Sensorik: Das Internet of Things wäre ohne Sensoren undenkbar

Sie sind die Sinnesorgane im Internet der Dinge: Kameras, Messfühler und Schallsensoren, die ihr Umfeld erfassen und in Sekundenbruchteilen Millionen von Messwerten liefern. Die technische Sensorik als Teildisziplin des Gesamtkomplexes Sensorik befasst sich speziell mit künstlichen Sensoren vom Drucksensor bis zur Photozelle.

Vorbei sind die Zeiten, als Ingenieur:innen Prüfstücke vom Fließband nahmen, um diese im Labor per Messschieber zu kontrollieren. Moderne Sensoren in einer Smart Factory arbeiten in Echtzeit und vermessen lückenlos die gesamte Fertigung. Was diese Sensoren heute alles können und wie Sie dieses Potenzial im Internet of Things (IoT) für sich nutzen, lesen Sie hier.

 

Was ist Sensorik?

Die Sensorik ist die Lehre von der Erfassung und Übermittlung von Impulsen und Zuständen. Während die Sensorik in Biologie und Medizin die Sinneswahrnehmung von Lebewesen behandelt, betrachtet die technische Sensorik technische Geräte zur Messwertermittlung. Eine Sonderstellung nimmt die Bionik ein, die technische Sensoren nach Vorbildern aus der Natur entwickelt oder sie in Teilbereichen sogar mit der Natur verschmilzt (Biosensoren).

Als technischer Sensor gilt die kleinste Einheit, die ihre Umwelt erfasst und die von ihr ermittelten Daten an andere Systeme weiterleitet. Dies geschieht in der Regel per elektrischem oder optischem Impuls oder als Zahlwert in digitaler Form.

Die technische Sensorik wird im deutschsprachigen Raum unterschiedlich abgegrenzt. Je nach Definition umfasst sie:

  • nur die eigentlichen Sensorelemente der Messtechnik
  • zusätzlich binär schaltende Systeme wie beispielsweise Lichtschranken und Sicherheitsabschaltungen
  • auch komplexe Mess- und Regelsysteme zur Automatisierung in Labor und Industrie

Neben der technischen Entwicklung der Sensoren gewinnt auch ihre technische und logische Anbindung an das Internet of Things an Bedeutung. Über moderne Bus-Systeme können selbst große Sensorarrays mit vielen Einzelsensoren ihre Messwerte nahezu ohne Verzögerung weiterleiten. Moderne Übertragungsstandards wie der 5G-Mobilfunk erlauben in der Smart Factory die Datenübermittlung kabellos und in Echtzeit über die Luftschnittstelle.

Sensortechnik: So funktionieren Sensoren

Ein Sensor erfüllt keinen Selbstzweck. Er ist immer Teil eines größeren Systems. Ein solches System kann unterschiedlich komplex sein und unterschiedliche Aufgaben erfüllen.

Oft arbeiten technische Sensoren innerhalb eines Regelkreises mehrstufig. Mit zunehmender Spreizung zwischen Soll- und Istwert lösen sie unterschiedliche Prozesse aus:

  • 0. Stufe/Normalbetrieb: Der Sensor arbeitet rein informativ. Über die gesamte Laufzeit gibt er seine Messdaten an ein lokales Anzeigeinstrument oder die Steuerzentrale weiter.
  • 1. Stufe: Sensor initiiert einen Ausgleich innerhalb des Systems, beispielsweise durch den Befehl zum Absenken der Drehzahl oder das Öffnen eines Überdruckventils (Versuch der Selbstregulierung).
  • 2. Stufe: Alarm: Herbeirufen der Maschinenführer:innen durch akustisches Signal oder Blitzleuchte, wenn der gemessene Wert trotz Regulation weiter ansteigt.
  • 3. Stufe: (Not-)Abschaltung der gesamten Anlage oder zunächst Teilen davon, wenn der Detektorwert weiter ansteigt.

Je nach Auslegung eines Systems können Stufe 1 und 2 auch in umgekehrter Reihenfolge vorhanden sein. Die einzelnen Stufen sind unabhängig voneinander. Jede von ihnen wird allein durch ihre jeweilige Alarmschwelle getriggert. Eine Notabschaltung der Stufe 3 bei Überschreiten des höchsten Alarmwertes erfolgt also auch dann, wenn es zuvor noch keinen Regelungsversuch auf Stufe 1 gegeben hat.

 

Komplexität sensorgeführter Regelsysteme

Im einfachsten Fall liefert ein Sensor an einer Industriemaschine lediglich Messwerte, die beispielsweise von Maschinenführer:innen abgelesen werden, ohne dass der Sensor selbst innerhalb der Anlage weitere Prozesse anstößt. Typische Beispiele sind ablesbare Manometer und per Drehzahlmesser oder Lichtschranke getriggerte Zählwerke, die Waren auf einem Laufband zählen. Allein der Mensch entscheidet hier, wie er die vom Sensor ermittelten Daten bewertet und ob er hieraus Aktionen ableitet.

Die nächsthöhere Komplexitätsebene umfasst Systeme, in denen Sensoren einfache binäre Impulse auslösen. Ein Beispiel hierfür ist eine Anlage mit einem Überdruck- oder Überspannungssensor, der eine Notabschaltung der Anlage auslöst. Aber auch ein simpler Zähler, der nach einer vorher definierten Stückzahl die Abholung der fertigen Werkstücke am Ende der Fertigungsstraße anstößt, kann Teil eines binären Systems sein. Binäre Systeme können sich selbst in sehr engen Grenzen regeln, sie können aber auch andere Maschinen beauftragen, etwas zu tun.

In der Industrie 4.0 mit ihren untereinander kommunizierenden Systemen haben IoT-Sensoren und die Weiterleitung ihrer Messwerte besonderes Gewicht. Dort sendet beispielsweise eine Abfüllanlage eine elektronische Nachricht (ein sogenanntes Telegramm) per Machine-to-Machine-Kommunikation an die Basisstation der autonomen Förderfahrzeuge am Standort. Die Software der Basisstation überprüft dann, welches nächstgelegene Förderfahrzeug gerade den Status „leer“ hat, und beauftragt dieses mit der Abholung. Das Fahrzeug sucht sich daraufhin autonom den Weg zum Zielort und weicht hierbei stehenden Hindernissen aus oder handelt mit anderen selbstfahrenden Maschinen per Datenfunk ein gegenseitiges Ausweichen aus.

Aber auch eine Abholdrohne kann auf diesem Wege gerufen werden, sofern ihre Tragfähigkeit für das Palettengewicht ausreicht. So kann ein einfaches binäres Sensorsignal („Palette voll“) ohne menschliches Zutun einen sehr komplexen Ablauf anstoßen. Dies ist eine der vielen Stärken des vernetzten Internet of Things.

 

Sensorgeführte Regelkreise

Auf einer höheren Ebene arbeiten Systeme mit echten sensorgeführten Regelkreisen. Ein solcher Regelkreis kann digital als Schaltungslogik ausgeführt sein. Er kann aber auch unter Ausnutzung physikalischer Gesetze mechanisch analog funktionieren.

Ein Beispiel hierfür ist die von James Watt erfundene Fliehkraftregelung an Dampfmaschinen: Hierbei rotieren zwei an Gelenkarmen montierte Gewichte um eine senkrechte Achse, die vom Kolben der Dampfmaschine in Rotation versetzt wird. Je schneller die Achse sich dreht, desto stärker werden die Gewichte durch die Fliehkraft nach außen getragen, heben dabei die Gelenkarme an und aktivieren so eine Drossel, die die Dampfzufuhr hemmt.

Läuft die Dampfmaschine wieder langsamer, sinken die Gelenkarme mit den Gewichten durch die Schwerkraft nach unten, schieben die Drossel zurück und geben damit wieder mehr Dampf frei. Im Ergebnis entsteht so ein einfaches, selbstregulierendes System mit einem mechanischen Drehzahlsensor. Indem das System mit den überall dauerhaft verfügbaren Kräften Fliehkraft und Schwerkraft arbeitet, ist es sehr zuverlässig, sofern seine Mechanik regelmäßig gewartet wird.

Sehr ähnlich funktioniert ein elektronischer Maschinenregelkreis, etwa unter Verwendung diskreter kapazitiver Sensoren in einer Industrieanlage. Die große Stärke digitaler Systeme ist deren leichte und vielfältige Programmierbarkeit. Ein Auftrag an eine digitale Logik kann lauten: Schalte Maschine X ab, wenn Sensor A Messwert X detektiert ODER Sensor A UND Sensor B jeweils Messwert Y detektieren UND Sensor C in Position Z steht. Auch ein automatisches Wiederanlaufen einer Anlage nach einem Cool-down ist leicht zu programmieren.

Anforderungen an sensorgeführte Regelkreise

Um einen effizienten und sicheren Regelkreis zu schaffen, müssen die vom Sensor ermittelten Daten bestimmte Grundbedingungen erfüllen. Im Einzelnen sind dies:

Granularität der Messdaten: Je nach Einsatzzweck muss ein Sensor ausreichend abgestufte Messwerte liefern, um sinnvoll Prozesse anzustoßen. Eine binär arbeitende Lichtschranke, die nur die Zustände „offen“ und „geschlossen“ kennt, kann beispielsweise keine Information darüber liefern, wodurch ein Transportband blockiert wird. Eine Kamera an gleicher Stelle hingegen „sieht”, wenn durchlaufendes Material seitlich aus seiner Führung herauswandert und damit eine Blockade auslöst. Die Kamera kann dann die passende Problembehebung an der Materialführung initiieren, etwa das rechtzeitige Nachjustieren der Führungsschiene anstelle eines simplen Not-Aus.

Auch der Fliehkraftregler von James Watt funktioniert nur, weil er als analoges Instrument unzählige Zwischenpositionen kennt und damit eine feinfühlige Regelung der Dampfzufuhr erlaubt. Würde das System nur zwei Zustände abbilden können, käme es sehr schnell zu einem Springen zwischen den beiden Zuständen „Drossel offen“ und „Drossel geschlossen“, was zu hohem Materialverschleiß der Maschine und je nach Regelungsgeschwindigkeit der Anlage zu einem „Stottern“ im Gesamtsystem führen könnte.

Qualität der Messdaten: Messdaten müssen einen Zustand möglichst genau beschreiben, sie sollten weder „falsch positiv” noch „falsch negativ” sein. Ein Staubkorn vor einem Temperatursensor darf keinen kompletten Maschinenstillstand auslösen. Ebenso sollte die verschmutzte Linse einer Lichtschranke nicht die Notabschaltung einer Maschine verhindern. In der praktischen Anwendung gibt es zwei Lösungsansätze, um die Datenqualität zu verbessern:

Redundanz: Wichtige Sensoren sind nach dem Vorbild von Raum- und Luftfahrt mehrfach vorhanden. Idealerweise werden hierbei unterschiedliche Sensortypen kombiniert, sodass ein systemischer Erfassungsfehler niemals alle Sensortypen täuschen kann. So sind beispielsweise in einem Verkehrsflugzeug ein magnetischer und ein Kreiselkompass parallel verbaut, da diese prinzipbedingt unterschiedliche Messfehler haben. Pilot:innen kennen die Schwächen der jeweiligen Systeme (Deklination des Magnetkompasses versus Beschleunigungsempfindlichkeit des Kreiselkompasses) und ermitteln hieraus die echte geographische Nordrichtung.

Digitale Vernetzung: Je umfassender die Datenbasis, desto sicherer kann ein Schadensbild analysiert werden. In der Industrie 4.0 schreiben alle Produktionsanlagen permanent ihre Sensordaten in die Unternehmenscloud. Ermittelt eine Maschine ungewöhnliche Messwerte, lassen sie sich leicht mit den Messwerten anderer Maschinen abgleichen. So können die zuständigen Mitarbeiter:innen überprüfen, ob ein bestimmtes Sensorbild auf einen Fehler hindeutet, der an einer anderen, vergleichbaren Maschine an einem anderen Unternehmensstandort auch schon aufgetreten ist.

Sensorenarten: Diese Sensoren werden unterschieden

Sensoren werden unterteilt nach ihrem Einsatzzweck, nach ihrem technischen Aufbau und danach, ob sie aktiv oder passiv detektieren. Für den praktischen Einsatz ist die Auflösung der Messwerte ein weiteres wichtiges Unterscheidungskriterium.

Einsatzzweck und technischer Aufbau

Im Folgenden finden Sie eine übliche Systematik für Sensorarten. Aber auch andere Sortierungen sind üblich. So werden beispielsweise Lichtschranken mal zu den Licht-, mal zu den Näherungssensoren gezählt. In medizinischen Diagnosegeräten wiederum können eine Lichtquelle und die zugehörige Photozelle aus der Färbung von Blutgefäßen die Sauerstoffsättigung im Blut errechnen. Auch dies ist im Grunde eine farbsensitive Lichtschranke.

Optische Sensoren detektieren einfallendes Licht. CCD-Sensoren von Digitalkameras gehören ebenso zur Gruppe der Lichtsensoren wie Lichtschranken. Die in vielen Sensoren verwendeten Photodioden nehmen teilweise andere Lichtspektren wahr als das menschliche Auge. So messen einige Sensoren auch im infraroten und ultravioletten Wellenbereich. Ein typisches Einsatzgebiet für Infrarotsensoren sind Bewegungsmelder.

Geschwindigkeits- und Beschleunigungssensoren nutzen verschiedene physikalische Effekte, beispielsweise die Massenträgheit. Drehzahlmesser und Tachometer wiederum zählen elektrische oder magnetische Impulse auf einer Achse oder Welle. Beim Tachometer wird im Unterschied zum Drehzahlmesser die Zahl der Impulse pro Zeiteinheit mit dem Umfang des rotierenden Körpers multipliziert.

Näherungssensoren kennen besonders viele unterschiedliche Funktionsprinzipien. Der Näherungssensor muss zu seinem Einsatzzweck passen. So können induktive Näherungsschalter nur metallische Körper detektieren, während kapazitive und Ultraschall-Näherungsschalter auch die Annäherung nichtleitender Gegenstände erfassen können. Auf Magnetfelder reagierende Hallsensoren oder auch Radarsensoren können die Entfernung zu Objekten auch durch Hindernisse hindurch messen, wo optische Sensoren versagen.

Lage-, Kraft- und Dehnungssensoren ermitteln und messen eine von außen einwirkende kinetische Energie. Dies kann piezoelektrisch, aber auch anhand der veränderten elektrischen Leitfähigkeit im Bauteil erfolgen (beispielsweise durch Dehnung entsprechend flexibler Sensorkomponenten).

Volumen- und Füllstandssensoren ermitteln über den Gas- oder Flüssigkeitsdruck, die Lichtdurchlässigkeit, die elektrische Leitfähigkeit des umgebenden Mediums oder mithilfe von Schwimmern Füllstände von Gefäßen.

Temperatursensoren machen sich ebenfalls viele unterschiedliche physikalische Effekte zunutze. Neben Sensoren, die Wärmestrahlung messen, gibt es andere, deren elektrische Leitfähigkeit sich bei Temperaturanstieg verringert (Kaltleiter) oder erhöht (Heißleiter). Zu den bekanntesten mechanischen Temperatursensoren gehören die sogenannten Bimetalle. Das sind Kompositelemente aus üblicherweise Eisen und Nickel, die sich bedingt durch die unterschiedlichen Ausdehnungskoeffizienten der beiden Metalle verbiegen, sobald sich die Umgebungstemperatur verändert. Gebräuchliche Einsatzzwecke waren früher Kfz-Blinker und sind auch heute noch Toaster und Bügeleisen.

Akustiksensoren werden unterteilt in Mikrofone, die Luftschall aufnehmen, und Tonabnehmer, die Körperschall erfassen. Zum Teil wird zwischen Mikrofonen und einfacher gebauten Schallsensoren unterschieden. Kehlkopfmikrofone wiederum gehören zu den Tonabnehmern, da sie Körperschall erfassen. Auch Glasbruchmelder gehören zu den Akustiksensoren. Als aktive Sensoren reagieren sie auf den für Glasbruch charakteristischen Luftschall. Passive Glasbruchsensoren detektieren über piezoelektrische Sensoren die für Glasbruch typischen Körperschallfrequenzen um 100 kHz. Bei den Akustiksensoren sind die Grenzen zu anderen Sensorarten fließend: Ein Beispiel sind Ultraschallsensoren für die Messung akustischer Ultraschallpegel. Fungiert der darin verbaute Oszillator zugleich als Schallgeber, kann ein Ultraschallsensor auch Entfernungen messen.

In den vergangenen Jahren ist eine Vielzahl neuer Sensortypen entstanden. Diese Entwicklung wurde von vielen Faktoren angetrieben: unter anderem durch die Miniaturisierung, die Entdeckung neuer Werkstoffe und die zunehmende Verwendung von Sensoren in der Industrie 4.0, bei mobilen Geräten sowie beim autonomen und teilautonomen Fahren.

Aktive und passive Sensoren

Die meisten elektrischen und elektronischen Sensoren sind passiv. Sie brauchen also eine Spannungsversorgung von außen, um Messwerte zu liefern. Die Rückmeldung von Messwerten erfolgt meist in Form eines elektrischen Widerstandes oder als diskreter Zahlwert. Passive Sensoren werden oft auch als Detektoren bezeichnet.

Zur Gruppe der aktiven Sensoren gehören solche, die eine andere, von außen zugeführte Energie in elektrische Energie umwandeln. Hierzu zählen viele Lichtsensoren, Thermosensoren und Piezo-Elemente. Letztere verwandeln Druck in Spannung. Umgekehrt ist nicht jedes genannte Element automatisch aktiv. Häufig ist hinter dem aktiven Sensor noch eine elektronische Schaltung verbaut, die das Signal zum Beispiel verstärkt, linearisiert oder glättet und hierfür eine Versorgungsspannung benötigt. Auch die Einbindung der Sensoren in das IoT, etwa über Mobilfunk, benötigt Energie. Moderne Systeme nutzen hierfür Mobilfunkchips, die außerhalb der Sendezeiten in einen stromsparenden Idle-Modus wechseln.

Auflösung der gelieferten Messwerte

Bestimmte Sensoren kennen nur die Zustände „offen“ und „zu“, beziehungsweise „ein“ und „aus“. Sie werden deshalb auch binäre Sensoren genannt. Binäre Sensoren sind nicht notwendigerweise elektronisch. Auch ein Bimetall-Schalter kann als analoger binärer Sensor betrachtet werden.

Die Mehrzahl der analogen Sensoren übermittelt ihre Messwerte stufenlos und meist linear. Der Messwert wird in der Regel entlang einer Achse oder als Drehungswinkel übermittelt. Allerdings gibt es Sonderformen wie den mechanischen Wirbelstrom-Tachometer, der ein Magnetfeld erzeugt und damit eine Zeigernadel gegen ein Rückstellmoment ausschlagen lässt.

Digitale Sensoren liefern üblicherweise einen elektrischen Widerstand oder einen Zahlenwert zurück. Da in ihrem Inneren häufig Analog-Digital-Wandler und Logikschaltungen verbaut sind, entspricht die Messwertauflösung meist einer Zweierpotenz, zum Beispiel über den Zahlenraum von 0 bis 255. Eine höhere Auflösung eines digitalen Sensors führt jedoch nicht immer zu besseren Messwerten. Gerade bei preisgünstigen Sensoren können Wiederholgenauigkeit und Abschirmung gegen Störeinflüsse so mangelhaft sein, dass die rechnerische Auflösung nicht der praktisch nutzbaren Auflösung entspricht.

Umgekehrt sind in intelligenten Sensorsystemen, die etwa in der Industrie 4.0 oder in aktuellen Smartphones zum Einsatz kommen, oft sehr komplexe Schaltungen rund um die Sensoren verbaut. Diese Systeme können aufgenommene Rohdaten dank entsprechender KI-Routinen und Prozessoren sehr schnell in Daten höherer Güte umwandeln.

Als Beispiel seien hier die Fingerabdrucksensoren von Mobiltelefonen und biometrische Zugangskontrollen in sensiblen Unternehmensbereichen genannt. Hier zeigt sich die technische Weiterentwicklung von früher simplen Überwachungssensoren hin zu smarten Sensoren mit sehr komplexem Innenleben. Sie können innerhalb des IoT auch anspruchsvolle Aufgaben übernehmen.

Sensortechnik in der Praxis: Sensoren im IoT

Was vernetzte Sensoren leisten, zeigt sich heute schon beim autonomen Fahren. Zwar ist die Technologie im öffentlichen Straßenraum noch nicht wirklich angekommen, aber viele Hersteller arbeiten bereits an vielversprechenden Prototypen. Moderne Sensortechnik macht es möglich. Eine Auswahl:

Im Straßenverkehr erkennen Fahrzeuge über Radarsensoren, Ultraschallsensoren, LiDAR und Abstandssensoren ihr unmittelbares Umfeld und scannen zugleich die Straße bis auf 100 Meter im Voraus auf mögliche Besonderheiten oder andere Verkehrsteilnehmer. Intelligente Sensoren sehen nicht nur das vorausfahrende Fahrzeug, sie sehen auch, was vor diesem passiert. Mit IoT-Sensoren von Vodafone bietet Continental seinen Kunden eine innovative Lösung zum digitalen Monitoring von Nutzfahrzeugreifen. Rund um die Uhr werden dabei Luftdruck und Temperatur der Reifen per Sensor überwacht, um unbemerkten Druckverlust zu vermeiden.

In der Logistik ermöglichen Funksensoren und RFID-Technik neue Ansätze in der Lagerverwaltung, aber auch in der Lieferungsverfolgung. Die moderne Logistik arbeitet objektorientiert. Ein digitales Modell der Lieferkette spiegelt wider, wo sich welche Ware befindet. Sensoren entlang der Transportwege erfassen jedes einzelne Objekt per Etikettenscan, RFID-Tag oder Kameraaufnahme. Die Systeme gleichen Soll- und Ist-Werte der Ware auf dem Weg zu den Kund:innen permanent ab.

In der Produktion werden Maschinen selbstständiger, indem sie ihre eigenen Betriebszustände besser monitoren: Sei es das mobile Kranfahrzeug, das rechtzeitig einen Schaden in einem Hydraulikarm erkennt und automatisiert einen Servicetechniker anfordert. Oder aber das Flottenmanagement, das über Füllstandssensoren rechtzeitig erkennt, wo und in welchen Staplerfahrzeugen Betriebsmittel nachgefüllt werden müssen.

Auch im privaten Bereich eröffnet intelligente Sensorik neue Möglichkeiten. Das Smart Home erfasst Wetterdaten und alarmiert, wenn die Markise bei schnell fallenden Barometerwerten noch ausgefahren ist. Es überwacht das Grundstück und meldet unbekannte Besucher:innen, aber auch das vor der Haustür abgelegte Paket des Lieferdienstes.

Großes Potenzial bieten gerade im Smart Home sogenannte Softsensoren. Der Begriff steht für virtuelle Sensoren, die per Software über aufwendige Rechenmodelle simuliert werden. Solche Sensoren werden bevorzugt dort modelliert, wo der Einsatz realer Sensoren unzweckmäßig oder kaum machbar ist – beispielsweise im Immobilien-Altbestand, wo bestimmte Sensoren nur mit hohem Kostenaufwand nachzurüsten wären.

Ein solcher Softsensor wäre zum Beispiel eine Logik, die im Winter aus dem schnellen Absinken der Raumtemperatur an einem digitalen Thermostatventil ableitet, dass mindestens ein Fenster im Raum geöffnet ist. Die Hausautomation sendet den Bewohner:innen des Hauses dann eine entsprechende Nachricht aufs Smartphone oder regelt automatisch die Heizung herunter, um keine Energie zu verschwenden.

Vorteile der Sensorik in der Industrie 4.0

Das Internet of Things hebt Sensorik auf ein neues Level. Hier einige Beispiele, wie Sie durch die Verknüpfung von Sensoren in Ihrem Unternehmensnetzwerk Ressourcen sparen und Prozesse optimieren können:

Viele Messpunkte ergeben flächendeckendes Messfeld

Aus den Einzelwerten vieler Neigungssensoren, Kraftsensoren, Radarsensoren oder Abstandssensoren entsteht ein dreidimensionales Abbild des Unternehmens (oder beispielsweise eines Fahrzeugs oder eines Logistikzentrums) in Echtzeit. Ein sogenannter Digitaler Zwilling entsteht. Mögliche Störungen, aber auch Optimierungspotenziale werden schneller erkannt. Melden beispielsweise Bewegungssensoren an einer Engstelle zwischen zwei Maschinen häufig wartende Transportfahrtzeuge, können Sie deren Routing um die Engstelle herum optimieren.

Mehr Sensordaten erlauben bessere Vorhersagen über Maschinenlaufzeiten und Wartungsintervalle. Und mittels Predictive Management können Sie Ausfälle reduzieren und Fehler durch selbstlernende Systeme früher erkennen.

Lernen dank besserer Verknüpfung

Die Anbindung an die Unternehmenscloud schafft die Basis für ein lernendes Sensornetzwerk. Das erlernte Wissen der KI wird automatisch an neue Systeme im Firmennetzwerk „vererbt”. So „weiß” die neu errichtete Lackierstraße schon vor ihrem ersten Produktionstag, mit welchen Temperaturwerten an welchen Kalendertagen zu rechnen ist, und passt ihr Aufheizprogramm dynamisch an. Die von ihren Sensoren ermittelten Daten gibt sie ihrerseits zur Bestätigung und zum weiteren Lernen zurück an die Firmencloud.

Verbessertes Energiemanagement

Ein Sensornetzwerk optimiert das Energiemanagement. Besonders energieintensive Anlagen werden beispielsweise erst dann aufgeheizt oder hochgefahren, wenn die Sensoren der Photovoltaikanlage auf dem Dach eine erhöhte Sonneneinstrahlung ankündigen oder elektrische Energie im Netz gerade günstig ist. Auch der Automobilzulieferer und -entwickler Magna International setzt auf ein IoT-Netz von Vodafone um die Energieverbräuche seiner Standorte zu managen. So werden Kosten und Energiebedarf zugleich gesenkt.

