Spyware: So wehren Sie gefährliche Spionage-Software ab

Vorbei sind die Zeiten, als Kriminelle noch in Ihre Firmenzentrale einbrechen mussten, um Unternehmensdaten aus dem Firmentresor zu entwenden. Mittlerweile gibt es ganz andere Wege, um aus der Ferne sensible Informationen zu stehlen – zum Beispiel Spyware. Große Unternehmen setzen ganze Abteilungen für die Jagd auf Schadprogramme ein. Aber auch kleine und mittelständische Unternehmen brauchen eine Abwehr gegen Spyware. Was die Spionageprogramme alles können, wie Sie sich vor ihnen schützen und wie Sie sie schnellstmöglich wieder entfernen, erfahren Sie hier.

Auf mehr als 220 Milliarden Euro schätzt der Branchenverband Bitkom den jährlichen Schaden durch Cyberkriminalität allein in Deutschland. Sie betrifft jedes Jahr neun von zehn Unternehmen: Große Konzerne genauso wie kleine Handwerksbetriebe, Freiberufler:innen oder die Kreativ-Agentur als Ein-Personen-Firma. In rund einem Viertel der Fälle geht es dabei um versuchten oder erfolgreichen Passwortdiebstahl. Hier ist häufig Spyware verantwortlich: Das Ausspionieren von Kennwörtern ist ein klassisches Einsatzgebiet der Spionagesoftware.

Doch aktuelle Spyware kann noch wesentlich mehr: zum Beispiel vertrauliche Dokumente herunterladen, Telefonate abhören oder durch Mitlesen von GPS-Daten Bewegungsprotokolle von Smartphone-Nutzer:innen erstellen. Expert:innen warnen vor immer intelligenteren Varianten der tückischen Spionageprogramme.

 

Was ist Spyware?

Spyware ist ein Kofferwort aus Spy (“Spion”) und Software. Spyware ist die Definition für alle Programme, die heimlich nach wertvollen Informationen suchen – auf einzelnen Arbeitsplatzcomputern ebenso wie in Ihrem kompletten Firmennetzwerk. Spyware kann diese Daten dann über das Internet an die Hacker:innen versenden, die sie in Ihre IT “geschmuggelt” haben.

Was macht eine Spyware?

Auf der Liste der Cyberkriminellen stehen beispielsweise Passwörter, aber auch sensible Unternehmensdaten. Die Hacker:innen nutzen Spyware beispielsweise für Wirtschaftsspionage. Spyware ist im Grunde nichts anderes als eine Unterart von Malware (von malicious: bösartig). Der Begriff Malware fasst alle Arten von Schadprogrammen zusammen. Dazu gehören also auch Computerviren oder -würmer, die sich heimlich in Ihrem Firmennetz ausbreiten; aber auch Erpressungsprogramme (Ransomware), die Ihnen einzelne Festplatten, aber auch ganze Clouds oder Rechnerparks verschlüsseln und anschließend ein Lösegeld für die Freigabe Ihrer eigenen Daten fordern.

 

Diese Informationen kann Spyware auslesen

Es gibt sehr unterschiedliche Spionageprogramme. Auch die Wege, wie diese Programme Informationen auf Ihrem Computer sammeln, unterscheiden sich. Spyware kann unter anderem:

  • den Arbeitsspeicher und die Festplatte einzelner Computer ebenso wie ganze Firmennetze durchsuchen.
  • alle Tastatureingaben von Ihnen und/oder Ihren Mitarbeitenden mitlesen (sogenanntes Keylogging) um schon beim Eintippen Passwörter, Kontodaten oder Benutzernamen abzufischen.
  • den Datenstrom aller Webkameras, Überwachungskameras und Telefone auf dem Firmengelände mitlesen.
  • alle Ihre E-Mails, Kurznachrichten und Kalendereinträge herunterladen.
  • Ihre im Webbrowser gespeicherten Passwörter auslesen.
  • in Ihrem Firmennetz nach möglichen Schwachstellen für einen Hacking-Zugriff suchen.
  • auf mobilen Endgeräten Bewegungsprofile von Ihnen erstellen.
  • bei Telefonaten Ihr Smartphone abhören.
  • heimlich Ihre Handykamera aktivieren und die Umgebung filmen.

 

Nicht nur Spionageprogramme sammeln Informationen

Doch nicht nur Spyware sammelt Informationen auf Ihrem Computer. Das tun auch viele andere Programme – oft sogar mit Ihrer Einwilligung. Einige Beispiele:

  • Gratisprogramme, die sich über darin enthaltene Anzeigenwerbung finanzieren (Adware) lesen teilweise Ihren Computer und Ihren Browserverlauf aus, um werberelevante Informationen zu sammeln.
  • Bestimmte Treiberprogramme, etwa für Monitor, Drucker und andere Endgeräte, lesen die Betriebssystem- und Hardware-Informationen Ihres Computers aus und senden diese Daten an den Hersteller des Treiberprogrammes.
  • Bestimmte Social-Media-Dienste sammeln werberelevante Informationen über Sie und versenden diese an interessierte Anbieter.
  • Viele Webseiten speichern auf Ihrem Computer sogenannte Cookies. Das sind kleine Textdateien, die Informationen zu ihren letzten Besuchen auf der jeweiligen Webseite enthalten.

 

In der Praxis tauschen auch viele legale Programme Daten mit Ihrem Computer aus. Hersteller von Peripheriegeräten beispielsweise lesen Informationen über die Konfiguration Ihrer Hardware aus, um ihre Geräte technisch zu verbessern und Konflikte mit anderen Endgeräten oder Betriebssystemen zu vermeiden.

