Was ist eine Cloud-Architektur?

Kaum etwas hat die digitale Welt in den letzten Jahren so nachhaltig verändert wie das Thema Cloud-Lösungen. Allein für das Jahr 2021 erwartet das Beratungsunternehmen Gartner einen Anstieg des weltweiten Public-Cloud-Umsatzes um rund 23 Prozent. Am Cloud Computing führt somit kein Weg mehr vorbei. Grund genug, sich mit der eigenen Cloud-Architektur zu beschäftigen.

Längst ist der partielle oder unternehmensweite Umstieg auf Cloud-Lösungen keine Domäne von Großunternehmen mehr, die hier lange Vorreiter waren. So gaben zuletzt gegenüber dem Statischen Bundesamt 24 Prozent aller befragten kleinen und mittelständischen Unternehmen (KMU) mit bis zu neun Beschäftigten an, kostenpflichtige Cloud-Computing-Angebote aktiv zu setzen. Noch im Jahr 2018 waren es noch 18 Prozent gewesen. Die Cloud wird also auch für immer mehr mittelständische Handwerksbetriebe und Dienstleistungsunternehmen zu Datenspeicherort und IT-Plattform der Wahl. Ob Großunternehmen oder KMU: Für alle stellt sich beim Umstieg gleichermaßen die Frage nach der zum Unternehmen passenden Cloud-Architektur.

Was ist eine Cloud-Architektur?

Kurz gesagt: Die Architektur einer Cloud definiert, wie diese strukturell aufgebaut ist und wie die darin eingesetzten Technologien miteinander verknüpft sind. Weiterhin bestimmt sie, nach welchen Regeln Anwendungen in die Cloud eingebunden sind und wie sie darin ausgeführt werden können. Die Architektur einer Cloud ist also mit den Bau- und Wartungsplänen eines großen Gebäudes vergleichbar.

Am Anfang steht beim Entwurf einer Cloud-Architektur immer das Lastenheft des Kunden: Welche Anforderungen werden hinsichtlich Skalierbarkeit, Sicherheit und Stabilität an die Cloud gestellt? Wie soll diese an das Internet oder an Kundensysteme angebunden werden? Welche Applikationen oder Entwicklungsumgebungen müssen auf ihr laufen? Ist das Unternehmen bereits weit vorangeschritten auf dem Weg zur Industrie 4.0 und setzt auch in seiner eigenen Fertigung auf Technologien des IoT, die wiederum mit der Unternehmens-Cloud verknüpft werden sollen?

Aus diesem Anforderungsprofil ergibt sich, wo das Cloud Computing stattfinden soll (sogenanntes Deployment). Aber auch der technische Level, auf dem die Cloud-Dienste bereitgestellt werden sollen, muss passend zu den Spezifikationen des Kunden ausgewählt werden.

Ziel ist immer eine Gesamt-Architektur, die für den Kunden Kosten spart und seine betriebliche Effizienz deutlich steigert.

Welche Cloud-Architektur-Modelle gibt es?

Mögliche Deployment-Modelle für Clouds sind die öffentliche Public Cloud, die für eine einzelne Organisation bereitgestellte Private Cloud oder die Community Cloud, die gleich einer ganzen Gruppe von Benutzern zur Verfügung steht. Auch Kombinationen aus verschiedenen Deployment-Modellen können sinnvoll sein, etwa die sogenannte Hybrid-Cloud, die wiederum Public Cloud und Private Cloud unter einem Dach zusammenführt.

Auswählbare Level des Cloud Computing sind auf niedriger Ebene die reine Infrastruktur-Cloud (Infrastructure as a Service, kurz: IaaS) oder die Plattform-Cloud (PaaS). Auf höheren Ebenen gibt es zum Beispiel die Cloud als Software as a Service (SaaS). Auch hier gibt es wieder weitere Formen und Mischformen, sodass in der Praxis jede Cloud individuell auf die Kundenwünsche angepasst werden kann.

Immer beliebter wird die Cloud als Function as a Service (FaaS). Hier wird weder Rechenkapazität oder Software bereitgestellt, sondern der Kunde nutzt lediglich eine oder mehrere Funktionen des Cloud-Anbieters. Diese Funktionen sind oft hoch spezialisiert und sehr rechenintensiv. Das kann beispielsweise Echtzeit-Routing im Straßenverkehr sein oder auch eine multilinguale Spracherkennung.

Applikationen in die Cloud Architektur einbinden – das ist zu beachten

Eine wichtige Teildisziplin der Cloud-Architektur-Definition ist das richtige Einbinden von Applikationen und Anwendungs-Umgebungen in die Unternehmens-Cloud. Hier gibt es gleich mehrere Punkte, die Sie vor der Entscheidung über Ihre Cloud-Architektur klären sollten:

  • Welche Anwendungen müssen von Anfang an in der Cloud laufen und welche zukünftigen Applikationen, die bisher noch nicht im Unternehmen eingeführt oder überhaupt entwickelt sind, sollen später in die Cloud integriert werden können?
  • Sollen eine oder mehrere APIs (Application Programming Interfaces) in der Cloud zum Einsatz kommen und wie sollen die Zugriffsrechte hierauf organisiert sein? Soll es möglich sein, dass neben internen Programmierern auch Partner oder externe Programmierer über eine API Anwendungen entwickeln, die dann in der eigenen Cloud laufen?
  • Wie sollen innerhalb der Cloud die Ressourcen zwischen den einzelnen Anwendungen verteilt werden und welche Prioritäten gibt es dabei?
  • Wie funktioniert die Kommunikation zwischen den einzelnen Anwendungen in der Cloud? Welche Middleware wird hierfür eingesetzt und wie regelt sie den Informationsaustausch zwischen den Applikationen?
  • Welche Anwendungen erzeugen welche Datenbestände? In welcher Form werden diese Daten wiederum organisiert und anderen Anwendungen zwecks Auswertung oder Weiterverarbeitung zur Verfügung gestellt?
  • Kommt künstliche Intelligenz im Unternehmen zum Einsatz und wie greift diese auf Datenbestände oder Anwendungen der Cloud zu?

Skalierbarkeit der Cloud Architektur – wenn Leistung kein Limit kennt

Einer der größten Vorteile der Cloud gegenüber On-Premises-Lösungen ist ihre einfache Skalierbarkeit – immer passend zum sich stetig verändernden Ressourcenbedarf der Kunden. Egal, ob Ihr Unternehmen kurzfristig mehr Rechenleistung für eine Anwendungsentwicklung benötigt, Ihr Webshop aufgrund saisonaler Schwankungen oder einer laufenden Marketing-Maßnahme mehr Kapazitäten verlangt oder Sie innerhalb Ihrer Big-Data-Bestände komplexe Auswertungen durchführen möchten, um hieraus Smart Data zu gewinnen: In allen Fällen können Sie bei Ihrem Cloud-Dienstleister kurzfristig mehr Speicherpower oder Rechenleistung nachfordern. Und nach Rückgang der Nachfrage können Sie ungenutzte Ressourcen auch wieder freigeben. Je nach Vertragsmodell geht dieses Herauf- oder Herunterskalieren in der Regel sogar automatisch.

Unterschieden wird hierbei zwischen der vertikalen und der horizontalen Skalierbarkeit Ihrer Cloud-Architektur. Eine vertikale Skalierung bedeutet, dass bei wachsender Nachfrage beispielsweise eine einzelne Applikation auf eine stärkere virtuelle Maschine umgeleitet wird, sie mehr Festplattenspeicher oder zusätzliche Rechenkerne zur Verwendung erhält, aber dabei weiterhin auf dem selben Server läuft.

Die horizontale Skalierung hingegen beschreibt das reale Hinzufügen weiterer physischer Maschinen zum Rechencluster bei ihrem Cloud-Anbieter. In der Praxis funktioniert das horizontale Skalieren meist schneller und ohne zwischenzeitliches Einfrieren Ihrer Prozesse, weshalb es zu bevorzugen ist.

Die Fähigkeit, besonders schnell auf Schwankungen zu reagieren, wird wiederum als Elastizität bezeichnet. Ihr Cloud-Anbieter nennt Ihnen Details zu Skalierbarkeit und Elastizität seiner Produkte.

 

Die richtige Cloud-Architektur für höchste Datensicherheit oder Edge Computing

Last but not least sollten Sie auch Standort-Fragen bei Ihrer Cloud-Architektur berücksichtigen. So kann das Verteilen Ihrer Daten auf möglichst weit auseinander liegende Rechenzentren ein guter Schutz gegen Totalverlust sein. Risiken minimieren sich, wenn Backups auf unterschiedliche Server in unterschiedlichen Rechenzentren in unterschiedlichen Ländern verteilt werden. Extremereignisse (Zusammenbruch des Stromnetzes, Feuer, Wasserschaden), die im Zweifelsfall nur einen Standort oder ein Land betreffen, schaden Ihnen so weniger.

Umgekehrt bedeutet mehr Dezentralität aber auch höhere Datenlaufzeiten. Für zeitunkritische Anwendungen wie das Versenden eines Kundenmailings ist dies nicht relevant. Anders sieht dies aus für Unternehmen, die an der Börse Hochgeschwindigkeitshandel betreiben. Aber auch das wachsende Segment der autonom verfahrenden Transport- und Fertigungsmaschinen ist auf schnelle Cloud-Speicher angewiesen. Hier schafft der neue Mobilfunkstandard 5G die technischen Voraussetzungen, um in Echtzeit Telemetriedaten mit einem Rechenzentrum auszutauschen und Ihre Fahrzeuge so sicher durch Produktionsumgebungen zu manövrieren. Unnötig lange Datenlaufzeiten können sich aber nachteilig auf Präzision und Verfahrgeschwindigkeit auswirken.

Auch beim Edge Computing sind kurze Datenlaufzeiten wichtig. Hierunter wird das Erzeugen und direkte Weiterverarbeiten großer Datenmengen am Rand („Edge“) Ihrer Cloud oder Unternehmens-IT verstanden. Sinnvoll ist das Edge Computing beispielsweise für Fertigungsanlagen mit Sensoren, die riesige Datenmengen erzeugen, die wiederum direkt andere Maschinen ansteuern: Zum Beispiel eine Hochgeschwindigkeitskamera mit Mustererkennung, die wiederum eine CNC-Fräse programmiert. Laufen diese Daten unterwegs allerdings doch durch Ihre Cloud und dabei zwischen mehreren Rechenzentren hin und her, wird deren Latenz wieder so hoch, dass das Edge Computing nicht mehr funktioniert und die Maschine im schlimmsten Fall abschaltet.

Eine gute Cloud-Architektur ist also eine Architektur, die Skalierbarkeit, Sicherheit, Geschwindigkeit und viele andere Cloud-Parameter gemäß den Unternehmensanforderungen berücksichtigt und optimal zu einem Paket zusammenschnürt.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/was-ist-eine-cloud-architektur/

Ein dienstliches Fahrtenbuch führen: Das sind Ihre Möglichkeiten

Ganz gleich, ob für ein Leasingfahrzeug, ein teilweise privat genutztes Firmenfahrzeug oder aus anderen Gründen: Wenn Sie ein korrektes Fahrtenbuch führen wollen, gibt es einiges zu beachten. Wir zeigen Ihnen, worauf es ankommt – und wie Sie den Prozess zu großen Teilen automatisieren können.

Kennen Sie das? Eigentlich führen Sie ein dienstliches Fahrtenbuch, doch manchmal geht der notwendige Eintrag nach einer Fahrt in der Hektik dann doch unter. Ihnen bleibt dann, wenn Sie sich an die zurückliegenden Fahrten nicht mehr erinnern können, unter Umständen nur noch der Wechsel in die Ein-Prozent-Regelung. Denn ein Fahrtenbuch, in dem Einträge fehlen, wird möglicherweise vom Finanzamt nicht anerkannt. Wie gut, dass Fahrtenbücher jetzt dank modernster Technik auch teilautomatisiert und vollelektronisch gepflegt werden können.

Ein dienstliches Fahrtenbuch führen: Die Anforderungen

Wenn Sie ein Fahrtenbuch führen wollen, sollten Sie von Anfang an auf die erforderlichen Angaben achten. Sonst kann es passieren, dass das Fahrtenbuch von Ihrem Arbeitgeber, Ihrer Leasingfirma oder dem Finanzamt nicht anerkannt wird. Das kann neben erhöhtem Rechercheaufwand im Nachhinein erhebliche finanzielle Nachteile mit sich bringen.

Die Ein-Prozent-Regelung des Gesetzgebers verursacht gerade bei Dienstwagen mit einem hohen Hersteller-Listenpreis jeden Monat hohe Kosten. Gleiches gilt, wenn der Anteil der Privatfahrten an der Gesamtnutzung besonders niedrig ist. Das Fahrtenbuch muss jeweils ein Jahr lang kontinuierlich und für jedes Fahrzeug separat geführt werden. Falls das Wirtschaftsjahr vom Kalenderjahr abweicht, ist das Wirtschaftsjahr für den Zeitraum maßgeblich.

Ein optimal geführtes Fahrtenbuch muss folgende Informationen beinhalten:

  • Identifikation: Das amtliche Kennzeichen des verwendeten Fahrzeugs
  • Kilometerstand: Hiermit wird die jährliche Fahrleistung ermittelt. Dazu wird der Kilometerstand vom 1.1. eines Jahres von dem Kilometerstand am 31.12. nach Fahrtende abgezogen.
  • Zweck der Fahrt: Geben Sie an, welche Art von Fahrt Sie durchführen. Hier sind folgende Fahrtzwecke üblich:
    • Betriebliche Fahrten: Diese Fahrten sind dienstlich veranlasst und hängen unmittelbar mit der Firmentätigkeit zusammen.
    • Fahrten zwischen Wohnung und Arbeitsstätte: Auch Ihre Fahrten zwischen Wohnung und Arbeitsstätte müssen als solche erfasst und ausgewiesen werden.
    • Privatfahrten: Wenn Sie privat unterwegs sind, müssen Sie den Zweck der Fahrt nicht näher präzisieren. Es reicht hier die Angabe der gefahrenen Kilometer.
    • Fahrten mit Bezug zu anderen Einkünften: Wenn Sie beispielsweise Vermieter sind und das Dienstfahrzeug zum Besuch eines von Ihnen betreuten Mietobjekts nutzen, sollten Sie dies separat aufführen.
    • Fahrten bei doppelter Haushaltsführung: Sofern Sie einen doppelten Haushalt führen, sollten Sie Fahrten zwischen diesen beiden Orten ebenfalls als solche ausweisen.

 

Um steuerlich anerkannt zu werden, muss das Fahrtenbuch dabei nach Paragraph 6, Absatz 1 Nr. 4 des Einkommensteuergesetzes (EStG) absolut lückenlos sein. Nach jeder betrieblichen Fahrt müssen also sowohl Zweck der Fahrt als auch die notwendigen Angaben eingetragen werden. Nachträgliche Änderungen an der Eintragung sind nicht zulässig.

Für die einzelnen Fahrten, insbesondere aber bei betrieblichen Fahrten, muss Ihr Fahrtenbuch folgende Angaben für jede Fahrt auflisten:

  • Datum und Kilometerstand zu Beginn der Fahrt sowie Startort (möglichst mit Straße, Hausnummer und Ort – Abkürzungen wie „Zh” für „Zuhause” bei häufigen Zielen sind zulässig).
  • Datum und Kilometerstand zum Ende der Fahrt (beispielsweise bei Fahrten über Nacht) sowie Zielort.
  • Reiseroute („über”): Hierdurch soll verhindert werden, dass Sie unnötige Umwege fahren.
  • Kunde, Geschäftspartner oder Reisezweck: Machen Sie hier präzise Angaben zum Reisezweck oder besuchten Kunden, um die betriebliche Fahrt zu rechtfertigen.