Sensorik für autonomes Fahren

Alle autonomen Transportfahrzeuge nutzen die Sensoren auf dem Firmengelände, um sich vor jedem Fahrtantritt einen Überblick über Staus und Störungen zu verschaffen. Eine Kamera meldet, dass vor der Laderampe gerade ein Sattelzug einer Fremdfirma rückwärts andocken möchte? Um gegenseitige Behinderung oder gar einen Unfall durch Übersehen zu vermeiden, wählt das autonome Fahrzeug selbstständig eine alternative Fahrtroute. Die Bewegungsmelder aller Rolltore auf der Strecke werden per Funk direkt getriggert, sodass die Tore bereits offen sind, wenn das autonome Fahrzeug sich nähert.

Optimiertes Flottenmanagement

Was auf dem Firmengelände funktioniert, funktioniert auch in großem Maßstab mit der gesamten Fahrzeugflotte des Unternehmens. Denn im vernetzten Betrieb liefern Lkw und Servicefahrzeuge permanent Daten an die Unternehmenscloud. Ein über IoT-Tracker vernetztes Lieferfahrzeug muss bei einem Kundenbetrieb gerade lange auf die Entladung warten, weil es dort Verzögerungen in der Lagerlogistik gibt? Das fließt umgehend in das Routing des nächsten Lieferfahrzeuges ein, das nun zuerst einen anderen Betrieb auf seiner Tour beliefert.

Viele Branchen entdecken den Mehrwert vernetzter Systeme mit IoT-gestützten Sensoren für sich. Zahlreiche Anwendungsfälle sind damit realisierbar. Die Vorteile sind offensichtlich:

Schadensprävention: Viele Schäden an Maschinen kündigen sich schon lange vorher an. Ob es Mikrorisse sind, die auf bevorstehende Ermüdungsbrüche hinweisen, oder zu erwartende Getriebe- oder Lagerschäden, die sich akustisch detektieren lassen. In der Industrie 4.0 überwachen sich Anlagen über ihre Sensoren deshalb auch gegenseitig. Expert:innen sprechen auch von vorausschauender Wartung oder Predictive Maintenance. Erkennt etwa der Infrarotwärmesensor der Gebäudeautomation bei einer Produktionsanlage erhöhte Temperaturwerte, kann er diese über die Cloud automatisiert an den Leitstand melden. So können Sie die betreffende Anlage außer Betrieb nehmen, bevor ein weiterer Temperaturanstieg zu irreparablen Schäden führt. Aber auch automatisierte und per Sensorarray (ein homogenes Feld aus mehreren identischen Sensoren) verknüpfte Transportsysteme können helfen, Schäden zu vermeiden, indem sie durch besonders vorausschauendes Fahren dank Sensorblick Unfälle reduzieren.

Prozessoptimierung: Prozesse laufen dank optimaler Sensorik reibungsloser und haben kürzere Leerlaufzeiten oder kommen sogar ganz ohne Stopps aus. Die Verbesserung können Sie direkt auf Maschinenebene angehen, indem Sensormeldungen innerhalb von Produktionsumgebungen eine schnellere und automatisierte Reaktion auslösen. Die Optimierung kann aber auch auf allen Ebenen darüber erfolgen, zum Beispiel zwischen Unternehmensabteilungen. Wenn etwa Sensoren ankündigen, dass bald eine außerplanmäßige Kalibrierung einer bestimmten Maschine ansteht, kann Ihr Personal die Produktion an anderer Stelle so umstellen, dass während der Kalibrierungsphase nur Produkte in die Fertigung gehen, die diese spezielle Maschine nicht durchlaufen müssen.

Gesteigerte Effizienz: Durch eine verbundene Sensorik lassen sich genauere Modelle der Produktionsumgebung, aber auch der erweiterten Außenwelt erstellen. Ein Beispiel: Der Einsatz vieler Werkstoffe und Produktionsverfahren im Außenbereich ist wetter- und temperaturabhängig. Das gilt besonders für die Bauindustrie. Eine smarte Sensoriklösung kann so aussehen: Der Temperatursensor an Bord eines Mischfahrzeuges auf einer Großbaustelle detektiert besonders hohe oder niedrige Temperaturen vor Ort. Er meldet dies an das Betonwerk seines Unternehmens weiter, wo der just-in-time angemischte Beton für das nächste Fahrzeug noch rechtzeitig durch entsprechende Zuschlagstoffe (sogenannte Verzögerer oder Beschleuniger) angepasst und dann passend zur Baustelle verbracht werden kann.

Reduktion von Verschleiß: Vernetzte Maschinen und Sensoren erlauben ein besseres Monitoring der gesamten Unternehmenshardware. Übermäßiger Verschleiß entsteht beispielsweise durch das Überladen von Transportfahrzeugen oder den unbemerkten Betrieb von Anlagen außerhalb der herstellerseitig vorgegebenen Spezifikationen. Eine vollständig sensorüberwachte Fabrik hilft auch hier, Schäden zu vermeiden. Sei es, indem beispielsweise Transportfahrzeuge über eine interne Wiegeeinheit gefährliche Überladung schon vor dem Losfahren erkennen und dies melden. Oder aber, indem eine intelligente Sensorsteuerung permanent Betriebsparameter überwacht, eine Produktionsanlage rechtzeitig abbremst und so wieder in den erlaubten Drehzahl- oder Temperaturbereich herunterfährt.

In der smarten Fabrik sorgen intelligente Sensorsysteme auf diese Weise für einen optimierten und schonenden Umgang mit Ressourcen. Sie verbessern Abläufe und vermeiden Betriebsstörungen.

Sensorik im Überblick

  • Die technische Sensorik behandelt künstliche Sensoren, die technische Systeme überwachen. Je nach Definition wird auch die Regelungstechnik als Teil der technischen Sensorik betrachtet.
  • Sensoren unterscheiden sich nach Art der von ihnen erhobenen Daten, aber auch nach Bauart, Wirkprinzip oder Format der von ihnen gelieferten Messwerte.
  • In der Smart Factory können Sie mit vernetzten Sensoren erhebliche Einsparpotenziale ausschöpfen. Die Vorteile lassen sich branchenübergreifend nutzen. Mit Vodafones IoT-Plattform und Device-Management verwalten Sie alle Geräte in Ihrem Unternehmensnetzwerk übersichtlich im Self-Service-Tool.
  • Im Automotive-Sektor sind intelligente Sensoren essenziell für die Entwicklung autonomer Fahrzeuge. Sie scannen das Fahrzeugumfeld und sehen durch vorausfahrende Autos hindurch.
  • Im Smart-Home-Bereich bieten Softsensoren als Ersatz für physische Sensoren neue Nutzungsmöglichkeiten, ohne vorgegebene Kostenrahmen zu überschreiten.
  • Sensortechnik vermeidet Schäden im Unternehmen, steigert die Effizienz und reduziert den Verschleiß von Systemen.

Quelle:

https://www.vodafone.de/business/featured/technologie/sensorik-das-internet-of-things-waere-ohne-sensoren-undenkbar/

Was tun gegen Spam-Mails?

Spam-Mails sind ein allgegenwärtiges Übel: Sie öffnen Ihren E-Mail-Account und werden von der Last an unverlangten Werbe-Mails nahezu erschlagen. Der massenhafte Versand dieses Datenmülls macht nach Schätzungen zwischen sechzig und neunzig Prozent aller weltweit versendeten E-Mails aus. Dabei sind Spam-Mails nicht nur ein erheblicher Störfaktor, sondern sie können auch richtig gefährlich werden.

Hinter vielen Spam-Mails verbirgt sich lediglich unverlangt versendete Werbung. Hinter anderen jedoch lauern Gefahren für Ihre geschäftlichen und persönlichen Daten: Phishing-E-Mails suggerieren seriöse Geschäftspartner:innen als Absender, Malware-E-Mails bringen Viren und andere Schadprogramme auf den Rechner oder verwandeln Ihren Computer seinerseits in eine Spam-Schleuder.

Wie Sie die verschiedenen Arten von Spam-Mails erkennen, wie Sie sich dagegen wappnen und warum das sofortige Löschen auf Dauer nicht unbedingt die beste Lösung darstellt, erfahren Sie in diesem Artikel.

 

Spamverdacht: Was ist eine Spam-Mail?

Der Begriff „Spam“ wurde bereits im Jahr 1970 durch die britische Comedy-Gruppe Monty-Python in einem Sketch eingeführt und bezog sich damals auf ein omnipräsentes Dosenfleisch: Spiced Ham. Im Zusammenhang mit digitaler Kommunikation wurde das Wort wahrscheinlich in den 80er-Jahren in Newsgruppen im Usenet (Unix User Network) zum ersten Mal für massenhaftes und wiederholtes Beitrags-Posting verwendet. Eine andere Bezeichnung für Spam-Mails lautet Junk-Mails (Übersetzung: „Müll“-Mails)

Generell bezeichnen Spam-Mails unerwünschte und massenhaft übertragene Nachrichten. Empfänger:innen erhalten diese unverlangt und empfinden sie meist als Belästigung. Was sich harmlos anhört, führt allerdings in der Summe zu massiven finanziellen Schäden in Unternehmen: Da der massenhafte Eingang von E-Mails zu überfüllten Konten führt, muss der Spam herausgefiltert werden. Die Überprüfung und Löschung der Mails bindet zudem Arbeitszeit und erhöht die Gefahr, versehentlich schadhafte Inhalte auf den Rechner zu ziehen.

Die automatische Erkennung und Filterung von Spam durch einen Spamfilter hingegen reduzieren das Aufkommen lästiger E-Mails erheblich, sind allerdings ebenfalls nicht frei von Gefahren: Obwohl die Erkennung in den vergangenen Jahren deutlich besser geworden ist, können dadurch auch „echte“ E-Mails im Spam-Ordner landen. Vielleicht entdecken Sie diese nach kurzer Zeit, im schlimmsten Fall sind sie aber bereits gelöscht und Sie haben unter Umständen nicht auf eine wichtige geschäftliche Anfrage reagiert.

Spam-Mail: Diese Arten gibt es

Spam-Mails existieren in vielen unterschiedlichen Arten und Ausprägungen. Sie wissen nie, was dabei genau in Ihrem Postfach landet: Spam reicht von nervendem, aber harmlosen Werbemüll bis hin zu brandgefährlicher Malware, die lhnen und Ihrem Unternehmen viel Schaden zufügen kann. Grundlegend unterscheiden Expert:innen die folgenden Arten von Spam-Mails.

Werbe-Mails / Newsletter

Das größte Spam-Aufkommen entsteht durch kommerzielle Werbe-Mails, die Sie wissentlich oder unwissentlich abonniert haben. Sie reichen von Werbung bekannter Firmen bis hin zu unseriösen und betrügerischen Angeboten. Allgemein sind Werbe-Mails meist harmlos, vervielfachen sich jedoch durch die Weitergabe Ihrer E-Mail-Adresse mitunter enorm. Das kann zur „Verstopfung“ Ihres Accounts führen, so dass Sie keine seriösen E-Mails mehr empfangen können. Zudem kostet die permanente Bereinigung des Datenmülls Zeit und Nerven.

Phishing-Mails

Phishing-Mails sind weit verbreitet und richten enormen Schaden an. Diese E-Mails fordern Sie meistens unter der Vorgabe von Dringlichkeit zum Handeln auf. Kriminelle geben sich dabei als seriöse Firmen aus und täuschen Sie mit gefälschten Namen und Logos von Unternehmen oder anderen Organisationen. Beliebt sind dabei nachgemachte E-Mails oder Webseiten von Online-Versandhändlern und Banken. In den Phishing-Mails sind häufig Links zu gefälschten oder mit Schadsoftware behafteten Webseiten enthalten, um den Opfern dort persönliche Daten wie Passwörter, Bankverbindungen sowie Zugangscodes wie PINs und TANs zu entlocken oder zu rauben.

Malware

Auch schädliche Software kann durch Spam-Mails auf Ihrem Rechner landen. Malware-Mails enthalten Schadensproramme wie Viren, Würmer oder Trojaner als Anhang. Meist tarnen Hacker:innen diese durch vermeintlich harmlose Dateiendungen wie .pdf oder .doc und suggerieren durch den Dateinamen, dass es sich um wichtige Informationen oder eine dringende Mahnung für Sie oder Ihr Unternehmen handelt. Dahinter verbirgt sich jedoch meistens eine ausführbare Datei, die ihren Rechner oder sogar den Firmenserver mitsamt dem Netzwerk infizieren oder ausspionieren kann (Spyware) und im schlimmsten Fall Ihrer Kontrolle entzieht (Ransomware).

Dialer-Programme

Etwas aus dem öffentlichen Blickfeld geraten sind so genannte Dialer-Programme: Diese versuchten vor allem in den Anfangsjahren des Internets, eine alternative Einwahl ins Telefonnetz per Modem oder ISDN auf dem PC zu etablieren, die enorme Kosten verursacht.

Heutige DSL-Anbindungen sind zwar prinzipiell vor einem derartigen Missbrauch geschützt, allerdings haben Kriminelle eine neue Art von Dialer entwickelt: Die so genannten „Handy-Dialer“. Diese arbeiten mit Hinweisen und Warnungen vor Gefahren, die Sie unbedingt lesen und sogar weiterleiten sollen.

Öffnen Sie beispielsweise ein an eine solche Spam-Mail angehängtes Dialer-Programm auf Ihrem Smartphone, fordert es Sie mit einer Dialogbox auf, Ihre Mobilfunknummer einzugeben, um einen Zugangscode zu erhalten. Stattdessen etabliert das Programm eine alternative Mobilfunkverbindung mit enormen Kosten. Eine weitere Masche dabei ist der Versand von extrem teuren SMS oder MMS über das Mobilfunknetz, die dann auf Ihrer Handyrechnung auftauchen.

Wie funktioniert ein Spam-Mail-Angriff?

Es existieren wie dargestellt viele unterschiedliche Arten von Spam-Mails. Sie bedienen sich verschiedener Tricks, um Opfern Daten zu entlocken oder sie zu Aktionen zu bewegen, die ihnen auf andere Weise Schaden zufügen. Generell zielen Spam-Mails darauf ab, ihre Opfer zu einer Aktion zu bewegen: Sie sollen auf einen Link klicken, vermeintlich wichtige Dateien im Anhang öffnen oder auf die E-Mail mit der Angabe persönliche Daten antworten.

Die häufigsten Betrugsmaschen sind folgende:

  • Banken-Phishing: Die Spam-Mail in Form einer vermeintlich offiziellen Nachricht Ihres Kreditinstituts berichtet Ihnen von angeblichen Schwierigkeiten in Zusammenhang mit Ihren Konten, beispielsweise von „verdächtigen Aktivitäten“. Dies ist eine Fälschung, denn die Aufforderung, sich per Link einzuloggen, zielt lediglich darauf ab, Ihre Kontodaten auszuspionieren.
  • Geldanlage: Vermeintlich sichere Tipps für Anlagen versprechen hohe Renditen und zielen vor allem auf vermeintliche Verlässlichkeit in „unsicheren Zeiten“ ab. Unrealistische Zinssätze, vermeintlich dadurch reich gewordene Investor:innen und geringe Laufzeiten weisen darauf hin, dass es sich um unseriöse Angebote handelt. Auch hier geht es vor allem darum, Ihre Konto- oder Geschäftsdaten zu stehlen.
  • Kryptowährungen: Seit einigen Jahren verspricht die Investition in Kryptowährungen wie Bitcoin hohe Gewinne. Betrüger:innen nutzen den Hype aus, indem sie Ihnen reißerische Spam-Mails mit Angeboten zu einer Geldanlage in die virtuellen Währungen unterbreiten.
  • Aktuelle Ereignisse: Spam-Mails nehmen gerne Bezug auf aktuelle Ereignisse, die Unsicherheit oder Angst bei Opfern auslösen. In jüngster Zeit sind dabei vermeintliche (Wunder-)Medikamente gegen das Corona-Virus, angeblich bahnbrechende Tipps zum Energiesparen oder Energieerzeugen sowie „Insiderwissen“ zu höchst profitablen Geld- und Immobilienanlagen weit verbreitet.
  • Verpasste Nachrichten / Wichtige Infos: Spam-Mails mit Hinweisen auf „dringende Nachrichten“ und verpasste Anrufe oder E-Mails sollen lediglich mit Ihrer Psyche spielen und Sie zu einer unbedachten Handlung animieren.
  • Gewinne / Verlosungen: Die Spam-Mail suggeriert, dass Sie zu den „Auserwählten“ gehören, die sich für die Verlosung eines wertvollen Preises qualifiziert haben. Links in der E-Mail sollen Sie jedoch nicht belohnen, sondern auf betrügerische Webseiten führen und/oder Schadsoftware auf Ihren Rechner bringen.
  • Dating: Spam-Mails imitieren häufig Dating-Portale und berichten von kostenlosen und unkomplizierten Dating-Möglichkeiten in Ihrer Umgebung. Auch diese Angebote sind Fälschungen, die Sie dazu verleiten sollen, betrügerische Webseiten aufzusuchen oder persönliche Daten preiszugeben.
  • Potenzmittel: Angebliche Potenzmittel suggerieren diskreten und kostengünstigen Einkauf oder versprechen Wundermittel mit einem bahnbrechenden Effekt. Spammer:innen setzen hier auf das Bedürfnis nach Diskretion und nutzen dies schamlos aus, um Ihnen Schaden zuzufügen.

Viele dieser Maschen wirken auf den ersten Blick plump und sind – auch aufgrund des schlechten Deutsch, in dem sie häufig verfasst sind – leicht zu erkennen. Doch gerade gefälschte E-Mails von Kreditinstituten oder großen Online-Händlern sind manchmal nur auf den zweiten Blick als Spam zu entlarven – und dann kann es nach einem zu rasch geklickten Link bereits zu spät sein.

Zudem nutzen Betrüger:innen die Tatsache aus, dass es bei einem millionenfachen Versand einer Spam-Mail lediglich einzelne unvorsichtige Opfer benötigt, um diesen im besten Fall viel Geld zu stehlen oder an wertvolle Informationen zu gelangen. Selbst offenkundig unsinnige Spam-Mails können somit zum Erfolg für die Kriminellen führen.

Junk-Mail: So erkennen Sie störende Spam-Mails

Spam-Mails gibt es unabhängig von der Art in vielen verschiedenen Variationen. Manche davon sind recht offensichtlich als Datenmüll oder E-Mails mit betrügerischer Absicht zu erkennen, andere wiederum offenbaren erst auf den zweiten Blick ihren niederträchtigen Charakter. Schaffen es die E-Mails unbekannter Absender:innen durch Ihren Spamfilter, sollten Sie folgende Dinge überprüfen, ob Sie es mit Spam zu tun haben:

  • Betreffzeile: Viele Spam-Mails sind bereits aufgrund Ihrer Betreffzeile als solche erkennbar. Falsche Schreibweisen, auffällig viele Sonderzeichen oder automatisch generierte Übersetzungen sind ein wichtiger Hinweis auf einen unseriösen Inhalt. Häufig finden sich auch vorgetäuschte Antworten („Re: Ihre Anfrage“) auf eine angebliche E-Mail von Ihnen. Weiterleitungen sind ebenfalls beliebt („Fwd.: Wichtige Mitteilungen“), um einen zuvor erfolgten E-Mailverkehr zu suggerieren, der überhaupt nicht stattgefunden hat.
  • Absender:in: Die Adresse des Absenders oder der Absenderin weist ebenfalls oft auf den ersten Blick auf eine Spam-Mail hin. Auf diese Weise erkennen Sie beispielsweise, wenn Betrüger:innen versuchen, Ihnen eine gefälschte E-Mail Ihrer Bank unterzuschieben. Auch wenn als ausgeschriebene:r Absender:in zum Beispiel „Mein Kreditinstitut“ zu lesen ist, besteht sie häufig (in Teilen) aus einer wirren Buchstaben- und/oder Zahlenkombination, wie zum Beispiel ). Auch Adressen mit unbekannten Servern oder Länderkennzeichen können eine Spam-Mail enttarnen.
  • Inhalt: Viele Spam-Mails sind am Text der E-Mail zu erkennen. Meistens werden Sie generisch mit „Sehr geehrter Herr/Dame“ angesprochen. Bei vermeintlichen Nachrichten von Banken oder Online-Händler:innen fehlen Kundennummern oder diese wurden frei erfunden. Oft sind die E-Mails in sehr schlechtem Deutsch oder miserabler Rechtschreibung verfasst – Ergebnis von automatischen Übersetzungen oder ausländischen Urheber:innen. Auch der konkrete Inhalt nimmt häufig Bezug auf generische Ereignisse, die nie stattgefunden haben (beispielsweise „Unser Meeting“, „Ihr Anruf“, „Ihre Bestellung“).
  • Anhänge: Spam-Mails weisen häufig Anhänge auf, hinter denen sich angeblich wichtige Dokumente für Sie befinden. Eine beliebte Methode ist, ausführbare Programme als Textdateien zu tarnen: Hinter dem vermeintlichen Dokument „Ihre Unterlagen.pdf“ verbirgt sich dann eine .exe-Datei, die ein Schadprogramm auf Ihrem Rechner installiert. Weitere verbreitete Dateiendungen sind die ebenfalls ausführbaren Formate .com, .pif und .scr.

 

So werden Sie Spam-Mails los

Spam-Mails sind ein nie endender Strom von Datenmüll, der auf Dauer Ihre E-Mail-Postfächer verstopft. Doch wie können Sie die Spam-Mails loswerden? Diese Frage ist nicht eindeutig zu beantworten, da Ihre E-Mail-Adresse aus unterschiedlichen Gründen in Spam-Verteilern gelandet sein kann.

Der wichtigste Hinweis vorab: Reagieren Sie prinzipiell nicht auf Spam-Mails. Antworten Sie nicht darauf, klicken Sie keinesfalls auf darin enthaltene Links und speichern bzw. öffnen Sie niemals angehängte Dateien.

Wie Sie die Flut an Datenmüll in Ihrem E-Mail-Postfach reduzieren, erfahren Sie im Folgenden.

Wie können Sie Spam-Mails blockieren?

Die Personen, die hinter dem Versand von Spam-Mails stehen, besitzen viele Möglichkeiten, sich Ihre E-Mail-Adresse zu beschaffen. Verbreitete Methoden sind:

  • Gezielte Suche: Spezialisierte Software (so genannte „Harvester“) durchsucht Webseiten gezielt nach E-Mail-Adressen und wird vor allem in Impressumsangaben, Foren und Kommentarsektionen fündig. Je seltener Ihre Adresse dort zu finden ist, desto weniger wird sie aufgespürt.
  • Gewinnspiele: Egal ob online oder offline – Gewinnspiel jedweder Art zielen oft (nur oder auch) auf das Sammeln von postalischen oder elektronischen Adressen ab. Achten Sie bei einer Teilnahme darauf, wo Sie Ihre Adressen angeben und richten Sie am besten eine „Junk-Mail“-Adresse ein, die Sie ausschließlich für derartige Dinge verwenden.
  • Zufall: Viele E-Mail-Adressen gleichen sich und sind bei nahezu allen Unternehmen oder anderen Organisationen vorhanden. Typische Beispiele dafür sind oder .
  • Adressenhändler: Daneben gib es einen florierenden Handel mit E-Mail-Adressen, die in Massen zu Werbezwecken weiterveräußert werden.
  • Hacking: E-Mail-Adressen gelangen auch durch gehackte Accounts in dubiosen Kreisen in den Handel. Dabei muss gar nicht Ihr eigener Account betroffen sein – stattdessen haben Hacker:innen Ihre Adresse aus dem Adressbuch eines Ihrer Kontakte gestohlen und überhäufen Sie nun deshalb mit Spam-Mails.

Spamfilter: So lernt er täglich dazu

Die wichtigste Gegenmaßnahme ist die Benutzung und Pflege eines Spamfilters. Nahezu alle E-Mail-Provider integrieren standardmäßig Spamfilter in Ihr Angebot, die mit Algorithmen der künstlichen Intelligenz arbeiten. Manche bieten erweiterten kostenpflichtigen Schutz. Daneben gibt es auch Spamfilter von Drittanbietern, die Sie mit Ihrem Client verbinden können.

Ein Spamfilter siebt den gröbsten Datenmüll aus Ihren eingehenden E-Mails heraus und speichert diesen in einem separaten Ordner. Da der Filter jedoch nicht alle Spam-Mails herausfiltert, landen dennoch einige in Ihrem normalen Posteingang. Diese sollten Sie nicht einfach löschen, sondern als Spam markieren oder in den Spam-Ordner verschieben.

So lernt der Spamfilter dazu und die Blacklist von Spam-Absender:innen wächst kontinuierlich an. Auf diese Weise sollte sich das Aufkommen an Spam-Mails in Ihrem Posteingang auf Dauer reduzieren. Wichtig ist, dass Sie auch den Spam-Eingang in Ihrem separaten Ordner regelmäßig überprüfen: Manchmal landen nämlich auch seriöse E-Mails versehentlich dort. Diese verschieben Sie entsprechend in Ihren Posteingang und markieren sie als „Kein Spam“. Die übrigen Spam-Mails können Sie entweder manuell oder nach einem bestimmten Zeitraum automatisch löschen lassen. Auch ein völlig überfüllter Spam-Ordner, der nie gelöscht wird, kann Ihren Account irgendwann lahmlegen, je nachdem, wie viel Speicherplatz Ihnen zur Verfügung steht.