Online-Kaufhäuser verwenden Cookies, damit Sie sich als Kunde nicht bei jedem Besuch dieser Seiten neu mit Ihrem Benutzernamen und Ihrem Passwort anmelden müssen. Auch das Buchungssystem der Reisestelle Ihres Unternehmens, die Schulungssoftware, über die Sie regelmäßig an Online-Sicherheitsschulungen teilnehmen oder die Online-Bibliothek, bei der Sie Fachliteratur online ausleihen, erkennen mittels Cookie, wer Sie sind und welche Angebote Sie dort bereits genutzt haben.

Aber auch viele andere Anwendungen lesen heute automatisiert Daten von Ihren Arbeitsplatzcomputer aus. Ein Beispiel hierfür ist die Groupware, über die Sie Termine mit Kolleg:innen koordinieren oder gemeinsam Dokumente bearbeiten. Auch die Remote-App, mit der Sie von unterwegs auf Ihren Bürocomputer zugreifen, um darauf eine Anwendung zu starten, lädt dort permanent Daten herunter.

Es gibt also Gründe, warum Software automatisiert Informationen von Ihrem Arbeitsplatzcomputer ausliest und an andere Geräte weiterleitet. Eine Antivirensoftware, mit deren Hilfe Ihr Unternehmen Spyware erkennen und eliminieren möchten, muss daher zwischen gewünschten und unerwünschten Datenübertragungen von Ihrem Computer unterscheiden können. Sie muss also herausfinden, ob gerade eine Spyware Ihre Passwörter auslesen will oder ob Sie es sind, der per Remote-Software oder Groupware auf Ihren eigenen PC zugreift. Wie Antivirensoftware das macht und wie Sie selber bösartige Spyware erkennen und beseitigen, lesen Sie in den folgenden Kapiteln.

 

Wie funktioniert Spyware?

Im Unterschied zu Hackingangriffen über das Internet spioniert Spyware Ihren Computer von innen heraus aus. So umgeht sie beispielsweise Firewalls, die viele Angriffe von außen wirksam abblockt. Hierfür muss die Spyware auf Ihrem Computer installiert werden und außerdem Zugriffsrechte für den heimlichen Datenversand haben.

  • Häufig verstecken Cyberkriminelle Spyware in anderen, an sich harmlosen Programmen. Dafür nutzen sie gerne kostenlose Programme, die viele Nutzer:innen arglos aus dem Internet herunterladen. Sobald Sie ein solches infiziertes Programm auf Ihrem Computer installieren, aktivieren Sie auch unbemerkt die darin enthaltene Spyware.
  • Spyware kann auch auf direktem Weg auf Ihren Computer gelangen, beispielsweise als ausführbarer Anhang einer E-Mail, den Sie durch simples Anklicken ausführen. Solche ausführbaren Anhänge erkennen Sie am PC meist an Dateiendungen wie .bat, .exe oder .com, sofern Sie die Anzeige von Dateiendungen nicht abgeschaltet haben. Daher sollten Sie grundsätzlich keine verdächtigen E-Mail-Anhänge öffnen. Oft verstecken Hacker:innen Schadprogramme auch in ZIP-Archiven, weil Antivirensoftware komprimierte Malware nicht so leicht erkennt. Tipp: Unter Windows 11 öffnen Sie für eine Darstellung der Dateiendungen im Datei-Explorer das Menü „Anzeigen“ und wählen dort „Einblenden“ aus, um die „Dateinamenerweiterungen“ für die Anzeige einzuschalten. Unter Windows 10 klicken Sie stattdessen im Date-Explorer nacheinander auf „Ansicht“, „Optionen“, „Datei- und Suchoptionen ändern“ und „Ansicht“. Dort müssen Sie dann das Häckchen entfernen vor „Erweiterungen bei bekannten Dateitypen ausblenden“.
  • Ein weiterer Weg, mit dem Cyberkriminelle Spyware auf Ihrem Computer einrichten, ist der sogenannte Remote-Scam. Hierbei rufen Hacker:innen bei Ihnen an, geben sich als Mitarbeitende eines Betriebssystemherstellers (häufig: Microsoft) aus und fordern Sie auf, Ihren Computer für eine Diagnose per Fernzugriff (Remote Access) im Internet freizugeben. Über diesen Remote Access stehlen die Hacker:innen dann Informationen von Ihrem Computer oder installieren heimlich Schadsoftware, beispielsweise Spyware.

Ist die Spyware erst einmal auf Ihrem Computer eingerichtet, arbeitet sie permanent ihr vorgegebenes Spionageprotokoll ab und versendet in regelmäßigen Abständen die gestohlenen Daten über das Internet. Hacker:innen richten sich hierfür sogenannte Remote-Server als Zwischenspeicher ein. Von diesen Remote-Servern im Internet laden sie dann die gestohlenen Informationen über eine anonymisierte Verbindung herunter. Einige Schnüffelprogramme versenden ihr digitales Diebesgut auch in Form von E-Mail-Anhängen.

Manche Spionageprogramme lagern die gestohlenen Daten sogar auf Ihrem eigenen Computer zwischen, bis die Hacker:innen sich die Informationen dann irgendwann unbemerkt herunterladen. Das funktioniert natürlich nur, wenn die Cyberkriminellen dafür auf Ihrem Computer eine dauerhafte Hintertür eingerichtet haben. Der ganze Datendiebstahl und -versand hält so lange an, bis Sie die Spionage-Software auf Ihrem Gerät entdecken und unschädlich machen.

 

Diese Arten von Spyware gibt es

Kaum eine Schadsoftware kennt so viele Unterarten wie Spionageprogramme. IT-Expert:innen unterscheiden dabei zwischen folgenden Spyware-Typen:

Keylogger

Sogenannte Keylogger lesen Ihre Tastatureingaben und extrahieren daraus beispielsweise Passwörter oder Kontodaten. Keylogger können sich auf sehr unterschiedlichen Ebenen Ihres Computers ansiedeln, beispielsweise direkt im Webbrowser, aber auch in den Tiefen des Betriebssystems. Einige Keylogger sind in der Lage, auch noch andere Datenkanäle auszulesen, beispielsweise Mausbewegungen, Druckerausgaben oder Browser-Informationen, etwa die Adressen der von Ihnen besuchten Webseiten.