Durch das Führen eines Fahrtenbuchs können Sie nicht nur steuerliche Ziele verfolgen: Mithilfe eines Fahrtenbuchs können Sie für jedes betroffene Fahrzeug am Jahresende genau aufschlüsseln, wie es verwendet wurde – und so eine bessere Kostenkontrolle ermöglichen. Gerade bei Fuhrparks kann dies erhebliches Einsparpotenzial bieten.

 

Ein dienstliches Fahrtenbuch führen: Das sind die Möglichkeiten

Neben der Möglichkeit, das Fahrtenbuch von Hand und beispielsweise auf Grundlage von Vorlagen aus dem Schreibwarengeschäft zu führen, gibt es auf dem Markt verschiedene Apps zu diesem Thema. Diese arbeiten meist mit den im Smartphone eingebauten GPS-Sensoren, die daher während der Fahrt aktiv sein müssen. Sollten Sie eine solche App-Lösung verwenden wollen, seien Sie sich darüber im Klaren, dass eine nachträgliche Veränderung der Daten, sei sie auch noch so klein, nicht möglich ist. Sonst kann es passieren, dass das elektronische Fahrtenbuch am Jahresende nicht anerkannt wird.

Wichtig ist auch: Das Finanzamt prüft eingereichte Fahrtenbücher stichprobenartig und vergleicht die Einträge mit den eingereichten Unterlagen. Geht also aus Ihrer App hervor, dass Sie von Hamburg nach Berlin gefahren sind und reichen Sie für denselben Tag eine Tankquittung aus Köln ein, kann Ihr Fahrtenbuch als „nicht schlüssig” bewertet und somit insgesamt angezweifelt werden, selbst wenn es sich um ein Missverständnis handeln sollte.

All diese Schwierigkeiten können Sie vermeiden, wenn Sie direkt auf eine Lösung wie den Vodafone Car & Van Tracker setzen. Mit dieser Lösung können Sie sämtliche notwendigen Daten vollautomatisch erfassen lassen und brauchen diese später nur noch via Internet zu klassifizieren. So entgeht Ihnen kein Eintrag – selbst, wenn Ihr Smartphone oder Sie selbst nicht an Bord des Fahrzeugs sind.

 

Das berufliche Fahrtenbuch mit dem Car & Van Tracker führen

Mit dem Vodafone Car & Van Tracker wird Ihr Fahrtenbuch zur echten Plug-&-Play-Lösung. Vergessen Sie nie wieder einen Fahrtenbucheintrag und speichern Sie die digitalen Fahrtenbuchdaten automatisch. Sie können nicht nur ein digitales Fahrtenbuch führen, sondern dessen Daten auch jederzeit über ein Internetportal (im Web und mobil) einsehen. Die Lösung selbst besteht aus diesen Komponenten:

  • Die passende GPS-Hardware zum Anschluss über die sogenannte OBD-Diagnosebuchse mit eingebauter SIM-Karte.
  • Hervorragende Konnektivität  im besten Vodafone-Netz.
  • Eine webbasierte Software zur Klassifizierung und Auswertung der Daten

Das Vodafone Car & Van Tracker-System erkennt im laufenden Betrieb von allein, wann Sie Ihre Fahrt antreten, wann Sie sie beenden, wohin und wie lange Sie gefahren sind und erfasst die gesamten Daten automatisch. Und bei einem möglichen Diebstahl des Fahrzeugs oder des Trackers sind die bisher gesammelten  Daten nicht verloren, da alles nahezu in Echtzeit übertragen und zentral gespeichert wird. Mit Hilfe eines komfortablen Webinterfaces können Sie anschließend und wann immer Sie die Möglichkeit haben, zu den einzelnen Fahrten ergänzende Angaben machen.

Am Ende des Jahres übermitteln Sie das Ergebnis dann einfach an Ihr Finanzamt und haben somit das Thema „Fahrtenbuch” auf elektronischem Wege gelöst. Das spart nicht nur Zeit und Aufwand, sondern verhindert auch mögliche Fehler in den Einträgen.

Doch damit nicht genug: Wenn Sie eine ganze Fahrzeugflotte betreiben oder Ihr Fahrzeug nicht selbst fahren, haben Sie die Möglichkeit, jederzeit den Aufenthaltsort des Fahrzeugs festzustellen und sich benachrichtigen zu lassen, wenn eine elektronische Sicherheitszone (Geo-Fence) verlassen wird (beispielsweise, wenn das Fahrzeug gestohlen wird).

 

Ein dienstliches Fahrtenbuch führen: Das Wichtigste in Kürze

  • Um ein Fahrtenbuch korrekt zu führen, müssen Sie für jede getätigte Fahrt einen Protokolleintrag vornehmen.
  • Dieser muss sowohl Daten zu Fahrtantritt und -ende als auch gefahrene Kilometer, Reiseroute und (bei dienstlichen Fahrten) den Namen des besuchten Unternehmens oder Geschäftspartners beinhalten.
  • Ein Fahrtenbuch, das nicht plausibel wirkt oder in dem Einträge fehlen, kann vom Finanzamt nachträglich abgelehnt werden.
  • Viele der auf dem Markt angebotenen Fahrtenbuch-Apps erfüllen nicht vollumfänglich die gesetzlichen Anforderungen.
  • Mit Vodafone Car & Van Tracker gehört die lästige, händische Fahrtenbuchpflege der Vergangenheit an, da alle relevanten Daten bereits automatisiert erfasst werden und Sie diese nur noch ergänzen müssen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/ein-dienstliches-fahrtenbuch-fuehren-das-sind-ihre-moeglichkeiten/

Phishing erkennen und verhindern: So gelingt wirksamer Schutz vor Cyber-Kriminalität

Phishing ist nicht erst seit der vermehrten Nutzung privater Geräte im beruflichen Umfeld zum Problem geworden. Für Unternehmen war es schon immer eine Herausforderung, alle Cyber-Security-Systeme auf dem neuesten Stand zu halten. Doch nicht nur bei großen Firmen besteht im Hinblick auf Cybersicherheit akuter Handlungsbedarf: 43 Prozent der Cyber-Attacken zielen auf Kleinunternehmen an, doch nur 14 Prozent sind darauf auch vorbereitet. Diebe und Betrüger passen sich schließlich schnell an und überwinden teils selbst neue Schutzmethoden innerhalb kurzer Zeit. Eine besonders beliebte Variante der Cyberkriminalität ist das „Angeln” nach Passwörtern und beispielsweise Kreditkartendaten: das sogenannte „Phishing”.

Immer mehr Menschen arbeiten im Homeoffice und verwenden dafür auch ihre privaten Geräte, was zu mehr (erfolgreichen) Phishing-Angriffen geführt hat. Tatsächlich zeigt sich gerade bezüglich mobiler Phishing-Angriffe laut dem US-amerikanischen Sicherheitslösungs-Anbieter Lookout ein Anstieg von 32 Prozent zwischen dem letzten Quartal 2019 und dem ersten Quartal in 2020. Umso wichtiger ist es daher, Ihre Angestellten in Zeiten mobiler Erreichbarkeit, Flexwork und Homeoffice über die möglichen Bedrohungen zu informieren, damit diese einen möglichen Angriff auch als solchen erkennen.

 

Phishing – das steckt hinter dem Begriff

Von den betrügerischen Machenschaften im Internet ist Phishing eine der gefährlichsten und dabei gängigsten Bedrohungen, da sie auf menschliche Gutgläubigkeit und fehlende IT-Kenntnisse abzielt. Das Wort leitet sich vom englischen Wort für „angeln” („fishing”) und der Abkürzung „ph” für „password harvesting” ab. Es wird sozusagen vor allem nach Zugangsdaten und Passwörtern „geangelt”, indem geeignete „Köder” ausgelegt werden.

Cyber-Kriminelle senden dazu automatisierte E-Mails oder Nachrichten beispielsweise in Messenger-Systemen an eine große Anzahl von Empfängern und tarnen sich als:

  • eine vertrauenswürdige Person oder Institution,
  • ein Kollege, der nach sensiblen Informationen wie Kreditkartendaten, Personalausweisnummer und Passwörtern fragt oder
  • ein scheinbar vertrauenswürdiger Link.

Durch Anklicken des Links können Cyber-Kriminelle nun gezielt nach Informationen auf Ihrem Gerät zu suchen, die dann zum Diebstahl von Geld oder zur Erpressung der Person verwendet werden. Sogenannte „Spear-Phishing”-Nachrichten sind dabei noch präziser und personalisierter als allgemeine Phishing-Versuche, da der Cyber-Kriminelle sich als naher Verwandter, Freund oder Partner ausgibt. Normalerweise werden diese Nachrichten per E-Mail, über die sozialen Medien oder auch innerhalb von Dating-Seiten übermittelt.

 

Mobile Phishing als Sonderform

Schon seit langem können wir uns von fast überall auf der Arbeit einloggen – sei es von Ihrem Zuhause, dem Café um die Ecke oder der Poolanlage im Urlaub aus.

Vor allem Messenger-Dienste wie Slack, Teams und Co. werden verstärkt von unterwegs aus genutzt. Aber auch der E-Mail-Abruf klappt auf dem Smartphone oder Laptop auf Reisen im Grunde genauso komfortabel wie sonst am betrieblichen Arbeitsplatz.

Nicht nur gestresste Manager, die auch nach Geschäftsschluss nur mal kurz nachsehen wollen, was es Neues gibt, kennen das. Vielen fällt es aus unterschiedlichen Gründen schwer, einfach mal abzuschalten und der eigenen Müdigkeit und Unkonzentriertheit nach einem langen Arbeitstag Rechnung zu tragen – genau das machen sich Angreifer dann beim „Mobile Phishing” zunutze.

Es gibt fünf gängige Arten von mobilen Phishing-Angriffen:

  1. URL-Padding: Das eigentliche Ziel der Website wird von Bindestrichen verdeckt und nur die scheinbar echte Website ist zu sehen.
  2. Short-URLs sind gekürzte Links, die den Nutzer zu schädlichen Inhalten führen. Sie können auch via SMS versendet werden.
  3. Bildschirm-Überlagerungen bilden die Login-Seite einer echten mobilen App nach, um an Benutzernamen und Passwörter einer Person heranzukommen. Es handelt sich hierbei um eine sehr effektive Methode, die normalerweise auf Mobile-Banking und Zahlungs-Apps abzielt.
  4. Eine Verifizierung per Handy kann dem Angreifer dabei helfen, zu überprüfen, ob es sich beim Ziel um ein mobiles Endgerät handelt. Ist dies der Fall, kann der Angreifer spezifische Angriffe darauf senden.
  5. Beim „SMS Spoofing” wird der Nutzer dazu verleitet, einen Link anzuklicken, der eine Benachrichtigung für eine Systemaktualisierung vortäuscht. Klickt der Nutzer auf den Link, fängt dieser E-Mails, sensible Daten oder Website-Traffic zum und vom Gerät ab.

 

„Bei uns kommen immer wieder Phishing-Mails an, die dann scheinbar von mir, dem CEO stammen sollen. Das macht es aber besonders gefährlich, weswegen unsere Mitarbeiter diesbezüglich besonders sensibilisiert werden.”

– Hendrik Gottschalk, CEO von getbaff

 

Mobil arbeiten, sicher bleiben: Mit Lookout

Durch die Corona-Pandemie sind flexible Arbeitsmodelle immer wichtiger geworden. Nicht nur arbeiten immer mehr Mitarbeitende im Homeoffice – auch das Arbeiten von überall aus gewinnt immer mehr an Bedeutung. Um das sogenannte Remote Working möglichst unkompliziert und flexibel zu organisieren, werden immer mehr Inhalte und Aufgaben „in die Cloud” verlegt. Im Rahmen einer Verizon-Untersuchung aus dem Jahr 2020 gaben 84 Prozent der befragten Fachkräfte an, dass deren Abhängigkeit von Cloud-Daten zunimmt.

Viele Smartphones und Tablets verfügen schon länger über Leistungsdaten wie so mancher Laptop. Deren große Displays und die jederzeitige Konnektivität verführen leicht zu spontanen Arbeiten. Geschehen diese dann unter Zeitdruck, ohne VPN-Verbindung oder beispielsweise im offenen Flughafen-WLAN, sind die Sicherheitsrisiken nicht unerheblich.

Doch nicht nur Unkonzentriertheit, Hektik oder fehlende Verschlüsselung können zum Problem werden: Laut Recherche des Sicherheits-Lösungsanbieters Lookout klicken Nutzer auf einem mobilen Endgerät dreimal so häufig auf einen Phishing-Link, da die Phishing-Versuche auf einem kleinen Bildschirm viel schlechter zu erkennen sind.

Künstliche Intelligenz kann dabei helfen, Phishing-Angriffe auf diesen Applikationen zu erkennen und zu blockieren sowie Angestellte daran zu hindern, Phishing-Seiten überhaupt erst aufzurufen. Mit über 4,5 Milliarden analysierten Webseiten, mehr als 160 Millionen untersuchten Apps und über 200 Millionen geprüften Endgeräten hat Lookout mehr als 500 Millionen Phishing-Seiten und mehr als 10.000 schädliche Apps im Visier – und das auf täglicher Basis.

Derartige Attacken betrafen 2020 immerhin etwa 20 Prozent der mobilen Endgeräte in Deutschland – und sowohl iOS- als auch Android-Geräte sind gefährdet. Ist eine Schadsoftware erst einmal installiert, läuft sie häufig unbemerkt im Hintergrund mit und spioniert wichtige Daten aus. Der eigentliche Schaden passiert dann an anderen Stellen, ohne dass Sie es zunächst mitbekommen, oder die Ursache kennen.

Was also tun? Integrierte Virenscanner wie bei Windows oder auf dem Mac sind auf den meisten mobilen Endgeräten eher Fehlanzeige. Daher ist es durchaus sinnvoll, sowohl Dienst- als auch Privathandys und -tablets mit der Lookout-Security-Lösung zu schützen.

Das Lookout-System wird über eine zentrale Verwaltungskonsole gesteuert und ist sofort einsatzbereit. Die Inhalte von E-Mails, der Browserverlauf oder persönliche und private Nachrichten werden dabei weder mitgelesen noch irgendwo gespeichert. Die Gerätelaufzeit wird ebenfalls nicht beeinträchtigt.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/phishing-erkennen-und-verhindern-so-gelingt-wirksamer-schutz-vor-cyber-kriminalitaet/

Brute-Force-Angriffe: So können Sie sich schützen

Mit Brute-Force-Angriffen versuchen Hacker:innen, Zugang zu passwortgeschützten Webseiten, Webapplikationen, Netzwerken und Servern zu bekommen. Eine Brute-Force-Attacke ist eine Methode, um Passwörter und andere Zugangsdaten zu knacken.

In Kino- und Fernsehfilmen werden häufig noch nerdige, pubertierende Genies gezeigt, die durch Nachdenken und Intuition mit wenigen Versuchen ganz alleine auf systemöffnende Passwörter kommen. Echte Cyberkriminelle hingegen greifen dazu heute zu ganz anderen Methoden – wie beispielsweise Brute-Force-Angriffen. Der Begriff „Brute Force“ bedeutet direkt übersetzt „brutale Gewalt“. Ein Brute-Force-Angriff (englisch: Brute Force Attack) zielt üblicherweise gegen eine Anwendung, einen Passwort-Hash oder ein verschlüsseltes Passwort. Das steckt dahinter.