Auf diese Weise wächst auch Ihre Whitelist seriöser Absender:innen an und Ihr Spamfilter wird auf die Dauer immer genauer bei der korrekten Erkennung von Spam-Mails.

Spam-Mails: das Wichtigste in Kürze

  • Spam-Mails gibt es in unterschiedlichen Arten: Von nervender Werbung, über gefälschte Absender mit Betrugsabsicht (Phishing) bis hin Malware kann alles in Ihrem E-Mail-Account landen.
  • Sorgen Sie für eine sichere IT-Umgebung, indem Sie Firewalls und Antivirenprogramme stets aktuell halten.
  • Sie erkennen Spam-Mails an verschiedenen Eigenheiten: Merkwürdige Schreibweisen, generisch erzeugte Absender:innen, vermeintliche Antworten auf nie gesendete E-Mails und schlechte Sprache sind Hinweise auf Spam.
  • Antworten Sie nicht auf Spam-Mails, klicken Sie keinesfalls auf Links und öffnen Sie unter keinen Umständen angehängte Dateien.
  • Zum Schutz vor Spam-Mails nutzen Sie unbedingt einen Spamfilter und pflegen diesen regelmäßig, damit er dazulernt.
  • Vermeiden Sie die Verbreitung und Platzierung Ihrer E-Mail-Adresse auf Webseiten, in Kommentarsektionen und Gästebüchern, um sich vor Spam zu schützen.
  • Legen Sie für Gewinnspiele und Verlosungen eine separate Junk-Mail-Adresse an – dann wird ihre geschäftliche (oder private) Adresse von weniger Spam heimgesucht.

Quell:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/was-tun-gegen-spam-mails/

 

 

5G im IoT: Welche Möglichkeiten bietet diese Technologie?

Die Sensoren einer sogenannten Smart Factory (frei übersetzt: schlaue Fabrik) leiten Messwerte und andere Informationen an das Internet of Things (IoT) weiter. Eine spezielle Software wertet die Daten anschließend aus. Um die zahlreichen IoT-Geräte in einem Unternehmen miteinander zu vernetzen, bedarf es jedoch einer schnellen Weiterleitung großer Datenmengen mit einer möglichst geringen Latenz. Hier kommt der Datenübertragungsstandard 5G ins Spiel.

Wie 5G und das IoT zusammenarbeiten und welche Vorteile dies für Ihr Unternehmen haben kann, lesen Sie in diesem Beitrag.

 

Welche Bedeutung hat 5G im Internet der Dinge (IoT)?

Verglichen mit den Fortschritten der Vorgängerversionen 3G (UMTS) und 4G (LTE) kann die fünfte Mobilfunkgeneration sehr viel mehr. Manche Expert:innen sprechen sogar von einer regelrechten „Revolution“ im Bereich der Datenübertragungstechnik. Aber warum ist das so und wie profitiert das Internet der Dinge (IoT) davon?

5G setzt zwar auch auf die schnellere Anbindung von mobilen Endgeräten, hat den Fokus jedoch auf der Vernetzung digitaler Geräte, die zum Internet of Things gehören. Private Verbraucher:innen profitieren von 5G zum Beispiel bei ihren Smart-Home-Geräten. Doch seine volle Leistungsfähigkeit zeigt 5G erst im Zusammenspiel mit industriellen Anlagen.

Die maximale Downloadrate im 4G-Internet beträgt bis zu ein Gigabit pro Sekunde. Mit 5G sind hingegen bis zu zehn Gigabit pro Sekunde möglich. Diese hohe Geschwindigkeit führt zu einer minimalen Latenzzeit von unter einer Millisekunde. Die Latenz im LTE-Netz ist mit etwa 50 bis 80 Millisekunden deutlich höher. Je geringer die Latenz, desto schneller und zuverlässiger können vernetzte Geräte miteinander Daten austauschen – optimal Bedingungen also für industrielle Fertigungsanlagen.

 

5G und IoT als Schlüsseltechnologie der Industrie 4.0

Die fünfte Generation des Mobilfunks bietet eine enorme Steigerung der Bandbreite für die industrielle Anwendung in Unternehmen. Zahlreiche neue digitale Geschäftsmodelle werden branchenübergreifend auf Basis der Möglichkeiten des schnellen Mobilfunknetzes entstehen. Ein schnelleres Handynetz ist in diesem Zusammenhang „nur“ ein kleiner Teilbereich der enormen technischen Neuerungen, die 5G mit sich bringt. Expert:innen sehen in 5G die Schlüsseltechnologie für die Entwicklung hin zur sogenannten Industrie 4.0.

 

Revolution in der Automatisierung

Dass eine so hohe Geschwindigkeit zur Verfügung steht, ist Expert:innen zufolge die wichtigste Voraussetzung für eine schlaue Vernetzung aller Maschinen, die an einem Produktionsprozess beteiligt sind. Durch die Zusammenarbeit von 5G mit einem industriellen IoT-Umfeld entstehen neue Anwendungen zur vorausschauenden Wartung, Steuerung und Abstimmung von Prozessen – etwa in Roboterstraßen.  Je weiter sich 5G ausbreitet, desto mehr beschleunigt es außerdem das autonome Fahren. Welche IoT-Geräte von der Anbindung an 5G profitieren, lesen Sie im folgenden Abschnitt.

 

Anwendungsbeispiele: So arbeiten 5G-Netz und das IoT zusammen

Die Kommunikation zwischen Maschinen in einer Fertigungsstraße oder in einem logistischen Umfeld erfordert sehr leistungsfähige Netze. Mit 5G können Sie im IoT pro Zelle bis zu 50.000 Maschinen und Produkte miteinander verbinden. Diese können Informationen untereinander austauschen, die von Kameras oder smarten Sensoren erfasst werden.

Der gesamte Warenwirtschaftsprozess, die Produktentwicklung, die Produktion sowie die Logistik profitieren vom neuen Mobilfunkstandard. Besonders für den Bereich der vernetzten Sensorik bedeutet 5G einen großen Fortschritt. Im Folgenden lesen Sie, wie 5G Ihrem Unternehmen in Fertigung und Logistik einen echten Wettbewerbsvorteil verschaffen kann.

 

5G in der Logistik

Unternehmen suchen stets nach Möglichkeiten, um ihre Produktionsgeschwindigkeit zu steigern. Jedoch dürfen sie Produktionsrichtlinien nicht aus dem Auge verlieren. Um hier nicht die Übersicht zu verlieren, greifen Unternehmen auf moderne IoT-Technologie zurück.

Das IoT ermöglicht eine lückenlose Nachverfolgung innerhalb der Fertigungsstraße. Position und Bewegung sämtlicher Bauteile sowie der Ladungsträger sind jederzeit ersichtlich. Ein Algorithmus analysiert: Welche Palette mit welchen Bauteilen befindet sich wann auf welchem Träger? In welcher Produktionshalle verarbeiten welche Maschinen in diesem Moment welche Bauteile?

5G und IoT-Sensorik

IoT-Sensoren: Intelligente IoT-Sensoren bestehen aus zwei Komponenten, aus der sensorischen Messeinrichtung und einer sendefähigen digitalen Schnittstelle – dem IoT-Gateway. Diese Schnittstelle ermöglicht die Kommunikation zwischen verschiedenen Geräten und Instanzen über das firmeneigene Intranet oder das weltweite Internet. Die Übertragung innerhalb Ihrer Fertigungsanlagen kann beispielsweise über ein 5G-Campus-Netz erfolgen.

Das IoT-Gateway schickt Daten an ein System für Datenverarbeitung, das sogenannte Advanced-Meter-Management-System. Hier speichert das Meter-Data-Management alle Verbrauchs- und Messwerte. Dieses übergeordnete System ist wiederum mit dem Network-Operation-Center verbunden, das den Betrieb der Sensoren überwacht. Stellt es eine eventuelle Fehlfunktion des Gerätes fest, müssen Techniker:innen vor Ort die Funktionen der Sensoren kontrollieren.

5G und Condition Monitoring: Bei einer konstanten Zustandsüberwachung (Englisch: Condition Monitoring) messen Sensoren, die mit dem Internet of Things verbunden sind, durchgängig den Zustand von Maschinen. Dies ermöglicht zum einen den Überblick über mögliche Störungen innerhalb eines Produktionsablaufs. Zum anderen geben diese Messungen Aufschluss über den Zustand einzelner oder mehrerer Bauteile und Maschinen. Die IoT-Sensoren senden Daten unter anderem mithilfe von 5G an das sogenannte Condition-Monitoring-System. Dort werden sie analysiert und dokumentiert.

RFID-Tracking: RFID steht für eine Identifikations- und Tracking-Technologie, die kontaktlos Informationen übermittelt. Das Funktionsprinzip basiert auf einem sogenannten RFID-Transponder und entsprechenden RFID-Lese- und Schreibgeräten. Dies kann beispielsweise ein Smartphone sein.

Industrie, Handel und Logistik setzen bereits vielerorts täglich RFID-Technologie ein. Die „drahtlose“ RFID-Technologie und die schnelle 5G-Datenübertragung arbeiten hervorragend zusammen. Dies wird die Entwicklung hin zu einer Industrie anschieben, die immer mehr auf IoT basiert. In der Industrie 4.0 ermöglicht das Zusammenspiel von 5G und RFID zum Beispiel eine leichtere, schnellere, flexiblere und sichere Nachverfolgung von Produkten.

5G-fähige RFID-Lesegeräte können als mobile Lesepunkte an allen Punkten der Produktionskette genauere Daten erheben. Auf diese Weise optimieren sie unter Umständen den Produktionsprozess. Darüber hinaus können Sie die Fertigungs- und Logistikroboter in Ihrem Unternehmen mit RFID-Lesegeräten ausstatten. So können Ihre Mitarbeiter:innen Informationen zu den Produkten ablesen und bei Bedarf den Maschinen neue Arbeitsanweisungen übermitteln.

Diese Branchen profitieren von der modernen 5G-Technologie

Immer mehr Unternehmen verknüpfen bereits ihre IoT-Technik mit dem 5G-Netz. Welche Branchen besonders vom schnellen Mobilfunknetz profitieren, lesen Sie im folgenden Abschnitt.

Multimediabranche

5G ermöglicht es, große Datensätze mit geringster Latenz aufzurufen. Die Softwarebranche kann deshalb beispielsweise für Augmented-Reality-Anwendungen weitaus umfangreichere Programme erschaffen, als dies bisher möglich war. Augmented-Reality-Brillen müssen die großen Datenmengen nicht mehr selbst verarbeiten. Eine spezielle Software überträgt alle benötigten Daten zügig von einer zentralen Stelle aus via 5G auf die Brille.

Fertigungsindustrie

Die sogenannten Smart Factories können dank 5G-Datenübertragung die Laufzeiten der Maschinen optimieren. Die Analyse großer Datenmengen ermöglicht es, Wartungs- und Ausfallzeiten zu reduzieren. Dadurch vermeiden die Unternehmen Umsatzausfälle.  5G ist darüber hinaus ein wichtiger Baustein für sogenannte Predictive-Maintenance-Lösungen.

Die vorrausschauende Instandhaltung (Englisch: Predictive Maintenance) ermöglicht eine Zustandsüberwachung von Geräten im Betrieb. Voraussetzung hierfür ist eine umfangreiche Ausstattung der Produktionsanlagen mit moderner IoT-Sensorik. Schlaue Sensoren sind das Rückgrat jeder Predictive-Maintenance-Strategie. Sie sind sowohl miteinander als auch mit einer zentralen Steuerungssoftware verknüpft. Die Signalübertragung erfolgt kabellos mithilfe von 5G-Technik.

Viele Branchen werden vom schnellen 5G-Mobilfunkstandard profitieren

Gesundheitsbranche (eHealth)

Mithilfe der fünften Mobilfunkgeneration kann auch die Versorgung von Patient:innen bei einem Klinikaufenthalt zielgerichteter und effizienter stattfinden. Krankenhäuser profitieren von der Digitalisierung in nahezu allen Bereichen. Beispiele dafür sind:

  • Mixed-Reality-Anwendungen zur Erleichterung von Diagnose und Behandlung,
  • die Überwachung von Patient:innen in Echtzeit
  • und der Einsatz von Augmented-Reality-Anwendungen und von spezialisierten Robotern im Operationssaal.

Bereits jetzt arbeitet das Universitätsklinikum Düsseldorf erfolgreich mit einem eigenen 5G-Campus-Netz. Gemeinsam mit Vodafone entstand dort das erste 5G-Klinikum Europas. 5G-Technik gewährleistet eine bessere und schnellere Versorgung von mehr als 100.000 Patient:innen jährlich.

Die Basis in der Uniklinik Düsseldorf sind Echtzeitrechenzentren und eine flächendeckende Ausstattung der Klinikräume mit 5G-Antennen. Damit laufen Diagnose und Datenaustausch so schnell ab wie nie zuvor. Das großflächige 5G-Campus-Netz schafft die Voraussetzung für medizinische Leistungen, die zuvor in dieser Form nicht realisierbar waren.

 

Logistik

Moderne IoT-Sensoren sind die Basis eines automatisierten Logistikbetriebs. Das 5G-Netzhat die Möglichkeit, große Datenmengen sehr schnell weiterzuleiten. So können Unternehmen detailliert erfassen, an welchem Punkt ihrer internen Logistik sich welche Ware in welchem Augenblick befindet. 5G steuert selbstständig fahrende Transportsystem und Logistik-Drohnen und ermöglicht eine zügige Datenübertragung und -verarbeitung in einer cloudbasierte Logistik-Software.

5G, IoT und Cybersecurity

Wenn die Produktion dank 5G schneller und effektiver ist, verschafft das Ihrem Unternehmen einen echten Wettbewerbsvorteil. Doch wirtschaftlicher Erfolg lockt häufig Kriminelle an, die durch Sabotage und Datendiebstahl an Ihrem Erfolg „mitverdienen“ wollen. Es ist daher essenziell, dass Sie Ihr Netzwerk aus IoT-Geräten ausreichend gegen cyberkriminelle Angriffe absichern.

Cyberkriminelle versuchen auf verschiedene Arten, Ihre Firmen-IT anzugreifen. Häufig erfolgen diese Angriffe mithilfe von Schadsoftware (Englisch: Malware). Botnets und Trojaner sind nur zwei Beispiele für zahlreiche dieser Werkzeuge.

Cyberkriminelle können Ihre IoT-Geräte an mehreren Punkten angreifen. Unter anderem richten sich Angriffe möglicherweise gegen das IoT-Gerät selbst, die App zur Datenverwaltung oder gegen die Firmen-IT.

Expert:innen kritisieren, dass viele Unternehmen sich nicht ausreichend vor potenziellen Angriffen schützen. Ein möglicher Schutz vor Angriffen durch Hacker: ein in sich geschlossenes 5G-Campus-Netzwerk. Wie es funktioniert, lesen Sie im folgenden Abschnitt.

 

Einsatz von IoT-Geräten im 5G-Campus-Netz

Ein sogenanntes 5G-Campus-Netzwerk ist  laut IT-Sicherheitsexpert:innen eine wirksame Maßnahme gegen cyberkriminelle Angriffe – vor allem aufgrund seiner in sich geschlossenen Struktur. Darüber hinaus bietet es jedoch noch viel mehr Möglichkeiten, von denen Ihr Unternehmen profitieren kann.

Eine sehr geringe Latenzzeit, hohe Netzkapazität und zugesicherte Bandbreiten waren bis jetzt vor allem kabelgebundenen Netzen vorbehalten. Aus diesem Grund sind bis heute zahlreiche Maschinenparks, Geräte und deren Sensoren auf diese Art vernetzt. Viele Unternehmen scheuen darüber hinaus die vermeintlich hohen Kosten für den Umstieg auf eine kabellose Verbindung ihrer IoT-Komponenten.

 Aber die fünfte Generation des Mobilfunknetzes ändert alles: Die wesentlichen Parameter in 5G-Netzen sind frei konfigurierbar. Haben die Netzbetreiber bestimmte Eigenschaften zugesichert, entstehen völlig neue Einsatzmöglichkeiten. Vor allem Unternehmen profitieren davon, 5G-Netzwerke flexibel aufteilen und vom öffentlichen 5G-Netz abtrennen zu können.

Sie können Ihr Unternehmen also mit einem lokalen 5G-Campus-Netzwerk ausrüsten. Dieses Netzwerk arbeitet komplett oder teilweise unabhängig vom allgemeinen, frei zugänglichen Mobilfunknetz. Alle in Ihrer Fertigung und Logistik integrierten Sensoren und sonstige IoT-Geräte tauschen Daten über das 5G-Campus-Netz aus oder empfangen Daten aus Ihrer cloudbasierten IT.

5G und das IoT: Diese Vorteile hat die Zusammenarbeit

Wir fassen zusammen: Die Einführung des schnellen Mobilfunkstandards 5G bringt für Unternehmen viele Vorteile mit sich. 5G ermöglicht die komplexe Zusammenarbeit zwischen vielen tausend IoT-Sensoren und der Steuerungssoftware – schnell, sicher und zuverlässig. Die Kombination von 5G und IoT-Technik bringt für Ihr Unternehmen noch weitere Möglichkeiten mit sich:

  • Die hohe Übertragungsgeschwindigkeit von 5G ermöglicht eine minimale Latenzzeit von unter einer Millisekunde.
  • Sogenannte Smart Factories können dank schneller 5G-Datenübertragung die Laufzeiten der Maschinen optimieren.
  • Die Analyse via 5G übertragener Datenmengen ermöglicht es, Wartungs- und Ausfallzeiten zu reduzieren.
  • In der Logistik ermöglicht es 5G, Drohnen und autonom fahrenden Transportfahrzeuge zuverlässig zu steuern.
  • Alle Ihrer IoT-Geräte können Daten über ein in sich geschlossenes 5G-Campus-Netz austauschen – oder Daten aus Ihrer cloudbasierten IT empfangen. Dadurch wird Ihre gesamte IoT-Infrastruktur resistenter gegen cyberkriminelle Angriffe.

Quelle:

https://www.vodafone.de/business/featured/technologie/5g-im-iot-welche-moeglichkeiten-bietet-diese-technologie/

Smishing: So schützen Sie sich vor gefährlichen Phishing-SMS

SMS gelten allgemein als besonders sichere Form der Nachrichtenübermittlung. Schließlich bieten die bis zu 160 Zeichen langen digitalen Kurznachrichten keinen Platz für versteckte Dateianhänge mit Schadsoftware, wie dies etwa bei E-Mails möglich ist. Trotzdem haben Cyberkriminelle den Kurznachrichtendienst als Einfallstor für sogenannte Smishing-Attacken entdeckt. Mit wachsendem Erfolg.

Längst haben Nachrichtendienste wie WhatsApp, iMessage oder WeChat die individuelle SMS-zur schnellen Terminabsprache in Beruf und Freizeit abgelöst. Doch zeitgleich nimmt die Zahl der automatisierten SMS stetig zu.

So kündigen heute viele Versender ihre Pakete per SMS an. Auch Passwörter für die Zwei-Faktor-Authentifizierung landen per SMS auf dem Handy. Selbst die Alarmanlagen und GPS-Tracker vieler Autos versenden eine SMS, wenn das Fahrzeug unerlaubt bewegt wurde.

Ein großer Teil der automatischen SMS von Kurierdiensten und Online-Kaufhäusern enthält dynamische Webadressen, die sich beispielsweise aus einem Firmennamen und einem persönlichen Code zusammensetzen. Viele Handy-Nutzer:innen sind es daher inzwischen gewohnt, SMS mit Zahlencodes und ungewöhnlichen computergenerierten Webadressen zu erhalten – und klicken diese Links arglos an. Genau hier liegt die Gefahr, denn Cyberkriminelle machen sich diese Gewohnheit zunutze.

Immerhin werden nach Erhebungen der IT-Marktforscher von Gartner rund 98 Prozent aller SMS gelesen und 45 Prozent beantwortet. Zum Vergleich: Nur auf sechs Prozent aller E-Mails gibt es eine Antwort.

 

Definition: Was ist „Smishing“?

Das Wort Smishing setzt sich zusammen aus den Begriffen SMS (Short Message Service, auf Englisch: Kurznachrichtendienst) und Phishing. Phishing wiederum ist ein Kunstwort aus den englischen Wörtern „Password“ und „Fishing“. Der Begriff beschreibt also das kriminelle Abfischen von Passwörtern.

Allgemein bekannt sind gefälschte Gewinnbenachrichtigungen per E-Mail oder angebliche Warnhinweise vom Bundeskriminalamt, die dazu verleiten sollen, auf eine im Text verlinkte Webadresse zu klicken. Antivirenprogramme erkennen mittlerweile einen Großteil dieser Phishing-Mails und löschen sie – oder E-Mail-Programmen verschieben sie direkt in den Spam-Ordner.

Auf Handys fehlen solche Sicherheitsmechanismen meistens. Um die Textlänge von 160 Zeichen nicht zu überschreiten, sind SMS zudem häufig sehr knapp: Persönliche Ansprache und Begrüßungsformel entfallen dadurch. Daher sind Smishing-SMS im Unterschied zu vielen Phishing-Mails nicht so leicht an einer falschen Anrede zu erkennen.

 

Gefährliche SMS mit Padding-Trick

Außerdem machen sich Kriminelle das sogenannte URL-Padding zunutze: Sie registrieren besonders lange Web-Adressen, deren Anfang wie ein echter Firmenname aussieht, beispielsweise www.dhl————————–umleitung.de. Weil auf kleineren Smartphone-Displays oft nur die ersten Zeichen einer Webadresse angezeigt werden, sehen die Opfer nicht, dass es sich hierbei nicht um die echte Webadresse (URL) des Unternehmens handelt.

Zudem glauben viele Anwender:innen, dass Handys gegen Schadsoftware und Cyberangriffe immun wären. Doch das ist nur teilweise richtig. Zwar können SMS bisher keinen ausführbaren Schadcode auf das Smartphone schmuggeln. Doch der Klick auf Link-Adressen in Smishing-Nachrichten und das anschließende Ausführen dahinter liegender Schadprogramme kann sehr wohl zu einer Infektion führen. Die Kriminellen sind also beim Smishing auf etwas Hilfe ihrer Opfer angewiesen. Doch das funktioniert erschreckend häufig. Die Zahl der gemeldeten Schadensfälle per Smishing nimmt seit 2021 deutlich zu.

Weil moderne Smartphones häufig in Firmen- oder Privatnetze eingebettet sind, steigt das Schadensrisiko durch Smishing-Attacken auch in Unternehmensnetzen deutlich an. Befallene Mobilgeräte können ihre Schadsoftware und Schad-Links unbemerkt und plattformübergreifend weiterverteilen.

 

Seit 2021: Anstieg bei betrügerischen SMS und schädlichen Android-Apps

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ebenso wie der Bankenverband und Verbraucherschützer warnen daher regelmäßig vor immer neuen Smishing-Attacken. So berichtete das BSI im Februar 2021 von einer Smishing-Welle mit angeblichen Paketbenachrichtigungen, die einen gefährlichen Schad-Link enthielten:

„Die SMS fordert EmpfängerInnen demnach auf, einen Bestätigungs-Link anzuklicken, die auf schädliche Android-Apps verweisen. Sofern die Installation von Apps aus unbekannten Quellen erlaubt und die Installation der App bestätigt wird, kann es u. a. zu einem massenhaften SMS-Versand kommen. Bei der Nutzung von kostenpflichtigen Diensten kann dies ohne Drittanbietersperre bei dem jeweiligen Mobilfunkprovider zu einem finanziellen Schaden über die Mobilfunkrechnung führen.“

Andere Smishing-Attacken sind noch weitaus gefährlicher und stehlen beispielsweise Passwörter und Zugangsdaten für das Online-Banking.

 

Wachsende Bedeutung für das Internet der Dinge

Weil heute auch viele andere Geräte im Internet der Dinge (Internet of Things, kurz: IoT) SMS empfangen und weiterleiten können, ist das Smishing längst kein reines Handy-Thema mehr. Auch viele Tablets, Maschinensteuerungen in der Industrie sowie zahlreiche Bordcomputer von Kraftfahrzeugen sind inzwischen mobil vernetzt und unterstützen das SMS-Protokoll.

Damit sind auch sie potenziell Empfangsgeräte für Smishing-Nachrichten. Arbeiten diese Geräte zudem mit Smartphone-Betriebssystemen wie Android und unterstützen das Aufrufen von Links in Kurznachrichten, können sie potenziell auch durch die gleichen Schadprogramme wie Smartphones infiziert werden.

Vergleich: So unterscheiden sich SMS-Phishing, Smartphone-Phishing und Co.

Smishing und das aus dem E-Mail-Verkehr bekannte Phishing werden oft mit ähnlich angelegten Betrugsformen aus der Cyberkriminalität verwechselt. Bei den Varianten des Phishing wird meist nach der jeweils gewählten Übertragungsplattform unterschieden:

  • Während das Smishing mit Textbotschaften auf jedem SMS-fähigen Handy funktioniert, benötigt das Smartphone-Phishing – wie schon am Namen erkennbar – ein internetfähiges Endgerät mit Webbrowser. Beim Smartphone-Phishing enthält die Kurznachricht einen anklickbaren Link, der auf dem Smartphone direkt im Browser geöffnet wird und hinter dem sich Schadsoftware verbirgt, die nach dem Anklicken das Gerät infiziert.
  • Der Begriff Vishing (aus „Voice“, englisch für Stimme) und „Phishing“ beschreibt das Passwort- oder Kontodaten-Abfischen per Telefonat. Hierbei rufen die Hacker:innen beispielsweise im angeblichen Auftrag einer Bank an und erfragen persönliche Daten. Richten sich entsprechende Attacken gegen Unternehmen, wird hier oft auch vom “Social Engineering” gesprochen.
  • Beim Instant Messaging Phishing nutzen die Cyberkriminellen Nachrichtendienste wie WhatsApp oder den Facebook-Messenger. Auch hier arbeiten die Hacker:innen in der Regel wieder mit gefährlichen Web-Links.
  • Das Near Field Phishing als Einfallstor ist von Sicherheitsexpert:innen bisher nur im Laborversuch als mögliche Phishing-Variante erfolgreich ausgetestet worden. Hierbei wird über den Funkstandard NFC (Near Field Communication) eine gefährliche Webadresse an das Smartphone übertragen. Dafür kam im Versuch ein entsprechend modifizierter AirTag von Apple zum Einsatz.

