenze auslasten.
Sie können Network-Slices nutzen, um virtuelle private Teilnetze für Geschäftskunden einzurichten. Sie stellen diese Teilnetze zum Beispiel über das öffentliche 4G-/5G-Netz bereit, versorgen innerhalb des Slices aber nur eine geschlossene Nutzergruppe. Für andere Teilnehmer:innen ist dieser reservierte Teil der 4G-/5G-Kapazität und -Infrastruktur dann nicht zugänglich. Dieses Prinzip können Sie in 4G-/5G-basierten, privaten Firmennetzen nutzen, um für kritische Anwendungen eine bestimmte, definierte Dienstqualität (Fachbegriff: Quality of Service) zu gewährleisten.
Die auf diese Weise erzielbare Zuverlässigkeit und Übertragungsleistung sind so hoch, dass spezialisierte 4G-/5G-Slices im industriellen Umfeld etwa auch dafür genutzt werden, vorhandene Kabelverbindungen durch Funkstrecken beziehungsweise Network-Slices abzulösen. Sie können Ihre Maschinen dadurch schneller und flexibler aufstellen, um eine Produktionsanlage zum Beispiel auf ein neues Produkt umzustellen.
4G-Slicing baut Hürden bei Kapazitätsengpässen ab
Nicht in allen Unternehmen sind sämtliche Endgeräte mit dem schnellen Mobilfunkstandard 5G kompatibel. Doch auch mit LTE/4G-kompatiblen Maschinen können Sie die zuverlässige und schnelle Slicing-Technologie nutzen.
Vodafone startet als Pionier mit 4G-Slicing – abgestimmt auf Ihre Anforderungen. Sie profitieren von allen Vorteilen der Slicing-Technologie. Das sind:
- Reservierung exklusiver, individueller Kapazität
- Abgesicherte Kapazität für Ihre kritischen Anwendungen
- Unabhängig vom Nutzungsverhalten anderer Teilnehmer:innen
- Mit jedem LTE-/4G-fähigen Endgerät nutzbar
- Keine Investition in zusätzliche Mobilfunkinfrastruktur nötig
- Schnelle und einfache Einrichtung
- Auch ohne eigenen Use Case zur Absicherung von Kapazitäten nutzbar
Dank der Slicing-Technologie steuern Sie zum Beispiel Ihre Fertigungsstraßen flexibel über das Mobilfunknetz. Oder Sie setzen Drohnen zur Überwachung des Firmengeländes ein. Alles läuft über 4G-Slicing – ohne Einflüsse durch das Nutzungsverhalten anderer Netz-Teilnehmer.
Vodafone hat das neue 4G-Slicing bereits erfolgreich in Zusammenarbeit mit einem Unternehmen aus dem Bereich des Öffentlichen Personen-Nahverkehrs (ÖPNV) getestet. Auf einem Streckenabschnitt von knapp 30 Kilometern wurde die teilautonome Steuerung durch Slicing-Technologie unterstützt. Sensoren übermittelten wichtige Telemetriedaten eines Zuges metergenau. Slicing sicherte die für die Übertragung benötigte Kapazität ab.
In einem anderen Fall wurde Slicing bei einem Groß-Event in Zusammenarbeit mit RTL eingesetzt. Hierbei stellte das Verfahren sicher, dass Bilddaten in hoher Qualität und quasi verzögerungsfrei an das Sendezentrum übertragen wurden.
Die Vision: Network on Demand mit 5G-Network-Slices
Mit dem zunehmenden Ausbau des 5G-Netzes können Slices nach Bedarf sowohl zeitlich als auch örtlich zur Verfügung gestellt werden. Ein Bauunternehmen braucht für eine Baustelle über eine definierte Bauzeit einen 5G-Slice, der die Fernsteuerung der dort eingesetzten Maschinen erlaubt? Ein Stadion soll während einer Sportveranstaltung für einige Stunden die notwendige 5G-Versorgung erhalten, um per Mobilfunk verbundene 4K-Fernsehkameras zu unterstützen? Während einer Messe soll für Produktdemonstrationen eine Internet-Verbindung mit einer bestimmten garantierten Bandbreite und Latenz bereitgestellt werden? All dies sind Beispiele dafür, wie dank Network-Slicing eine benötigte Verbindungsqualität nach Bedarf für die benötigte Zeit am benötigten Ort gezielt bereitgestellt werden kann.
In Zukunft könnten Kunden solche für ihre Anwendungen benötigten 5G-Slices in einem Self-Administration Portal beziehungsweise Shopsystem für einen bestimmten Ort und einen bestimmten Zeitraum vorbestellen. Damit wird die Netzverbindung „on demand“ für die nächste industrielle Revolution mit wenigen Mausklicks bestellbar. Und das zu günstigeren Preisen – die weit von den Investitionen entfernt sind, die Unternehmen tätigen müssten, um eine Netzanbindung in definierter, hoher Qualität mit anderen Mitteln am benötigten Ort bereitzustellen.
Und dank 4G-Slicing wird das eigentlich für 5G entwickelte Verfahren auch auf älteren und herkömmlichen Systemen problemlos nutzbar. Mit Slicing in 4G erhalten Kunden im ersten Schritt eine wichtige Kapazitätsabsicherung über das Mobilfunknetz, falls es anderweitig einmal zu Engpässen oder gar Ausfällen kommen sollte.
Mit 5G Slicing können dann auch weitere Parameter wie Latenz-Änderungen und applikationsabhängige Anpassungen vorgenommen werden.
Quelle:
https://www.vodafone.de/business/featured/technologie/wie-network-slicing-in-5g-netzen-nach-bedarf-bandbreite-latenz-und-dienstqualitaet-sicherstellt/