 

Was ist ein Brute-Force-Angriff?

Bei Brute-Force-Angriffen nutzen Cyberkriminelle Toolkits und Wörterlisten, um passende Zugangsdaten durch Ausprobieren herauszufinden. Hacker:innen können Passwortlisten der am häufigsten verwendeten Zugangsdaten und Lieblingspasswörter ohne Mühe aus IT-Security-Foren oder über das Darknet bekommen. Dabei leisten diese Listen nicht nur Cyberkriminellen gute Dienste, sondern sind auch die Basis zur Absicherung von Netzwerken durch IT-Sicherheitsexpert:innen und -Administrator:innen.

Führt diese Trial-and-Error-Methode („Versuch und Irrtum“) nicht zum Erfolg, setzen die Hackingtools unterschiedliche Buchstabenkombinationen ein, um zum Ziel zu gelangen. Nach dieser Methode wurden schon die Codes der Enigma-Rotor-Verschlüsselungsmaschine der deutschen Wehrmacht im 2. Weitkrieg geknackt, die damals als absolut sicher galt.

Brute-Force-Angriffe: Diese Gefahren können für Unternehmen entstehen

Spezielle Brute-Force-Software bedient sich meist bekannter und häufig verwendeter Zugangsdaten, um Cyberkriminellen Zugriff zu verschaffen. Besonders gefährlich sind schwache und wiederverwendete Passwörter: Sie ebnen bei Cyberangriffen den Weg zu jedem System. Die Mehrheit der Deutschen wählt schwache Passwörter, um sich online anzumelden. Zu diesem Ergebnis kommt eine Studie des E‑Mail-Anbieters Web.de von 2021. Absoluter Liebling unter den Passwörtern ist bis heute „123456“, gefolgt von „Passwort“.

Der leichtsinnige Umgang mit der Wahl eines Passwortes hat Folgen: Jede:r Fünfte ist bereits Opfer von Passwort-Diebstahl geworden, so die Studie. Ziel der Kriminellen ist es, persönliche Daten abzugreifen, um Zugang zu Onlinekonten und Netzwerk-Ressourcen zu erlangen. Hacker:innen nutzen diese häufig, um Phishing-Links oder Fake-Nachrichten zu verschicken und damit weitergehenden Schaden anzurichten.

Sichere Passwörter sollten mindestens 10 Zeichen lang sein, Groß- und Kleinbuchstaben sowie Sonderzeichen enthalten und nicht lexikalisch durch Wörterbuchvergleiche zu ermitteln sein. Auch Teile des Usernamens sollten darin nicht vorkommen. Schwache Passwörter lassen sich auch automatisiert durch Tools wie Specops Password Auditor identifizieren. Damit verschaffen sich Systemadministrator:innen einen Überblick über passwortrelevante Schwachstellen im System und sorgen für Sicherheit im Unternehmensnetzwerk.

Viele User:innen nutzen für unterschiedliche Portale identische Passwörter. Es ist schon häufiger passiert, dass die Passwort-Datenbanken von Internetdiensten Opfer von Cyberkriminellen wurden. Tausende von eigentlich sicheren Passwörtern gerieten so in Umlauf. Ob das eigene Passwort im Internet kursiert, darüber geben diverse Security-Portale Auskunft.

Doch auch hier ist eine gewisse Skepsis angebracht: Keinesfalls sollten Sie jeder Webseite die Passwörter und Userkennungen zur Prüfung übermitteln. Zur Prüfung der eigenen Daten sollten nur vertrauenswürdige Seiten genutzt werden. Per Datenabgleich kontrollieren diese Portale, ob E-Mail-Adressen in Verbindung mit anderen persönlichen Daten schon einmal im Internet offengelegt wurden.

Die Universität Bonn betreibt beispielsweise den kostenlosen Infodienst Leak-Checker, über den Sie die unrechtmäßige Verwendung Ihrer E-Mail überprüfen lassen können. Eine ebenfalls vertrauenswürdige Webseite zum Check bietet das Hasso-Plattner-Institut an. Es betreibt den Service „Identity Leak Checker“. Dieser prüft auf Basis der E-Mail-Adresse, ob Identitätsdaten schon einmal im Zusammenhang mit Cyberangriffen ausspioniert wurden.

 

m schlimmsten Fall können Kriminelle mit einer funktionierenden Kombination aus E-Mail-Adresse und Passwort die komplette Identität der Opfer nutzen, um damit beispielsweise Straftaten zu begehen. Doch Identitätsdiebstahl ist nur eine mögliche Gefahr. Sobald sie funktionierende Zugangsdaten ermittelt haben, können Cyberkriminelle Zugriff auf alle Arten von Konten erhalten. Nicht selten ändern die Täter:innen direkt nach der erfolgreichen Brute-Force-Attacke die Zugangsdaten, um Zeit zu gewinnen und Gegenmaßnahmen zu erschweren.

 

Mehr Schutz vor Brute-Force-Angriffen durch Zwei-Faktor-Authentifizierung

Brute-Force-Attacken können unsichere Passwörter schnell ermitteln. Aber auch vermeintlich sichere Passwörter können kompromittiert und damit unsicher sein. Selbst das sicherste Passwort hilft wenig, wenn die Zugangsdaten beispielsweise durch Datenlecks in fremde Hände geraten sind.

Mit der so genannten Zwei-Faktor-Authentifizierung haben Hacker:innen selbst dann keine Chance auf Erfolg, wenn das Passwort bereits geknackt wurde. Die Zwei-Faktor-Authentifizierung ist eine ergänzende Sicherheitsmaßnahme zum Schutz von Berechtigungsverfahren und Konten der Benutzer:innen.

 

Zusätzlich zum Passwort ist dabei eine weitere Sicherheitskomponente einzugeben. Das kann beispielsweise ein PIN-Code oder eine andere Form von Schlüssel sein. Dieser Code wird beim Einloggen und der Nutzung des normalen Passwortes zusätzlich abgefragt und auf sicherem Weg übermittelt.

Dazu kann beispielsweise ein Code-Generator wie der Microsoft- oder Google Authenticator verwendet werden, die beide als App zur Verfügung stehen. Diese Codegeneratoren produzieren zu Zugangsseiten passende einmalige Schlüssel, deren Gültigkeit meist nach wenigen Sekunden erlischt. Eine weitere häufig genutzte Alternative sind Codegeneratoren, die den Schlüssel per SMS oder E-Mail übermitteln. Häufig sind auch spezielle Hardware-Token oder Codegeneratoren in Verbindung mit Chipkarten im Einsatz. Im Ergebnis sorgen alle Systeme für mehr Sicherheit durch die 2-Faktor-Authentifizierung. Selbst wenn Unbefugte ein Passwort besitzen, ist es ohne den Zusatzcode unmöglich, auf die Systeme zuzugreifen.

 

Intrusion Detection Systeme gegen Brute-Force-Angriffe

Brute-Force-Attacken verursachen einen erhöhten Traffic und vermehrte Zugriffe auf die Log-in- und Authentifizierungsmechanismen. Intrusion Detection Systeme (IDS) sind darauf ausgelegt, Auffälligkeiten im Systemalltag zu erkennen und darauf zu reagieren. Entsprechend wirkungsvoll kann eine IDS-Absicherung des Unternehmensnetzes gegen Brute-Force-Aktivitäten sein.

Die Anwendung von Regelwerken auf Datenströme und Protokolle ermöglichen eine Charakterisierung aller möglicher Netzwerkangriffe. Ein IDS vergleicht diese Charakteristika im Netzwerk mit bekannten Mustern aus Angriffen oder Angriffsversuchen und leitet im Alarmfall dann Gegenmaßnahmen ein. Die Effektivität eines IDS steht und fällt mit der Qualität und Anzahl der eingesetzten Regelwerke.

Häufig nutzen Cyberkriminelle anonyme Proxy-Server, um Angriffe zu starten. In dem Fall ist die IP des angreifenden Systems nicht auslesbar. IDS sind in der Lage, solche Zugriffe zu erkennen und den Zugriff von anonymen Proxys automatisch zu sperren. Um Serverdienste stabil und sicher zu fahren, sollten Netzwerkadministrator:innen den Zugriff von anonymen Proxy-Servern nicht zulassen.

Es gibt netzwerkbasierte und hostbasierte ID-Systeme. Netzwerkbasierte IDS überwachen Datenströme in Netzwerken über mehrere Netzwerkknotenpunkte, um eine möglichst große Menge an relevanten Daten im gesamten Netz erfassen zu können. Hostbasierte IDS überwachen die Datenströme zu und aus einem Endgerät.

Die Stärke der netzwerkbasierten IDS ist die Überwachung des Traffics innerhalb des gesamten Netzwerks. Hostbasierte IDS schützen in erster Linie das System, auf dem sie installiert sind. Meistens werden beide Formen der Intrusion Detection Systeme zum umfassenden Schutz eingesetzt.

 

Brute-Force-Attacken: WordPress-Schutz durch Plug-ins

Ein beliebtes Opfer von Brute-Force-Angriffen sind WordPress-Seiten. Bei vielen Standardinstallationen ist die Log-in-Adresse für das Backend über „../wp-admin“ erreichbar und die Anzahl der möglichen Log-in-Versuche nicht limitiert. Bei solchen Installationen haben es Brute-Force-Attacken einfach, beliebig viele Passwörter zu testen, bis früher oder später die richtige Passphrase die Tür zum WordPress-Backend öffnet.

Abhilfe schaffen hier Plug-ins, die beispielsweise die Zahl der zulässigen Log-in-Versuche einschränken oder die Webadresse zum Aufruf des Backends verschlüsseln. Etwas mehr Schutz bietet das Plug-in Brute Protect, mit dem inzwischen tausende von WordPress-Seiten abgesichert sind. Es speichert die IPs der gescheiterten Log-in-Versuche in einer zentralen Liste. Diese IP-Liste dient wiederum als Blacklist für jede einzelne über Brute Protect geschützte WordPress-Installation. Außerdem werden viele WordPress-Installationen genau wie andere Systeme auch durch die oben erwähnte Zwei-Faktor-Authentifizierung geschützt. Hier reicht das Erraten des Passworts allein nicht aus, um Zugang zu erlangen: Gleichzeitig müssen Angreifende Zugriff beispielsweise auf das E-Mail-Konto des betroffenen Accounts haben.

 

Brute-Force-Methode: Diese Hackingtools sollten Sie kennen

Cyberkriminelle nutzen Skripte oder Bots, um die Log-ins von Webseiten und Webapplikationen ins Visier zu nehmen. Dabei haben es die Angreifenden nicht nur auf Passwörter sondern auch auf Verschlüsselungs- oder API-Daten sowie SSH-Logins abgesehen. Die häufig dafür genutzte Brute-Force-Software kommt auch ganz legal im Bereich von Penetrationstests und IT-Security zum Einsatz und ist daher frei im Netz verfügbar.

Die Kali-Linux-Distribution beispielsweise enthält schon in der Standardinstallation alle für Penetrationstests und digitale Forensik bekannten Linux-Programme. Häufig für Brute-Force-Attacken genutzte Tools sind beispielsweise:

  • Hashcat
  • Brutus
  • Medusa
  • THC Hydra
  • Ncrack
  • John the Ripper
  • Aircrack-ng
  • Rainbow

Viele dieser Programme sind in der Lage, Passwörter innerhalb weniger Sekunden zu entschlüsseln oder aufzudecken. Die Möglichkeiten der Tools gehen dabei über einfache Brute-Force-Attacken hinaus.

 

Brute-Force-Angriffe einfach unterscheiden

Um eine möglichst hohe Trefferquote beim Passwort-Cracken zu erzielen, nutzen Cyberkriminelle unterschiedliche Strategien. Grob lassen sich die Angriffe wie folgt unterteilen:

Einfache Angriffe: Die Angreifer:innen probieren verschiedene Passwörter aus und nutzen dafür frei zugängliche Informationen wie beispielsweise Daten aus dem Social-Media-Bereich oder von Homepages und Unternehmenswebseiten.

Wörterbuch-Angriffe: Bei den meisten Brute-Force-Angriffen kommen Wörterbuchlisten oder auch Listen mit den weltweit am häufigsten verwendeten Passwörtern zum Einsatz. Außerdem werden häufig Passwortdateien verwendet, deren Inhalte aus Datenlecks stammen.

Hybride Angriffe: Ein hybrider Angriff kombiniert die einfache und die Wörterbuch-Methode bei der Attacke. Häufig ergänzen Cyberkriminelle diese Informationen noch durch frei verfügbare persönliche Daten wie das Geburtsdatum, den Wohnort oder auch Vor- und Nachnamen und verwenden diese in Abwandlungen.

Reverse Attack (umgekehrter Brute-Force-Angriff): Bei dieser Methode benutzen die Angreifer:innen beliebte Passwörter wie „password“ oder „12345“ und versuchen, dazu passende Login-Namen zu erraten. Da immer noch viele Nutzer:innen auf eingängige aber unsichere Passwörter setzen und dazu häufig Standardeinstellungen wie „admin“, „test“ oder „dummy“ im Einsatz sind, ist der Erfolg dieser Methode erstaunlich hoch.

Credential Stuffing: Viele Nutzer:innen verwenden identische Passwörter auf unterschiedlichen Webseiten. Wenn durch einen Hack, Indiskretion oder Phishing diese Daten kompromittiert werden, öffnen sich damit auch für sämtliche andere Webseiten mit diesen Zugangsdaten die Pforten.

 

Brute-Force-Angriffe auf einen Blick

Brute-Force-Angriffe stellen eine reale Gefahr für Unternehmensnetzwerke, Webdienste und Server dar. Administrator:innen müssen sich mit dem Thema auseinandersetzen und rechtzeitig dafür sorgen, dass die Konten der Benutzer:innen optimal geschützt sind. Für Firmen beginnt die IT-Sicherheit bereits mit der IT-Ausstattung und reicht bis zur IT-Betreuung und -Schulung der Mitarbeitenden.

Dabei erreichen Sie das Extra an IT-Sicherheit für Ihr Unternehmen schon durch vergleichsweise einfache Maßnahmen: Sichere Passwörter, Zwei-Faktor-Authentifizierung, zusätzliche Absicherung von Standardsystemen wie WordPress durch Plugins und eine optimal eingestellte Firewall mit Intrusion Detection Systemen sind die passende Antwort auf die Bedrohung durch Brute-Force-Angriffe.

 

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/brute-force-angriffe-so-koennen-sie-sich-schuetzen/

Spyware: So wehren Sie gefährliche Spionage-Software ab

Vorbei sind die Zeiten, als Kriminelle noch in Ihre Firmenzentrale einbrechen mussten, um Unternehmensdaten aus dem Firmentresor zu entwenden. Mittlerweile gibt es ganz andere Wege, um aus der Ferne sensible Informationen zu stehlen – zum Beispiel Spyware. Große Unternehmen setzen ganze Abteilungen für die Jagd auf Schadprogramme ein. Aber auch kleine und mittelständische Unternehmen brauchen eine Abwehr gegen Spyware. Was die Spionageprogramme alles können, wie Sie sich vor ihnen schützen und wie Sie sie schnellstmöglich wieder entfernen, erfahren Sie hier.

Auf mehr als 220 Milliarden Euro schätzt der Branchenverband Bitkom den jährlichen Schaden durch Cyberkriminalität allein in Deutschland. Sie betrifft jedes Jahr neun von zehn Unternehmen: Große Konzerne genauso wie kleine Handwerksbetriebe, Freiberufler:innen oder die Kreativ-Agentur als Ein-Personen-Firma. In rund einem Viertel der Fälle geht es dabei um versuchten oder erfolgreichen Passwortdiebstahl. Hier ist häufig Spyware verantwortlich: Das Ausspionieren von Kennwörtern ist ein klassisches Einsatzgebiet der Spionagesoftware.