 

Wie funktioniert Phishing per SMS in der Praxis?

Beim SMS-Phishing nutzen Kriminelle unterschiedliche Wege, um ihre Opfer zu schädigen. Typische Varianten des Smishing sind:

  • Smisher verschicken Textnachrichten, die scheinbar von Freund:innen oder Familienangehörigen stammen. Die Empfänger:innen werden darin aufgefordert, einen bestimmten Link anzuklicken. Oder sie sollen schnell Geld überweisen, weil die Versenderin oder der Versender angeblich gerade einen Verkehrsunfall hatte oder im Gefängnis ist. Über die Links wird oft eine App heruntergeladen, die den Hacker:innen Zugriff auf das damit infizierte Smartphone gibt.
  • Cyberkriminelle geben sich als Firmenvertreter:innen aus und versenden beispielsweise Paket-Benachrichtigungen. Die Kriminellen bauen in diese gefälschten SMS wiederum Links ein. Auch diese Links führen zu Schadsoftware. Alternativ verweisen die Links auf Web-Formulare, auf denen die Betroffenen beispielsweise zwecks Authentifizierung ihre Anmeldedaten für den Onlineshop eingeben sollen, der das Paket scheinbar versendet hat.
  • Seit dem Herbst 2021 sind vermehrt sogenannte Voicemail-SMS im Umlauf, die auf eine angeblich erhaltene Sprachnachricht hinweisen. Auch hierbei wird ein Link mitgesendet, der für den Download der Sprachnachricht notwendig sein soll. In einer Variante dieses speziellen Smishing-Betruges wird vermeintlich ein Sicherheitsupdate auf das Smartphone heruntergeladen. Tatsächlich ist dies ein Schadprogramm für Android-Handys.
  • Eine Unterart des Smishing ist das Bank Smishing: Hierbei wird den Kund:innen per SMS mitgeteilt, dass gerade eine höhere Summe von ihrem Konto abgebucht wurde und zum Widerrufen dieser Transaktion die persönlichen Kontodaten in ein Formular eingegeben werden müssten.
  • In einigen Fällen kombinieren Hacker:innen das Smishing mit einem Vishing-Variante. Die gefälschte SMS enthält dann die ebenfalls falsche Telefonnummer eines Service-Centers des Paketdienstleisters oder der im Absender genannten Bank. Bei dieser Hotline muss sich das Opfer dann mit seinen persönlichen Daten oder seiner Bankverbindung ausweisen, wodurch die Kriminellen in den Besitzer dieser Informationen gelangen. Dieses Verfahren hat Ähnlichkeit mit einer echten Zwei-Faktor-Authentifizierung, weshalb der Betrug besonders glaubhaft wirkt.

Durch Antivirenprogramme oder Firewalls sind solche Angriffe kaum zu verhindern. Der Bankenverband warnt daher:

„Das Abfischen von Daten ist besonders perfide, weil mit den missbräuchlich erlangten Daten die technischen Sicherheitsvorkehrungen der Banken umgangen werden. Denn die Betrüger brauchen keine hochprofessionellen technischen Kenntnisse, um die Sicherheitssysteme zu manipulieren. Vielmehr können sie Zahlungsvorgänge auslösen, die für die Bank so erscheinen, als wären sie vom Kunden selbst autorisiert worden.“

Die Schadprogramme, die sich hinter den gefährlichen Links verbergen, wechseln häufig – ebenso wie die Namen der Banken oder Paketdienste, mit deren Scheinidentitäten die Cyberkriminellen arbeiten.

Bis zum Sommer 2022 kam beispielsweise häufig die Malware Flubot zum Einsatz, die auf befallenen Smartphones nach Bankingdaten, aber auch den Zugangscodes für Kryptowährungskonten suchte. Gleichzeitig versendete das Programm Nachrichten an Kontakte aus dem Telefon-Adressebuch, um sich so immer weiter zu verteilen.

Zwischenzeitlich wurde das kriminelle Netzwerk hinter Flubot von Ermittlungsbehörden abgeschaltet. Doch ähnliche Schadprogramme oder neue Varianten von Flubot dürften längst im Umlauf sein. Sie sollten also auch weiterhin äußerst vorsichtig sein, wenn Sie verdächtige SMS erhalten.

Fake-SMS: Das sollten Sie tun, wenn Sie diese versehentlich angeklickt haben

Haben Sie eine Phishing-SMS geöffnet und die darin enthaltenen Anweisungen ausgeführt, ist schnelles Handeln notwendig:

  • Sofern Sie den Cyberkriminellen Ihre Banking-Daten gegeben haben, sollten Sie unverzüglich Ihr Kreditinstitut informieren und Ihr Konto oder die betroffene Kreditkarte sperren.
  • Haben Sie einen Link mit Schadsoftware angeklickt und diese auf Ihrem Handy installiert, so sollten Sie das Gerät sofort in den Flugmodus schalten. Sofern möglich und hierdurch keine wichtigen Daten verloren gehen, sollten Sie das Gerät auf Werkseinstellungen zurücksetzen.
  • Hat Ihr Smartphone die SMS mit dem gefährlichen Link möglicherweise bereits an andere Empfänger:innen weitergeleitet, so sollten Sie die Kontakte aus Ihrem Smartphone-Adressbuch hierüber informieren.
  • Ist Ihre Smartphone Teil eines Unternehmensnetzes und mit diesem aktuell verbunden, so besteht das Risiko, dass auch andere Geräte im Firmennetz bereits befallen sind. Informieren Sie daher Ihre Unternehmens-IT über den Vorfall und trennen Sie Ihr Gerät unverzüglich vom Netz.
  • Erstatten Sie Strafanzeige bei der Polizei. Legen Sie dazu das Smartphone zur Beweissicherung vor. Betroffene Unternehmen sollten zusätzlich die Zentrale Ansprechstelle Cybercrime der Polizei in Ihrem Bundesland informieren. Diese erreichen Sie in der Regel über das jeweilige Landeskriminalamt.
  • Entwickeln Sie eine Cybersecurity-Strategie für Ihr Unternehmen, sofern es eine solche noch nicht gibt. So schützen Sie sich zukünftig gegen diese und ähnliche Cyberattacken auch auf anderen Angriffswegen.

So schützen Sie sich vor Phishing-SMS

Um sich gegen Smishing bestmöglich zu schützen, sollten Sie auf folgende Dinge achten:

  • Öffnen Sie möglichst keine Links aus SMS, die Sie erhalten. Pakete und andere Lieferungen können Sie in der Regel auch über die offizielle Webseite Ihres Dienstleisters verfolgen. Dafür erhalten Sie in der Regel einen Nachverfolgungslink bei Versandauftrag.
  • Seien Sie misstrauisch, wenn sich Ihr Geldinstitut auf einem bisher nicht vereinbaren Kommunikationskanal bei Ihnen meldet, beispielsweise per SMS, obwohl sie bisher nur das Online-Banking per Weboberfläche nutzen. Solche Bank-SMS könnten leicht Spam-Nachrichten oder Smishing sein.
  • Halten Sie die Betriebssysteme Ihrer Mobilgeräte immer aktuell.
  • Laden Sie keine Apps aus inoffiziellen App-Stores herunter, die Ihnen per SMS genannt werden. Diese könnten Schadsoftware enthalten.
  • Seien Sie vorsichtig, wenn Ihnen per SMS bestimmte Antivirenprogramme empfohlen werden, die angeblich als einzige eine bestimmte Schadsoftware beseitigen können. Häufig sind diese Antivirenprogramme selbst die Schadsoftware.
  • Wenn Ihnen Kolleg:innen oder Freund:innen unaufgefordert SMS mit Links senden, so fragen Sie zuerst bei den Absender:innen nach, ob diese Kurznachrichten tatsächlich von ihnen stammen.
  • Nutzen Sie entsprechende Sicherheitsfortbildungen in Ihrem Unternehmen und informieren Sie auch selbst Ihre Kolleg:innen und Mitarbeitenden über die Risiken des Smishing.
  • Eine Mobile Security-Strategie schützt die Endgeräte in Ihrem Unternehmen vor Phishing-SMS.
  • Nutzen Sie insbesondere bei dienstlich genutzten Mobiltelefonen die Drittanbietersperre, um zu verhindern, dass per Smishing kostenpflichtige Dienste über Ihr Mobilfunkkonto beauftragt werden. Sehr einfach geht dies über die MeinVodafone-App unter dem Punkt „Drittanbieter-Abos sperren“ Ihres Handy-Vertrages. Besonders komfortabel geht dies für Vodafone-Firmenkunden über das Enterprise Mobility Management.
  • Sie können bei Ihrem Mobilfunkanbieter die Drittanbietersperre aktivieren lassen. Dadurch können Sie eventuelle Kosten durch Schadsoftware weitestgehend vermeiden. Hinweise zur Umsetzung erhalten Sie über die Informationsangebote beziehungsweise Service-Portale ihres Mobilfunkproviders.

Smishing in der Übersicht

  • Smishing ist eine Variante des Phishings. Hierbei spähen Kriminelle Passwörter aus oder stehlen unter falscher Identität andere wichtige Informationen.
  • Infizierte Endgeräte können unbemerkt SMS an weitere Endgeräte aus dem Adressbuch versenden und Links zu Schadsoftware so verbreiten.
  • Kriminelle profitieren davon, dass viele Handy-Nutzer:innen keine gefährlichen Inhalte in SMS erwarten.
  • Mit einigen einfachen Maßnahmen senken Sie das Risiko von Smishing-Angriffen in Ihrem Unternehmen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/smishing-das-steckt-dahinter-und-so-koennen-sie-sich-schuetzen/

Internet of Things für effizientes Energiemanagement nutzen

Energiemanagement ist für Unternehmen ein unverzichtbares Werkzeug. Es macht Energieverbräuche transparent und schafft damit die Grundlage, sie zu senken. Dies ist eine entscheidende Maßnahme, um CO2-Emissionen einzusparen und somit zu höherer Nachhaltigkeit beizutragen. Wie die Erfassung und Optimierung durchzuführen sind, ist in Standards wie insbesondere der ISO 50001 festgelegt. Eine entsprechende Zertifizierung bringt klare Vorteile – nicht zuletzt die Befreiung von den sonst unter bestimmten Umständen vorgeschriebenen Energieaudits. Beim Erfassen und Auswerten der benötigten Daten sind IoT-Sensorik und Cloud-Plattformen eine wichtige Hilfe.

Energieberater:innen schätzen das typische Einsparpotenzial nach Einführung eines IoT-gestützten Energiemanagements auf 10 bis 20 Prozent. Allerdings hängt diese Zahl von verschiedenen Faktoren ab, zum Beispiel Branche, technischer Ausstattung, bereits getroffenen Maßnahmen und vielen weiteren Details. In jedem Fall ist klar: Durch Datenanalyse und Prozessoptimierung hilft die konsequente Gerätevernetzung mithilfe von IoT und Cloud dabei, Kosten zu senken. In diesem Beitrag erfahren Sie, wie dies auch in Ihrem Unternehmen gelingt.

 

Wie Energiemanagement mithilfe von IoT für mehr Nachhaltigkeit sorgt

Der Begriff Energiemanagement bezeichnet die Erfassung und Optimierung des Energieverbrauchs, sei es in einem Privathaushalt oder in einem Unternehmen. Das Ziel ist es, den Energieeinsatz zu verringern und damit Kosten zu sparen – oder zumindest stark ansteigende Energiepreise abzufedern. Letztlich trägt Energiemanagement somit auch zu einem Gelingen der Energiewende bei – sprich: Unternehmen können ihre CO2-Emissionen senken und somit insgesamt nachhaltiger agieren.

Um einen Überblick über den tatsächlichen Energieverbrauch zu gewinnen und zu behalten, müssen in diesem Zusammenhang Zählerwerte und gegebenenfalls weitere Analysedaten erfasst werden, so zum Beispiel Wetterbedingungen oder die Auslastung von Maschinen. In Unternehmen kann dies durch Mitarbeitende erfolgen oder sinnvollerweise durch automatisierte Vorgänge mithilfe von smarter Sensorik. IoT- und Cloud-Technik sind deshalb eine wichtige Basis für entsprechende Lösungen.

Verbrauchsdaten sind allerdings nur eine Eingangsgröße beim Energiemanagement. Für die Senkung des Energieverbrauchs gibt es mehrere Stellschrauben:

Struktur – Ein wichtiger Aspekt ist, aus welchen Quellen ein Unternehmen die Energie bezieht: Strom, Gas, Wasserstoff, Erdöl – von welchen Lieferanten, aus welcher Erzeugung beziehungsweise Förderung? Existiert eine Unterstützung durch eigene Photovoltaik, Wärmetauscher oder Ähnliches? Zudem sollten sich Unternehmen einen exakten Überblick verschaffen, wie die Energie an den verschiedenen Verbrauchspunkten bereitgestellt wird. Speist etwa eine Photovoltaikanlage nur bestimmte Bereiche?

Prozess – Auch die Prozesse spielen eine wichtige Rolle: insbesondere in der Produktion, aber auch bei anderen energieintensiven Bereichen wie etwa der Firmen-IT. Wann laufen Maschinen, Geräte und Heizanlagen? Ist es wirtschaftlicher, sie bei Nichtnutzung herunterzufahren?

Systeme – Gibt es energieeffizientere Alternativen zu den eingesetzten Maschinen und Geräten? Wie sieht der Business Case beim Ersatz bestehender Systeme durch solche Alternativen aus? Wann amortisieren sich beispielsweise Anschaffungskosten durch die erzielten Verbrauchseinsparungen?

Verhaltensweisen – Neben aller Technik ist auch der Mensch ein wichtiger Faktor, um Einsparziele zu erreichen. Sind Mitarbeitende für energiesparende Verhaltensweisen geschult? Messen sie diesem Ziel die erforderliche Bedeutung bei? Haben sich vielleicht aus Bequemlichkeit ineffiziente Verhaltensweisen eingeschlichen?

Erst eine Kombination aus Maßnahmen in allen genannten Bereichen wird eine nachhaltige Senkung des Energieverbrauchs ermöglichen. Ein umfassendes betriebliches Energiemanagement ist das Werkzeug der Wahl, um dies zu erreichen.

 

Wie funktioniert Energiemanagement: ISO 50001 vs. ISO 14001 / EMAS

Die Internationale Organisation für Standardisierung (ISO) hat Normen entwickelt, die Unternehmen beim Aufbau eines systematischen Energiemanagements unterstützen und eine Zertifizierung ermöglichen soll. Mit Fokus auf das Energiemanagement ist vor allem die ISO-Norm 50001 relevant. Sie wurde im Juni 2011 veröffentlicht. In Deutschland ersetzt sie seit April 2012 die vorher gültige DIN EN 16001.

Ziel der ISO 50001 ist es, Unternehmen dabei zu unterstützen, ihre Energieeffizienz zu verbessern. Damit soll wiederum der Ausstoß von Treibhausgasen verringert werden. Dies soll auch dazu beitragen, dass Deutschland seinen Primärenergieverbrauch senken kann – bis 2050 um 50% gegenüber 2008.

Die in diesem Kontext ebenfalls häufig genannte ISO 14001 hat einen etwas anderen Schwerpunkt: Sie ist der weltweit akzeptierte und angewendete Standard für Umweltmanagementsysteme. Diese Norm gibt es seit 1996 und in ihrer jetzigen Form seit 2015. Die ISO 14001 legt Anforderungen an ein Umweltmanagementsystem fest, mit dem Unternehmen ihre Umweltleistung verbessern. So können sie rechtliche und sonstige Verpflichtungen erfüllen und ihre Umweltziele erreichen.

Inhaltlich gibt es viele Überschneidungen zwischen beiden Standards. Wie auch bei weiteren Normen für Managementsysteme (etwa auch der ISO 9001 für Qualitätsmanagement) beruht auch die ISO-Norm 14001 auf dem sogenannten PDCA-Kreislauf: Plan, Do, Check, Act:

Planung (Plan): Die Gesamtverantwortung für das Energiemanagementsystem muss beim Top-Management liegen. Ein Energiebeauftragter oder ein Energieteam formuliert die angestrebte Energiepolitik. Die schriftliche Erklärung beinhaltet eine Erstbewertung der Ist-Situation und die vom Unternehmen angestrebten Ziele – in Einklang mit den relevanten Gesetzen, Regelungen und Verordnungen.

Umsetzung (Do): Das Unternehmen muss die Zielsetzung intern kommunizieren. Zur Umsetzung führt es dann das Energiemanagement und die daraus abgeleiteten Prozesse ein und sorgt für die erforderlichen Ressourcen. Überdies muss es alle Verantwortlichkeiten definieren.

Überprüfung (Check): Das Unternehmen überprüft die Einhaltung der definierten Prozesse (sowie natürlich der relevanten Vorschriften) in Form von internen Audits. Die Ergebnisse sollten dem Top-Management gut dokumentiert vorliegen.

Verbesserung (Act): Auf Basis des internen Audits erstellt das Top-Management eine schriftliche Bewertung („Management Review“). Falls nötig, leitet es Korrekturmaßnahmen ein: So optimiert es strategisch die energierelevanten Prozesse und aktualisiert sie nach Bedarf.

Akkreditierte Zertifizierungsorganisationen können bestätigen, dass alle Anforderungen an die Norm erfüllt sind. Eine neutrale externe Instanz kann so überprüfen, ob das Unternehmen die definierten Ziele erreicht hat. Gleichzeitig kann das Unternehmen selbst die Erfüllung der Norm für die Außendarstellung nutzen. Hinzu kommen praktische Auswirkungen: So ist beispielsweise für energieintensive Unternehmen eine Zertifizierung gemäß ISO 50001 eine der Voraussetzungen für eine Reduktion der EEG-Umlage.

Es gibt aber auch Unterschiede zwischen den beiden genannten Normen: Die ISO-Norm 50001 bezieht sich allein auf die energetische Leistung eines Unternehmens, ISO 14001 hingegen auf die gesamte „Umweltleistung” – was auch den Wasserverbrauch, Abfall und den Umgang mit umweltschädlichen Stoffen einschließt. Die aus der ISO 50001 abgeleiteten Maßnahmen muss ein Unternehmen nicht der Öffentlichkeit und seinen Auftraggebern bekanntmachen – die ISO 14001 fordert dies hingegen ausdrücklich.

In der Praxis hängt es vom Geschäftszweck und den damit verbundenen Prozessen ab, an welcher dieser Normen sich ein Unternehmen orientieren sollte – oder ob es gegebenenfalls sogar gesetzliche Verpflichtungen dazu gibt. Vor dem Hintergrund der bereits genannten Überschneidungen ist es mit überschaubarem Mehraufwand auch möglich, beide Normen zu erfüllen.

Über die beiden ISO-Normen 50001 und 14001 hinaus gibt es mit dem „Eco Management and Audit Scheme“, kurz EMAS, auch noch einen von der Europäischen Union entwickelten Ansatz. Hier handelt es sich nicht um eine ISO-Norm, sondern eine EU-Verordnung (Nr. 1221/2009) – im Alltag auch als „EU-Öko-Audit“ bezeichnet. Die inhaltliche Schnittmenge ist am größten zwischen EMAS und der ISO 14001.

In einigen Aspekten geht das EMAS jedoch weiter. So verpflichten sich EMAS-Organisationen zum Beispiel zu einer kontinuierlichen Verbesserung ihrer Umweltleistung über die gesetzlichen Anforderungen hinaus. Auch das Erreichen dieser Ziele wird bei Selbst- und Fremdprüfungen kontrolliert. Unternehmen, die die Anforderungen von EMAS erfüllen, erfüllen in Praxis damit auch die ISO 14001. Daher kann ein zugelassener Umweltgutachter zum Beispiel auch eine EMAS-Validierung und eine ISO-14001-Zertifizierung gleichzeitig durchführen. Oder Unternehmen können ein bestehendes ISO-14001-Zertifikat auf EMAS erweitern, indem sie die Erfüllung der zusätzlichen Anforderungen nachweisen.

 

Warum Energiemanagement: Die Energieauditpflicht 

Über die Einsparung von Kosten hinaus gibt es noch weitere Gründe für Unternehmen, ein wirksames Energiemanagement umzusetzen. Denn die Kontrolle und Senkung des Energieverbrauchs in Unternehmen ist ein wichtiger Bestandteil der Energieeffizienzstrategien von EU und Bundesregierung. Bereits seit 2015 hat der Gesetzgeber daher Großunternehmen verpflichtet, regelmäßige Energieaudits durchzuführen. Gemäß dem Energiedienstleistungsgesetz (EDL-G) müssen solche Audits alle vier Jahre durchgeführt werden.

Die Pflicht gilt für alle Unternehmen, die nach Definition der EU-Kommission nicht zu den KMU zählen, also kleinen und mittelgroßen Unternehmen. Das sind Unternehmen, die mehr als 250 Beschäftigte haben und/oder deren Jahresumsatz mehr als 50 Millionen Euro beziehungsweise deren Bilanzsumme mehr als 43 Millionen Euro beträgt. Doch auch für KMU kann es sinnvoll sein, freiwillig ein Energieaudit durchzuführen. Denn erst damit können sie beispielsweise gesetzliche Ausgleichsregelungen gemäß dem Erneuerbare-Energien-Gesetz (EEG) oder dem Stromsteuergesetz in Anspruch nehmen.

Auch den Ablauf eines solchen Energieaudits schreibt eine Norm fest, in diesem Fall die DIN EN 16247-1. Im Wesentlichen erfassen die Auditor:innen alle Energieflüsse innerhalb des Unternehmens und stützen sich dabei auf aktuelle Betriebsdaten. In einem Abschlussbericht fassen sie die Ergebnisse zusammen und leiten daraus Einsparpotenziale und empfehlenswerte Maßnahmen ab. Die Kosten für einen Energieaudit hängen von der Größe des Unternehmens und der Komplexität der zu überprüfenden Energieflüsse ab. Der Kostenrahmen beginnt bei etwa 2.500 Euro und kann bis zu 15.000 Euro und mehr reichen.

Ob Unternehmen die gesetzliche Pflicht einhalten, kontrolliert stichprobenartig das BAFA (Bundesamt für Wirtschaft und Ausfuhrkontrolle). Es schreibt Unternehmen an und fordert sie auf, entsprechende Nachweise zu erbringen. Deshalb ist häufig auch vom „BAFA Energieaudit“ die Rede.

Weil der Betrieb eines Energiemanagementsystems nach DIN EN ISO 50001 beziehungsweise EMAS energieeffiziente Abläufe im Unternehmen sicherstellt, hat es jedoch eine befreiende Wirkung im Hinblick auf die gesetzliche Energieauditpflicht. Mit anderen Worten: Hat ein Unternehmen bereits ein Energiemanagementsystem etabliert, muss es keine Energieaudits durchführen. Der Einsatz von IoT-Systemen, gegebenenfalls in Kombination mit 5G sowie Cloud-Infrastrukturen ist dafür eine ideale Grundlage.

Vorteile eines Energiemanagementsystems

Für Unternehmen bietet die Einführung eines Energiedatenmanagements also gleich mehrere Vorteile, insbesondere:

  • Kostensenkungen durch wettbewerbsfähige Beschaffung und strategische Verbrauchsreduzierung
  • Steuerliche Entlastung, zum Beispiel Wegfall der Stromsteuer gemäß § 10 Abs. 1 Stromsteuergesetz (StromStG)
  • Reduktion von Treibhausgasemissionen – und damit auch mehr Nachhaltigkeit und größere soziale Verantwortung
  • Genauere Budgetierung und besserer Einblick in die Betriebskosten durch laufende Kontrolle der Energiekosten
  • Befreiung von der gesetzlichen Pflicht zur regelmäßigen Durchführung von Energieaudits
  • Grundlage für zukunftsfähige Prozesse und wichtiges Werkzeug für eine bessere Zukunftsplanung

Vor allem die steuerliche Entlastung gemäß Stromsteuergesetz, der sogenannte Spitzenausgleich, spielt bei energieintensiven Unternehmen eine entscheidende Rolle. Denn auf Antrag wird die Stromsteuer erlassen, wenn ein Unternehmen des produzierenden Gewerbes Strom zu betrieblichen Zwecken verbraucht. Dabei gibt es allerdings Ausnahmen. Beispielsweise zählt Strom, der dem Stromnetz zum Aufladen von Elektrofahrzeugen entnommen wird, nicht zum steuerlich ausgenommenen Verbrauch.

Strom wiederum, der zur Erzeugung sogenannter Nutzenergie wie Licht, Wärme, Kälte, Druckluft oder mechanischer Energie dient, ist nur dann von der Stromsteuer befreit, wenn dies nachweislich im Rahmen industrieller Produktionsprozesse erfolgt. Im Rahmen seines Antrags muss das Unternehmen nachweisen, dass es ein Energiedatenmanagementsystem, ein Umweltmanagementsystem oder ein alternatives System zur Kontrolle und Verbesserung der Energieeffizienz betreibt – oder zumindest mit der Einführung eines solchen Systems im Unternehmen begonnen hat.

 

Was ist bei Einführung eines Energiemanagementsystems zu beachten?

Über diese generellen Vorteile hinaus ist Energiemanagement jedoch auch ein wichtiges Instrument für Unternehmen, um Prozesse und Kosten besser kontrollieren zu können. Die Basis dafür ist, den Energieverbrauch automatisch und kontinuierlich zu erfassen. In größeren Unternehmen kommen so schnell Hunderte von Messpunkten zusammen. Sie umfassen den Maschinenpark, die Informations- und Kommunikationstechnik, aber beispielsweise auch die Gebäudetechnik.