Programme, die alle Funktionen Ihres Computers überwachen und protokollieren, werden auch als Systemmonitore bezeichnet. Mit den gestohlenen Daten erhalten Hacker:innen beispielsweise Zugriff auf Ihr Online-Bankkonto oder auf Ihre Kundenkonten bei Webshops.

Sniffer

Ähnlich wie Keylogger gehen auch sogenannte Sniffer (Schnüffelprogramme) vor. Diese Programme protokollieren innerhalb Ihres Netzwerkes den Datenverkehr oder die Kommunikation eines einzelnen Computers.

Dadurch können Sniffer beispielsweise Passwörter und die Adressen besuchter Webseiten auslesen, sofern diese unverschlüsselt übertragen werden. Üblicherweise nutzen Netzwerkadministrator:innen Sniffer wie Wireshark oder SmartSniff, um Probleme in Datennetzen zu beheben. Auch für den Einsatz im heimischen Netzwerk sind sie sehr beliebt, um beispielsweise Übertragungsfehler zu finden oder die Meldungen von smarten Sensoren (sogenannte “Telegramme”) mitzulesen oder Fehler darin zu finden.

Aber auch Hacker:innen setzen die legal verfügbaren Sniffer-Programme gerne für ihre Zwecke ein. Wenn sie Sniffer mit einer Spyware verknüpfen, die gesammelte Daten unerkannt über das Internet versendet, wird das Gesamtpaket zu einem äußerst leistungsfähigen Abhörwerkzeug.

Infostealer

Infostealer (Informationsdiebe) sind eine sehr vielfältige Klasse von Schnüffelprogrammen. Ähnlich wie Keylogger machen auch diese Programme gezielt Jagd auf Passwörter, Banking-Daten und viele andere wertvolle Informationen auf Ihrem Computer. Die Programme suchen wertvolle Informationen direkt auf Ihrer Festplatte.

Es sind Fälle bekannt, in denen Infostealer gezielt im Browser angezeigte Web-Formulare so verändert haben, dass dort den Nutzer:innen zusätzliche Eingabefelder angezeigt wurden. Damit konnte die Software dann gezielt Passwörter oder andere sensible Informationen abfragen – und sich dabei als normale Webseite tarnen.

Passwort-Stealer

Eine Unterart der Infostealer sind die Passwort-Stealer (Passwortdiebe), die speziell nach Benutzernamen und Passwörtern auf Ihrem Computer suchen. Aktivieren Sie bei Ihrem Browser beispielsweise das Speichern von Zugangsdaten und Passwörtern, so macht sich der Passwort-Stealer dies zunutze und stiehlt gleich die ganze Datei, in der Ihr Browser Ihre Passwörter abgelegt hat.

Banking-Trojaner

Banking-Trojaner sind auf das Stehlen von Zugangsdaten für das Online-Banking spezialisiert. Hierfür bilden sie beispielsweise die Webseite Ihres Bankinstituts nach und lesen beim Anmelden auf dieser gefälschten Seite Benutzernamen und Passwörter mit. Diese Daten sendet die Spyware anschließend per Remote-Server an die Hacker:innen, die sich dann innerhalb kürzester Zeit auf Ihrem Konto anmelden und es leerräumen.

Das besonders trickreiche Trojaner-Programm Bebloh geht anders vor. Es lässt zu, dass Sie sich bei Ihrer Bank regulär anmelden. Dann aber gaukelt es Ihnen durch Manipulation Ihrer Kontoübersicht vor, dass auf Ihrem Konto eine fehlerhafte Überweisung von Unbekannten eingegangen sei und bittet Sie, das Geld freundlicherweise zurückzuüberweisen.

Dieser Geldbetrag ist aber nie auf Ihrem Konto eingegangen – und so überweisen Sie Ihr eigenes Geld an die Hacker:innen. So kann dieser Banking-Trojaner selbst dann Geld von Ihnen stehlen, wenn Ihr Online-Konto durch Zwei-Faktor-Authentisierung gut geschützt ist. Je nach Definition werden solche Banking-Trojaner entweder zur Spyware oder als eigene Malware-Gattung gezählt.

Mobile Spyware

Ein besonders starkes Wachstum gibt es aktuell bei der Handy-Spyware, die auch mobile Spyware genannt wird. Die versteckten Apps spionieren auf Ihrem Smartphone Ihr Surf-Verhalten aus, schnüffeln nach Adresslisten und Rufnummern oder sammeln schlimmstenfalls Ihre Passwörter ein.

Spyware vs. Adware: Gemeinsamkeiten und Unterschiede

Während sich Spyware in den Tiefen Ihres Computers versteckt, um dort möglichst lange unerkannt zu spionieren, können Sie unerwünschte Adware (Werbesoftware) leicht erkennen. Zweck dieser Software ist es nämlich, möglichst viele Werbefenster auf Ihrem Bildschirm oder in Ihrem Browser zu öffnen oder Ihren Browser direkt auf Werbeseiten umzuleiten. Manchmal verschwimmen die Grenzen zwischen Spyware und Adware, wenn Adware beispielsweise heimlich noch andere Programme auf Ihren Systemen installiert.

Einige Werbeprogramme sind in kostenlosen Diagnosewerkzeugen, Bildbearbeitungsprogrammen und anderen beliebten Programmen und Handy-Apps integriert. Laden Sie diese Programme auf Ihren Computer, installieren Sie auch die Adware.