Doch aktuelle Spyware kann noch wesentlich mehr: zum Beispiel vertrauliche Dokumente herunterladen, Telefonate abhören oder durch Mitlesen von GPS-Daten Bewegungsprotokolle von Smartphone-Nutzer:innen erstellen. Expert:innen warnen vor immer intelligenteren Varianten der tückischen Spionageprogramme.

 

Was ist Spyware?

Spyware ist ein Kofferwort aus Spy (“Spion”) und Software. Spyware ist die Definition für alle Programme, die heimlich nach wertvollen Informationen suchen – auf einzelnen Arbeitsplatzcomputern ebenso wie in Ihrem kompletten Firmennetzwerk. Spyware kann diese Daten dann über das Internet an die Hacker:innen versenden, die sie in Ihre IT “geschmuggelt” haben.

Was macht eine Spyware?

Auf der Liste der Cyberkriminellen stehen beispielsweise Passwörter, aber auch sensible Unternehmensdaten. Die Hacker:innen nutzen Spyware beispielsweise für Wirtschaftsspionage. Spyware ist im Grunde nichts anderes als eine Unterart von Malware (von malicious: bösartig). Der Begriff Malware fasst alle Arten von Schadprogrammen zusammen. Dazu gehören also auch Computerviren oder -würmer, die sich heimlich in Ihrem Firmennetz ausbreiten; aber auch Erpressungsprogramme (Ransomware), die Ihnen einzelne Festplatten, aber auch ganze Clouds oder Rechnerparks verschlüsseln und anschließend ein Lösegeld für die Freigabe Ihrer eigenen Daten fordern.

 

Diese Informationen kann Spyware auslesen

Es gibt sehr unterschiedliche Spionageprogramme. Auch die Wege, wie diese Programme Informationen auf Ihrem Computer sammeln, unterscheiden sich. Spyware kann unter anderem:

  • den Arbeitsspeicher und die Festplatte einzelner Computer ebenso wie ganze Firmennetze durchsuchen.
  • alle Tastatureingaben von Ihnen und/oder Ihren Mitarbeitenden mitlesen (sogenanntes Keylogging) um schon beim Eintippen Passwörter, Kontodaten oder Benutzernamen abzufischen.
  • den Datenstrom aller Webkameras, Überwachungskameras und Telefone auf dem Firmengelände mitlesen.
  • alle Ihre E-Mails, Kurznachrichten und Kalendereinträge herunterladen.
  • Ihre im Webbrowser gespeicherten Passwörter auslesen.
  • in Ihrem Firmennetz nach möglichen Schwachstellen für einen Hacking-Zugriff suchen.
  • auf mobilen Endgeräten Bewegungsprofile von Ihnen erstellen.
  • bei Telefonaten Ihr Smartphone abhören.
  • heimlich Ihre Handykamera aktivieren und die Umgebung filmen.

 

Nicht nur Spionageprogramme sammeln Informationen

Doch nicht nur Spyware sammelt Informationen auf Ihrem Computer. Das tun auch viele andere Programme – oft sogar mit Ihrer Einwilligung. Einige Beispiele:

  • Gratisprogramme, die sich über darin enthaltene Anzeigenwerbung finanzieren (Adware) lesen teilweise Ihren Computer und Ihren Browserverlauf aus, um werberelevante Informationen zu sammeln.
  • Bestimmte Treiberprogramme, etwa für Monitor, Drucker und andere Endgeräte, lesen die Betriebssystem- und Hardware-Informationen Ihres Computers aus und senden diese Daten an den Hersteller des Treiberprogrammes.
  • Bestimmte Social-Media-Dienste sammeln werberelevante Informationen über Sie und versenden diese an interessierte Anbieter.
  • Viele Webseiten speichern auf Ihrem Computer sogenannte Cookies. Das sind kleine Textdateien, die Informationen zu ihren letzten Besuchen auf der jeweiligen Webseite enthalten.

 

In der Praxis tauschen auch viele legale Programme Daten mit Ihrem Computer aus. Hersteller von Peripheriegeräten beispielsweise lesen Informationen über die Konfiguration Ihrer Hardware aus, um ihre Geräte technisch zu verbessern und Konflikte mit anderen Endgeräten oder Betriebssystemen zu vermeiden.

Online-Kaufhäuser verwenden Cookies, damit Sie sich als Kunde nicht bei jedem Besuch dieser Seiten neu mit Ihrem Benutzernamen und Ihrem Passwort anmelden müssen. Auch das Buchungssystem der Reisestelle Ihres Unternehmens, die Schulungssoftware, über die Sie regelmäßig an Online-Sicherheitsschulungen teilnehmen oder die Online-Bibliothek, bei der Sie Fachliteratur online ausleihen, erkennen mittels Cookie, wer Sie sind und welche Angebote Sie dort bereits genutzt haben.

Aber auch viele andere Anwendungen lesen heute automatisiert Daten von Ihren Arbeitsplatzcomputer aus. Ein Beispiel hierfür ist die Groupware, über die Sie Termine mit Kolleg:innen koordinieren oder gemeinsam Dokumente bearbeiten. Auch die Remote-App, mit der Sie von unterwegs auf Ihren Bürocomputer zugreifen, um darauf eine Anwendung zu starten, lädt dort permanent Daten herunter.

Es gibt also Gründe, warum Software automatisiert Informationen von Ihrem Arbeitsplatzcomputer ausliest und an andere Geräte weiterleitet. Eine Antivirensoftware, mit deren Hilfe Ihr Unternehmen Spyware erkennen und eliminieren möchten, muss daher zwischen gewünschten und unerwünschten Datenübertragungen von Ihrem Computer unterscheiden können. Sie muss also herausfinden, ob gerade eine Spyware Ihre Passwörter auslesen will oder ob Sie es sind, der per Remote-Software oder Groupware auf Ihren eigenen PC zugreift. Wie Antivirensoftware das macht und wie Sie selber bösartige Spyware erkennen und beseitigen, lesen Sie in den folgenden Kapiteln.

 

Wie funktioniert Spyware?

Im Unterschied zu Hackingangriffen über das Internet spioniert Spyware Ihren Computer von innen heraus aus. So umgeht sie beispielsweise Firewalls, die viele Angriffe von außen wirksam abblockt. Hierfür muss die Spyware auf Ihrem Computer installiert werden und außerdem Zugriffsrechte für den heimlichen Datenversand haben.

  • Häufig verstecken Cyberkriminelle Spyware in anderen, an sich harmlosen Programmen. Dafür nutzen sie gerne kostenlose Programme, die viele Nutzer:innen arglos aus dem Internet herunterladen. Sobald Sie ein solches infiziertes Programm auf Ihrem Computer installieren, aktivieren Sie auch unbemerkt die darin enthaltene Spyware.
  • Spyware kann auch auf direktem Weg auf Ihren Computer gelangen, beispielsweise als ausführbarer Anhang einer E-Mail, den Sie durch simples Anklicken ausführen. Solche ausführbaren Anhänge erkennen Sie am PC meist an Dateiendungen wie .bat, .exe oder .com, sofern Sie die Anzeige von Dateiendungen nicht abgeschaltet haben. Daher sollten Sie grundsätzlich keine verdächtigen E-Mail-Anhänge öffnen. Oft verstecken Hacker:innen Schadprogramme auch in ZIP-Archiven, weil Antivirensoftware komprimierte Malware nicht so leicht erkennt. Tipp: Unter Windows 11 öffnen Sie für eine Darstellung der Dateiendungen im Datei-Explorer das Menü „Anzeigen“ und wählen dort „Einblenden“ aus, um die „Dateinamenerweiterungen“ für die Anzeige einzuschalten. Unter Windows 10 klicken Sie stattdessen im Date-Explorer nacheinander auf „Ansicht“, „Optionen“, „Datei- und Suchoptionen ändern“ und „Ansicht“. Dort müssen Sie dann das Häckchen entfernen vor „Erweiterungen bei bekannten Dateitypen ausblenden“.
  • Ein weiterer Weg, mit dem Cyberkriminelle Spyware auf Ihrem Computer einrichten, ist der sogenannte Remote-Scam. Hierbei rufen Hacker:innen bei Ihnen an, geben sich als Mitarbeitende eines Betriebssystemherstellers (häufig: Microsoft) aus und fordern Sie auf, Ihren Computer für eine Diagnose per Fernzugriff (Remote Access) im Internet freizugeben. Über diesen Remote Access stehlen die Hacker:innen dann Informationen von Ihrem Computer oder installieren heimlich Schadsoftware, beispielsweise Spyware.

Ist die Spyware erst einmal auf Ihrem Computer eingerichtet, arbeitet sie permanent ihr vorgegebenes Spionageprotokoll ab und versendet in regelmäßigen Abständen die gestohlenen Daten über das Internet. Hacker:innen richten sich hierfür sogenannte Remote-Server als Zwischenspeicher ein. Von diesen Remote-Servern im Internet laden sie dann die gestohlenen Informationen über eine anonymisierte Verbindung herunter. Einige Schnüffelprogramme versenden ihr digitales Diebesgut auch in Form von E-Mail-Anhängen.

Manche Spionageprogramme lagern die gestohlenen Daten sogar auf Ihrem eigenen Computer zwischen, bis die Hacker:innen sich die Informationen dann irgendwann unbemerkt herunterladen. Das funktioniert natürlich nur, wenn die Cyberkriminellen dafür auf Ihrem Computer eine dauerhafte Hintertür eingerichtet haben. Der ganze Datendiebstahl und -versand hält so lange an, bis Sie die Spionage-Software auf Ihrem Gerät entdecken und unschädlich machen.

 

Diese Arten von Spyware gibt es

Kaum eine Schadsoftware kennt so viele Unterarten wie Spionageprogramme. IT-Expert:innen unterscheiden dabei zwischen folgenden Spyware-Typen:

Keylogger

Sogenannte Keylogger lesen Ihre Tastatureingaben und extrahieren daraus beispielsweise Passwörter oder Kontodaten. Keylogger können sich auf sehr unterschiedlichen Ebenen Ihres Computers ansiedeln, beispielsweise direkt im Webbrowser, aber auch in den Tiefen des Betriebssystems. Einige Keylogger sind in der Lage, auch noch andere Datenkanäle auszulesen, beispielsweise Mausbewegungen, Druckerausgaben oder Browser-Informationen, etwa die Adressen der von Ihnen besuchten Webseiten.

Programme, die alle Funktionen Ihres Computers überwachen und protokollieren, werden auch als Systemmonitore bezeichnet. Mit den gestohlenen Daten erhalten Hacker:innen beispielsweise Zugriff auf Ihr Online-Bankkonto oder auf Ihre Kundenkonten bei Webshops.

Sniffer

Ähnlich wie Keylogger gehen auch sogenannte Sniffer (Schnüffelprogramme) vor. Diese Programme protokollieren innerhalb Ihres Netzwerkes den Datenverkehr oder die Kommunikation eines einzelnen Computers.

Dadurch können Sniffer beispielsweise Passwörter und die Adressen besuchter Webseiten auslesen, sofern diese unverschlüsselt übertragen werden. Üblicherweise nutzen Netzwerkadministrator:innen Sniffer wie Wireshark oder SmartSniff, um Probleme in Datennetzen zu beheben. Auch für den Einsatz im heimischen Netzwerk sind sie sehr beliebt, um beispielsweise Übertragungsfehler zu finden oder die Meldungen von smarten Sensoren (sogenannte “Telegramme”) mitzulesen oder Fehler darin zu finden.

Aber auch Hacker:innen setzen die legal verfügbaren Sniffer-Programme gerne für ihre Zwecke ein. Wenn sie Sniffer mit einer Spyware verknüpfen, die gesammelte Daten unerkannt über das Internet versendet, wird das Gesamtpaket zu einem äußerst leistungsfähigen Abhörwerkzeug.

Infostealer

Infostealer (Informationsdiebe) sind eine sehr vielfältige Klasse von Schnüffelprogrammen. Ähnlich wie Keylogger machen auch diese Programme gezielt Jagd auf Passwörter, Banking-Daten und viele andere wertvolle Informationen auf Ihrem Computer. Die Programme suchen wertvolle Informationen direkt auf Ihrer Festplatte.

Es sind Fälle bekannt, in denen Infostealer gezielt im Browser angezeigte Web-Formulare so verändert haben, dass dort den Nutzer:innen zusätzliche Eingabefelder angezeigt wurden. Damit konnte die Software dann gezielt Passwörter oder andere sensible Informationen abfragen – und sich dabei als normale Webseite tarnen.

Passwort-Stealer

Eine Unterart der Infostealer sind die Passwort-Stealer (Passwortdiebe), die speziell nach Benutzernamen und Passwörtern auf Ihrem Computer suchen. Aktivieren Sie bei Ihrem Browser beispielsweise das Speichern von Zugangsdaten und Passwörtern, so macht sich der Passwort-Stealer dies zunutze und stiehlt gleich die ganze Datei, in der Ihr Browser Ihre Passwörter abgelegt hat.

Banking-Trojaner

Banking-Trojaner sind auf das Stehlen von Zugangsdaten für das Online-Banking spezialisiert. Hierfür bilden sie beispielsweise die Webseite Ihres Bankinstituts nach und lesen beim Anmelden auf dieser gefälschten Seite Benutzernamen und Passwörter mit. Diese Daten sendet die Spyware anschließend per Remote-Server an die Hacker:innen, die sich dann innerhalb kürzester Zeit auf Ihrem Konto anmelden und es leerräumen.

Das besonders trickreiche Trojaner-Programm Bebloh geht anders vor. Es lässt zu, dass Sie sich bei Ihrer Bank regulär anmelden. Dann aber gaukelt es Ihnen durch Manipulation Ihrer Kontoübersicht vor, dass auf Ihrem Konto eine fehlerhafte Überweisung von Unbekannten eingegangen sei und bittet Sie, das Geld freundlicherweise zurückzuüberweisen.

Dieser Geldbetrag ist aber nie auf Ihrem Konto eingegangen – und so überweisen Sie Ihr eigenes Geld an die Hacker:innen. So kann dieser Banking-Trojaner selbst dann Geld von Ihnen stehlen, wenn Ihr Online-Konto durch Zwei-Faktor-Authentisierung gut geschützt ist. Je nach Definition werden solche Banking-Trojaner entweder zur Spyware oder als eigene Malware-Gattung gezählt.

Mobile Spyware

Ein besonders starkes Wachstum gibt es aktuell bei der Handy-Spyware, die auch mobile Spyware genannt wird. Die versteckten Apps spionieren auf Ihrem Smartphone Ihr Surf-Verhalten aus, schnüffeln nach Adresslisten und Rufnummern oder sammeln schlimmstenfalls Ihre Passwörter ein.

Spyware vs. Adware: Gemeinsamkeiten und Unterschiede

Während sich Spyware in den Tiefen Ihres Computers versteckt, um dort möglichst lange unerkannt zu spionieren, können Sie unerwünschte Adware (Werbesoftware) leicht erkennen. Zweck dieser Software ist es nämlich, möglichst viele Werbefenster auf Ihrem Bildschirm oder in Ihrem Browser zu öffnen oder Ihren Browser direkt auf Werbeseiten umzuleiten. Manchmal verschwimmen die Grenzen zwischen Spyware und Adware, wenn Adware beispielsweise heimlich noch andere Programme auf Ihren Systemen installiert.