Für alle diese Bereiche gilt es festzulegen:

  • welche Parameter überhaupt erfasst werden sollen (Betriebszeiten und -zustände, elektrische Leistung etc.),
  • in welcher Auflösung die erfassten Daten benötigt werden (zum Beispiel Abfrageintervalle und Mittelungszeiten)
  • und über welche Kommunikations- und IT-Struktur diese Daten erfasst, gesammelt, ausgewertet und dokumentiert werden sollen.

Sinnvoll ist es, dabei auch gleich auf eine Einbindung in übergeordnete Systeme zu achten, beispielsweise in Gebäudeleittechnik oder Fertigungssteuerungen wie SCADA- oder SPS (Supervisory Control and Data Acquisition beziehungsweise Speicherprogrammierbare Steuerungen).

Technisch betrachtet basiert Energiemanagement auf einem permanenten Soll-Ist-Vergleich. Die erfassten Messwerte werden mit den vom Unternehmen festgelegten Zielen verglichen: etwa absoluter Energieverbrauch oder relative Verbrauchs- beziehungsweise Kostenreduktionen. Der dadurch gewonnene Überblick ermöglicht dann auch gezielte Korrekturmaßnahmen:

  • Identifikation von „Energieverschwendern“ und Ergreifen von Gegenmaßnahmen
  • Reduktion von Treibhausgasemissionen
  • Reduktion von Wartungskosten, zum Beispiel durch „Predictive Maintenance“
  • Vermeidung von Störungen und Ausfällen, etwa durch Spannungseinbrüche
  • Sensibilisierung der Mitarbeiter im Hinblick auf Energieeffizienz und Klimaschutz
  • Besseres Kostenmanagement, zum Beispiel durch Zuordnung der Verbräuche zu den jeweiligen Kostenstellen
  • Verbesserung von Umweltschutz und Unternehmensimage

Bei allen Vorteilen gibt es allerdings auch kritische Aspekte im Kontext von Energiemanagement. So stellen sich insbesondere Fragen im Hinblick auf Datenschutz, Wettbewerbsrecht und Informationsethik. In Unternehmen lassen die erfassten Daten beispielsweise Rückschlüsse auf Produktivität und Auslastung des Unternehmens insgesamt und gegebenenfalls sogar einzelner Abteilungen, Gruppen oder von individuellen Mitarbeitenden zu.

Allerdings sind selbstverständlich auch im Kontext von Energiemanagement die einschlägigen Vorschriften etwa des Arbeitsrechts zu beachten. So dürfen Unternehmen die erfassten Daten beispielsweise nicht dazu nutzen, die Produktivität einzelner Mitarbeiter:innen zu überwachen.

 

Wie funktioniert IoT-Energiemanagement?

IoT-Technik ist die wohl wirkungsvollste technische Basis, um die beschriebenen Anforderungen an ein Energiemanagementsystem zu erfüllen. Dazu integrieren moderne Unternehmen smarte Sensoren in Produktionsanlagen, IT-Systeme und die Gebäudetechnik.

Sie sammeln konstant Daten, die im Übrigen nicht nur direkte elektrische Verbräuche abbilden, sondern auch Rahmenbedingungen beinhalten können wie Temperatur, Luftdruck und Luftfeuchtigkeit, den Zustand von Filteranlagen oder Vibrationsdaten. Oft sind solche „Zusatzdaten“ eine wertvolle Grundlage für die Effizienzoptimierung industrieller Prozesse.

Während diese Sensoren rund um die Uhr arbeiten und Daten sammeln, ordnet und visualisiert eine Software die Ergebnisse. Damit hilft sie den Bedienenden dabei, fehlerhafte Ausrüstung und Ursachen für Ineffizienzen im System zu erkennen.

So können beispielsweise Energieversorger Erkenntnisse der Sensorenanalyse nutzen, um bessere Entscheidungen bei der Verwaltung Ihrer Einrichtung zu treffen. Durch die Integration von IoT-Sensorik kann ein Unternehmen rechtzeitig erkennen, wann eine Anpassung der Energieerzeugung an eine eventuell steigende Nachfrage notwendig wird.

So funktioniert IoT-Energieoptimierung auch in Ihrem Unternehmen

Wie gehen Unternehmen am besten vor, um in den Genuss der attraktiven Umlagereduzierung zu kommen und ihre Energiekosten zu minimieren? Nachdem die oben angesprochenen Rahmenbedingungen geschaffen wurden, geht es an die Vernetzung der einzelnen Verbrauchsmessgeräte.

Mit NB-IoT-Technik können Sie sowohl bestehende als auch zukünftige Geräte und deren Sensoren intelligent miteinander vernetzen. Alles, was Sie dazu brauchen, sind eine digitale Zählerstandsermittlung und ein entsprechendes NB-IoT-Kit.

Es verbindet je nach Bedarf eine Vielzahl an Geräten miteinander und standortunabhängig. Die benötigten Daten landen dann im gewünschten Intervall in der Cloud. So können Sie sofort erkennen, wenn beispielsweise der Bedarf an einer Verbrauchsstelle ungeplant in die Höhe schnellt – und Ihre Mitarbeiter:innen können zeitnah gegensteuern.

Die Vorteile der Narrowband-Technologie im Überblick:

  • Sie vermeiden Leerlaufzeiten von Maschinen, indem Sie rechtzeitig Informationen über Meldebestände erhalten.
  • Wenn Emissionen festgelegte Grenzwerte überschreiten, erfolgt sofort eine Warnung.
  • Auch andere, nicht auf den Energieverbrauch bezogene Informationen lassen sich erfassen und optimieren – beispielsweise Füllstände von Abfallcontainern.
  • Sie können nicht nur Treibhausgase kontinuierlich überwachen, sondern zum Beispiel auch die Qualität und Beschaffenheit möglicher Abwässer. Bei Problemen können Sie umgehend einschreiten.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/energiemanagement-nach-iso-50001-umweltschutz-durch-iot-einsatz/

 

Der Handy-Virenschutz: So sichern Sie Ihre Mobilgeräte gegen Schadsoftware

In den App Stores für Smartphones und Tablets gibt es viele kostenlose Apps für das Arbeiten unterwegs. Doch das bringt auch Risiken mit sich. Denn manche App installiert unerkannt Malware, Crapware und Exploits auf Ihrem Gerät. Was sich hinter diesen Begriffen verbirgt und wie Sie sich davor schützen, lesen Sie hier.

Von der Business-App, die Ihre Excel-Tabellen in andere Formate konvertiert bis zum praktischen Terminplaner, der Besprechungen mit Ihrem Google Kalender abgleicht: Rund 40 Apps sind im Durchschnitt auf jedem Smartphone installiert.

Die meisten dieser Apps sind ungefährlich und machen auf Ihrem Telefon genau das, wofür sie vorgesehen sind. Doch manche Anwendungen schleusen heimlich Malware ein und greifen Ihr Unternehmen von dort an, wo es besonders verwundbar ist: von innen heraus.

Zwar sind Antivirenprogramme heute auf fast allen Firmencomputern installiert. Auch Server und Router für den Internetzugang sind in Unternehmen üblicherweise per Firewall geschützt. Doch wirklich lückenlos ist der Schutz meist nicht. Denn in vielen Firmen fehlt ein Sicherheitskonzept für Mobilgeräte. Das kann böse Folgen haben.

So ermittelte das Beratungsunternehmen IDC in einer Befragung im Jahr 2017, dass rund 65 Prozent aller deutschen Unternehmen bereits Erfahrungen mit Angriffen auf mobile Endgeräte gemacht haben. 26 Prozent der befragten Firmen berichteten sogar, dass diese Angriffe Schäden in einer Höhe von mindestens 100.000 Euro verursacht haben.

 

Mobile Security: Was bedeutet mobile Sicherheit?

Unter Mobile Security verstehen Sicherheitsexperten ein Schutzkonzept für mobile Technik, also für internet- oder netzwerkfähige Geräte, die entweder zeitweise Ihr Unternehmensgelände verlassen; oder sich per Mobilfunk, WLAN oder eine andere Funktechnologie mit Netzen außerhalb Ihres gesicherten Firmennetzes verbinden.

Darunter fallen in erster Linie Smartphones, Tablets und Laptops sowie Kleingeräte wie Smartwatches oder andere Wearables wie Fitnessarmbänder und smarte Brillen. Aber auch Diagnosewerkzeuge mit eigener Computersteuerung sowie Arbeitsmaschinen und Kraftfahrzeuge mit internetfähigem Bordcomputer sind inzwischen als Teil des Internet of Things (IoT) mobil vernetzt. Entsprechend sollten Sie diese Geräte beim Thema Mobile Security mit berücksichtigen.

Für alle diese Geräte und Maschinen benötigen Sie einen umfassenden und lückenlosen digitalen Schutzschirm und klare Regelwerke für den Umgang mit Bedrohungen aus dem Netz. Denn nur so können Sie Ihre Mitarbeiter:innen und Ihr Unternehmen wirksam vor Cyberkriminellen und Schadsoftware schützen.

Ist Virenschutz auf dem Handy notwendig?

Die gute Nachricht zuerst: Klassische Computerviren sind für das iPhone und Android-Handys bisher noch nicht nachgewiesen worden. Daher sind Antivirenprogramme für Handys meist auch keine reinen Antivirenprogramme. Sie suchen vielmehr ganz allgemein nach Schadprogrammen und Sicherheitslücken.

Viren sind nur eine Form von Malware unter vielen. Cyberkriminelle setzen inzwischen bei Mobilgeräten auf ganz andere Schadprogramme wie beispielsweise Ransomware und Spyware.

Insbesondere Spyware ist auf Mobilgeräten doppelt gefährlich. Denn Cyberkriminelle können ein gekapertes Handy via Kamera und Mikrofon auch unbemerkt für die Industriespionage nutzen oder vertrauliche Gespräche im selben Raum aufzeichnen. Schließlich sind Handys im Unterschied zum Arbeitsplatz-PC heute meist mit dabei, wenn es zu Besprechungen oder Terminen geht.

Wie gelangt Malware auf das Smartphone?

Die Hersteller von Smartphones und Smartphone-Betriebssystemen unternehmen große Anstrengungen, um Handys und Tablets vor Schadsoftware zu schützen. Doch auch das beste Sicherheitskonzept hat Lücken. Es gibt verschiedene Wege, wie Malware auf Mobilgeräte gelangen kann:

FEHLENDE UPDATES FÜR BETRIEBSSYSTEME

In den jeweils neuesten Versionen der Handy-Betriebssysteme sind meist auch Updates für die internen Sicherheitsfunktionen enthalten. Oft schließen Updates auch Sicherheitslücken der Betriebssysteme, soweit diese den Herstellern bekannt sind. Wenn Nutzer:innen diese Updates nicht installieren, können Cyberkriminelle die Lücken weiter ausnutzen.

APPS AUS UNBEKANNTEN QUELLEN

Standardmäßig prüfen die Betreiber von App-Stores wie Apple und Google alle Programme von Fremdanbietern auf mögliche Schadsoftware, bevor sie diese Apps in ihre Stores aufnehmen. Doch einen hundertprozentigen Schutz kann es auch hier nicht geben. Noch gefährlicher sind Apps aus fremden App-Stores. Mit Android-Mobilgeräten ist es sehr einfach, ungeprüfte Apps aus solchen Drittanbieter-Stores herunterzuladen; mit einem iPhone geht dies nur, wenn ein sogenannter “Jailbreak” vorliegt (siehe unten).

MOBILE BROWSER

Viele Webseiten enthalten Schadcode. Oft reicht schon ein Klick auf eine Schaltfläche, um damit Malware auf das Endgerät zu laden.

JAILBREAK/ROOTING

Bei iPhone und iPad stammen Technik, Betriebssystem und App Store von Apple.  Das Unternehmen verwaltet zudem viele Sicherheits- und Betriebssystem-Funktionen. So kann der Hersteller einen umfassenden Schutz gegen viele Gefahren aus dem Netz gewährleisten.

Manche iPhone-Kund:innen nutzen allerdings sogenannte Jailbreaks, um sich vollen Zugriff auf das Betriebssystem zu verschaffen oder das Apple-Universum zu verlassen. So können sie beispielsweise Software aus App-Stores anderer Anbieter herunterladen.

Apple hat keinen direkten Zugriff auf diese App-Stores und kann somit auch nicht garantieren, dass alle dort angebotenen Apps malwarefrei sind. Auch in der Android-Welt gibt es ein Gegenstück zum Jailbreaking. Dort heißt der entsprechende Vorgang Rooting. In beiden Fällen gilt: Durch die zusätzlichen Möglichkeiten des Jailbreakings/Rootings ergeben sich auch neue Gefahren für Nutzer.

VERLUST ODER DIEBSTAHL

Immer wieder gehen dienstlich genutzte Handys und Tablets verloren oder werden gestohlen. Doch selbst wenn Sie Ihr Gerät zurückerhalten, sollten Sie vorsichtig sein. Zwischenzeitlich könnte jemand Schadsoftware auf Ihrem Gerät installiert haben.

UNSICHERES WLAN

Viele Restaurants, Hotels und andere Dienstleister bieten Ihnen in ihren Geschäftsräumen freies WLAN. Doch solche offenen Netze sind immer auch ein potenzielles Risiko. Denn Hacker:innen können ein solches offenes WLAN nutzen, um Ihren Datenverkehr mitzulesen oder Schadsoftware an Ihr Smartphone zu senden.

MAN-IN-THE-MIDDLE-ATTACKE

Bei der sogenannten Man-in-the-middle-Attacke (MITM) klinken sich Cyberkriminelle in Ihre Kommunikation mit Ihrem Firmennetzwerk ein. Dabei spielen sie beiden Seiten vor, der jeweils andere Kommunikationspartner zu sein. So gelangen die Kriminellen an Passwörter oder können die Verschlüsselung zwischen den beiden Seiten knacken. Auch bei einer solchen Man-in-the-Middle-Attacke können Hacker:innen Schadprogramme einspielen.

Es gibt also viele Wege, wie Schadprogramme auf Mobilgeräte gelangen. Besonders gefährdet sind Geräte, die Nutzer:innen per Jailbreak oder Rooting verändert haben – und die sich damit außerhalb der Schutzsphäre ihrer jeweiligen Hersteller befinden.

 

Virenscanner unter Android: Diese Sicherheitstools sollten Sie kennen

Für Ihr Android-Endgerät gibt es im Googles Play Store zahlreiche Antiviren-Apps. Außer dem Schutz gegen Malware bieten einige dieser Programme weitere Services: beispielsweise Passwort-Manager, Surfschutz oder eine Übersicht der Benutzerrechte, die Sie für einzelne Apps freigegeben haben. Zu den beliebtesten Antiviren-Programmen für Android-Handys gehören:

Avira Security Antivirus & VPN

Neben dem Erkennen und Entfernen von Malware bietet die Avira-App noch weitere Sicherheits-Funktionen. So prüft der eingebaute Identitätsschutz, ob Ihre E-Mail-Adresse schon einmal durch einen Datendiebstahl kompromittiert wurde und warnt Sie dann. Beim Finden von verlorenen oder gestohlenen Geräten hilft der integrierte Ortungsdienst. Mit dem Netzwerk-Scanner finden Sie weitere Geräte, die mit demselben WLAN verbunden sind wie Ihr Smartphone. Dazu bietet Ihnen der Hersteller ein eigenes “Virtual Private Network” (VPN) für das anonyme Surfen im Internet – allerdings begrenzt auf 100 MB täglich.

Avast Antivirus & Sicherheit

Die Software findet und beseitigt Malware auf Ihrem Android-Endgerät, erkennt Phishing-Attacken in E-Mails oder auf infizierten Websites und stellt Ihnen ein VPN für das anonyme Surfen zur Verfügung. Bilddateien legen Sie im sogenannten Foto-Tresor von Avast Antivirus ab, den Sie per PIN-Code, Muster oder mit Ihrem Fingerabdruck sichern. Über die App-Sperre sichern Sie auch komplette Apps und andere Inhalte auf gleichem Weg.

McAfee Security

Wie die beiden Wettbewerber hat auch McAfee neben der Malware-Erkennung und -Beseitigung einen integrierten VPN-Service, über den Sie anonym im Web surfen können. Anders als bei Avira gibt es hier auch keinen tägliches Datenlimit. Dazu scannt McAfee Security Ihr gerade genutztes WLAN nach anderen Endgeräten und forscht im Dark Web, ob Ihre E-Mail-Adresse bereits Gegenstand eines Datendiebstahls war.

Norton 360: Mobile Security

Das Programm erkennt und beseitigt Malware und bietet außerdem einen Werbeblocker für Webseiten. Auch hier gibt es einen VPN-Dienst für anonymes Surfen, wobei Sie hier per Split Tunneling (unterschiedliche VPN-Einwahlen) den VPN-Service auf einzelne Apps oder Dienste beschränken können. Der Hersteller garantiert eine Verschlüsselung nach Bankenstandard. Der sogenannte App-Berater überprüft neue und bereits vorhandene Apps auf Ihrem Gerät und weist dabei auf mögliche Bedrohungen hin. Außerdem scannt die Anwendung eingehende SMS und gibt eine Warnung aus, wenn darin Links enthalten sind, die auf betrügerische Seiten im Web verweisen.

Virenscanner für das iPhone: So kommt Apple ohne Virenscanner aus

Zur Unternehmensphilosophie von Apple gehört es, möglichst alle Einfallstore für Malware auf den Computern und Smartphones der Kund:innen zu schließen. Dazu gehört das besonders gewissenhafte Überprüfen aller Drittanbieter-Anwendungen, die im App Store freigeschaltet werden, aber auch das Sandbox-Prinzip.

Dieses sieht vor, dass jede Anwendung auf einem Apple-Mobilgerät in einer eigenen Software-Umgebung ausgeführt wird. Aus dieser Sandbox (übersetzt: Sandkasten) heraus hat die Anwendung keine Zugriffsrechte auf sicherheitsrelevante Gerätefunktionen.

Zudem liefert Apple selbst für ältere Mobilgeräte immer noch Betriebssystem-Updates aus, um auch diese Modelle vor möglichen aktuellen Bedrohungen zu schützen.

So sehr das Sandbox-Konzept zur Sicherheit von Apple-Endgeräten beiträgt, so sehr schränkt es allerdings auch die Wirksamkeit von Antivirenprogrammen auf dem iPhone ein. Denn wie jede andere Anwendung laufen auch Antivirenprogramme von Drittherstellern in einer solchen Sandbox. Deshalb haben sie keine ausreichenden Administrationsrechte, um das Apple-Betriebssystem  vor Schadprogrammen zu schützen.

Dennoch gibt es auch für Apple einige Antivirentools von Drittherstellern. Diese bieten sich aber vor allem wegen ihrer sonstigen Funktionen an, wie zum Beispiel VPN-Tunnel, Kindersicherung oder WLAN-Scanner.

 

Mobile Security für Unternehmen

Unternehmen benötigen heute ein umfassendes Schutzkonzept, das Arbeitsplatzrechner, Cloudspeicher, Server und das firmeneigene Internet der Dinge (IoT) lückenlos integriert. Zugleich sollte es alle mobilen Geräte vom Smartphone bis zum tragbaren Diagnosecomputer gegen Schadprogramme, Diebstahl und Manipulation abschirmen. Ein solches Schutzkonzept sollte unter anderem festlegen:

  • wer welche Programme auf Firmen-Hardware installieren darf.
  • wie Geschäftsdaten auf mobilen Geräten zu verschlüsseln sind.
  • wie mobile Geräte gegen den Zugriff durch Dritte zu sichern sind – beispielsweise durch biometrische Erkennung und starke Passwörter.
  • wie mobile Geräte generell gegen Diebstahl zu sichern sind, etwa durch sogenanntes Geofencing, bei dem ein Alarm ausgelöst wird, sobald das Gerät einen vorgegebenen Bereich verlässt.

 

Mobile Sicherheit per MDM

Sobald eine größere Zahl an Mobilgeräten im Unternehmen registriert ist, sind die manuelle Administration und das manuelle Einspielen von Updates nicht mehr praktikabel. Es entstehen Sicherheitslücken. Mobile Security geht daher heute Hand in Hand mit einem Mobile Device Management (MDM).

Der Begriff beschreibt die einheitliche softwaregestützte Administration aller mobilen Geräte im Unternehmen. Besonders umfangreiche MDM-Lösungen werden auch als “Enterprise Mobility Management” (EMM) bezeichnet. Kommt auch noch eine Verwaltung für stationäre Endgeräte hinzu, spricht man vom “Unified Endpoint Management” (UEM). Mit einer solchen Software können Sie:

  • alle Ihre Mobilgeräte im Unternehmen inventarisieren und verwalten.
  • Hersteller-Updates für die Betriebssysteme von zentraler Stelle aus verteilen, ohne dass die Nutzer:innen diese Updates selbst herunterladen müssen.
  • alle Anwendungen für die Mobilgeräte verwalten und bei Bedarf updaten.
  • zusätzliche Sicherheitsfeatures auf den Mobilgeräten installieren, wie etwa verschlüsselte Container oder besonders starke Passwörter.
  • White- und Blacklists mit Anwendungen erstellen, die zusätzlich installiert oder nicht installiert werden dürfen.
  • Ihren Mitarbeitenden Zugangsrechte für die Firmencloud oder einzelne Netzwerk-Laufwerke erteilen.
  • die Mobilgeräte bei Problemen aus der Ferne („remote“) warten.
  • private und dienstliche Anwendungen technisch voneinander trennen oder private Anwendungen deaktivieren.
  • bei einem Geräte-Diebstahl Unternehmensdaten per Fernauftrag löschen.
  • die Kamera deaktivieren.
  • gestohlene oder verlorene Mobilgeräte sperren.
  • sicherstellen, dass einzelne Geräte nicht per Jailbreak oder Rooting verändert werden.

Einige bekannte MDM-Pakete sind Citrix Endpoint Management, Cisco Meraki Systems Manager, IBM MaaS360, Hexnode UEM und Miradore Online. Auf Apple-Endgeräte beschränkt sind Addigy und Jamf Pro. Manche dieser Programmpakete bieten auch Schnittstellen für die Anbindung an sogenannte Enrollment-Lösungen der Gerätehersteller an, über die Verträge und Servicedienste verwaltet werden.

Unternehmensfremde Geräte am Arbeitsplatz („BYOD“)

Durch die wachsende Anzahl privater Mobilgeräte am Arbeitsplatz und die zunehmende Bedeutung der Arbeit im Homeoffice entstehen unbemerkt viele neue Einfallstore für Malware ins Firmennetz. Exemplarisch seien hier private Handys genannt, die zum Laden per USB-Kabel mit dem Firmencomputer verbunden werden; oder Laptops und Tablets, die gleichzeitig mit dem ungesicherten heimischen Netz und per VPN mit dem Firmennetz verbunden sind. Der englische Begriff für diese mitgebrachten privaten Geräte lautet „Bring your own device“ (BYOD).

Entsprechend sollten Sie in Ihrem Unternehmen im Rahmen von Mobile Security solche Verbindungen wirksam vor Malware schützen. Außerdem ist es empfehlenswert, dass Sie eine unternehmensweite Policy für den Umgang mit Privatgeräten und privaten Zugängen am Arbeitsplatz festlegen.

 

Wie gelangen Angreifer:innen auf das Handy?

Bietet ein Mobilgerät erst einmal Angriffspunkte für Malware, gibt es verschiedene Wege, wie Angreifer:innen dies ausnutzen können. Einige gängige Angriffsformen sind:

Trojaner

Cyberkriminelle verstecken Malware in Trojaner-Apps, die Nutzer:innen meist arglos herunterladen. Gerne nutzen Kriminelle dafür kostenlose Utility- oder Unterhaltung-Apps, dieviele Menschen täglich installieren. Wenn Google die Malware entdeckt und aus dem Play-Store entfernt, suchen sich die Cyberkriminellen neue Programme für ihre Malware.

Social Engineering

Social Engineering ist der Versuch, Nutzer:innen unter Vorspiegelung falscher Tatsachen zu Handlungen zu verleiten, die ihnen selber schaden. Hacker:innen geben sich beispielsweise als Mitarbeiter:innen von Betriebssystem-Herstellern aus und fordern dazu auf, das eigene Endgerät für eine Ferndiagnose online freizugeben (sogenannter Remote-Zugriff). Über diese Remote-Verbindung installieren sie dann heimlich Schadsoftware auf dem Gerät.

Die meisten Social-Engineering-Attacken richten sich gegen Nutzer:innen mit Windows-Arbeitsplatzcomputern oder -Laptops. Aber grundsätzlich funktionieren solche Angriffe auch auf Mobilgeräten.

Supply-Chain-Angriff

Eine besondere Form des Social Engineering ist der Supply-Chain-Angriff, bei dem Hacker:innen eine bekannte Software infizieren, die einen guten Ruf hat und Teil einer größeren Lieferkette ist. Das kann beispielsweise ein bekanntes Office-Produkt sein. Die Hacker:innen nutzen aus, dass Kund:innen der renommierten Software-Firma (beispielsweise Microsoft) vertrauen und deren Programm daher bei der Installation nicht ausreichend auf Schadsoftware überprüfen.