Im Unterschied zur Spyware gehört Adware nicht zur Familie der Schadsoftware (Malware), sondern fällt unter die Kategorie Crapware (Mistware, also Software, die keinen direkten Schaden anrichtet, aber auch keinerlei Mehrwert bietet, außer den Ersteller:innen). Es gibt Adware, die Sie leicht und problemlos wieder entfernen können, aber auch aggressive Programme, die ungefragt zahlreiche Einstellungen Ihres Computers verändern.

Werbeprogramme wie Win32:Gator oder NationZoom kapern beispielsweise Ihren Browser und wechseln Ihre voreingestellte Standard-Suchmaschine, sodass Ihnen bei jedem Aufruf einer neuen Webseite zuerst ein Werbefenster angezeigt wird, das Sie wegklicken müssen. Solche Werbeprogramme werden daher auch als Browser-Hijacker (Browser-Entführer) bezeichnet.

Einige Werbeprogramme schnüffeln zusätzlich in Ihren Browser-Dateien herum, um Informationen über Sie zu sammeln.

Auf den per Adware beworbenen Webseiten kann sich außerdem Spyware oder andere Schadsoftware verstecken. Bereits mit einem versehentlichen Klick auf eine Anzeige ist die Spyware auf den eigenen Computer heruntergeladen. Außerdem verstecken sich in vielen Werbeprogrammen Nachladefunktionen, mit denen diese Programme theoretisch jederzeit Schadsoftware auf Ihrem Computer installieren könnten.

 

Bekannte Spyware-Beispiele

Manche Schnüffelprogramme haben es zu einer gewissen Berühmtheit gebracht. Einige der bekanntesten sind:

Zeus: Der Banking-Trojaner Zeus (auch: Zbot oder ZeuS-Trojaner genannt) treibt schon seit mehr als zehn Jahren sein Unwesen. Es handelt sich um einen Software-Baukasten, den Cyberkriminelle unter anderem zum Stehlen von Banking-Daten einsetzen. Zeus eignet sich aber auch zum Erschnüffeln weiterer Passwörter oder zum Kapern Ihres Computers. Und Zeus kann Ihren Rechner auch zum Bestandteil eines Botnets machen. Hacker:innen verstecken Zeus häufig als E-Mail-Anhang oder in Freeware. Weil Zeus so erfolgreich ist, dient sein Programmcode als Vorlage für viele andere Malware-Programme.

Pegasus: Ebenfalls aus der griechischen Mythologie stammt der Name der Überwachungssoftware Pegasus. Die Spyware läuft vor allem auf iPhones und iPads. Inzwischen tauchen aber auch Versionen für das Handy-Betriebssystem Android auf. Mit Pegasus hören Hacker:innen Smartphones aus der Ferne ab. Installiert wird Pegasus über eine scheinbar harmlose PDF-Datei.

Das Pegasus-Programm stammt von dem israelischen Software-Hersteller NSO Group. Kunden sind Ermittlungsbehörden und Geheimdienste, die damit beispielsweise Terrorist:innen bei ihrer Kommunikation belauschen wollen. Aber auch Geschäftsleute wie Amazon-Gründer Jeff Bezos sollen bereits per Pegasus abgehört worden sein. Apple hat Ende 2021 erklärt, dass deren Updates die von Pegasus ausgenutzte Lücke im Betriebssystem iOS zwischenzeitlich geschlossen hätten.

2019 versteckten Unbekannte Spyware in einer Streaming-Software für Android-Handys. Über die als Radio Balouch oder RB Music bezeichnete Android-App konnten Smartphone-Besitzer:innen Radio-Streams empfangen. Gleichzeitig enthielt die Software aber auch eine Hintertür, um persönliche Daten auf dem Smartphone zu erschnüffeln. Die Software war vor ihrer Veröffentlichung im Play Store von Google auf mögliche Schadsoftware untersucht worden. Dabei war die versteckte Funktion nicht aufgefallen, sodass zahlreiche Nutzer:innen sich die Spyware unbemerkt auf ihr Handy luden.

So erkennen Sie Spyware in Ihrem System

Grundsätzlich sollte eine aktuelle Antivirensoftware die verbreiteten Schnüffelprogramme kennen und unschädlich machen können. Hierfür muss der Virenschutz auf Ihrem Computer permanent im Hintergrund laufen und regelmäßig Datenträger und Arbeitsspeicher scannen.

Besonders Keylogger und Sniffer sind bei Gelegenheits-Hacks und Wirtschaftsspionagen sehr beliebt. Denn diese Programme werden im Internet legal angeboten und sind somit auch für Laien leicht verfügbar. Sichern Sie deshalb Ihren Computer stets per Passwort oder biometrisch per Fingerabdruck, sofern Ihr System dies unterstützt. Tipp: Unter Windows können Sie mit der Tastenkombination „Windows + L” vor dem Verlassen Ihres Arbeitsplatzes den Sperrbildschirm aktivieren.

 

Sonderfall Hardware-Keylogger

Keylogger gibt es nicht nur als Software, sondern auch als unauffällige daumennagelgroße Hardware-Adapter. Die Angreifer:innen stecken diese Spionagewerkzeuge zwischen den USB-Stecker Ihrer Tastatur und den USB-Port Ihres Computers. Ab dann erfasst das Gerät jede Ihrer Tastatureingaben und versendet diese unbemerkt per WLAN an den Spion oder die Spionin. Ihr Virenscanner kann einen solchen Hardware-Keylogger praktisch nicht erkennen. Aktuelle Modelle bietet der einschlägige Versandhandel bereits für unter 100 Euro an. Kauf und Besitz sind in Deutschland nicht strafbar.

2015 ließ sich ein Redakteur der Tageszeitung taz dabei ertappen, wie er den Computer eines Redaktionskollegen mit einem solchen Hardware-Keylogger infiltrierte. Im Herbst 2019 wurde ein Keylogger auf einem Computer der Berliner Polizei entdeckt – installiert von einem Beamten, der damit seinen Vorgesetzten ausspionieren wollte. Nur zwei Beispiele, die zeigen, wie einfach auch unerfahrene Laien Hardware-Keylogger einsetzen können.