Einige Werbeprogramme sind in kostenlosen Diagnosewerkzeugen, Bildbearbeitungsprogrammen und anderen beliebten Programmen und Handy-Apps integriert. Laden Sie diese Programme auf Ihren Computer, installieren Sie auch die Adware.

Im Unterschied zur Spyware gehört Adware nicht zur Familie der Schadsoftware (Malware), sondern fällt unter die Kategorie Crapware (Mistware, also Software, die keinen direkten Schaden anrichtet, aber auch keinerlei Mehrwert bietet, außer den Ersteller:innen). Es gibt Adware, die Sie leicht und problemlos wieder entfernen können, aber auch aggressive Programme, die ungefragt zahlreiche Einstellungen Ihres Computers verändern.

Werbeprogramme wie Win32:Gator oder NationZoom kapern beispielsweise Ihren Browser und wechseln Ihre voreingestellte Standard-Suchmaschine, sodass Ihnen bei jedem Aufruf einer neuen Webseite zuerst ein Werbefenster angezeigt wird, das Sie wegklicken müssen. Solche Werbeprogramme werden daher auch als Browser-Hijacker (Browser-Entführer) bezeichnet.

Einige Werbeprogramme schnüffeln zusätzlich in Ihren Browser-Dateien herum, um Informationen über Sie zu sammeln.

Auf den per Adware beworbenen Webseiten kann sich außerdem Spyware oder andere Schadsoftware verstecken. Bereits mit einem versehentlichen Klick auf eine Anzeige ist die Spyware auf den eigenen Computer heruntergeladen. Außerdem verstecken sich in vielen Werbeprogrammen Nachladefunktionen, mit denen diese Programme theoretisch jederzeit Schadsoftware auf Ihrem Computer installieren könnten.

 

Bekannte Spyware-Beispiele

Manche Schnüffelprogramme haben es zu einer gewissen Berühmtheit gebracht. Einige der bekanntesten sind:

Zeus: Der Banking-Trojaner Zeus (auch: Zbot oder ZeuS-Trojaner genannt) treibt schon seit mehr als zehn Jahren sein Unwesen. Es handelt sich um einen Software-Baukasten, den Cyberkriminelle unter anderem zum Stehlen von Banking-Daten einsetzen. Zeus eignet sich aber auch zum Erschnüffeln weiterer Passwörter oder zum Kapern Ihres Computers. Und Zeus kann Ihren Rechner auch zum Bestandteil eines Botnets machen. Hacker:innen verstecken Zeus häufig als E-Mail-Anhang oder in Freeware. Weil Zeus so erfolgreich ist, dient sein Programmcode als Vorlage für viele andere Malware-Programme.

Pegasus: Ebenfalls aus der griechischen Mythologie stammt der Name der Überwachungssoftware Pegasus. Die Spyware läuft vor allem auf iPhones und iPads. Inzwischen tauchen aber auch Versionen für das Handy-Betriebssystem Android auf. Mit Pegasus hören Hacker:innen Smartphones aus der Ferne ab. Installiert wird Pegasus über eine scheinbar harmlose PDF-Datei.

Das Pegasus-Programm stammt von dem israelischen Software-Hersteller NSO Group. Kunden sind Ermittlungsbehörden und Geheimdienste, die damit beispielsweise Terrorist:innen bei ihrer Kommunikation belauschen wollen. Aber auch Geschäftsleute wie Amazon-Gründer Jeff Bezos sollen bereits per Pegasus abgehört worden sein. Apple hat Ende 2021 erklärt, dass deren Updates die von Pegasus ausgenutzte Lücke im Betriebssystem iOS zwischenzeitlich geschlossen hätten.

2019 versteckten Unbekannte Spyware in einer Streaming-Software für Android-Handys. Über die als Radio Balouch oder RB Music bezeichnete Android-App konnten Smartphone-Besitzer:innen Radio-Streams empfangen. Gleichzeitig enthielt die Software aber auch eine Hintertür, um persönliche Daten auf dem Smartphone zu erschnüffeln. Die Software war vor ihrer Veröffentlichung im Play Store von Google auf mögliche Schadsoftware untersucht worden. Dabei war die versteckte Funktion nicht aufgefallen, sodass zahlreiche Nutzer:innen sich die Spyware unbemerkt auf ihr Handy luden.

So erkennen Sie Spyware in Ihrem System

Grundsätzlich sollte eine aktuelle Antivirensoftware die verbreiteten Schnüffelprogramme kennen und unschädlich machen können. Hierfür muss der Virenschutz auf Ihrem Computer permanent im Hintergrund laufen und regelmäßig Datenträger und Arbeitsspeicher scannen.

Besonders Keylogger und Sniffer sind bei Gelegenheits-Hacks und Wirtschaftsspionagen sehr beliebt. Denn diese Programme werden im Internet legal angeboten und sind somit auch für Laien leicht verfügbar. Sichern Sie deshalb Ihren Computer stets per Passwort oder biometrisch per Fingerabdruck, sofern Ihr System dies unterstützt. Tipp: Unter Windows können Sie mit der Tastenkombination „Windows + L” vor dem Verlassen Ihres Arbeitsplatzes den Sperrbildschirm aktivieren.

 

Sonderfall Hardware-Keylogger

Keylogger gibt es nicht nur als Software, sondern auch als unauffällige daumennagelgroße Hardware-Adapter. Die Angreifer:innen stecken diese Spionagewerkzeuge zwischen den USB-Stecker Ihrer Tastatur und den USB-Port Ihres Computers. Ab dann erfasst das Gerät jede Ihrer Tastatureingaben und versendet diese unbemerkt per WLAN an den Spion oder die Spionin. Ihr Virenscanner kann einen solchen Hardware-Keylogger praktisch nicht erkennen. Aktuelle Modelle bietet der einschlägige Versandhandel bereits für unter 100 Euro an. Kauf und Besitz sind in Deutschland nicht strafbar.

2015 ließ sich ein Redakteur der Tageszeitung taz dabei ertappen, wie er den Computer eines Redaktionskollegen mit einem solchen Hardware-Keylogger infiltrierte. Im Herbst 2019 wurde ein Keylogger auf einem Computer der Berliner Polizei entdeckt – installiert von einem Beamten, der damit seinen Vorgesetzten ausspionieren wollte. Nur zwei Beispiele, die zeigen, wie einfach auch unerfahrene Laien Hardware-Keylogger einsetzen können.

Die große Menge der Spyware-Attacken erfolgt heute ungerichtet. Hacker:innen suchen auf gut Glück in der Masse der von ihnen gestohlenen Daten nach wertvollen Informationen oder aktiven Banking- oder Kreditkarten-Verbindungen. Der Einsatz von Hardware-Keyloggern ist hingegen immer eine zielgerichtete Attacke, die Ihr Unternehmen oder einzelne Mitarbeitende im Fadenkreuz hat. Und: Hardware-Keylogging funktioniert stets nur von innen heraus, die Datendieb:innen haben also Zugang zu Ihrem Unternehmensgelände.

Diese Indizien können auf vorhandene Spyware hinweisen

Neben Warnmeldungen Ihrer Antivirensoftware gibt es noch weitere Hinweise, die auf eine mögliche Infektion Ihres Computers mit Spyware oder Adware deuten:

  • Ihr Computer oder Smartphone läuft ungewöhnlich langsam oder „friert“ manchmal ein.
  • Ihr Browser wurde ohne Ihr Zutun verändert. Er zeigt nun plötzlich Werbefenster oder öffnet beim Starten eine Seite, die Sie selbst nicht voreingestellt haben.
  • Über das Einstellungsmenü Ihres Browsers können Sie die Werbeeinblendungen nicht abschalten.
  • Ihre Anfragen an Suchmaschinen wie Google oder Bing liefern ungewöhnliche Ergebnisse, beispielsweise nur Werbelinks.
  • Ihre Antivirensoftware bricht beim Scannen Ihrer Festplatte immer wieder ab und bleibt immer an einer bestimmten Position oder Datei hängen.
  • Automatisierte Updates Ihrer Antivirensoftware oder Ihrer Firewall werden nicht mehr ausgeführt.
  • Sie finden in Ihrer Programmübersicht neue Anwendungen, die Sie selbst nicht installiert haben.
  • Sie erhalten Buchungs- oder Kaufbestätigungen für Reisen oder Einkäufe, die Sie sich nicht erklären können.
  • Auf Ihrem Online-Bankkonto finden Sie Abbuchungen, die nicht von Ihnen stammen oder Ihre Bank hat Ihren Account bereits wegen verdächtiger Kontobewegungen deaktiviert.
  • Ihre Firewall meldet, dass Ihr Computer versucht, über selten genutzte Ports (Datenkanäle) Informationen zu versenden.

 

So können Sie sich vor Spionagesoftware schützen

Mit diesen Maßnahmen reduzieren Sie Ihr Risiko, Opfer von Spyware-Attacken zu werden.

  • Verwenden Sie immer ein aktuelles Virenschutzprogramm und eine Firewall auf Ihrem Computer. Richten Sie das Virenschutzprogramm so ein, dass es sich täglich die neuesten Virensignaturen herunterlädt.
  • Scannen Sie Ihren Computer zusätzlich in regelmäßigen Abständen mit einem Antispyware-Programm eines anderen Herstellers. So minimieren sie das Risiko, dass sich eine Spyware auf Ihrem Computer einnistet, die Ihr Standard-Virenscanner nicht erkennt.
  • Laden Sie regelmäßig die neusten Updates für Ihr Betriebssystem herunter und installieren Sie diese. Bei den meisten Betriebssystemen können Sie diesen Schritt auch automatisieren.
  • Lassen Sie Ihren Browser nur Cookies von Seiten herunterladen, die Sie auch wirklich besucht haben.
  • Öffnen Sie keine E-Mail-Anhänge unbekannter Herkunft. Aber seien Sie auch bei bekannten Absender:innen vorsichtig, wenn diese Ihnen merkwürdige Anhänge zusenden. Denn auch die Computer von Kolleg:innen oder Freund:innen könnten infiziert sein und unbemerkt Schadcode versenden.
  • Deaktivieren Sie in Ihrem Browser JavaScript, Java und ActiveX, sofern Sie diese Funktionen nicht unbedingt benötigen.
  • Installieren Sie auf Ihrem dienstlichen Arbeitsplatz-PC keine Shareware oder Freeware aus unbekannten Quellen.
  • Laden Sie mit Ihrem dienstlichen Smartphone keine Apps von unbekannten App-Stores herunter. Als iPhone-Nutzer:in benötigen Sie dafür ohnehin ein Jailbreak, das Ihr Gerät offen für Attacken und Schadsoftware macht.
  • Seien Sie vorsichtig, wenn Sie in fremden, ungesicherten WLAN unterwegs sind und versenden Sie sensible Daten niemals unverschlüsselt. Denn sonst könnten Unbekannte Ihren gesamten Datenverkehr per Netzwerk-Sniffer ausspionieren.
  • Installieren Sie auch auf Ihrem Smartphone immer die neueste Betriebssystemversion.

Spyware: Was tun, wenn Sie bereits ausspioniert werden?

Gibt es Hinweise oder auch nur den kleinsten Verdacht, dass Sie bereits Opfer einer Spyware-Attacke geworden sind und gehackt wurden? Dann sollten Sie sehr schnell handeln:

  • Informieren Sie in Ihrem Unternehmen Ihre Netzwerk-Administrator:innen und trennen Sie Ihren Arbeitsplatz-PC vom Firmennetzwerk, bis der Computer vollständig auf Schadsoftware untersucht wurde.
  • Wechseln Sie alle Ihre Passwörter für dienstliche genutzte Anwendungen, aber auch privat für das Online-Banking oder den Einkauf bei Webshops wie eBay und bei Zahlungsdiensten wie PayPal.
  • Informieren Sie Ihre Bank und Ihre Kreditkartengesellschaft und sperren Sie gegebenenfalls Ihre dortigen Konten für alle Zugriffe aus dem Internet. Laden Sie regelmäßig Ihre Kontoauszüge herunter, informieren Sie Ihre Bank bei verdächtigen Abbuchungen und widersprechen Sie diesen Abbuchungen.
  • Kontaktieren Sie beim begründeten Verdacht einer Spyware-Attacke auf Ihr Unternehmen Ihr zuständiges Landeskriminalamt. Alle Landeskriminalämter haben hierfür die entsprechende Zentrale Ansprechstellen Cybercrime (ZAC).
  • Lassen Sie Ihr Unternehmensnetzwerk von Ihrer Unternehmens-IT auf mögliche Schwachstellen oder versteckte Schadsoftware untersuchen. Haben Sie keine eigene Unternehmens-IT, so nehmen Sie hierfür die Hilfe eines entsprechenden Dienstleisters in Anspruch.

 

Spyware in der Übersicht

  • Spyware gehört zur Familie der Schadsoftware (Malware) und kann wie Viren und Trojaner große Schäden anrichten.
  • Spionageprogramme können auf sehr unterschiedlichen Wegen Ihren Computer ausspionieren, beispielsweise durch das Mitlesen von Tastatureingaben (Keylogging).
  • Adware zeigt meistens Werbeanzeigen und ist deshalb vor allem lästig. Ist Adware vorhanden, kann dies aber ein Indiz für eine Sicherheitslücke in Ihrem Firmennetz sein. Damit ist Ihr Netz auch offen für Spyware.
  • Verwenden Sie aktuelle Antivirenprogramme und eine Firewall, um Ihren Computer vor Spyware zu schützen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/spyware-entfernen-und-gegen-schadsoftware-vorbeugen-so-gehen-sie-vor/

 

Vernetzte Gastronomie für besseren Service

Den Gästen jeden Wunsch von den Lippen ablesen? Das ist das erklärte Ziel vieler Gastronomen. Das Internet der Dinge (Internet of Things, IoT) unterstützt diese Ambition mit smarten Technologien.

Das neue Fass ist gerade angestochen, die Gäste stoßen mit klingenden Gläsern an, im ganzen Saal riecht es verlockend nach Braten und Sauerkraut: Hochbetrieb in einem traditionellen Brauhaus am Freitagabend. Zahlreiche Gäste lassen hier die Woche bei frisch gezapften Bier und regionaler Küche ausklingen. Für das Personal heißt das: Speisekarten verteilen, Bestellungen aufnehmen, Essen und Getränke vom Tresen an den richtigen Tisch bringen, den korrekten Betrag kassieren, kurze Wege wählen – auch in solchen Stoßzeiten muss jeder Handgriff sitzen und erfordert die volle Aufmerksamkeit der Angestellten. Doch eine Sache läuft hier bei genauerer Betrachtung anders: Statt den Handzeichen ungeduldig wartender Gäste zu folgen, wissen die Kellner offenbar schon vor der nächsten Bestellung, an welchen Tischen die nächste Runde ansteht.

VOLLE GLÄSER DANK INTELLIGENTEM BIERDECKEL

Wünsche erfüllen, bevor der Gast überhaupt den Arm heben muss – das Internet der Dinge (Internet of Things, IoT) macht es möglich. Zum Beispiel mit dem smarten Bierdeckel der Hoffmann + Krippner GmbH. Das Unternehmen hat seine digitalen Untersetzer mit SIM-Karten der Telekom ausgestattet und erfasst über das Gewicht automatisch den Füllstand sowie die Art des Glases. Der Bierdeckel schickt diese Informationen per Mobilfunk in die Cloud, wo eine IoT-Plattform die Daten analysiert und übersichtlich aufbereitet. Hat ein Kunde ausgetrunken, erhält die Service-Kraft hinter der Theke automatisch eine Meldung und kann direkt mit dem nächsten Glas anrücken oder sich nach weiteren Wünschen erkundigen. Der Gastronomiebetreiber erfährt auf diese Weise wiederum, welche Getränke zu welcher Zeit besonders gefragt sind. Mit diesen Informationen kann er den Einkauf optimieren, Engpässe und Überschüsse vermeiden. Auf diese Weise profitieren auch Brauereien von den Daten der Kunden: Testprojekte haben gezeigt, dass sich ihr Umsatz mit der Technologie um 10 bis 15 Prozent steigern lässt.