So kann sich Malware durch ganze Lieferketten weiterverteilen und die Hacker:innen können in die Netze aller betroffenen Unternehmen eindringen. Bekannt ist der Fall der Orion-Software von Solarwinds: Kriminelle schmuggelten dort im Jahr 2020 Schadcode ein, der viele gewerbliche Anwender dieser Software angreifbar machte.[3]

Smishing

Smishing ist die mobile Variante des sogenannten Phishings. Beim Phishing werden E-Mails versendet, die ihre Empfänger:innen auffordern, auf einen Lotteriegewinn zu klicken, einen Dateianhang zu öffnen; oder in Eingabeformularen ihre Passwörter und andere persönliche Daten einzugeben, die sich auf seriös wirkenden Webseiten  befinden. Das Smishing als spezielle Smartphone-Variante funktioniert prinzipiell nach den gleichen Regeln. Auch SMS mit Links auf infizierte Webseiten kommen hierbei häufig zum Einsatz.

Exploits

Mittels sogenannter Exploits nutzen Kriminelle Lücken in Handy-Betriebssystemen aus. Exploits sind kleine Programme, die durch diese Lücken Schadcode auf dem Smartphone installieren. Die Gerätehersteller schließen diese Lücken durch regelmäßige Updates ihrer Betriebssysteme. Doch in der Zeit zwischen dem Bekanntwerden und der Installation der Updates sind diese Exploits gefährlich. Daher ist es so wichtig, neu erscheinende Updates zeitnah zu installieren.

Gefahren durch Schläfer-Programme

Viele Malware-Attacken verlaufen unerkannt. Die meisten Schadprogramme können nur ein bestimmtes Betriebssystem befallen und bleiben daher unerkannt, wenn nicht ein Antivirenprogramm gezielt nach ihnen sucht.

Doch gerade das macht auch einen Teil der Malware-Gefahr aus. Denn sobald die Malware erst einmal im Firmennetz ist, kann sie dort auf andere Systeme übergehen – zum Beispiel beim Synchronisieren von Endgeräten oder beim Versenden interner Nachrichten. So wird etwa eine Malware, die bis dahin auf inkompatiblen Endgeräten „geschlafen“ hat, dann plötzlich zur realen Gefahr. Überwachungsprogramme, die nur den Internetzugang am Unternehmenssitz scannen, bemerken solche Malware nicht, da diese auf anderen Wegen ins Firmennetz eingedrungen ist.

Hinweise auf Schadprogramme

Neben den Alarmmeldungen Ihrer Antivirensoftware gibt es noch weitere Indizien für Malware und Adware auf Ihrem Mobilgerät. Einige dieser Indizien sind:

  • Das Gerät verbraucht sehr viel Strom und wird dabei ungewöhnlich heiß.
  • Auf Ihrem Bildschirm werden Werbefenster geöffnet.
  • Ihr Mobil-Browser nutzt plötzlich eine andere Startseite.
  • Webformulare, die Sie häufiger nutzen, sehen plötzlich anders aus und fragen Sie nach bestimmten Passwörtern oder Benutzerdaten.
  • In Ihrer App-Übersicht sehen Sie neue Apps, die Sie selbst nicht installiert haben.
  • Im Datei-Manager sehen Sie neue Ordner.
  • Wenn Sie Dateien von Ihrem Mobilgerät auf andere Geräte übertragen, melden sich die Virenscanner dieser anderen Geräte.

Diese Hinweise können immer nur Indizien sein. Auch harmlose Apps oder Datenverbindungen können beispielsweise den Energieverbrauch Ihres Smartphones in die Höhe treiben. Um Gewissheit zu erhalten, sollten Sie Ihr Android-Gerät daher im Verdachtsfall mit aktuellen Virenschutzprogrammen prüfen. Verwenden Sie dafür möglichst Programme unterschiedlicher Hersteller. So entdecken Sie auch Malware, die ein einzelnes Scanprogramm vielleicht nicht erkennt.

 

Mobile Security: So werden Sie Viren unter Android los

Viele Schadprogramme können Sie per Antivirenprogramm von Ihrem Android-Smartphone entfernen. Noch einfacher ist das Deinstallieren von sogenannter Adware, die Werbung auf Ihrem Bildschirm anzeigt, sich aber nicht in den Tiefen des Betriebssystems versteckt. Solche lästigen, aber meist ungefährlichen Programme werden auch als Crapware ( frei übersetzt: Mistprogramme) bezeichnet. Derartige Apps können Sie in der Regel im abgesicherten Modus entfernen.

Um in diesen Modus zu wechseln, müssen Sie bei den meisten Android-Geräten die Ein-/Aus-Taste für einige Sekunden gedrückt halten. Danach bestätigen Sie die Rückfrage, dass Sie einen Neustart im abgesicherten Modus wünschen und wechseln nach dem Neustart in die Einstellungen und dort in die App-Übersicht. Hier können Sie das Programm dann entfernen. Hat die App Administrationsrechte auf Ihrem Handy, müssen Sie ihr diese Rechte noch vor der Deinstallation im Menü für Sicherheitsfunktionen entziehen.

Eine weitere Möglichkeit, um Malware vom Gerät zu löschen, ist zudem das Zurücksetzen auf Werkseinstellungen (Factory Reset). Allerdings löscht das Betriebssystem dabei  auch alle Ihre Benutzerdaten und Einstellungen. Diesen Weg sollten Sie deshalb nur wählen, wenn Sie ein malwarefreies Backup Ihrer Daten besitzen.

Allerdings gibt es unter Android mittlerweile auch Malware, die ein solches Zurücksetzen im Speicher übersteht und sich danach gleich wieder neu aktiviert. Ein solches Programm ist die Schadsoftware xhelper, die sich einige Zeit lang nur durch komplettes Neueinspielen des Betriebssystems auf dem Handy überschreiben ließ.

Inzwischen gibt es allerdings Antivirenprogramme, die die xhelper-Ordner im Betriebssystem gezielt löschen und so den Wiederherstellungskreislauf von xhelper wirksam unterbrechen.[4]

xhelper war bisher vergleichsweise harmlos. Als typische Adware blendet das Programm lediglich Werbung ein. Technisch wäre es allerdings auch in der Lage, heimlich weitere Programme zu installieren. Sicherheitsexperten fürchten daher, dass bald neu Versionen von xhelper auftauchen können, die auch Spyware oder Ransomware enthalten und sich in neuen, bisher unbekannten Ordnern verstecken.

Wie bei Desktop-Computern gibt es also auch bei Android-Smartphones keinen hundertprozentigen Schutz gegen Malware. Schon deshalb sollten Sie regelmäßig die neusten Betriebssystem-Versionen und Schutzprogramme installieren, um Ihr dienstlich genutztes Handy ebenso wie Ihr privates Gerät bestmöglich zu sichern.

 

iPhone reinigen für mehr Sicherheit

Apple bietet seinen Nutzer:innen einen sehr guten Schutz vor Schadsoftware. Solange Ihr Gerät nicht per Jailbreak verändert ist und Sie damit auf alternative App-Stores außerhalb der Apple-Sphäre zugreifen, sind Sie gegen Malware sehr gut abgesichert.

Aber auch das iPhone sind nicht unverwundbar: So gab es 2021 zahlreiche Berichte über die Software Pegasus des israelischen Software-Herstellers NSO Group. Damit können Ermittlungsbehörden und Geheimdienste auch Apple-Geräte wie das iPhone und das iPad unbemerkt abhören. Auch für Android gibt es inzwischen eine Pegasus-Version. Apple hat Ende 2021 erklärt, dass die von Pegasus genutzte Lücke in iOS zwischenzeitlich geschlossen worden sei.

Eine weitere Gefahr: Auch ein iPhone kann immer noch Überträger von E-Mails mit darin enthaltener Schadsoftware für andere Betriebssysteme sein. iPhone-Nutzer:innen sollten sich daher an die allgemeinen Regeln für mobile Sicherheit im Unternehmen halten. Nur so schützen Sie Ihre Firma bestmöglich gegen Malware.

Mobile Sicherheit in der Übersicht

  • Mobile Security beschreibt Schutzkonzepte für mobile Endgeräte wie Smartphones und Laptops.
  • In jedem Unternehmen, das Mobilgeräte einsetzt, sollte es auch ein entsprechendes Schutzkonzept geben.
  • Das Schutzkonzept sollte mit dem Sicherheitskonzept für Desktop-Geräte und anderer Hardware im Unternehmen eng verzahnt sein.
  • Auch Mobiltelefone können von Malware betroffen sein oder Malware auf andere Endgeräte übertragen.
  • Spyware und Ransomware sind zwei der bekanntesten Formen von Schadsoftware.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/der-handy-virenschutz-so-sichern-sie-ihre-mobilgeraete-gegen-schadsoftware/

 

 

Connected Cars: Vernetzte Mobilität im Individualverkehr

Einer der Megatrends des 20. und 21. Jahrhunderts ist die Urbanisierung. Lebten bereits 2007 weltweit mehr Menschen in Städten als auf dem Land, wird dieser Anteil in den kommenden Jahren auf 75 Prozent anwachsen. Nach Schätzungen der UN werden 2050 mehr als 7 Milliarden Menschen in Städten leben. Zu den enormen Herausforderungen für diese Städte gehört es insbesondere, die stark wachsenden urbanen Verkehrsströme in den Griff zu bekommen. Eine Lösung wird dabei das Connected Car sein. Was Expert:innen darunter verstehen, wie es funktioniert und welche Vorteile es sonst noch bietet, erfahren Sie in diesem Artikel. 

 

Was ist ein Connected Car? 

Einen Pkw (oder Lkw), der sich über ein Netzwerk mit anderen Geräten oder Diensten verbinden und Daten austauschen kann, nennt man Connected Car. Langfristig soll das Fahrzeug sozusagen in unser digitales Leben integriert werden. Dabei werden viele Geräte miteinander verbunden sein: Smartphones, Smartwatches, Notebooks, aber auch Ampeln, Parkleitsysteme, Energienetze, das Smart Home und eben alle Arten von Fahrzeugen. Die Kommunikation erfolgt über ein Funknetz, beispielsweise WLAN oder 5G. Über dieses Funknetz ist das Fahrzeug mit dem Internet und damit mit zahlreichen Services externer Datenquellen verbunden.  

Gleichzeitig erfassen Sensoren der Connected Cars jede Menge Daten, beispielsweise zu Verkehrsfluss, Temperatur und Straßenzustand, aber auch zu möglichen Gefahren und Unfällen. Diese Daten meldet das Connected Car direkt über das Funknetz. In der Cloud werden die Daten in Echtzeit analysiert und an mögliche Umleitungen oder Warnungen an andere Connected Cars weitergegeben.  

 

Die drei Marktsegmente im „Connected Car”-Bereich 

Laut einer Statista-Studie von 2021 teilt sich der Markt derzeit in drei Hauptsegmente auf, mit einem Gesamt-Marktvolumen von rund 66 Milliarden US-Dollar weltweit: 

  • Hardware-Konnektivität („Connected Hardware”) 
  • Infotainment-Dienste („Infotainment Services”) 
  • Fahrzeugbezogene Dienste („Vehicle Services”) 

 

Marktsegment #1: Hardware-Konnektivität 

Der größte Marktanteil im Bereich Fahrzeugvernetzung entfällt auf Hardware-Konnektivität – auch als Internet der Dinge im Mobility-Bereich bekannt. Hier geht es um die Frage, wie grundlegende Telematikaufgaben realisiert werden können. Dazu gehört auch das Senden und Empfangen begrenzter Datenmengen unter schwierigen Bedingungen – beispielsweise über Schmalband-IoT. 

Auch die Mensch-Maschine-Interaktion ist Teil dieses Sektors. Denn die Fahrzeuge sollen klar verstehen, was die Fahrer:innen möchten und umgekehrt. Dabei geht es nicht nur um das Fahrziel, sondern beispielsweise auch darum, ob oder wann der Mensch in das autonome Fahren eingreifen will oder gar muss. 

Ein weiterer Bereich ist die Vernetzung mit und Integration von Smartphones. Schon heute ist es möglich, die Route nicht innerhalb des Fahrzeugs, sondern bereits im Vorfeld einer Fahrt zu planen und dann an das Fahrzeug zu senden. 

 

Marktsegment #2: Infotainment-Dienste 

Schon jetzt sind moderne Fahrzeuge oft vernetzt: In fast allen Fahrzeugen befindet sich heutzutage auch ein Navigationssystem. Neben fest eingebauten Varianten gibt es jede Menge Anbieter freier oder kommerzieller Smartphone-Navigationssysteme wie Google Maps, Apple Maps, HERE WeGo oder Sygic. 

Navi-Apps (oder deren Onboard-Varianten) sollten nicht nur über stets aktuelles Kartenmaterial verfügen, sondern auch optimierte Fahrtrouten für die jeweilige Verkehrslage anbieten. 

Zukünftig sorgt die Anzeige wichtiger Parameter des Straßenverkehrs, beispielsweise auf einem Head-Up-Display (HUD), für mehr Sicherheit ohne Ablenkung vom Verkehr. Zudem kann ein solches Display auch andere Informationen anzeigen, etwa Musiktitel oder Informationen zu laufenden Apps.

 

Marktsegment #3: Fahrzeugbezogene Dienste 

Was tun im Fall einer Panne? Auch autonome Fahrzeuge können Störungen haben, ganz ausfallen oder mit leerem Tank oder leerem Akku stehen bleiben. Dabei ist es egal, ob sie mit fossilen Brennstoffen, elektrisch oder per Wasserstoff betrieben werden: Hier sind im Falle einer Panne nicht nur Assistenzsysteme gefragt, sondern auch Dienste, die über die simple Anzeige von Problemen mit dem Fahrzeug hinaus gehen. Eine automatische Benachrichtigung des Pannendienstes mit Informationen zur Pannenursache ist beispielsweise denkbar. Des Weiteren sollte jedes Fahrzeug „over the air” mit Updates versorgt werden können. Muss das Auto zum Service, kann direkt über das Display im Armaturenbrett ein Termin in der Werkstatt gebucht werden. Über die Cloud ist die Werkstatt bereits über möglicherweise notwendige Ersatzteile informiert. 

Auch der wichtige Bereich der Gefahren- bzw. Unfallvermeidung gehört zu den fahrzeugbezogenen Diensten. Fachleute erwarten, dass bei einer swachsenden Ausbreitung dieser Systeme die Unfallzahlen und damit auch die Anzahl der im Straßenverkehr Verletzten oder gar Getöteten drastisch absinken werden.

 

Datenmanagement im Connected Car 

Viele Funktionen und Eigenschaften aus dem Connected Car – insbesondere die dabei erfassten Daten – sind unabdingbar für autonome Fahrfunktionen bis hin zum vollständig allein fahrenden Auto. Dabei unterscheiden Expert:innen zwischen 

1. Umgebungsdaten. Dazu gehören: 

  • Verkehrsteilnehmer (andere Fahrzeuge, Radfahrer:innen, Fußgänger:innen) 
  • Verkehrslage (Unfälle, Umleitungen, Straßensperrungen, Staus) 
  • Infrastruktur (Ampeln, Verkehrszeichen, Fahrbahnmarkierungen, Straßenzustand) 
  • Wetter (Nebel, Glätte, Sturm, Niederschlag) 

 

2. Fahrzeugbezogene Daten 

  • Grunddaten (Fahrzeugtyp und -modell, Identifikationsnummer, Kennzeichen) 
  • Verbrauchsdaten (verschiedene Füllstände, Akku)  
  • Betriebsdaten (Kilometerstand, Geschwindigkeit)  
  • Technische Fehleranalyse 

 

3. Auf den/die Fahrer:in bezogene Daten 

  • Fahrverhalten (Bremsen, Fahrzeugabstand, Reaktionszeiten) 
  • Fahrtdetails (Standort des Fahrzeugs, Fahrzeiten) 
  • Unterhaltungsmedien (Radio, CD und Smartphone) 
  • Einstellungen (Klimatisierung und Sitzeinstellungen) 
  • Zustand des:der Fahrer:in (Müdigkeit, allgemeiner Gesundheitszustand) 

 

Konnektivität im Detail 

Die Zukunft vieler Connected-Car-Funktionen wie des autonomen Fahrens hängt auch von der direkten Kommunikation zwischen Fahrzeugen ab. Das funktioniert beispielsweise über den Mobilfunkstandard 5G. Vehicle-to-Everything (V2X) beziehungsweise Car-to-everything (Car2x) heißt die Technologie, die eine intelligente Vernetzung aller Verkehrsteilnehmer:innen ermöglichen soll. Mit V2X und 5G wird eine fast verzögerungsfreie Verständigung unmittelbar zwischen Fahrzeugen, aber auch zwischen Fahrzeugen und beispielsweise Ampeln sichergestellt. 

 

Was ist Vehicle-to-Everything-Kommunikation (V2X)? 

Mit Vehicle-to-Everything, kurz V2X genannt, sollen Fahrzeuge mit der Umwelt und untereinander kommunizieren. Bei V2X werden keine Bild- oder Videodaten verarbeitet, sondern ausschließlich Sensordaten. Die von Kameras erfassten Bilder werden in Daten umgewandelt und entweder im Fahrzeug, der Cloud oder externen Servern verarbeitet. Die Datenübertragung erfolgt dabei in Echtzeit in beide Richtungen. V2X wurde bereits 2010 entwickelt und soll die Sicherheit und Effizienz des Verkehrs erhöhen und zu Energieeinsparungen führen. V2X ist eine der Grundvoraussetzungen für die Mobilität von morgen. 

V2X wiederum lässt sich in vier Kategorien unterteilen; abhängig davon, mit wem das Fahrzeug kommuniziert:  

Was ist Vehicle-to-Infrastructure (V2I)? 

Vehicle-to-Infrastructure, kurz V2I, bezeichnet die Kommunikation zwischen Fahrzeugen und der Umgebung. Dazu gehören Ampeln, aber auch freie Parkplätze (Fahrer:innen können sich am Zielort schon einen Stellplatz reservieren) und feste Gefahrenhinweise wie scharfe Kurven oder für Lkw niedrige Brückendurchfahrten. Auch Wetterdaten, die etwa vor Blitzeis warnen, können in die Vehicle-to-Infrastructure-Kommunikation einbezogen werden. 

Was ist Vehicle-to-Vehicle (V2V)? 

Bei Vehicle-to-Vehicle kommunizieren Fahrzeuge in Echtzeit untereinander. So kann ein vorausfahrendes Auto folgende Fahrzeuge vor einem Unfall, einem schwer einsehbaren Stauende oder vor schwierigen Straßen- und Wetterverhältnissen warnen. Bremst weiter vorn ein Fahrzeug, bekommen die nachfolgenden in Echtzeit einen entsprechenden Hinweis. So soll V2V helfen, (Folge-)Unfälle zu vermeiden.  

 

Was ist Vehicle-to-Cloud (V2C)? 

Vehicle-to-Cloud-Kommunikation funktioniert bereits heute, beispielsweise beim Carsharing und der Ferndiagnose von Fahrzeugen. Auch die Navigationssysteme, die die optimale Routenführung je nach Verkehrslage in Echtzeit anpassen, arbeiten mit den Daten aus einer Cloud.  

 

Was ist Vehicle-to-Pedestrian (V2P)? 

Vehicle-to-Pedestrian, also die Kommunikation zwischen Fahrzeug und Fußgänger:innen (oder Radfahrer:innen), soll künftig die Sicherheit für unterschiedliche Verkehrsteilnehmer:innen erhöhen. Mit den von V2P bereitgestellten Daten können beispielsweise Autofahrer:innen an unübersichtlichen Kreuzungen vor sich nährenden Fußgänger:innen gewarnt werden. Vehicle-to-Pedestrian-Kommunikation soll außerdem verhindern, dass Autofahrer:innen beim Rechtsabbiegen Radfahrer:innen übersehen.

Connected Car: Was Automobilhersteller bereits für die Praxis liefern 

Wie anfangs geschildert ist das Themengebiet „Connected Car“ breit gefächert. Kein Wunder also, dass die große Mehrheit der aktuell angebotenen Fahrzeuge über mindestens eine dieser Connected-Car-Funktionen verfügt. Neben dem Infotainment sind das besonders Assistenzsysteme, die das Autofahren einfacher, komfortabler und in erster Linie sicherer machen sollen. Moderne Fahrzeuge verfügen deshalb bereits heute über mehr als 100 Sensoren, die verschiedenste Daten erfassen. Dazu gehören Daten zu Geschwindigkeit, Querbeschleunigung, einzelnen Raddrehzahlen, Temperatur, Druckverhältnis, Vibrationen und Abstände. Die damit erfassten Daten werden aber in der Regel noch direkt in den Bordsystemen des Fahrzeugs ausgewertet und in Aktionen und/oder Warnungen für den/die Fahrer:in umgewandelt. 

Die wichtigsten Assistenzsysteme im Überblick 

  • eCall: Das System erkennt selbständig einen schweren Unfall (beispielsweise, wenn die Airbags ausgelöst haben) und übermittelt wichtige Daten wie den Standort an einen Leitstand. Dieses System ist Pflicht in allen Fahrzeugen mit einer EU-Typgenehmigung nach dem 31. März 2018. 
  • Müdigkeitswarner: Über Sensoren an Sitz und Lenkrad sowie Kamerabilder erkennt das System, wenn die fahrzeugführende Person müde wird und rät zu einer Pause. 
  • Notbremsassistent: Lidar- und Radarsensoren scannen die Fahrzeugumgebung. Aus den erhobenen Daten erkennt das System einen drohenden Unfall, warnt die fahrzeugführende Person und leitet bei Nicht-Reagieren eine Notbremsung ein. 
  • Adaptiver Tempomat: Dieses System hält eine vorher eingegebene Geschwindigkeit. Bremst das vorwegfahrende Auto, verzögert auch das eigene Fahrzeug – bis zum Stillstand. Fährt der vordere Wagen wieder an, beschleunigt auch der eigene. 
  • Spurhalteassistent: Verlässt das Auto die Fahrspur, warnt der Assistent die fahrzeugführende Person und lenkt den Wagen in die ursprüngliche Fahrspur zurück. 
  • Toter-Winkel-Warner: Dieses System erkennt beim Spurwechsel durch Sensoren andere Fahrzeuge im toten Winkel, warnt und lenkt den Wagen gegebenenfalls zurück. 
  • Verkehrszeichenerkennung: Das Feature erkennt beispielsweise Tempolimits und zeigt sie im Cockpit an. 
  • Fernlichtassistent: Dieses Assistenzsystem schaltet das Fernlicht automatisch ab, wenn sich ein entgegenkommendes Fahrzeug nährt. 
  • Autopilot: Dieses System kann ein Fahrzeug auf bestimmten Streckenabschnitten vollständig autonom führen – bis 60 km/h (in Deutschland; in anderen Ländern gelten möglicherweise andere gesetzliche Regelungen). Zum autonomen Fahren  gehören das Lenken, Spurwechseln, Bremsen und Beschleunigen. 
  • Diese Connected-Car-Funktionen benötigen Daten von außerhalb 

    In der Regel nutzen bisherige Connected-Car- und Assistenzsysteme nur Daten des eigenen Fahrzeugs. Ausnahmen hiervon sind beispielsweise Verkehrsinformationen in Echtzeit, die das Navigationssystem für eine stets optimierte Routenführung nutzt. Dazu gehören außerdem noch Musikstreaming und die Anzeige, ob die nächste Ladesäule für ein Elektroauto frei oder besetzt ist. 

    Einige Hersteller bieten auch Komfortfunktionen an, so zum Beispiel die Anzeige des Ladezustands eines Elektroautos auf dem Smartphone und die Fernsteuerung der Klimaanlage/Standheizung. Auch das Öffnen und Schließen der Fenster und Türverriegelungen ist möglich. Die Hersteller fassen diese Funktionen unter Eigennamen zusammen wie beispielsweise „Audi Connect“, „BMW ConnectedDrive“, „Ford Sync“, „Hyundai Bluelink“, „Mercedes me connect“, „Volkswagen We Connect“.

  • Vorteile des Connected Car 

    Das Internet der Dinge (IoT) hält mit Connected-Car-Funktionen Einzug in das Auto. Für das Auto der Zukunft soll diese Technologie noch weiter vorangetrieben werden. Denn sie bietet viele Vorteile: 

    • Sicherheit: Wenn Fahrzeuge mit ihrer Umgebung kommunizieren, können sie Gefahren eindeutiger und schneller erfassen und entsprechend warnen oder selbst eingreifen. 
    • Komfort: Durch diverse Assistenzsysteme können Fahrer:innen viele Fahraufgaben an das Auto abgeben und sich anderen Aufgaben widmen. Neue Funktionen erlauben weitere Bedien- und Steuerungsfunktionen beispielsweise über das Smartphone. Dazu gehört auch das vollautomatische Ein- und Ausparken im Parkhaus. 
    • Effizienz: Gerade in immer weiter wachsenden und dichter besiedelten Großstädten können Echtzeitdaten dazu beitragen, Verkehrsströme besser zu steuern und Staus zu minimieren und im besten Fall zu verhindern. 

     

    Unterschiede zwischen Connected Car und autonomen Fahren 

    Wer ein Connected Car besitzt, kommt nicht automatisch in den Genuss des autonomen Fahrens. Die vollständige Vernetzung von Fahrzeugen mit sich und der Umwelt ist jedoch die Grundvoraussetzung für autonom agierende Fahrzeuge. Ohne die erfassten Daten, deren Verarbeitung in der Cloud sowie die Kommunikation in Echtzeit mit anderen Verkehrsteilnehmer:innen und der Umgebung ist autonomes Fahren nicht möglich. Erst ein mit der Umwelt vollständig vernetztes Fahrzeug kann vollkommen autonom – also ohne aktiven Eingriff eines Menschen in die Steuerungsfunktionen – durch den Straßenverkehr navigieren. 

    Für ein vollständig vernetztes Fahrzeug sind ein flächendeckender Ausbau von 5G und andere IoT-Datenübertragungsmöglichkeiten wie Multi Edge Computing notwendig – Technologien, die Vodafone bereits anbietet und mit Hochdruck weiterentwickelt. Erst mit ihrer Hilfe werden wir alle Vorzüge des Connected Cars und des autonomen Fahrens genießen können – selbst in den Mega-Cities des 21. Jahrhunderts.