Die große Menge der Spyware-Attacken erfolgt heute ungerichtet. Hacker:innen suchen auf gut Glück in der Masse der von ihnen gestohlenen Daten nach wertvollen Informationen oder aktiven Banking- oder Kreditkarten-Verbindungen. Der Einsatz von Hardware-Keyloggern ist hingegen immer eine zielgerichtete Attacke, die Ihr Unternehmen oder einzelne Mitarbeitende im Fadenkreuz hat. Und: Hardware-Keylogging funktioniert stets nur von innen heraus, die Datendieb:innen haben also Zugang zu Ihrem Unternehmensgelände.

Diese Indizien können auf vorhandene Spyware hinweisen

Neben Warnmeldungen Ihrer Antivirensoftware gibt es noch weitere Hinweise, die auf eine mögliche Infektion Ihres Computers mit Spyware oder Adware deuten:

  • Ihr Computer oder Smartphone läuft ungewöhnlich langsam oder „friert“ manchmal ein.
  • Ihr Browser wurde ohne Ihr Zutun verändert. Er zeigt nun plötzlich Werbefenster oder öffnet beim Starten eine Seite, die Sie selbst nicht voreingestellt haben.
  • Über das Einstellungsmenü Ihres Browsers können Sie die Werbeeinblendungen nicht abschalten.
  • Ihre Anfragen an Suchmaschinen wie Google oder Bing liefern ungewöhnliche Ergebnisse, beispielsweise nur Werbelinks.
  • Ihre Antivirensoftware bricht beim Scannen Ihrer Festplatte immer wieder ab und bleibt immer an einer bestimmten Position oder Datei hängen.
  • Automatisierte Updates Ihrer Antivirensoftware oder Ihrer Firewall werden nicht mehr ausgeführt.
  • Sie finden in Ihrer Programmübersicht neue Anwendungen, die Sie selbst nicht installiert haben.
  • Sie erhalten Buchungs- oder Kaufbestätigungen für Reisen oder Einkäufe, die Sie sich nicht erklären können.
  • Auf Ihrem Online-Bankkonto finden Sie Abbuchungen, die nicht von Ihnen stammen oder Ihre Bank hat Ihren Account bereits wegen verdächtiger Kontobewegungen deaktiviert.
  • Ihre Firewall meldet, dass Ihr Computer versucht, über selten genutzte Ports (Datenkanäle) Informationen zu versenden.

 

So können Sie sich vor Spionagesoftware schützen

Mit diesen Maßnahmen reduzieren Sie Ihr Risiko, Opfer von Spyware-Attacken zu werden.

  • Verwenden Sie immer ein aktuelles Virenschutzprogramm und eine Firewall auf Ihrem Computer. Richten Sie das Virenschutzprogramm so ein, dass es sich täglich die neuesten Virensignaturen herunterlädt.
  • Scannen Sie Ihren Computer zusätzlich in regelmäßigen Abständen mit einem Antispyware-Programm eines anderen Herstellers. So minimieren sie das Risiko, dass sich eine Spyware auf Ihrem Computer einnistet, die Ihr Standard-Virenscanner nicht erkennt.
  • Laden Sie regelmäßig die neusten Updates für Ihr Betriebssystem herunter und installieren Sie diese. Bei den meisten Betriebssystemen können Sie diesen Schritt auch automatisieren.
  • Lassen Sie Ihren Browser nur Cookies von Seiten herunterladen, die Sie auch wirklich besucht haben.
  • Öffnen Sie keine E-Mail-Anhänge unbekannter Herkunft. Aber seien Sie auch bei bekannten Absender:innen vorsichtig, wenn diese Ihnen merkwürdige Anhänge zusenden. Denn auch die Computer von Kolleg:innen oder Freund:innen könnten infiziert sein und unbemerkt Schadcode versenden.
  • Deaktivieren Sie in Ihrem Browser JavaScript, Java und ActiveX, sofern Sie diese Funktionen nicht unbedingt benötigen.
  • Installieren Sie auf Ihrem dienstlichen Arbeitsplatz-PC keine Shareware oder Freeware aus unbekannten Quellen.
  • Laden Sie mit Ihrem dienstlichen Smartphone keine Apps von unbekannten App-Stores herunter. Als iPhone-Nutzer:in benötigen Sie dafür ohnehin ein Jailbreak, das Ihr Gerät offen für Attacken und Schadsoftware macht.
  • Seien Sie vorsichtig, wenn Sie in fremden, ungesicherten WLAN unterwegs sind und versenden Sie sensible Daten niemals unverschlüsselt. Denn sonst könnten Unbekannte Ihren gesamten Datenverkehr per Netzwerk-Sniffer ausspionieren.
  • Installieren Sie auch auf Ihrem Smartphone immer die neueste Betriebssystemversion.

Spyware: Was tun, wenn Sie bereits ausspioniert werden?

Gibt es Hinweise oder auch nur den kleinsten Verdacht, dass Sie bereits Opfer einer Spyware-Attacke geworden sind und gehackt wurden? Dann sollten Sie sehr schnell handeln:

  • Informieren Sie in Ihrem Unternehmen Ihre Netzwerk-Administrator:innen und trennen Sie Ihren Arbeitsplatz-PC vom Firmennetzwerk, bis der Computer vollständig auf Schadsoftware untersucht wurde.
  • Wechseln Sie alle Ihre Passwörter für dienstliche genutzte Anwendungen, aber auch privat für das Online-Banking oder den Einkauf bei Webshops wie eBay und bei Zahlungsdiensten wie PayPal.
  • Informieren Sie Ihre Bank und Ihre Kreditkartengesellschaft und sperren Sie gegebenenfalls Ihre dortigen Konten für alle Zugriffe aus dem Internet. Laden Sie regelmäßig Ihre Kontoauszüge herunter, informieren Sie Ihre Bank bei verdächtigen Abbuchungen und widersprechen Sie diesen Abbuchungen.
  • Kontaktieren Sie beim begründeten Verdacht einer Spyware-Attacke auf Ihr Unternehmen Ihr zuständiges Landeskriminalamt. Alle Landeskriminalämter haben hierfür die entsprechende Zentrale Ansprechstellen Cybercrime (ZAC).
  • Lassen Sie Ihr Unternehmensnetzwerk von Ihrer Unternehmens-IT auf mögliche Schwachstellen oder versteckte Schadsoftware untersuchen. Haben Sie keine eigene Unternehmens-IT, so nehmen Sie hierfür die Hilfe eines entsprechenden Dienstleisters in Anspruch.