KONSUMDATEN IN ECHTZEIT VERFOLGEN

Dass sich digital unterstützter Gastronomieservice auch auf eine ganz andere Art und Weise umsetzen lässt, zeigt derweil die Rastal GmbH & Co. KG. Der Glashersteller ermittelt die Informationen des Gastes nicht über den Bierdeckel, sondern über ein intelligentes Glas. Das ist mit einem Chip für Near Field Communication (NFC) ausgestattet und funkt Informationen wie die Art oder Menge der verkauften Getränke direkt an einen Lesechip hinter der Theke. Von dort gehen die Daten per Mobilfunk in die Cloud of Things der Telekom. Die IoT-Plattform analysiert die Informationen und liefert umfangreiche Echtzeit-Auswertungen der Konsumdaten. Auch hier erfahren die Gastwirte und Betreiber von Restaurants präzise, zu welcher Zeit welche Getränke besonders gefragt sind.

DAS GESCHÄFT NACHHALTIG OPTIMIEREN

Neben Service und Logistik für Getränke lässt sich das Prinzip auch auf viele andere Bereiche in der Gastronomie-Branche übertragen: digitale Speisekarten, NFC-Chips im Besteck oder Geschirr, smarte Tischsets oder IoT-Sensoren im Mobiliar – die Zukunft der Gastronomie ist vernetzt. Mit den daraus resultierenden Daten können Gastronomen ihren Einkauf effizienter gestalten, Stoßzeiten antizipieren, die Personalplanung optimieren und ihren Gästen einen rundum gelungenen Service bieten. Voraussetzung: eine leistungsfähige IoT-Plattform. Mit der Cloud of Things der Telekom erhalten Gastronomen beispielsweise einen einfachen und sicheren Zugang zu ihren Daten, ohne aufwendige Installationen vornehmen zu müssen. Sie können alle relevanten Informationen über eine Web-App abrufen, auf Analyse-Tools zugreifen, Auswertungen betrachten und eigene Dashboards konfigurieren. Das eröffnet Gastronomiebetreibern zahlreiche Möglichkeiten, um wichtige Erkenntnisse über ihre Gäste zu gewinnen und ihr Geschäft nachhaltig zu optimieren.

Quelle:

https://iot.telekom.com/de/blog/vernetzte-gastronomie-fuer-besseren-service

Facility Management: „Riesiges Potenzial vorhanden“

Hier ein paar Sensoren, da eine App fürs Smartphone – und fertig ist das Smart Building! Natürlich nicht. Prof. Uwe Rotermund, geschäftsführender Gesellschafter des Beratungsbüros rotermund.ingenieure, zeigt im Gespräch auf, woran es bei der Vernetzung von Gebäuden mit dem Internet of Things (IoT) oft noch hapert und warum bei Bauherren und Gebäudemanagern ein Umdenken stattfinden muss.

PROFESSOR ROTERMUND, WIE DIGITAL IST DIE BRANCHE DER GEBÄUDEMANAGER?

Verglichen mit anderen Bereichen haben wir bei der Digitalisierung von Gebäuden noch einen enormen Nachholbedarf. Das betrifft selbst rudimentäre Dinge: In neun von zehn Gebäuden fehlt eine Bestandsaufnahme der technischen Ausstattung; die müssen wir vor einer Betriebsorganisation meist selbst initiieren. Das Management der Nutzungsdaten von der Errichtung eines Gebäudes bis zu Nutzung und Betrieb ist ein großes Thema. Es gibt auch einige Technologie-Inseln wie Gebäudeautomation, Computer-Aided Facility Management – also die Bewirtschaftung mithilfe einer Software – oder kaufmännische Systeme. Auch Instandhaltungsplanungssysteme oder Schlüsselmanagement sind vereinzelt vorhanden. Wir arbeiten zum Beispiel mit einem Klinikum zusammen, das nur im Bereich Gebäudemanagement bis zu 100 verschiedene Systeme betreibt. Ein Data Warehouse, in dem alle Daten aus diesen Systemen zusammenlaufen, findet sich aber selten. Meist stoßen wir in Gebäuden zudem auf eine deutlich verbesserungsfähige Informationstechnologie. Positiv formuliert: Da ist also noch riesiges Potenzial vorhanden.

WIE LÄSST SICH DENN DER DIGITALISIERUNGSGRAD EINES GEBÄUDES ERFASSEN?

Für unseren jährlichen Facility-Management-Benchmarking-Bericht analysieren wir alle möglichen Daten eines Bestandsgebäudes. Wir haben bereits Gebäude mit einer Gesamtfläche von mehr als 100 Millionen Quadratmetern in unserer Datenbank erfasst. Bei Bürogebäuden ist das Ziel der Digitalisierung, nicht nur den Nutzerkomfort zu erhöhen, sondern vor allem auch die Kosten zu senken. Es gibt zum Beispiel eine riesige Spanne der Heizkosten pro Quadratmeter und Jahr von 1,50 bis 15 Euro. Da tritt dann ein wenig das Firmenwagen-Verhalten zutage: Der einzelne Mitarbeiter fühlt sich nicht verantwortlich für den Energieverbrauch in einem Büro.

WIE KÖNNEN GEBÄUDEVERWALTER DA GEGENSTEUERN?

Der Energieverbrauch in Räumen und Fluren lässt sich über die passende Sensorik und Aktorik beeinflussen und teilweise automatisiert steuern: Ist niemand im Meetingraum, regelt das System Heizung und Licht automatisch herunter. Über das Erfassen von Sensordaten hinaus sollte die Vernetzung aber auch die Zentralanlagen beinhalten. Bei heutigen Automationsanlagen in größeren Gebäuden ist in der Regel ein Leitrechner in einer Leitzentrale vorgeschaltet. Die entsprechenden Schnittstellen könnte man über ein Datenmanagementsystem anzapfen. In zwei von drei Gebäuden wird dieses Potenzial aber nicht genutzt. Es gibt zwar eine Datenhistorie inklusive Trendaufzeichnung, aber den Betreibern fehlen Zeit und Personal, das alles auszuwerten. Eine automatische Analyse, die alle Daten permanent auswertet, wäre ein Schritt in die richtige Richtung. Bei einer Elektro-Maximum-Überwachung, die stromintensive Verbraucher bei Maximallast automatisch abschaltet, wäre sogar eine KI hilfreich, um Leistungsspitzen zu vermeiden. Es gibt noch viele weitere Bereiche in denen eine KI sinnvoll wäre – hierbei sollte man sich nicht nur auf energetische Fragen konzentrieren, sondern alle Leistungsbereiche des Gebäudemanagements untersuchen.

WIE LÄSST SICH EIN GEBÄUDE DENN ZU EINEM SMART BUILDING UMRÜSTEN?

Für eine Nachrüstung eines Bestandsgebäudes eignet sich auch Retrofit-Technik, also Geräte, die sich schnell und einfach im ganzen Gebäude installieren lassen. Der richtige Ansatz wäre, von den Schaltschränken für die Klima- und Heizungstechnik bis zur Nutzerschnittstelle zu planen, Automationsgeräte auszutauschen und geeignete, systemkompatible IoT-Sensorik hinzuzufügen. Technologisch ist das mit Retrofit bereits gut umsetzbar, etwa in Bürogebäuden, Labors, Kliniken oder Rechenzentren. Dort ist die Investitionsbereitschaft meist auch höher als bei Wohngebäuden. Die Kosten für den Einsatz von IoT, Sensorik und Konnektivität zur Vernetzung lohnen sich – bezogen auf die Gesamtgebäudekosten – immer. Ich muss es nur strukturiert planen, umsetzen und dann auch einsetzen.

WIE SIEHT ES BEI NEUBAUTEN AUS – KANN MAN HEUTE ÜBERHAUPT NOCH EIN GEBÄUDE PLANEN, OHNE DIE VERNETZUNG GLEICH MITZUDENKEN?

Nein, aber die Aufteilung in der Bauorganisation ist leider oft hinderlich: Da gibt es Architekten, Fachplaner, Projektsteuerer – und jeder hat seine eigenen Vorstellungen und Interessen. Building Information Modeling, also das gemeinsame Planen eines Baus anhand eines 3D-Modells, ist zwar ein guter Ansatz – aber noch denkt jeder in seiner eigenen Schublade. Trotz der 4D – 7D Anwendungen im BIM ist ein ganzheitlicher Ansatz nicht immer feststellbar. Dabei müssten wir lösungsorientiert denken. Ein Beispiel: Für die Gebäudeautomation in einem Smart Building gibt es einen Planer. Der spricht zwar mit dem zukünftigen Betreiber und dem Nutzer. Das erfolgt aber nicht unbedingt integrativ. Dass bei der Planung schon der spätere Betrieb des Gebäudes mitgedacht wird, ist eher die Seltenheit. Da werden dann technische Anlagen mit einer hohen Anzahl von Sensoren und anderen Datenpunkten ausgestattet, aber niemand stellt sich die Frage: Wer betreibt das Gebäude später? Geschieht das in Eigenleistung oder Fremdleistung? Dadurch ergeben sich jeweils andere Ansprüche ans Datenmanagement. Diese Vernetzung der Gewerke findet derzeit noch viel zu selten statt.

WO GEHT DER TREND HIN BEI DER VERNETZUNG IN GEBÄUDEN?

Bei Neugebäuden steht zurzeit die Raumautomation im Vordergrund. Der Nutzer soll zum Beispiel in seinem Smart Home festlegen können, wann sich der Sonnenschutz ausfährt und wie hoch die konstante Temperatur sein soll. Früher hatte nur der Techniker Zugriff auf die Schaltschränke im Keller und konnte diese Systeme steuern. Es ist also eigentlich eine positive Entwicklung, den Nutzer miteinzubeziehen. Was aber fehlt, ist die Verknüpfung dieser neuen Technologien mit der konventionellen Gebäudetechnik in den Zentralen. Da gibt es zwar fernsteuerbare Thermostate in Räumen, aber die sind nicht mit der Heizungsanlage vernetzt. Es gibt einige wenige Leuchtturmprojekte wie den Cube in Berlin oder das Industry Solution Center von Phoenix Contact in Bad Pyrmont. Hier und da stoßen mal der Betreiber, mal der Projektentwickler das Thema an, aber das ist bei Weitem nicht der Standard.

WIE WIRKT SICH DER AKTUELLE NACHHALTIGKEITSTREND AUS?

Bei jedem größeren Bauprojekt spielt Nachhaltigkeit inzwischen eine große Rolle. Die Zertifizierungssysteme in Deutschland haben aber den Nachteil, dass die Kriterien sehr starr sind. Das Punktesystem sollte flexibler auf die Anforderungen reagieren, zum Beispiel im Hinblick auf die Kosten und Digitalisierung. Das Thema Nachhaltigkeit ist natürlich in aller Munde, jeder möchte ein möglichst nachhaltiges Gebäude errichten. Insbesondere während des Betriebs muss ich die Möglichkeiten nutzen, die ich heute schon habe. Wir schreiben planungsbegleitend immer ein Betriebskonzept, das unsere Kunden abarbeiten sollen. Ein solches Konzept gibt es aber zurzeit nur bei ganz wenigen Bauprojekten. Dabei ließe sich gerade dort die Nachhaltigkeit gut einplanen. Bei einer Kälteversorgung gepaart mit einer Photovoltaikanlage für ein Einzelgebäude entfallen 15 Prozent der Kosten bei der Errichtung, 85 Prozent im Betrieb. Da ist der Hebel. Die Entscheidung für ein nachhaltiges Konzept fällt dann, wenn der Bauherr sieht: Da kann ich enorm Kosten sparen.

HAT SICH DAS BERUFSBILD DES FACILITY MANAGERS DURCH DIGITALE TECHNOLOGIEN VERÄNDERT?

Der klassische Gebäudemanager ist ein Generalist: organisieren, Betreibermodelle diskutieren, Betriebskonzepte, Personalführung, Dienstleistersteuerung, Personalbedarfsermittlung, technische Themen ohnehin. Wir müssen auch den Nachwuchs in den Hochschulen qualifizieren. Aber die haben verschiedene Schwerpunkte, technisch oder wirtschaftlich. Facility Management müsste sich in der Hochschulausbildung als eigenes Gewerk deutlich stärker positionieren, durch Spezialisierung im Masterstudiengang etwa. Wir laufen da in ein Personalproblem hinein, allein schon in der Gebäudeautomation, ganz zu schweigen von IoT-Fachleuten. Langfristig brauchen wir hier eine eigene Disziplin: Digitalisierungsstrategie und Planung der IoT-Kommunikation in Gebäuden. Den Architekten, auch den angehenden, geht es oft aber nur um das Errichten von Gebäuden. An den späteren Betrieb denkt fast niemand. Eine Digitalisierungsstrategie für ein Gebäude wäre: Zu Beginn überlegen wir, wie wir das Gebäude digitalisieren können, von der Errichtung bis zum Betrieb. Welche Daten dafür erforderlich sind, und welche Systeme wir dafür brauchen. Das kann nur der einzig richtige Ansatz sein. Zuerst die Prozesse anschauen, dann die Daten, und dann für ein System, bzw. die IT-Systeme einschl. Systemarchitektur entscheiden.

WELCHE TRENDS SEHEN SIE FÜR DIE ZUKUNFT IM GEBÄUDEMANAGEMENT?

Ganz vorne: künstliche Intelligenz. Dabei spielen diese Fragen eine Rolle: Wie kann ich die gewonnenen Daten auswerten, wie gestalte ich ein Gebäude lernfähig? Hinzu kommt die Konnektivität im Gebäude. Hier sollten wir neue Technologien wie NarrowBand IoT oder auch 5G für uns nutzen. Zudem gehört die Systemintegration auf die Agenda: Bau und Betrieb zusammendenken – das ist der Schlüssel. Dafür müssen wir natürlich die Bauherren davon überzeugen, solche smarten Gebäude konsequent zu planen. Und in der Zukunft wird die Integration des Smart Buildings in eine Smart City zum übergreifenden Thema.

Quelle:

https://iot.telekom.com/de/blog/potenzial-im-facility-management

 

IoT und Bluetooth-Beacons machen den Bauhof digital

Immer wissen, wo der Hammer hängt: Wie das Bauunternehmen Otto Heil von seinem digitalen Asset-Management profitiert.

Mit diesem Konzept treiben die Telekom und das Bauunternehmen Otto Heil die Digitalisierung der Baubranche effektiv voran: Ein IoT-gestütztes System, mit dem sich die Positionen von Werkzeugen, Maschinen und Schalenelementen drahtlos bestimmen und die einzelnen Gegenstände komfortabel über das Internet verwalten lassen. Die Einführung der IT-Lösung war sogar der Staatsministerin für Digitalisierung Dorothee Bär und dem bayerischen Ministerpräsidenten Markus Söder einen Besuch wert, wie das lokale Nachrichtenportal inFranken.de Mitte September berichtete.