     

    Quelle:

    https://www.vodafone.de/business/featured/technologie/connected-car-vernetzte-mobilitaet-im-individualverkehr/

Drohnen in der Logistik: Was heute schon möglich ist

Als Amazon 2013 unter großem Medienecho ankündigte, Pakete demnächst per Drohne an seine Kund:innen ausliefern zu wollen, schien das Zeitalter der kommerziellen Quadcopter-Zustellung zum Greifen nahe. Tatsächlich sind die hochfliegenden Pläne des Online-Kaufhauses noch nicht über den Probebetrieb hinausgekommen. Ist der Drohnen-Einsatz in der Logistik damit Geschichte? Im Gegenteil.

Eine Tüte Chips und ein Fire-TV-Stick waren die ersten Waren, die Amazon 2016 einem Besteller in der Nähe der britischen Universitätsstadt Cambridge probeweise per Drohne nach Hause lieferte. Noch können Kunden des Internet-Händlers regulär keine Zustellung aus der Luft beauftragen. Aber der Beweis war erbracht: Logistik-Drohnen sind längst mehr als nur ein Gedankenexperiment.

So schätzt etwa das Marktforschungsunternehmen Gartner den weltweiten Bestand gewerblich genutzter Drohnen im Jahr 2020 auf rund eine halbe Million. Das wäre eine Verdoppelung gegenüber dem Vorjahr. Für den deutschen Markt erwarten der Bundesverband der Deutschen Luftverkehrswirtschaft (BDL) und der Bundesverband der Deutschen Luft- und Raumfahrtindustrie (BDLI) allein zwischen 2019 und 2030 eine Verfünffachung der Zahl der Drohnen im gewerblichen Einsatz.

Viele dieser Fluggeräte kommen heute für Fotografie und Vermessung zum Einsatz. Daneben hat aber auch die Logistik früh den Nutzen der Drohnentechnik erkannt und arbeitet bereits in vielen Bereichen mit den smarten Fliegern.

Denn moderne Copter können längst viel mehr, als nur Bilder zu machen oder ferngesteuert kleine Pakete von einem Ort zum anderen zu transportieren. Großtrends wie On Demand Delivery stellen den gesamten Sektor vor neue Herausforderungen und erweisen sich so als Innovationstreiber. Drohnen können dabei helfen, wachsende Kund:innenanforderungen auch in Zukunft zu erfüllen und gleichzeitig Ressourcen für mehr Nachhaltigkeit einzusparen.

 

In dieser Folgen von Digitale Vorreiter:innen berichtet die Managerin Melanie Lauer, wie sie als CEO die Traditionsmarke Kettler nach der Insolvenz im Jahr 2019 wieder auf den Markt gebracht hat. Das Unternehmen hatte sich seit vielen Jahren unter anderem als Hersteller von Sportgeräten einen Namen gemacht. Melanie Lauer erklärt, wie dank innovativer Marketing-Ansätze und neuer Produktideen zukünftig wieder Gewinne eingefahren werden sollen. Welche Rolle in diesem Zusammenhang unter anderem ein ehemaliger Produktdesigner von Apple spielt, erfahren Sie in diesem Podcast mit Christoph Burseg.

Drohnen in der Logistik: Welche Aufgabengebiete gibt es?

Expert:innen sehen in der Logistik gleich mehrere Einsatzgebiete für Drohnen. Für einige dieser Szenarien sind bereits erste Lösungen wie die von Amazon entwickelt, für andere gibt es bisher nur Modellprojekte. Die vielversprechendsten Anwendungen sind im Einzelnen:

  • Inventur, beispielsweise in Hochregallagern
  • Zustellung von Gütern auf der letzten Meile bis zum Kunden
  • Transport zwischen Logistikstandorten
  • Überwachung von Liegenschaften, bevorzugt von Logistikzentren
  • Schwerlasttransport für sperrige Güter oder schwer erreichbare Destinationen
  • Personenbeförderung

Inventur mit Drohnen – was heute bereits in der Logistik möglich ist

Hochregale haben sich in der Logistik als effizientes und raumsparendes Lagersystem für eine Vielzahl von Warenarten herausgebildet. Sie kommen besonders dort zum Einsatz, wo kleine Warenmengen und große Artikelvielfalt aufeinandertreffen.

Eine besondere Herausforderung ist hier die gesetzliche Verpflichtung zur jährlichen Inventur. Anders als im Einzelhandel mit seinen meist inventurfreundlich überschaubaren Regalmaßen, erreichen die größten Hochregallager mittlerweile Höhen von bis zu 50 Metern. Auch das Auffinden falsch abgestellter Paletten ist ein wichtiges Thema für die Lagerlogistik. Inventur und Fehlerkorrektur erfordern eine regelmäßige Durchsicht und Kontrolle aller vorhandenen Palettenstellplätze über alle Ebenen.

Unabhängig voneinander haben deshalb der Gabelstapler-Hersteller Linde Material Handling (ehemals Linde plc, heute Kion-Gruppe) sowie Fiege Logistik eigene Drohnen-Lösungen hierfür entwickelt.

Beide Systeme kombinieren Drohnen mit autonomen Laser Guided Vehicles (LGV) oder Automated Guided Vehicles (AGV). Die Fahrzeuge dienen dabei auch zur Stromversorgung der Drohnen. Die Fluggeräte selbst steigen bei der langsamen Durchfahrt durch das gesamte Lager an jeder Regalposition vom Fahrzeug auf und scannen vertikal alle Palettenstellplätze bis unter die Hallendecke.

Hierbei fotografieren die kamerabestückten Drohnen Stellplätze, erfassen zeitgleich sichtbare Barcodes und lesen sie ein. Im Ergebnis kann das Lagerverwaltungssystem (LVS) oder das Warehouse Management System (WMS) alle Paletten-Positionen zwischen Soll und Ist abgleichen. Dank der Koppelung mit den autonomen Fahrzeugen ist die Energieversorgung auch im stundenlangen Betrieb kein Problem mehr. Selbst große Lager können so in nur einem Tag oder einer Nacht komplett abfotografiert und erfasst werden.

Paketzustellung per Logistik-Drohne

In mehreren Pilotprojekten erprobte die Deutsche Post DHL Group bereits den Einsatz ihrer Paketkopter genannten Drohnen auf der letzten Meile hin zu den Endkund:innen. So testete das Unternehmen im Dezember 2013 die Zustellung von Medikamenten zwischen der Unternehmens-Zentrale in Bonn und einem auf der anderen Rheinseite gelegenen Krankenhaus.

Ebenfalls Arzneimittel hat DHL im September 2014 von der Festlandgemeinde Norden zu einer Apotheke auf der Nordseeinsel Juist transportiert. Das Besondere hierbei: Die Zustellung erfolgte automatisiert nach einem festen Flugplan und ohne direkte Sichtverbindung zum Drohnen-Piloten.

In Reit im Winkl prüfte DHL die Kombination eines Paketkopters mit einer Packstation. Im Testbetrieb konnten Endkunden Pakete aufgeben, die auf dem Dach der Paketstation direkt von der Transportdrohne übernommen wurden.

In einem anderen Pilotprojekt in Tansania etablierte DHL die Zustellung von Arzneimitteln von der Stadt Mwanza zu einem Krankenhaus auf der Insel Ukerewe im Victoriasee über eine Distanz von 60 km. Hier kam bereits die vierte Version der von der Firma Wingcopter entwickelten Drohne zum Einsatz. Tragfähigkeit: rund 5 kg.

 

Drohnen als Labor-Kuriere

Während die Pilotprojekte bei DHL aktuell ruhen, laufen ähnliche Erprobungen bei der Schweizer Post weiter. Das Unternehmen testet derzeit in mehreren Modellregionen den Transport von Laborproben per Drohne von Krankenhäusern zu Zentrallaboren. Da dies eine zeitkritische Anwendung ist, wurden hierfür bisher Kurierfahrzeuge in Direktfahrt eingesetzt. Die Schweizer Post verspricht sich nun eine weitere Beschleunigung durch den Einsatz von Drohnen: Eine Autofahrt von einer Dreiviertelstunde werde zu einem staufreien Flug von wenigen Minuten, erklärte das Unternehmen.

 

Große Drohnen-Geschwader koordiniert steuern

Immer mehr Drohnen im Einsatz führen auch zu vermehrten Koordinierungsaufwand: Rund 100 Drohnen gleichzeitig aus einem Leitstand steuern will HHLA-Sky, eine Tochter der Hamburger Hafen und Logistik AG, kurz HHLA. Im Hamburger Hafen sind schon länger Drohnen etwa zur Inspektion von Containerbrücken an den Verladeterminals des Logistikers im Einsatz. Über die selbst entwickelte Software sollen ganze Copter-Flotten koordiniert und außerhalb der Sicht des Piloten fliegen (beyond visual line of sight – BVLOS). Dafür hat das Unternehmen bereits den deutschen Innovationspreis 2021 in der Kategorie Start-up gewonnen.

Drohnen sollen innerbetriebliche Wegstrecken verkürzen

Doch nicht nur im Außenbereich im Hafen erweisen sich die Flieger als nützlich: Drohnen als Teil der innerbetrieblichen Logistikkette erprobt gegenwärtig das Werkzeugmaschinenlabor WZL der Technischen Hochschule Aachen. Dort bringen Transportdrohnen beispielsweise auf Tastendruck Ersatzteile oder Schrauben aus internen Lagerbeständen direkt an einzelne Werkstattarbeitsplätze.

Das Ziel dabei: Mitarbeiter:innen sollen keine Zeit mehr durch den Gang zum Materiallager oder das Suchen von Lagerpositionen verlieren, sondern länger produktiv an ihren eigentlichen Werkstücken arbeiten können. Rüst- und Transportzeiten verkürzen sich so messbar.

Flugtaxis mit schnellen Mobilfunkverbindungen

Besonders wichtig für den Drohnenflug ist die exakte Positionsbestimmung im Raum und eine schnelle Mobilfunk-Verbindung zum Leitstand oder zu anderen bemannten oder unbemannten Luftfahrzeugen. Der chinesische Drohnenhersteller EHang und Vodafone sind deswegen eine Partnerschaft in der Entwicklung von Flugtaxis und Transportdrohnen in Europa eingegangen. Dabei will EHang das Mobilfunknetz von Vodafone zur tragenden Infrastruktur für seine „Urban Air Mobility“ im europäischen Luftraum machen. Entscheidend hierfür sind besonders schnelle Netzkomponenten, wie die im Vodafone Netz vorhandene 5G standalone Technologie. In allen Luftfahrzeugen des Herstellers soll deswegen standardmäßig eine fest verbaute Vodafone SIM-Karte im Internet der Dinge funken.

Die rechtliche Situation – was dürfen Sie mit Drohnen in der Logistik machen?

Eines der größten Hindernisse für den gewerblichen Drohnenflug im Außeneinsatz sind derzeit noch nationale Gesetze, die zahlreiche Überflugverbote und Abstandsregelungen enthalten. So gibt es gerade in dicht besiedelten Regionen weite Schutzzonen rund um Flughäfen, die als sogenannter kontrollierten Luftraum zählen. Im kontrollierten Luftraum überwacht die Flugsicherung jede Flugbewegung. Drohnenflüge sind dort entweder generell verboten oder nur sehr eingeschränkt erlaubt.

Die Deutsche Post DHL Group nannte 2021 regulatorische Auflagen als einen der Gründe dafür, die Paketkopter-Erprobungen vorerst nicht fortzusetzen. So hätte beispielsweise beim Drohnenverkehr auf die Nordseeinsel Juist jeder einzelne Flug bei der Deutschen Flugsicherung (DFS) angemeldet werden müssen.

Auch in den USA musste der Online-Händler Amazon nach seiner Ankündigung von 2013 viele Jahre mit der US-Flugsicherheitsbehörde Federal Aviation Administration (FAA) verhandeln, bevor es 2020 tatsächlich die ersten Genehmigungen für Testflüge mit Prime-Air-Drohnen gab. Der Paketdienst UPS und die Google-Tochter Wind haben ebenfalls entsprechende Genehmigungen der FAA erhalten.

Auch der US-Rettungsdienst Air Methods gab jüngst bekannt, dass er per Drohnenflug zukünftig Arzneimittel zu 300 entlegenen Krankenhäusern in 48 US-Bundesstaaten transportieren möchte. Bisher werden diese Standorte noch mit Helikoptern und Flugzeugen versorgt.

Fernziel der meisten dieser Projekte ist der automatisierte Drohnenflug ohne Sichtverbindung zum Piloten – die Flugsicherung meldet hier gegenwärtig noch Sicherheitsbedenken an. Eine weitere Herausforderung für alle Pilotprojekte: Neben der FAA erlassen in den USA auch Bundesstaaten oder Gemeinden besondere Flugverbote. In Washington und New York beispielsweise dürfen Drohnen generell nicht aufsteigen.

Vieles spricht also dafür, dass der Transport über die letzte Meile zum Endkunden sich langsamer als andere Logistik-Anwendungen für Drohnen entwickeln wird. Hoch sind die gesetzlichen Hürden, die speziell hierbei noch zu überwinden sind.

 

Wie Sie Drohnen für Ihr Logistik-Business nutzen

Drohnen in der Industrie und besonders in der Logistik sind auf dem Vormarsch. Zwar wird die reguläre Zustellung zu den Endkund:innen über die letzte Meile wohl noch etwas auf sich warten lassen, dafür aber schreitet der Drohneneinsatz in anderen Bereichen voran. Von der Inspektion und Inventur über die Überwachung bis hin zum Transport auf dem eigenen Firmengelände.

Ihre unübertroffenen Flugeigenschaften, ihre enormen Wendigkeit und die sinkenden Herstellungskosten machen den Einsatz von Drohnen stetig interessanter – und das gilt längst nicht mehr nur in großen Unternehmen. Auch der Mittelstand entdeckt täglich neue Einsatzgebiete für die nützlichen Copter.

Was Sie beim gewerblichen Einsatz beachten müssen

Die gesetzlichen Vorgaben für den Drohnenflug auch im gewerblichen Einsatz wurden in Deutschland und der EU zuletzt neu formuliert:

  • Drohnen bis zu einem Abfluggewicht von 500 g (ab 2023: 250 g) dürfen auch in der Nähe unbeteiligter Dritter im Außenbereich (Flugkategorie Open/A1) ganz ohne Zertifikat geflogen werden.
  • Der sogenannte kleine EU-Drohnenführerschein für Drohnen bis 900 g kann online erworben werden. Der entsprechende Lehrgang vermittelt beispielsweise, wo Drohnen geflogen werden dürfen und wo generelle Flugverbote gelten.
  • Für Drohnen mit mehr als 900 g ist in der Regel der sogenannte große EU-Führerschein notwendig.
  • Außerdem müssen Drohnen, die eine Kamera an Bord haben oder auf anderem Weg personenbezogene Daten erfassen können, mit den Registrierungsnummern der Pilot:innen beschriftet sein. Diese Nummern können beim Luftfahrt-Bundesamt beantragt werden.
  • Im gewerblichen Einsatz wird in der Regel die Auflage erteilt, ein Flugbuch zu führen. Das gibt es zum Beispiel beim Bundesverband Copter Piloten e.V. oder bei Andreas Frank.
  • Den Haftpflichtschutz für Drohnen bieten mittlerweile viele Versicherungen an.

Sind die Formalia erledigt, steht dem eigenen Copterflug im Unternehmen oder privat nichts mehr entgegen.

Quelle:

https://www.vodafone.de/business/featured/technologie/drohnen-in-der-logistik-was-heute-schon-moeglich-ist/

 

Smart Factory: Die Fabrik der Zukunft

Hinter dem Begriff der Smart Factory steht die Vision einer intelligenten Fabrik, deren Produktionsumgebung vollständig vernetzt ist. Kund:innen erwarten eine Vielfalt an Produktvarianten sowie kurze Lieferfristen. Daneben müssen Unternehmen mehr denn je in der Lage sein, sich schnell an veränderte Markt- und Rahmenbedingungen anzupassen. Die smarte Vernetzung verschiedener Unternehmensbereiche sowie die daraus resultierende hohe Flexibilität bilden den Kern der Industrie 4.0. Produktionsprozesse laufen darin weitgehend autark von menschlichen Eingriffen ab. Was eine Smart Factory ist, welche Bestandteile in ihr wie zusammenarbeiten und welche Effizienzgewinne durch vernetzte Industrieprozesse insgesamt möglich sind, erfahren Sie hier.

Die wesentliche Basis für Smart Factories ist das Industrial Internet of Things (IIoT). Es ermöglicht die Kommunikation zwischen allen Komponenten innerhalb einer Produktionskette. Darunter fallen Produktionsanlagen und Roboter, aber auch Transportsysteme und Bauteile. Durch die komplette Vernetzung sämtlicher Teilbereiche organisiert sich die Smart Factory idealerweise von selbst. In der Praxis ergeben sich allerdings verschiedene Ansatzpunkte, um die Fertigung tatsächlich smart zu machen. Vorteile wie zum Beispiel eine beschleunigte Planung und Entwicklung, smarte Analyseprozesse oder effizientere Produktionsabläufe überwiegen bei Weitem – doch dafür sind gewisse technische und organisatorische Voraussetzungen notwendig.

 

Was ist eine Smart Factory?

Der Begriff „Smart Factory” lässt sich wörtlich mit „intelligente Fabrik“ übersetzen. Dies trifft den Kern der Definition bereits gut. Produktionsprozesse mussten zwar schon immer intelligent organisiert sein, um möglichst effizient und profitabel zu sein. Dies begann historisch bereits in der Aufsplittung von Produktionsabläufen in Manufakturen, setzte sich in der Industrialisierung mit ihren Maschinen fort und kulminierte in automatisierten Produktionsabläufen der Gegenwart. Dreh- und Angelpunkt der Produktionsumgebung war jedoch vor allem der Mensch und dessen Arbeitskraft.

Durch die vollständige Vernetzung der Automatisierung hat sich dies geändert: Sämtliche Anlagen, Prozesse und Produkte sind durch das IIoT miteinander verknüpft. Mithilfe des permanenten Datenaustauschs zwischen Produktionsanlagen und Produkten sowie zwischen Fertigungsanlagen und Logistiksystemen organisiert sich die Smart Factory also grundlegend von selbst. Der Mensch muss diese Abläufe lediglich initiieren, überwachen und auswerten, um Fehler zu beheben oder Optimierungen vorzunehmen.

Doch die intelligente Fabrik endet nicht mit der Erstellung eines Produkts. Auch die Vernetzung und Kommunikation mit anderen Unternehmensbereichen sowie mit Zulieferer:innen und Kund:innen wird durch die Smart Factory möglich. Dies beginnt bei der Auftragsannahme und erstreckt sich bis hin zur Lagerlogistik und Auslieferung.

 

Was macht eine Smart Factory aus?

Die Vision einer Smart Factory besteht aus der intelligenten Vernetzung all ihrer Produktionsbestandteile. Die Grundlage dafür bilden Cyber Physical Systems (CPS). Bei diesen Systemen werden IT-Komponenten und Software mit mechanischen und elektronischen Systemen verbunden. Damit können zwischen diesen nicht nur Daten ausgetauscht werden, sondern es wird die Steuerung und Kontrolle der Infrastruktur des gesamten Produktionsprozesses ermöglicht.

Im Gegensatz zur manuellen Erfassung und Eingabe von Befehlen entfallen Verzögerungen während des Produktionsablaufs: Analyse, Befehlsübertragung und Steuerung von stationären und mobilen Systemen erfolgen in Echtzeit über das IIoT. Produkte oder deren Bauteile werden im Fertigungsprozess via RFID (Radio Frequency Identification) oder Bluetooth angesteuert. Durch die Anpassungsfähigkeit und die individualisierten Produktionsabläufe für alle Bereiche und Branchen stellen CPS eine Kernkomponente der Smart Factory innerhalb der Industrie 4.0 dar.

 

Um die ordnungsgemäße Digitalisierung der Fertigungsabläufe und die beschriebene Kommunikation der Komponenten sicherzustellen, sind allerdings einige technische Voraussetzungen nötig:

  • State-of-the-Art-Informationstechnik zur Etablierung des Industrial Internet of Things (u.a. Sensoren, Prozessoren, Funktechnik)
  • Cyber Physical Systems (CPS)
  • RFID-Chips, Bluetooth oder WLAN zur drahtlosen Kommunikation
  • ein leistungsfähiges Datennetz (zum Beispiel 5G)
  • Technologien zur Erfassung von Big Data
  • Cloud-Computing-Services
  • Überwachungs- und Steuerungssysteme (Embedded Systems)

Welche Rolle spielt der Mensch in Smart Factories?

Durch die Etablierung der Smart Factory wandelt sich auch die Rolle des Menschen. Wenn Produktionsprozesse weitgehend automatisiert ablaufen, reduzieren sich vor allem die Routineaufgaben, die vorher nicht durch Maschinen übernommen worden sind. Dennoch spielt der Mensch auch in der Industrie 4.0 noch eine entscheidende Rolle: Digitalisierte und selbststeuernde Abläufe benötigen nach wie vor Kontrolle, gleichzeitig nehmen Mitarbeiter:innen in der Produktion Fehlerdiagnosen und Optimierungen vor.

Daneben obliegt Entwickler:innen das grundlegende Design der Smart Factory. Sowohl die zu automatisierenden Fertigungsabläufe, als auch die Vernetzung mit anderen Unternehmensbereichen sowie externen Systemen benötigen zudem Entwicklung, Überwachung und gegebenenfalls Anpassungen.

Diese Tätigkeiten finden jedoch künftig immer weniger „on site” statt, sondern verlagern sich in den virtuellen Raum. Der Zugriff auf sämtliche Produktionskomponenten und externe Schnittstellen via Augmented Reality (beispielsweise mittels einer Virtual-Reality-Brille) reduziert den physischen Kontakt deutlich. Eine Vor-Ort-Wartung wird allenfalls bei mechanischen oder hardwareseitigen Problemen notwendig.

Anwendung für die Smart Factory: Der Digital Twin

Bereits bei der Planung von Produktionsprozessen einer Smart Factory kommen Modelle zum Einsatz, die deren Anwendung perfekt simulieren können. Die digitale Darstellung eines physischen Prozesses wird Digital Twin genannt und kann den kompletten Lebenszyklus einer Maschine abbilden. Dies gestaltet sich unabhängig davon, ob die Maschine bereits im Einsatz ist oder erst noch ihre Arbeit aufnehmen soll.

Der Digital Twin bildet die komplette Produktionskette von der Warenanlieferung über die Fertigung bis zur Auslieferung des fertigen Produkts ab. Dies wird mittels der erhobenen Sensor- und Telemetriedaten der in der Smart Factory verbundenen Geräte erfasst und als ganzheitliches Modell simuliert. Dabei entsteht eine transparente Visualisierung der Daten zur Analyse und Weiterentwicklung.

Ein Digital Twin ermöglicht Unternehmen konkret:

  • Monitoring-Funktion zur Fehleranalyse via Virtual Reality (unter möglicher Einbeziehung externer Sachverständiger)
  • Bessere Planbarkeit und Zukunftsprognosen hinsichtlich neuer oder veränderter Produktionsabläufe
  • Reduktion von Verzögerungen und Optimierung von Workflows zur Effizienz- und Qualitätssteigerung
  • Simulation und Überwachung des Ressourcenverbrauchs
  • Individuelle Anpassungen von Produktionsprozessen in Koordination mit externen Partner:innen und Kund:innen
  • Schulungsinstrument für Mitarbeiter:innen

Beispiel: In einer Autofabrik simuliert ein Digital Twin den Wareneingang durch einen Zulieferer von Komponenten für die Karosserie. Die verwendeten Rohstoffe, deren Weiterverarbeitung an verschiedenen Stationen des Produktionswegs und am Ende deren Integration durch mit Sensoren ausgestattete Roboter in das fertige Fahrzeug werden mit sämtlichen Daten erfasst: Wie lange haben Abläufe gedauert? Wo kam es zu Verzögerungen oder Fehlern? Wie verändert sich die Stückzahl verbauter Einheiten und deren Zeitvolumen? Aus der Vielzahl der gesammelten Daten kann der komplette Produktionsweg analysiert und optimiert werden, um dessen Effizienz und damit die Rentabilität zu erhöhen.

Die Smart Factory und die Cloud

Eine Smart Factory erfasst in jeder Sekunde eine Vielzahl von Daten. Sämtliche Maschinen und Komponenten senden permanent Informationen, die in einem so genannten Enterprise-Ressource-Planning-System (ERP) gebündelt und weiterverarbeitet werden. Diese Daten müssen an einem Ort für alle am Wertschöpfungsprozess beteiligten Personen zugänglich und gleichzeitig sicher vor unbefugtem Zugriff sein.

Der herkömmliche Weg für Unternehmen war, ihre ERP-Systeme (beispielsweise auf SAP-Basis) lokal zu hosten, beispielsweise in einem eigenen Rechenzentrum oder Serverraum. Dies erzeugte jedoch hohe Betriebskosten und benötigte entsprechende In-House-Expertise. Zugunsten der vollen Kontrolle über die Daten musste also eine eigene, aufwendige IT-Infrastruktur errichtet und unterhalten werden.