 

Spyware in der Übersicht

  • Spyware gehört zur Familie der Schadsoftware (Malware) und kann wie Viren und Trojaner große Schäden anrichten.
  • Spionageprogramme können auf sehr unterschiedlichen Wegen Ihren Computer ausspionieren, beispielsweise durch das Mitlesen von Tastatureingaben (Keylogging).
  • Adware zeigt meistens Werbeanzeigen und ist deshalb vor allem lästig. Ist Adware vorhanden, kann dies aber ein Indiz für eine Sicherheitslücke in Ihrem Firmennetz sein. Damit ist Ihr Netz auch offen für Spyware.
  • Verwenden Sie aktuelle Antivirenprogramme und eine Firewall, um Ihren Computer vor Spyware zu schützen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/spyware-entfernen-und-gegen-schadsoftware-vorbeugen-so-gehen-sie-vor/

 

Vernetzte Gastronomie für besseren Service

Den Gästen jeden Wunsch von den Lippen ablesen? Das ist das erklärte Ziel vieler Gastronomen. Das Internet der Dinge (Internet of Things, IoT) unterstützt diese Ambition mit smarten Technologien.

Das neue Fass ist gerade angestochen, die Gäste stoßen mit klingenden Gläsern an, im ganzen Saal riecht es verlockend nach Braten und Sauerkraut: Hochbetrieb in einem traditionellen Brauhaus am Freitagabend. Zahlreiche Gäste lassen hier die Woche bei frisch gezapften Bier und regionaler Küche ausklingen. Für das Personal heißt das: Speisekarten verteilen, Bestellungen aufnehmen, Essen und Getränke vom Tresen an den richtigen Tisch bringen, den korrekten Betrag kassieren, kurze Wege wählen – auch in solchen Stoßzeiten muss jeder Handgriff sitzen und erfordert die volle Aufmerksamkeit der Angestellten. Doch eine Sache läuft hier bei genauerer Betrachtung anders: Statt den Handzeichen ungeduldig wartender Gäste zu folgen, wissen die Kellner offenbar schon vor der nächsten Bestellung, an welchen Tischen die nächste Runde ansteht.

VOLLE GLÄSER DANK INTELLIGENTEM BIERDECKEL

Wünsche erfüllen, bevor der Gast überhaupt den Arm heben muss – das Internet der Dinge (Internet of Things, IoT) macht es möglich. Zum Beispiel mit dem smarten Bierdeckel der Hoffmann + Krippner GmbH. Das Unternehmen hat seine digitalen Untersetzer mit SIM-Karten der Telekom ausgestattet und erfasst über das Gewicht automatisch den Füllstand sowie die Art des Glases. Der Bierdeckel schickt diese Informationen per Mobilfunk in die Cloud, wo eine IoT-Plattform die Daten analysiert und übersichtlich aufbereitet. Hat ein Kunde ausgetrunken, erhält die Service-Kraft hinter der Theke automatisch eine Meldung und kann direkt mit dem nächsten Glas anrücken oder sich nach weiteren Wünschen erkundigen. Der Gastronomiebetreiber erfährt auf diese Weise wiederum, welche Getränke zu welcher Zeit besonders gefragt sind. Mit diesen Informationen kann er den Einkauf optimieren, Engpässe und Überschüsse vermeiden. Auf diese Weise profitieren auch Brauereien von den Daten der Kunden: Testprojekte haben gezeigt, dass sich ihr Umsatz mit der Technologie um 10 bis 15 Prozent steigern lässt.

KONSUMDATEN IN ECHTZEIT VERFOLGEN

Dass sich digital unterstützter Gastronomieservice auch auf eine ganz andere Art und Weise umsetzen lässt, zeigt derweil die Rastal GmbH & Co. KG. Der Glashersteller ermittelt die Informationen des Gastes nicht über den Bierdeckel, sondern über ein intelligentes Glas. Das ist mit einem Chip für Near Field Communication (NFC) ausgestattet und funkt Informationen wie die Art oder Menge der verkauften Getränke direkt an einen Lesechip hinter der Theke. Von dort gehen die Daten per Mobilfunk in die Cloud of Things der Telekom. Die IoT-Plattform analysiert die Informationen und liefert umfangreiche Echtzeit-Auswertungen der Konsumdaten. Auch hier erfahren die Gastwirte und Betreiber von Restaurants präzise, zu welcher Zeit welche Getränke besonders gefragt sind.

DAS GESCHÄFT NACHHALTIG OPTIMIEREN

Neben Service und Logistik für Getränke lässt sich das Prinzip auch auf viele andere Bereiche in der Gastronomie-Branche übertragen: digitale Speisekarten, NFC-Chips im Besteck oder Geschirr, smarte Tischsets oder IoT-Sensoren im Mobiliar – die Zukunft der Gastronomie ist vernetzt. Mit den daraus resultierenden Daten können Gastronomen ihren Einkauf effizienter gestalten, Stoßzeiten antizipieren, die Personalplanung optimieren und ihren Gästen einen rundum gelungenen Service bieten. Voraussetzung: eine leistungsfähige IoT-Plattform. Mit der Cloud of Things der Telekom erhalten Gastronomen beispielsweise einen einfachen und sicheren Zugang zu ihren Daten, ohne aufwendige Installationen vornehmen zu müssen. Sie können alle relevanten Informationen über eine Web-App abrufen, auf Analyse-Tools zugreifen, Auswertungen betrachten und eigene Dashboards konfigurieren. Das eröffnet Gastronomiebetreibern zahlreiche Möglichkeiten, um wichtige Erkenntnisse über ihre Gäste zu gewinnen und ihr Geschäft nachhaltig zu optimieren.