Den Anstoß für den digitalen Wandel bei Otto Heil lieferte ein Thema, das viele Unternehmen in der Bauindustrie beschäftigt: Häufig wissen sie nicht, wo genau ihre Maschinen, Geräte und andere Bauutensilien gerade zum Einsatz kommen. Die Gründe: Werden Geräte und Werkzeuge an einen anderen Ort gebraucht, halten Mitarbeiter diesen Vorgang oft noch handschriftlich auf Lieferzetteln fest. Das bedeutet nicht nur zeitlichen Aufwand, zuweilen sind die Aufzeichnungen auch fehlerhaft oder die Zettel gehen verloren. Ebenso fallen Mitarbeitern Diebstähle häufig erst nach Abschluss eines Bauprojekts, also beim Räumen der Baustelle auf. Vorher haben sie keinen Überblick in Echtzeit über die auf den Bauplätzen eingesetzten Gerätschaften.

BAGGER ORTEN LEICHT GEMACHT

Um stets über den Bestand seiner Werkzeuge und Gerätschaften auf Baustellen und dem eigenen Bauhof auf dem Laufenden zu sein, ging Otto Heil auf die Telekom zu. Die beiden Unternehmen entwickelten eine Lösung zur Ortung der Gegenstände, die auf eine Kombination aus Internet of Things (IoT), Bluetooth-Beacons und mobiler App setzt. Die Beacons, kleine Sender, bringt Otto Heil an seinen Werkzeugen, Baumaschinen und Schalenelementen an. Über Bluetooth Low Energy (BLE) senden sie automatisch Informationen zu ihrem Standort an die Smartphones der Poliere und Bauleiter, sobald sich diese in der Nähe befinden. In der App können Mitarbeiter den Einsatzort jedes registrierten Geräts dann bequem auf einer Karte einsehen. Die Entwicklung der Anwendung übernahm der Telekom-Partner Syfit. Da nicht nur die Bluetooth-Beacons mit den Mobiltelefonen vernetzt sind, sondern zusätzlich eine Anbindung an die Cloud besteht, können auch Beschäftigte auf anderen Baustellen oder in der Verwaltung jederzeit auf die Standortdaten zugreifen. Das erleichtert die Planung spürbar.

Doch nicht überall sind regelmäßig Angestellte von der Baustelle mit Smartphones zugegen, um die BLE-Signale der Beacons zu erfassen. Damit beispielsweise Werkstätten nicht zu digitalen toten Winkeln werden, installierte die Telekom an diesen Orten stationäre Hubs. Sie empfangen die Daten der Bluetooth-Beacons und senden sie über eine Netzwerkanbindung in die Cloud. Je nach Lokation können dabei etwa Wi-Fi oder LTE zum Einsatz kommen.

Die Beacons selbst stehen dem Bauunternehmen in unterschiedlichen Größen zur Verfügung, die sich für Baumaschinen genauso eignen wie für kleinere Werkzeuge. Die BLE-Technologie punktet insbesondere mit geringem Stromverbrauch, die Batterien der Bluetooth-Sender garantieren über viele Jahre stabilen Betrieb. Und dank der IP69k-Zertifizierung können den Beacons weder Erschütterungen oder Schmutz, Feuchtigkeit, Hitze noch Frost etwas anhaben. Um auch kleine Geräte zu erfassen, für die der Einsatz von Bluetooth-Beacons nicht wirtschaftlich wäre, nutzt Otto Heil NFC-Tags.

DIGITALISIERUNG STATT PAPIERKRAM

Die smarte IoT-Technologie verbessert zahlreiche Prozesse im Unternehmen. Zunächst hat Otto Heil durch das digitale Asset-Tracking Gewissheit über den Verbleib des eigenen Bestandes: ob Maschinen auf einer Baustelle im Einsatz sind, frei verfügbar auf dem Bauhof stehen oder womöglich entwendet wurden. „Da kommt nichts weg“, resümierte auch Markus Söder bei der Vorstellung der Lösung. Und die Mitarbeiter werden effizienter: Statt Lieferzettel zu schreiben, müssen sie sich mit ihrem Smartphone einfach in der Nähe der Objekte befinden – die digitale Technologie erledigt den Rest. „Es fällt erheblicher Verwaltungsaufwand weg“, sagt Marco Wunderlich, IT-Leiter bei Otto Heil. Dementsprechend gut kommt die Lösung auch bei der Belegschaft an. Über die Anbindung an das ERP-System des Unternehmens lässt sich außerdem transparent nachvollziehen, wann und wie lange einzelne Gerätschaften im Einsatz waren. Und auch die Inventur ist so wesentlich schneller erledigt.

Doch nicht nur aus technologischer Sicht ist die neue IoT-Lösung für Otto Heil ein wichtiger Schritt in Richtung Zukunft. Auch um Nachwuchs- und Fachkräfte für den Betrieb zu begeistern, ist die Digitalisierung von Bedeutung. Grundsätzlich verbinden vor allem viele junge Menschen mit dem Baugewerbe noch analoges und damit ineffizientes Arbeiten. „Wir möchten digitaler Vorreiter sein“, sagt Wunderlich. Mit Bluetooth-Beacons, Internet of Things und Smartphone-App verfolgt Otto Heil dieses Ziel konsequent weiter.

Quelle:

https://iot.telekom.com/de/blog/iot-und-bluetooth-beacons-machen-den-bauhof-digital

 

Obstkisten und Wasserzähler – global vernetzt dank IoT-Roaming

Weltweite IoT-Projekte kommen erst durch ein effektives IoT-Roaming so richtig ans Laufen. Dafür braucht es zuverlässige Netze und internationale Partnerschaften.

Winterzeit ist Orangenzeit, denn von November bis März ist Haupterntezeit in den Anbaugebieten in Südeuropa. 2020 hat Deutschland laut Statistischem Bundesamt eine halbe Million Tonnen der beliebten Vitaminbomben importiert, drei Viertel davon aus Spanien. Orangen sind allerdings nicht nur gesund, sondern auch leicht verderblich. Ware also, die einer durchgehenden Kontrolle vom Baum bis ins Supermarktregal bedarf.

In der Praxis heißt das zum Beispiel: Bevor sich der Lkw mit den Orangen aus dem Anbaugebiet Valencia auf den Weg ins deutsche Distributionszentrum in Frankfurt macht, rüstet der Exporteur den Kühlcontainer für die Überwachung mit einem IoT-Tracker aus. Das mit Sensoren und einem Funkmodul bestückte Gerät misst kontinuierlich die Temperatur der Fracht und schickt diese Information inklusive der Position in regelmäßigen Abständen per Mobilfunk in die Cloud. So sind Absender und Empfänger stets auf dem Laufenden und können zeitnah umdisponieren, sollte die Kühlkette unterbrochen werden oder der Lkw im Stau stecken bleiben.

IOT-ROAMING FÜR DURCHGEHENDE WARENÜBERWACHUNG

Damit die Mobilfunkverbindung auf dem gesamten Landweg über internationale Grenzen hinweg zuverlässig bestehen bleibt, ist das Funkmodul auf Roaming angewiesen. Die Technik bewirkt, dass sich die SIM-Karte im IoT-Tracker nach dem Grenzübergang nahe der französischen Gemeinde Le Perthus ins dortige und anschließend, nach der Überquerung des Rheins, automatisch ins deutsche Mobilfunknetz einwählt. Nur so lassen sich Position und Zustand der Ware auf dem Transportweg kontinuierlich überwachen.

Immer mehr internationale Mobilfunkanbieter schließen hierfür gegenseitige Roaming-Abkommen ab, die ihren Kunden beispielsweise ein durchgängiges Surferlebnis in ganz Europa ermöglichen – oder eben eine unterbrechungsfreie IoT-Verbindung.

Mobilfunk-Roaming für IoT-Anwendungen bedient vor allem zwei Szenarien:

  • Wenn IoT-Geräte wie etwa Trackingmodule an Containern, Paletten oder Paketen im Lkw und Zug Grenzen überqueren und
  • wenn Hersteller Geräte mit SIM-Karten ausrüsten und diese international vertreiben.

Bleibt noch die Wahl der passenden Funktechnologie. Sie lässt sich meist auf eine Frage herunterbrechen: Wie viele Daten sollen wie häufig versendet werden?

LTE-M FÜR DIE TRANSPARENTE LIEFERKETTE

Beispiel Güterverfolgung während des Transports: Über GPS-Tracking lassen sich Waren durch ganz Europa verfolgen. Die entsprechenden Module können verschiedene Sensoren enthalten. Ein Schocksensor registriert zum Beispiel, wenn die Palette vom Gabelstapler fällt. Ein Temperatursensor misst, ob die Ware auf dem Lieferweg den optimalen Temperaturbereich verlässt, weil die Kühlung ausgefallen ist. Auch wenn diese gesammelten Informationen nur einmal am Tag ans Logistikunternehmen gefunkt werden, kommt dennoch ein gewisses Datenvolumen zusammen. Hier eignet sich LTE-M für die Datenübertragung beim Tracking. Der vergleichsweise neue Mobilfunkstandard bietet ausreichend Bandbreite für mittelgroße Datenmengen, kostengünstige Hardware für den Masseneinsatz sowie genügend Batterielaufzeit für lange Transportwege. Dank Roaming ist LTE-M bereits heute über Ländergrenzen hinweg nutzbar und liefert deshalb vor allem für Logistiker die so wichtige volle Mobilität.

NB-IOT FÜR KLEINSTE DATENPAKETE

Beispiel Verbrauchsmessung an einem Wasserzähler: Hier ist NarrowBand IoT (NB-IoT) die Technologie der Wahl. Der ebenfalls noch junge Mobilfunkstandard ist in seiner Funktionalität genau darauf reduziert, kleine Datenmengen in relativ großen Zeitabständen zu versenden. Die vergleichsweise simpel aufgebauten NB-IoT-Module arbeiten daher so stromsparend, dass sie über Jahre mit einer handelsüblichen Batterie betrieben werden können. Das wiederum bedeutet: Das Funkmodul benötigt keine externe Stromversorgung. Und dank Roaming sind die Module international einsetzbar.

HIDROCONTA: RESSOURCEN SPAREN MIT INTELLIGENTER VERNETZUNG

Das spanische Unternehmen Hidroconta etwa, Spezialist für Wasserverbrauchsmessung, vertreibt seine vernetzten Geräte in Europa, Nordafrika, Mittel- und Südamerika. Dank eingebautem NB-IoT-Kommunikationsmodul mit einer Embedded SIM der Telekom fungieren die Durchflussmesser des Unternehmens als intelligente Wasserzähler. Das Modul sendet die aufgezeichneten Volumina des Zählers in die Cloud, um sie für den Benutzer auf einer Webplattform oder in einer App transparent anzuzeigen. Kunden von Hidroconta können die Daten analysieren und die wertvolle Ressource Wasser effizienter managen – wichtig zum Beispiel für die Orangenplantagen in der Provinz Murcia, Spaniens größtem Bio-Anbaugebiet. Agrarunternehmen können individuelle Bewässerungszeiten festlegen und die Wasserzufuhr aus der Ferne regulieren. Das spart zudem Zeit und Arbeitseinsätze. Dank des weltweiten IoT-Roaming-Netzes der Telekom kann Hidroconta seine Geräte dabei ortsunabhängig einsetzen.

PININFARINA: IOT AUF DER ÜBERHOLSPUR

IoT-Roaming ist für Kunden der Telekom natürlich auch in den 4G- und 5G-Netzen möglich. So wie beim Battista: Der Luxussportwagen der Münchner Automobilschmiede Automobili Pininfarina ist die neue Referenz unter den Elektro-Hypercars. 1.900 PS, von 0 auf 100 in unter 2 Sekunden und 350 km/h Spitze – das sind die beeindruckenden Kennzahlen des Boliden. Dieser Performance soll auch die Konnektivität in nichts nachstehen, denn das in Italien gebaute Modell ist voll vernetzt: Der Battista ist dank einer fest eingebauten, roamingfähigen eSIM der Telekom in mehr als 50 Ländern weltweit via Mobilfunk mit dem Internet verbunden. Automobili Pininfarina verwaltet die Verbindungen für die Fahrzeuge in allen Ländern über ein zentrales IoT-Portal der Telekom. Der Hersteller kann über den Internetzugang des Battista umfangreiche Fahrzeug- und Telemetriedaten in Echtzeit abrufen und auswerten, Fehler aus der Ferne diagnostizieren und Software-Updates over-the-air auf das Auto aufspielen. Die zuverlässige Konnektivität ermöglicht Infotainment-Angebote wie etwa Routenplanung in Echtzeit – Hinweise auf freie Ladesäulen inklusive.

Quelle: https://iot.telekom.com/de/blog/global-vernetzt-dank-iot-roaming

 

 

 

Mehr Ladepunkte für mehr Elektromobilität

E-Autos boomen in Deutschland – die Zahl der Ladepunkte kommt nicht hinterher. Die Telekom treibt den Ausbau der Infrastruktur daher nun ebenfalls voran, mithilfe des Internet of Things.

Nach dem Start in der bayerischen Landeshauptstadt geht es über die A9 Richtung Nordosten, vorbei an Ingolstadt, Nürnberg und Bayreuth. Kurz vor dem Ziel dann der Wechsel auf die A38, bevor die bevölkerungsreichste Stadt Sachsens erreicht ist: 430 Kilometer ist die Strecke von München nach Leipzig lang – mit den meisten Benzinern oder Dieseln ließe sich die Strecke problemlos ohne Tankstopp zurücklegen, oft sogar inklusive Rückfahrt. Wer den Weg mit einem Elektroauto zurücklegt, kann davon nur träumen. Bislang schaffen nur wenige Modelle mehr als 400 Kilometer, ohne zurück an die Steckdose zu müssen.

Elektromobilität gilt als wichtiger Treiber für eine grünere Zukunft. Und in der Tat fahren immer mehr Menschen in Deutschland E-Auto, im Juli waren es laut Bundeswirtschaftsministerium erstmals mehr als eine Million. Die Kehrseite der zunehmenden E-Popularität: Es gibt nicht genug Ladepunkte. Zwar zählte die Bundesnetzagentur im September 2021 rund 47.000 öffentliche Ladestellen, bis 2030 sollen es laut Plänen der Bundesregierung dann eine Million sein. Zum Vergleich: Tankstellen gibt es dem Mineralölwirtschaftsverband zufolge kaum mehr als 14.000 in Deutschland. Allerdings zeigt die Fahrt von München nach Leipzig, dass E-Fahrzeuge auch mehr Nachladebedarf haben. Zumal der Ladevorgang selbst länger dauert als traditionelles Tanken. Deshalb sind neben öffentlichen ebenso private Ladestationen wichtig, um den Bedarf zu decken. Damit Elektroautos alltagstauglicher werden, steigt die Telekom nun in den Ausbau des Ladenetzes ein – mithilfe der eigenen Infrastruktur und starken Partnern. Auch das Internet of Things (IoT) spielt dabei eine wichtige Rolle.

MASTERPLAN FÜR EINE SMARTE LADEINFRASTRUKTUR

Die erste Ausbaumaßnahme der Telekom konzentriert sich indes auf ihre Kabelverzweiger. Sie sind vielen Menschen ein vertrautes Bild: Die grauen Kästen stehen an zahllosen Straßen in ganz Deutschland und sorgen dafür, dass Telefon und Internet in die Haushalte kommen. An diese Infrastruktur knüpfen die Telekom und ihr auf Ladestationen für Elektromobilität spezialisiertes Tochterunternehmen Comfort Change jetzt an: Sie verwandeln die Kästen in Ladepunkte für Elektro-Fahrzeuge, an denen sich jeweils zwei Autos mit Typ-2-Stecker laden lassen. Mit ihren 11 kW Leistung liefern die Stationen in einer Stunde genug Strom für eine Reichweite von 50 bis 75 Kilometern. Die großen Vorteile dieser Lösung: Neue Bauten sind nicht erforderlich, das Stadtbild verändert sich nicht und der Strom stammt aus nachhaltigen Quellen. Außerdem unterstützen die Ladesäulen sogenanntes Ad-hoc-Laden. Heißt: Auch wer keinen Vertrag mit einem Energie- oder E-Mobilitätsdienstleister geschlossen hat, kann hier sein Fahrzeug aufladen. Bezahlen können sie den gezapften Strom direkt bargeldlos, etwa via PayPal oder Kreditkarte.