Die Verlagerung der ERP-Systeme in die Cloud hat für Unternehmen dagegen jedoch folgende Vorteile:

  1. Kostenersparnis: Die Cloud erspart einem Unternehmen hohe Anschaffungs- und Unterhaltskosten. In Anbetracht immer leistungsfähigerer Komponenten und Applikationen entfallen Investitionen in Hardware-Upgrades und Software-Updates. Durch flexibel anpassbare Lizenzmodelle sind die Betriebskosten für die Cloud und deren gehostete ERP-Systeme betriebswirtschaftlich leicht zu kalkulieren.
  2. Flexibilität: Umfang und Leistung der in der Cloud gehosteten Systeme lassen sich jederzeit anpassen. Veränderungen erfordern wenig Vorplanung, so dass Unternehmen kurzfristig auf neue Entwicklungen oder Anforderungen von Kund:innen eingehen können.
  3. Verfügbarkeit: Die Cloud ist für Mitarbeiter:innen eines Unternehmens jederzeit und von jedem Ort aus erreichbar. Im Zuge von Home-Office und Remote Work („New Work”) sind VPN-Zugänge und die dezentrale Anbindung an die interne Netzwerkarchitektur häufig bereits obligatorisch. ERP-Systeme in der Cloud können hier üblicherweise problemlos integriert werden.
  4. Effizienz: Mit der Cloud steigt die Geschwindigkeit der Datenverarbeitung. Durch Edge Computing und die Einbindung eines 5G-Campus-Netzes in einer Smart Factory sinken die Latenzen. Daten können dadurch in Echtzeit verarbeitet werden, obwohl sie in der Cloud gehostet werden.
  5. Sicherheit: Viele Unternehmen fürchten um die Sicherheit der eigenen oder der Daten von Kunden in der Cloud. Durch spezialisierte Cloud-Anbieter können die Sicherheitsanforderungen je nach lokalem Standort angepasst werden und ersparen die Beschäftigung eigener Mitarbeiter:innen für diesen Zweck. Auch datenschutzrechtliche Bestimmungen werden hier gemeinhin besser und schneller umgesetzt als bei der aufwendigen Integration in unternehmenseigene Systeme.
  6. Administration: ERP-Systeme in der Cloud automatisieren administrative Aufgaben und entlasten so die unternehmenseigene IT-Abteilung. Darunter fallen beispielsweise das Ausrollen von Updates, die Datenbankverwaltung oder das Reporting weg. Unternehmenseigene Mitarbeiter:innen können sich somit auf die Abbildung der Geschäftsprozesse in den Cloud-Systemen konzentrieren.

Neue Geschäftsmodelle: Smart Factories as a Service

Das Geschäftsmodell der Smart Factory as a Service (SFaaS) ist ein Angebot externer Dienstleister und ermöglicht produzierenden Unternehmen, ihre gesamte Wertschöpfungskette zu digitalisieren. Dies beginnt bei der automatisierten Produktion durch Roboter, setzt sich über die Vernetzung sämtlicher Komponenten des Produktionsprozesses fort und beinhaltet darüber hinaus auch Finanzierungsmodelle und Risikomanagement.

Unternehmen können sich damit weiterhin auf ihr Kerngeschäft konzentrieren, während die Umwandlung einer klassischen Unternehmensstruktur zu einer Smart Factory ausgelagert wird. Teile der dafür notwendigen Investitionskosten müssen somit nicht selbst getragen werden – gleichzeitig wird dadurch aber die Transformation hin zu einem flexibel anpassbaren Produktionsprozess ermöglicht, der dem Unternehmen die Vorteile einer Smart Factory verschafft.

Vorteile einer Smart Factory

Die Smart Factory bietet gegenüber der gewöhnlichen Infrastruktur eines Unternehmen erhebliche Vorteile. Diese resultieren in einem optimierten Wertschöpfungsprozess und besserer Wettbewerbsfähigkeit bei gestiegenen individuellen Anforderungen von Kund:innen.

Zusammengefasst ergeben sich mit einer Smart Factory folgende Vorteile für Unternehmen:

  • Automatisierte Prozesse: Durch die Erkenntnisse von Big Data entstehen sinnvoll vernetzte und voll automatisierte Abläufe. Dadurch entfallen Latenzen und nicht genutzte Arbeitszeit.
  • Höhere Produktivität: Aus diesen optimierten Prozessen heraus entsteht eine höherer Produkt-Output bei gleichem Zeitaufwand.
  • Geringere Fehleranfälligkeit (Predictive Maintenance): Mögliche Fehler oder ein unplanmäßig anstehender Reparaturbedarf werden bereits im Vorfeld erkannt.
  • Niedrigere Produktionskosten: Bedarfsgerechte Ressourcenbeschaffung und kürzere Produktionszeiten resultieren in geringeren Kosten
  • Flexibilität und individuelle Produktion (Losgröße 1): Optimierte Bedarfsplanung innerhalb der automatisierten Prozesse ermöglicht die Produktion von Kleinstmengen zu denselben Stückpreisen wie in der Massenproduktion.
  • Automatisierte Bestell- und Auslieferungsprozesse: Durch den vernetzten Auftragseingang, die Weiterverarbeitung, Produktion und Lieferlogistik läuft ein Auftrag vollständig automatisiert und somit schneller ab.
  • schnellere Produktentwicklung und Markteinführung: Durch Auswertung von Daten und die Simulation von Neuentwicklungen via Digital Twin können Produkte schneller entwickelt und auf den Markt gebracht werden.
  • mehr Informationen: Mittels der konstanten Datenerhebung und Auswertung (Big Data) besitzen Unternehmen in kurzer Zeit mehr Wissen über ihre Produkte und deren Produktionsvorgang.
  • Nachhaltigkeit: Durch die Optimierung der Wertschöpfung werden weniger Ressourcen (z.B. Energie, Wasser) benötigt und weniger Emissionen erzeugt.

Herausforderungen für Smart Factories

Die Etablierung von Smart Factories im Rahmen der Industrie 4.0 bedeutet einen grundlegenden Transformationsprozess bisheriger Produktionsformen. Viele der bisher lokal im Unternehmen angesiedelten Teilbereiche werden in die virtuelle Sphäre (Cyber-physical Systems, ERP, Digital Twin) oder sogar zu externen Dienstleistern ausgelagert (Cloud-Services). Gleichzeitig fallen innerhalb der Datenerhebung während des Produktionsprozesses erhebliche Datenmengen an (Big Data), die entsprechend geschützt werden müssen.

Um von den vielfältigen Vorteilen einer digitalisierten, smarten Factory zu profitieren, sind neben den erforderlichen Investitionen folgende drei Themenkomplexe zu berücksichtigen:

  1. Sicherheit: Ein ganz entscheidender Aspekt bei der Errichtung einer Smart Factory ist die Sicherheit der vernetzten Firmeninfrastruktur sowie der im Rahmen von Big Data erhobenen Daten. Es muss gewährleistet sein, dass diese nach den jeweiligen datenschutzrechtlichen Bestimmungen des Standorts verarbeitet werden und gleichzeitig vor dem Zugriff durch Cyber-Kriminelle geschützt sind. Dafür ist die Beschäftigung interner Cyber-Security-Expert:innen und die Auslagerung von Daten zu spezialisierten Cloud-Anbietern zu empfehlen.
  2. Infrastruktur: Eine Produktionskette kann nicht von heute auf morgen automatisiert werden. Teilprozesse sollten zunächst schrittweise und aufeinander abgestimmt digitalisiert werden, beispielsweise durch Cyber-Physical Systems und Embedded Systems. Gleichzeitig muss eine leistungsfähige Netzinfrastruktur zur Etablierung des IIoT errichtet werden, die Big Data durch Cloud-Services und Edge Computing in Echtzeit verarbeiten kann (beispielsweise auf der Basis von 5G-Campus-Netzen).
  3. Ausbildung: Obwohl die Produktion in einer Smart Factory vollständig automatisiert abläuft, steht der Mensch nach wie vor im Mittelpunkt: Ohne Mitarbeiter:innen, die die gesamte Infrastruktur überwachen, können Fehler nicht behoben werden. Gleichzeitig muss ein fortlaufender Optimierungsprozess gewährleistet sein, der bei flexiblen Auftragseingängen und zunehmender Individualfertigung Anpassungen ermöglicht. Auch die Bedienung von Cyber-Physical Systems oder die Abbildung von Prozessen durch einen Digital Twin benötigt entsprechend ausgebildete Mitarbeiter:innen. Die Anforderungen an die in Unternehmen tätigen Fachkräfte steigen in der Smart Factory also mitunter erheblich. Eine angepasste Ausbildung sowie die ständige Weiterbildung dieser Mitarbeiter:innen ermöglicht letztlich erst den erfolgreichen Betrieb einer Smart Factory.

Gerne beraten wir Sie bei Vodafone zur Digitalisierung Ihres Unternehmens in Richtung Smart Factory und zeigen Ihnen die konkreten Schritte auf, die Sie auf diesem Weg gehen sollten.

Quelle:

https://www.vodafone.de/business/featured/technologie/smart-factory-so-funktioniert-die-fabrik-der-zukunft/

 

5G bringt Vorteile für Deutschland – deutlich mehr Nutzen als Kosten

Vom neuen Mobilfunkstandard 5G profitieren sowohl Privatpersonen als auch  Unternehmen. Denn die extrem geringen Latenzzeiten ermöglichen Nahezu- Echtzeit-Anwendungen – auch über große Distanzen. Welche Vorteile sich im Einzelnen ergeben und welche möglichen Nachteile diesen gegenüberstehen, lesen Sie hier.

Der Ausbau des 5G-Netzes schreitet in Deutschland schnell voran. Auch die Corona-Pandemie konnte den Fortschritt nicht stoppen. Allein Netzbetreiber Vodafone versorgte Ende 2020 bereits rund 16 Millionen Menschen mit 5G, Ende 2021 soll sich die Zahl verdoppelt haben.

Und diese Menschen dürfen sich auf den neuen Mobilfunkstandard freuen, da die neue Technologie eine Reihe von Vorteilen mit sich bringt: Datenaustausch in Echtzeit, ein intelligentes Netz und maximale Kapazität, um nur einige zu nennen. In noch stärkerem Maße profitieren jedoch Unternehmen, die sich dank 5G grenzenlos vernetzen können. Alles über die Vorteile des neuen Mobilfunkstandards erfahren Sie hier.

5G: Vorteile für den Endverbraucher

Klassische Mobilfunkanwendungen wie Telefonieren oder Surfen im Internet sind bereits mit dem LTE-Netz (4G) zuverlässig und leistungsstark möglich. Dennoch bringt das 5G-Netz den Verbrauchern weitreichende Vorteile.

  • 5G-Ausbau erweitert das LTE-Netz: Nach Angaben der Bundesnetzagentur sind 96,5 Prozent der Fläche in Deutschland mindestens von einem Mobilfunknetzbetreiber mit dem Mobilfunkstandard 4G versorgt. Die letzten Funklöcher in den Netzen wollen die deutschen Mobilfunkanbieter 2021 mit wechselseitigen Kooperationen schließen. Doch was hat das mit 5G zu tun? Ganz einfach: Im Zuge des 5G-Ausbaus wird auch das bestehende LTE-Netz erweitert, da die LTE-Infrastruktur noch als Basis für den 5G-Ausbau dient. Im Laufe des Jahres soll dann auch verstärkt ein von 4G unabhängiges Netz errichtet werden, das mit noch stabileren Datenraten und garantierten Verbindungseigenschaften punkten soll.
  • Schnelles Internet in ländlichen Regionen: Wo Kabel-Internet nicht verfügbar ist, bleibt die Internet-Geschwindigkeit oft hinter den Erwartungen zurück. Das 5G-Netz bietet eine interessante Alternative zum klassischen Festnetz-Ausbau, da durch den neuen Standard bis zu 200 Megabit pro Sekunde im Download möglich sind. Das ist rund viermal mehr als bisher.
  • Smart Home und Entertainment: Das Smart Home gewinnt mit hochleistungsfähiger 5G-Technik eine neue Qualität der Vernetzung. Auch der Bereich Entertainment profitiert von 5G: Gaming wird zunehmend mobil, die geringe Latenz verbessert das Spielerlebnis enorm. Die Bandbreite der Augmented-Reality-Anwendungen wächst und bei TV-Live-Übertragungen ermöglicht 5G zusätzliche Einblendungen in Echtzeit oder etwa individuelle Zeitlupen bei Fußballspielen.
  • Bessere Verkehrsplanung: 5G schafft neue Möglichkeiten zur Entwicklung sogenannter Smart Cities. Diese zeichnen sich durch eine intelligente Verkehrssteuerung aus, die zu weniger Staus und einer einfacheren Parkplatzsuche führt. Vernetzte Geräte erkennen Gefahren für Fußgänger und Radfahrer blitzschnell und kommunizieren sie untereinander.

 

5G: Vorteile für Unternehmen

Der neue Mobilfunkstandard entfaltet seine Stärken zunächst in der Vernetzung von Maschinen. Erste „echte“ 5G-Anwendungen wird es im Bereich der Produktionsautomatisierung in der Industrie geben, Stichwort Industrie 4.0. So entstehen neue Anwendungen zur vorausschauenden Wartung, Steuerung und Abstimmung von Prozessen, etwa in Roboterstraßen. Auch das autonome Fahren wird im Zuge der 5G-Abdeckung zunehmend vorangetrieben. Die wesentlichen Vorteile im Einzelnen:

  • Industrie 4.0: Die Kommunikation zwischen Geräten erfordert sehr leistungsfähige Netze. Bei 5G lassen sich im Internet of Things (IoT) pro Zelle bis zu 50.000 Maschinen und Produkte miteinander verbinden, die dann von Kameras oder Sensoren erfassten Informationen untereinander austauschen können. Der gesamte Warenwirtschaftsprozess, die Produktentwicklung, die Produktion sowie die Logistik profitieren vom neuen Mobilfunkstandard.
  • Campusnetze: Unternehmen, öffentliche Träger und ganze Gewerbegebiete können dank 5G auf individuelle Campusnetze zurückgreifen. Diese werden entweder als eigener, privater Mobilfunkbereich (Vodafone Campus Private) mit eigenen Antennen aufgebaut, oder in das bestehende Netz integriert (Vodafone Campus Flex). Im letzteren Fall bekommen die Kunden bedarfsgerechte „Slices” zur Verfügung gestellt – das sind reservierte Anteile aus dem bestehenden Vodafone-Netz mit zugesicherten Leistungsdaten. Ein mögliches Einsatzgebiet hierfür sind beispielsweise Krankenhauskomplexe. Ziel ist es hier, einen sicheren Echtzeit-Datenaustausch zu ermöglichen, medizinisches Personal zu entlasten und Patienten noch besser versorgen zu können.
  • Autonomes Fahren und Fahrzeug-Fernsteuerung: Ob (teil-)autonome Zügefahrerlose Transportsysteme oder Pkw und Lkw, die sich ganz ohne menschliche Anwesenheit fortbewegen können: Das autonome Fahren wird durch 5G einen Schub bekommen, da durch diese Technik die intelligente Vernetzung aller Verkehrsteilnehmer ermöglicht wird.
  • Bauwirtschaft: Ganze Baustellen lassen sich dank 5G automatisieren: Kräne können durch den neuen Mobilfunkstandard künftig von jedem Ort der Welt aus ferngesteuert werden, gefährliche oder anstrengende Arbeiten übernehmen künftig Maschinen. Für verwandte Wirtschaftsbereiche wie den Tagebau, den Straßenbau oder Produktionsanlagen bringt schnelle Datenkommunikation ebenfalls weitreichende Vorteile mit sich.

5G: Bestehende Bedenken zur neuen Technologie

Auch wenn die Vorteile überwiegen – einige möglicherweise nachteilige Effekte besitzt der neue Mobilfunkstandard dann doch. Die oft kolportierten „erheblichen” Risiken sind jedoch nicht wirklich belegbar.

  • Gesundheitsbeeinträchtigungen durch Mobilfunkstrahlung konnten wissenschaftlich bisher nicht eindeutig nachgewiesen werden. Die 5G-Technik nutzt generell höhere Frequenzen, die eine kürzere Reichweite haben. Dieser Umstand erfordert eine deutlich größere Anzahl von Funkmasten. Wie hoch die reale Strahlenbelastung durch viele 5G-Antennen sein wird, ist noch nicht abschließend geklärt. Die bisher geltenden Grenzwerte dürfen aber nicht überschritten werden.
  • Mit 5G steigt die Komplexität der Netze, was das Erkennen von möglichen Fehlerquellen erschweren könnte. Auch der Aufwand zur Wartung und Kontrolle der Netze dürfte steigen.
  • Der Aufbau zusätzlicher Funkmasten kann das Landschaftsbild beeinträchtigen und zu Wertminderungen von Grundstücken führen, vor allem im dörflichen Umfeld. Demgegenüber steigt deren Wert jedoch wieder dank der Versorgung mit schnellem Internet, sofern dies vorher nicht der Fall war.

Quelle:

https://www.vodafone.de/business/featured/digitaler-ausblick/5g-bringt-vorteile-fuer-deutschland-deutlich-mehr-nutzen-als-kosten/

Lagerhaltung der Zukunft: Der digitale Supermarkt kommt

Halbautonome Roboter und lernende Maschinen, ein eigenes 5G-Netz und innovatives Rechenzentrum: so könnte das Lagerhaus für einen vollautomatisierten Supermarkt aussehen. Der britische Online-Händler Ocado möchte die Zukunft des digitalen Einkaufs schon jetzt einläuten und mit seinem wegweisenden Service-Modell nach Europa expandieren. Wie sieht die Lagerhaltung der Zukunft aus? Welche Aufgaben können insgesamt von Maschinen erledigt werden? Ein Überblick.

Für den wöchentlichen Einkauf führt der Weg längst nicht mehr zwangsläufig in den Supermarkt: Fast jeder zweite Deutsche zeigt sich laut einer Studie offen für die Lebensmittelbeschaffung über das Internet. Während das E-Food-Geschäft hierzulande noch einen weiten Weg vor sich hat, hat der Geschäftszweig sich in Großbritannien bereits als ernst zu nehmender Markt etabliert. Seit der Jahrtausendwende setzt der Serviceanbieter Ocado eigene Maßstäbe für den E-Commerce – und die fangen in vollautomatisierten Lagerhäusern an.

Chaotische Lagerhaltung war gestern: Roboter als Lebensmittel-Profis

In karger Umgebung transportieren schweigsame Roboter und Förderbänder Waren durch die Lagerhalle. Jedes der rund 48.000 Produkte aus dem Sortiment des Online-Supermarktes hat seinen Platz, jeder Container seinen Barcode und jede Maschine ihren Befehl. Selbst das Zusammenpacken der Einkaufskörbe möchte das Unternehmen künftig vollständig flexiblen Roboterhänden überlassen: Sie sollen von der Birne bis zur Wurst Produkte jeder Form, Größe und Konsistenz ohne Beschädigungen für den Versand vorbereiten. Noch übernehmen Menschen das sogenannte Picking – wirken in diesem scheinbar magischen Zusammenspiel der Maschinen und Fließbänder aber schon jetzt wie Exoten. Und auch im Unsichtbaren überlässt der E-Food-Pionier das Lebensmittelmanagement durchweg außergewöhnlicher Technik.

Effizientes Lager dank Vernetzung

Die guten alten Hochregale, die beispielsweise Ikea zur Selbstabholung nutzt, haben bei Ocado ausgedient. Damit sich die halbautonomen Roboter nicht gegenseitig im Weg stehen, fahren sie unermüdlich ein Gittersystem in der Größe von mehreren tausend Quadratmetern ab. Kommuniziert wird über ein eigens entwickeltes 4G- und demnächst wohl 5G-Netz, das enormen Anforderungen gewachsen sein muss: Für die geringen Latenzzeiten und vor allem Menge der vernetzten Clients, die sich dazu auch noch ständig bewegen, brauchte es einige Spezialanpassungen.

 

In dieser Folge von Digitale Vorreiter:innen berichtet Ferdinand von Kalm, Head of Operations beim Lieferdienst Wolt, wie er und sein Team die Bedeutung ihres Unternehmens am deutschen Markt weiter ausbauen wollen. Zukünftig wollen Kalm und seine Kolleg:innen lokalen Konditoreien, Mode- und Elektroshops und vielen andere Branchen die Möglichkeit geben, ein wirtschaftliches Gegengewicht zum Branchenprimus Amazon zu sein. Kunden sollen beispielsweise innerhalb weniger Minuten Produkte nach Hause geliefert bekommen. Die Liefer-App Wolt entstand 2014 in Finnland. In Deutschland steht die sie seit dem Sommer 2020 zu Verfügung. Warum es für den Wolt-Deutschland-Chef wichtig ist, dass sowohl Restaurant, als auch Kunde und Kurier das Produkt gut finden, erzählt er in diesem Podcast mit Christoph Burseg.

Die wichtigsten Aufgaben im automatisierten Lager: Ausfallsicherheit und Effizienz

Von den Rechnern an den Einpackstationen bis hin zu den Anzeigegeräten sind alle technischen Komponenten der Lagerhalle in einem Kubermesh vernetzt, dessen eigens entwickeltes Tool Ocado als Open-Source-Software bereitstellt. Der offensichtlichste Vorteil dieser Cluster-Strategie liegt in der hohen Ausfallsicherheit: Selbst wenn eine Komponente lahmliegt, bleibt das System online und voll funktionsfähig. Das Ganze ist ein Puzzle aus hunderten Algorithmen und vernetzten Maschinen, die bis zu 8000 Container gleichzeitig über die kilometerlangen Bänder bewegen. Ohne Big Data, Cloud-Systeme, Sensoren und künstliche Intelligenz geht in diesem hochkomplexen Organisationskosmos nichts.

Seine Logistik-Software nutzt Ocado jedoch nicht nur für das eigene Geschäft, sondern bietet sie mit der Ocado Smart Platform auch als Dienstleistung für andere Supermärkte an – und möchte mit eben dieser nun auch die Lagerhäuser des europäischen Lebensmittelhandels fit für die Zukunft machen.

Die Dimension, in der Ocado seine Verteilzentren vernetzt, ließe sich sicherlich nicht von heute auf morgen adaptieren, könnte aber Vorbildcharakter haben und auch hierzulande den E-Commerce ankurbeln. Denn dass das Internet of Things über die Fertigungsindustrie hinaus für zahlreiche Geschäftsprozesse enormes Optimierungspotenzial birgt, zeigen bereits zahlreiche Unternehmensbeispiele.

Quelle:

https://www.vodafone.de/business/featured/digitaler-ausblick/logistik-der-zukunft/

Umstieg auf die neue Voice-Plattform leicht gemacht

Telefonieren Sie noch über einen alten herkömmlichen SIP-Trunk?

Falls ja, sollten Sie ein Upgrade auf die neue Voice-Plattform in Visier nehmen.

Die Telekom hat den „SIP-Trunk“ seit längerer Zeit aus dem Vertrieb genommen, weil die Cloud-Plattformen für die Produkte „SIP-Trunk und Cloud PBX“ auf einer einheitlichen Plattform zusammen gelegt wurden und über einen gemeinsamen Zugang einheitlich administriert werden können. Diese neue Produkt nennt sich Company Flex.

Durch ein dreistufiges Baukastenprinzip entsteht ein äußerst vielseitiges und flexibel-anpassbares Lösungsprodukt.

Wir begleiten Sie auf dem Weg in die neue Voice-Cloud.

Für Kunden ohne bestehenden Company Flex empfehlen wir die Neuschaltung eines „Try and Buy -Paketes“ mit 1-monatiger Laufzeit für 20,95€ / 24,95€ (MSN oder Durchwahlblock / in Pure-Varianten ohne DSL-Anschlüsse). Damit können Sie das Produkt kennen lernen und umfangreich testen.

Für eine spätere SIP-Trunk- oder CPBX-Umstellung ist dann der Admin-Zugang bereits existent, bevor man in den Wirkbetrieb geht.

Drei kostenfreie CPBX-Arbeitsplätze und 2 Sprachkanäle ohne Flatrate sind hierbei inkludiert. Ebenso die Möglichkeit die Magenta Eins Integration und Videokonferenz (mit Cloud-Speicher) zu nutzen.

Bei der anschließenden Umstellung auf den Wirkbetrieb wird die Hauptrufnummer in den Company Flex migriert und mit einem definierten Umschaltzeitpunkt in Betrieb genommen.

Im Company Flex – Portal werden die neuen SIP-Trunk-Zugangsdaten generiert und in die TK-Anlage oder Router eingetragen. Die Router und TK-Anlagen müssen CompanyFlex-fähig sein.

Im Falle des Umstieges auf Cloud PBX ist die Router-Prüfung zweitrangig, dafür müssen Telefone und Adapter getauscht werden (LAN-Endgeräte auf Voice-fähigem LAN-Netzwerk).

Die neue Cloud-Anlage kann parallel zur bestehenden TK-Anlage installiert und genutzt werden – so verfügen die Arbeitsplätze in der Übergangsphase jeweils ein Telefon über die alte TK-Anlage und der neuen CPBX.

Wir können jederzeit Montage und Support-Tätigkeiten in den jeweiligen Migrationsschritten anbieten. Während der Wirkbetriebsumstellung wächst der CompanyFlex in seinen Tarifen, Sprachkanälen und in der Anzahl der Standorte und Rufnummern stetig weiter, bis dann alle Standorte und Rufnummern auf der neuen Plattform zum Liegen kommen. So auch bei Kunden, die bereits einen Company Flex für andere einzelne Standorte nutzen.

Am effizientesten ist die Variante einen Company Flex je Kunde anzulegen, um Mengenrabatte und einen einheitliche Admin-Zugang nutzen zu können. Auch der Vorteil, dass „interne Verbindungen“ im Company Flex keine Sprachkanäle des Grundvertrages benutzen, sorgt für einen großen Einsparungseffekt – gleiches gilt für die Mobilfunkintegration bei internen Anrufen von Nebenstellen auf eingebundenen Handys.

Fordern Sie ein Angebot an – unter ab(at)epsilon-telecom.de
Weitere Infos zu Company Flex finden Sie in folgenden Beiträgen im Epsilon-Hotspot unter:

Quelle:

https://www.epsilon-telecom.de/hub/umstieg-auf-die-neue-voice-plattform-leicht-gemacht