Quelle:

https://iot.telekom.com/de/blog/vernetzte-gastronomie-fuer-besseren-service

Facility Management: „Riesiges Potenzial vorhanden“

Hier ein paar Sensoren, da eine App fürs Smartphone – und fertig ist das Smart Building! Natürlich nicht. Prof. Uwe Rotermund, geschäftsführender Gesellschafter des Beratungsbüros rotermund.ingenieure, zeigt im Gespräch auf, woran es bei der Vernetzung von Gebäuden mit dem Internet of Things (IoT) oft noch hapert und warum bei Bauherren und Gebäudemanagern ein Umdenken stattfinden muss.

PROFESSOR ROTERMUND, WIE DIGITAL IST DIE BRANCHE DER GEBÄUDEMANAGER?

Verglichen mit anderen Bereichen haben wir bei der Digitalisierung von Gebäuden noch einen enormen Nachholbedarf. Das betrifft selbst rudimentäre Dinge: In neun von zehn Gebäuden fehlt eine Bestandsaufnahme der technischen Ausstattung; die müssen wir vor einer Betriebsorganisation meist selbst initiieren. Das Management der Nutzungsdaten von der Errichtung eines Gebäudes bis zu Nutzung und Betrieb ist ein großes Thema. Es gibt auch einige Technologie-Inseln wie Gebäudeautomation, Computer-Aided Facility Management – also die Bewirtschaftung mithilfe einer Software – oder kaufmännische Systeme. Auch Instandhaltungsplanungssysteme oder Schlüsselmanagement sind vereinzelt vorhanden. Wir arbeiten zum Beispiel mit einem Klinikum zusammen, das nur im Bereich Gebäudemanagement bis zu 100 verschiedene Systeme betreibt. Ein Data Warehouse, in dem alle Daten aus diesen Systemen zusammenlaufen, findet sich aber selten. Meist stoßen wir in Gebäuden zudem auf eine deutlich verbesserungsfähige Informationstechnologie. Positiv formuliert: Da ist also noch riesiges Potenzial vorhanden.

WIE LÄSST SICH DENN DER DIGITALISIERUNGSGRAD EINES GEBÄUDES ERFASSEN?

Für unseren jährlichen Facility-Management-Benchmarking-Bericht analysieren wir alle möglichen Daten eines Bestandsgebäudes. Wir haben bereits Gebäude mit einer Gesamtfläche von mehr als 100 Millionen Quadratmetern in unserer Datenbank erfasst. Bei Bürogebäuden ist das Ziel der Digitalisierung, nicht nur den Nutzerkomfort zu erhöhen, sondern vor allem auch die Kosten zu senken. Es gibt zum Beispiel eine riesige Spanne der Heizkosten pro Quadratmeter und Jahr von 1,50 bis 15 Euro. Da tritt dann ein wenig das Firmenwagen-Verhalten zutage: Der einzelne Mitarbeiter fühlt sich nicht verantwortlich für den Energieverbrauch in einem Büro.

WIE KÖNNEN GEBÄUDEVERWALTER DA GEGENSTEUERN?

Der Energieverbrauch in Räumen und Fluren lässt sich über die passende Sensorik und Aktorik beeinflussen und teilweise automatisiert steuern: Ist niemand im Meetingraum, regelt das System Heizung und Licht automatisch herunter. Über das Erfassen von Sensordaten hinaus sollte die Vernetzung aber auch die Zentralanlagen beinhalten. Bei heutigen Automationsanlagen in größeren Gebäuden ist in der Regel ein Leitrechner in einer Leitzentrale vorgeschaltet. Die entsprechenden Schnittstellen könnte man über ein Datenmanagementsystem anzapfen. In zwei von drei Gebäuden wird dieses Potenzial aber nicht genutzt. Es gibt zwar eine Datenhistorie inklusive Trendaufzeichnung, aber den Betreibern fehlen Zeit und Personal, das alles auszuwerten. Eine automatische Analyse, die alle Daten permanent auswertet, wäre ein Schritt in die richtige Richtung. Bei einer Elektro-Maximum-Überwachung, die stromintensive Verbraucher bei Maximallast automatisch abschaltet, wäre sogar eine KI hilfreich, um Leistungsspitzen zu vermeiden. Es gibt noch viele weitere Bereiche in denen eine KI sinnvoll wäre – hierbei sollte man sich nicht nur auf energetische Fragen konzentrieren, sondern alle Leistungsbereiche des Gebäudemanagements untersuchen.

WIE LÄSST SICH EIN GEBÄUDE DENN ZU EINEM SMART BUILDING UMRÜSTEN?

Für eine Nachrüstung eines Bestandsgebäudes eignet sich auch Retrofit-Technik, also Geräte, die sich schnell und einfach im ganzen Gebäude installieren lassen. Der richtige Ansatz wäre, von den Schaltschränken für die Klima- und Heizungstechnik bis zur Nutzerschnittstelle zu planen, Automationsgeräte auszutauschen und geeignete, systemkompatible IoT-Sensorik hinzuzufügen. Technologisch ist das mit Retrofit bereits gut umsetzbar, etwa in Bürogebäuden, Labors, Kliniken oder Rechenzentren. Dort ist die Investitionsbereitschaft meist auch höher als bei Wohngebäuden. Die Kosten für den Einsatz von IoT, Sensorik und Konnektivität zur Vernetzung lohnen sich – bezogen auf die Gesamtgebäudekosten – immer. Ich muss es nur strukturiert planen, umsetzen und dann auch einsetzen.