Zusätzlich zu den aufgerüsteten Kabelverzweigern installiert die Telekom neue Schnellladesäulen: Mehrere Hundert sollen in den kommenden Jahren in der Bundesrepublik entstehen. Sie bieten eine Ladeleistung von 150 kW, wodurch eine Ladezeit von zehn Minuten einer fahrbaren Distanz von rund 100 Kilometern entspricht. Eine schnellere Lademöglichkeit gibt es in Deutschland derzeit nicht.

PRIVATE WALLBOXEN MIT IOT-UNTERSTÜTZUNG

Um die Ladeinfrastruktur auch im privaten Bereich auszubauen, arbeitet die Telekom außerdem mit dem Energiedienstleister Envision Digital zusammen. Das Unternehmen hat sich auf smarte Ladelösungen für E-Autos und nachhaltigen Strom spezialisiert. Envision Digitals All-in-one-Angebot „Charging by EnOS“ bietet Besitzern von Elektrofahrzeugen alles aus einer Hand: die Hardware in Form einer Wallbox, Software für deren Nutzung sowie die Auswertung von Verbrauchsdaten, die Installation durch Fachleute und einen Stromtarif mit 100 Prozent Ökostrom.

Die Telekom übernimmt hierbei nicht nur den technischen Vor-Ort-Check und die Installation der Ladeboxen bei den Kunden. Sie liefert auch die SIM-Karten und die Konnektivität. Denn die Geräte setzen auf modernste IoT-Technologie: Über ein IP-VPN (Virtual Private Network) der Telekom senden die Ladestationen Daten an die AIoT-Plattform (Artificial Intelligence of Things) EnOS von Envision Digital. Dort wertet eine künstliche Intelligenz die Informationen der Ladestation aus. Das System kann zum Beispiel Ladevorgänge anstoßen, wenn der Strompreis besonders niedrig ist, oder Strom frühzeitig einspeichern, wenn Überschüsse im Netz vorhanden sind. Solche Funktionen sind im Zuge der Energiewende wertvoll: Denn regenerative Energiequellen wie Wind oder Solar liefern nicht immer die gleiche Menge an Strom. Um Ausfälle oder Überlastungen des Stromnetzes zu vermeiden, ist vorausschauendes Energiemanagement von hoher Bedeutung. Sicherheits- und Softwareupdates lassen sich drahtlos über das Internet aufspielen, ein Techniker muss dafür nicht vor Ort sein. Das globale IoT-Netz von Envision Digital ist riesig: Insgesamt sind beinahe 70 Millionen Geräte an die AIoT-Plattform angeschlossen. Der Anbieter kann so eine umfassende Datenbasis auswerten und die Energie-Effizienz nachhaltig optimieren.

PRIVATE STROMTANKSTELLE FÜR FAMILIE UND FREUNDE

Den Kunden steht derweil die EnOS-Smartphone-App zur Verfügung. Damit lassen sich beispielsweise Ladevorgänge aus der Ferne autorisieren und einleiten, auch den aktuelle Ladezustand können die Anwender einsehen. Zudem lassen sich Freunde und Familienmitglieder zum Account hinzufügen, wenn sie die Ladebox ebenfalls nutzen wollen. Auf diese Weise entstehen private Stromtankstellen, die die öffentliche Ladeinfrastruktur ergänzen und entlasten können.

Das Angebot von Envision Digital und Telekom richtet sich dabei nicht nur an Privatpersonen: Logistik- und andere Unternehmen, Hausverwaltungen oder Hotels können die IoT-gestützten Ladeboxen in größeren Mengen ordern. Sie schlagen so zwei Fliegen mit einer Klappe: Auf der einen Seite bieten sie Anwohnern, Kunden, Geschäftspartnern und Angestellten die Möglichkeit, ihre E-Autos während ihres Aufenthaltes zu laden. Auf der anderen fördern sie die nachhaltigere Mobilität und unterstützen so den Klimaschutz. Das langfristige Ziel von Telekom und Envision Digital: eine flächendeckende Ladeinfrastruktur in Deutschland, die das Laden von Elektrofahrzeugen ähnlich schnell und komfortabel macht, wie die Menschen es von normalen Tankstellen gewohnt sind. Damit Fahrten wie die von München nach Leipzig und zurück nicht nur mit Verbrennern einfach zu bewältigen sind.

Quelle: https://iot.telekom.com/de/blog/mehr-ladepunkte-fuer-mehr-elektromobilitaet

 

Frühwarnsystem: IoT warnt vor extremem Wetter

Aufgrund der globalen Erwärmung nehmen extreme Wettereignisse weltweit zu. Eine IoT-Lösung des Start-ups divirod mit LTE-M von der Telekom sammelt Wasserdaten und warnt frühzeitig vor Risiken.

Wassermassen, die mehrere Kilometer von der Küste ins Landesinnere vordringen; Starkregen, der Keller und Straßen unterspült; Gebäude, die unter der Last von Schneemassen einstürzen. Ein aktueller Bericht des Weltklimarats bestätigt: Die durch Menschen verursachte globale Erwärmung und der damit einhergehende Klimawandel sind die Hauptursachen für solche extremen Wetterereignisse in allen Regionen der Erde. Wasser spielt hier, aufgrund seiner zerstörenden Kraft, eine zentrale Rolle. So verursachen steigende Wassertemperaturen in den Ozeanen massive Wirbelstürme, wie im Süden der USA. Zerstörerische Überschwemmungen erhöhen den Wasserstand in Ländern wie Bangladesch, die nur wenige Meter über dem Meeresspiegel liegen.

Aber auch in Deutschland kommt es durch extreme Wetterereignisse zu verheerenden Schäden, wie zuletzt bei der Hochwasserkatastrophe im Juli 2021. Mehr als 180 Menschen starben. Laut Deutschlandfunk sollen 30 Milliarden Euro in einen Hilfsfond für den Wiederaufbau der betroffenen Gebiete in Rheinland-Pfalz und Nordrhein-Westfalen fließen. Um die Schäden solcher Wetterextreme einzudämmen, geht es neben der Begrenzung des Klimawandels darum, Menschen frühzeitig zu warnen.

LTE-M: FRÜHWARNSYSTEM MISST WASSERDATEN

Eine Lösung von divirod – einem Spezialisten für Wasserinfrastruktur und -analytik – und der Deutschen Telekom warnt frühzeitig vor Wasser-Risiken. „Wie wir dieses Jahr auch in Deutschland sehr dramatisch gesehen haben, können Wasserkatastrophen uns alle betreffen“, sagt Dennis Nikles, Geschäftsführer Deutsche Telekom IoT GmbH. „Mit der digitalen Lösung von divirod und Telekom lassen sich Wasserstände verfolgen – und das kontinuierlich, genau und völlig automatisiert.“ Anhand der gewonnenen Daten können die langfristigen Effekte des Klimawandels sichtbar gemacht werden. „Die Technologie hilft, vorausschauend zu denken und zu handeln, um so Katastrophen im besten Fall zu vermeiden oder die Folgen zu lindern“, so Nikles.

Sensoren von divirod sammeln weltweit kontinuierlich Wasserdaten wie Wasserstand, Gezeiten, Schnee, Eis und Niederschläge. Diese lokalen und individuellen Informationen erhalten die Kunden von divirod in Echtzeit. Für eine schnelle Datenübertragung sorgen Funkmodule mit SIM-Karten der Telekom in den Sensoren von divirod. Die Module senden die Daten über das weltweite LTE-M-Netz der Telekom an die Cloud von divirod.

LTE-M (Long Term Evolution for Machines) ist eine Mobilfunktechnologie, die speziell für die Konnektivität von Anwendungen im Internet of Things (IoT) entwickelt wurde. Sie punktet mit niedrigem Energieverbrauch, großer Reichweite und einer hohen Verfügbarkeit an Orten mit schwierigen Empfangsverhältnissen. LTE-M der Telekom ist aktuell mit 27 Partnern in 20 Ländern weltweit verfügbar und wird kontinuierlich weiter ausgebaut. Ist Konnektivität über LTE-M nicht möglich, greift das Funkmodul automatisch auf 2G oder LTE zurück.

 

FOLGEN DER GLOBALEN ERDERWÄRMUNG MESSEN

„Bestehenden Modellen fehlt es an ausreichenden Wasserdaten für eine genaue Risikovorhersage“, sagt Javier Marti, Gründer und Geschäftsführer von divirod. „Wir arbeiten daran, eine möglichst vollständige Datenbank mit Wasserdaten aufzubauen. Unsere Technologie ist hoch skalierbar, kostengünstig und kann weltweit eingesetzt werden.“

So unterstützt die Technologie beispielsweise dabei, den Wasserstand in Stauseen oder Flüssen zu messen, erfasst Daten über starke Wellenaktivitäten und mögliche Küstenerosionen. Das Frühwarnsystem ist bereits weltweit im Einsatz. In Risikogebieten sammeln die Sensoren Wasserdaten und warnen vor extremen Wetterereignissen in Florida oder schützen das Kulturerbe in Venedig. In weiteren Regionen in den USA und Europa werden Daten von Trinkwasserspeichern und Stauseen erfasst.

WETTEREXTREME: AUF DIE HERAUSFORDERUNG DES KLIMAWANDELS REAGIEREN

Die LTE-M-basierte Lösung unterstützt nicht nur dabei, Gemeinden vor Wetterextremen zu warnen. Mit „divirod RoofWatch“ überwachen die smarten Sensoren auch rund um die Uhr Dächer von Gewerbeimmobilien, Lagerhallen und Wohnhäusern. Bei zu viel Wasser, Schnee oder Eis auf dem Dach werden die Eigentümer rechtzeitig automatisch informiert. Das minimiert die Einsturzgefahr und erhöht die Gebäudesicherheit. Zudem erkennt die Technologie frühzeitig Staus in Abflüssen.

„Wir erreichen Resilienz, wenn wir intelligent und nachhaltig auf die Herausforderungen des Klimawandels reagieren können“, sagt Marti. „Wasserdaten sind der Schlüssel für schnelle Reaktionen, mittelfristige Entscheidungen und langfristige Planungen.“

Quelle: https://iot.telekom.com/de/blog/fruehwarnsystem-iot-warnt-vor-extremem-wetter

 

Baumaschinen as a Service

Bauunternehmen könnten ihre eigenen Baumaschinen deutlich besser auslasten und so optimal nutzen. Doch dafür bräuchten sie einen transparenten Überblick über Standort und Auslastung der Maschinen und Geräte.

Vom Radlader über den Raupenbagger bis zur Rüttelplatte sind auf einer Baustelle etliche wertvolle Maschinen und Geräte im Einsatz. Optimal ausgelastet sind sie jedoch nicht immer. Mit einem Verleihmodell ließen sich die hohen Investitionskosten teilweise wieder reinholen. Die Bauunternehmen dafür untereinander vernetzen und ein transparentes Gerätemanagement ermöglichen: aus dieser Idee entstand das Start-up Sharemac.

WISSEN, WO DER BAGGER STEHT

Das Problem: Viele Bauunternehmen wissen gar nicht genau, wie ihre Maschinen ausgelastet sind, wo sie sich gerade befinden und wann sie wieder gebraucht werden. Die Lösung: Die Geräte digital vernetzen und über eine Cloud-Plattform transparent machen. Sharemac entwickelte dafür den Smart Asset Manager (SAM). Die Software bildet die gesamte Prozesskette auf einer Baustelle ab; die benötigten Daten liefern IoT-Telematikmodule, mit denen sich Baumaschinen nachträglich aufrüsten lassen. Dank der umfassenden Beratung durch die Telekom fand Sharemac die passende Vernetzung und konnte sein Geschäftsmodell nach und nach erweitern.

ZUVERLÄSSIG VERNETZT VIA LTE-M

Das anfängliche Anforderungsprofil an das Funkmodul – anzeigen, wo sich eine Maschine gerade befindet – hatte Sharemac bald erweitert. Nun wollte das Start-up auch die Betriebsstunden und den Motorstatus erfassen und wählte als Datenübertragungsstandard LTE for Machine Type Communication (LTE-M) – das Maschinennetz für das Internet of Things, mit dem sich kleine Datenmengen zuverlässig und energieeffizient über das Mobilfunknetz versenden lassen. Dieser Funkstandard bietet zudem die benötigte Bandbreite, um umfangreiche Maschinendaten zu versenden (siehe Infobox).

Diese Vorteile bietet LTE-M

LTE-M basiert auf dem LTE-Mobilfunk und wurde speziell für IoT-Anwendungen entwickelt. Der Standard punktet unter anderem mit einer guten Gebäudedurchdringung, um etwa vernetzte Geräte in Lagerhallen oder Kellern zu erreichen. LTE-M ist darauf ausgelegt, kleine bis mittelgroße Datenpakete energiesparsam zu versenden und bietet dafür die nötige Bandbreite und Latenz. Zudem ist LTE-M dank Roaming bereits heute über Ländergrenzen hinweg nutzbar und gewährleistet deshalb die vor allem in der Logistik wichtige volle Mobilität. Mehr Informationen zu LTE-M finden Sie in unserem Mobile IoT Guide.

Sharemac konnte sein Geschäftsmodell mittlerweile deutlich ausweiten. Die aktuelle IoT-Telematikbox von Sharemac für Großgeräte wie Bagger oder Kräne ist mit einer LTE-M-SIM-Karte bestückt und liest Daten wie Position, Betriebsstunden und Motorstatus aus. Kleinere Geräte sind über LoRa-Beacons oder NFC/QR/RFID-Tags vernetzt. Mithilfe der Sharemac-Software SAM werden die Daten für den Kunden ausgewertet und aufbereitet. Bauunternehmen lokalisieren und managen nun ihre Maschinen und Geräte direkt über die Software.

MANAGEMENT-PLATTFORM FÜR ABRECHNUNG UND VERMIETUNG

Die herstellerunabhängige Software steht Bauleitern vor Ort und allen am Bauprojekt Beteiligten zur Verfügung. Sie erfassen Betriebsstunden für die Abrechnung, ordnen Kostenstellen zu, organisieren Transporte und erhalten einen Überblick über die Auslastung ihres Maschinenparks. Ein Projektkalender bietet eine Übersicht über laufende und geplante Bauvorhaben. Auch ein Diebstahlalarm per Geofence gehört zu den Funktionen: Verlässt ein vernetzter Gabelstapler, Teleskoplader oder Anhänger außerhalb der Arbeitszeit die Baustelle, alarmiert das System automatisch den Betreiber.

Mit diesem Komplettpaket aus IoT-Lösung, Projekt- und Gerätemanagement besitzt das Start-up nach eigenen Angaben künftig ein Alleinstellungsmerkmal am Markt. Ein weiteres Ziel ist die Zusammenarbeit mit Herstellern, um die Funkmodule direkt in Baumaschinen einzubauen.

Weitere Informationen:

Quelle:

https://iot.telekom.com/de/blog/baumaschinen-as-a-service