WIE SIEHT ES BEI NEUBAUTEN AUS – KANN MAN HEUTE ÜBERHAUPT NOCH EIN GEBÄUDE PLANEN, OHNE DIE VERNETZUNG GLEICH MITZUDENKEN?

Nein, aber die Aufteilung in der Bauorganisation ist leider oft hinderlich: Da gibt es Architekten, Fachplaner, Projektsteuerer – und jeder hat seine eigenen Vorstellungen und Interessen. Building Information Modeling, also das gemeinsame Planen eines Baus anhand eines 3D-Modells, ist zwar ein guter Ansatz – aber noch denkt jeder in seiner eigenen Schublade. Trotz der 4D – 7D Anwendungen im BIM ist ein ganzheitlicher Ansatz nicht immer feststellbar. Dabei müssten wir lösungsorientiert denken. Ein Beispiel: Für die Gebäudeautomation in einem Smart Building gibt es einen Planer. Der spricht zwar mit dem zukünftigen Betreiber und dem Nutzer. Das erfolgt aber nicht unbedingt integrativ. Dass bei der Planung schon der spätere Betrieb des Gebäudes mitgedacht wird, ist eher die Seltenheit. Da werden dann technische Anlagen mit einer hohen Anzahl von Sensoren und anderen Datenpunkten ausgestattet, aber niemand stellt sich die Frage: Wer betreibt das Gebäude später? Geschieht das in Eigenleistung oder Fremdleistung? Dadurch ergeben sich jeweils andere Ansprüche ans Datenmanagement. Diese Vernetzung der Gewerke findet derzeit noch viel zu selten statt.

WO GEHT DER TREND HIN BEI DER VERNETZUNG IN GEBÄUDEN?

Bei Neugebäuden steht zurzeit die Raumautomation im Vordergrund. Der Nutzer soll zum Beispiel in seinem Smart Home festlegen können, wann sich der Sonnenschutz ausfährt und wie hoch die konstante Temperatur sein soll. Früher hatte nur der Techniker Zugriff auf die Schaltschränke im Keller und konnte diese Systeme steuern. Es ist also eigentlich eine positive Entwicklung, den Nutzer miteinzubeziehen. Was aber fehlt, ist die Verknüpfung dieser neuen Technologien mit der konventionellen Gebäudetechnik in den Zentralen. Da gibt es zwar fernsteuerbare Thermostate in Räumen, aber die sind nicht mit der Heizungsanlage vernetzt. Es gibt einige wenige Leuchtturmprojekte wie den Cube in Berlin oder das Industry Solution Center von Phoenix Contact in Bad Pyrmont. Hier und da stoßen mal der Betreiber, mal der Projektentwickler das Thema an, aber das ist bei Weitem nicht der Standard.

WIE WIRKT SICH DER AKTUELLE NACHHALTIGKEITSTREND AUS?

Bei jedem größeren Bauprojekt spielt Nachhaltigkeit inzwischen eine große Rolle. Die Zertifizierungssysteme in Deutschland haben aber den Nachteil, dass die Kriterien sehr starr sind. Das Punktesystem sollte flexibler auf die Anforderungen reagieren, zum Beispiel im Hinblick auf die Kosten und Digitalisierung. Das Thema Nachhaltigkeit ist natürlich in aller Munde, jeder möchte ein möglichst nachhaltiges Gebäude errichten. Insbesondere während des Betriebs muss ich die Möglichkeiten nutzen, die ich heute schon habe. Wir schreiben planungsbegleitend immer ein Betriebskonzept, das unsere Kunden abarbeiten sollen. Ein solches Konzept gibt es aber zurzeit nur bei ganz wenigen Bauprojekten. Dabei ließe sich gerade dort die Nachhaltigkeit gut einplanen. Bei einer Kälteversorgung gepaart mit einer Photovoltaikanlage für ein Einzelgebäude entfallen 15 Prozent der Kosten bei der Errichtung, 85 Prozent im Betrieb. Da ist der Hebel. Die Entscheidung für ein nachhaltiges Konzept fällt dann, wenn der Bauherr sieht: Da kann ich enorm Kosten sparen.

HAT SICH DAS BERUFSBILD DES FACILITY MANAGERS DURCH DIGITALE TECHNOLOGIEN VERÄNDERT?

Der klassische Gebäudemanager ist ein Generalist: organisieren, Betreibermodelle diskutieren, Betriebskonzepte, Personalführung, Dienstleistersteuerung, Personalbedarfsermittlung, technische Themen ohnehin. Wir müssen auch den Nachwuchs in den Hochschulen qualifizieren. Aber die haben verschiedene Schwerpunkte, technisch oder wirtschaftlich. Facility Management müsste sich in der Hochschulausbildung als eigenes Gewerk deutlich stärker positionieren, durch Spezialisierung im Masterstudiengang etwa. Wir laufen da in ein Personalproblem hinein, allein schon in der Gebäudeautomation, ganz zu schweigen von IoT-Fachleuten. Langfristig brauchen wir hier eine eigene Disziplin: Digitalisierungsstrategie und Planung der IoT-Kommunikation in Gebäuden. Den Architekten, auch den angehenden, geht es oft aber nur um das Errichten von Gebäuden. An den späteren Betrieb denkt fast niemand. Eine Digitalisierungsstrategie für ein Gebäude wäre: Zu Beginn überlegen wir, wie wir das Gebäude digitalisieren können, von der Errichtung bis zum Betrieb. Welche Daten dafür erforderlich sind, und welche Systeme wir dafür brauchen. Das kann nur der einzig richtige Ansatz sein. Zuerst die Prozesse anschauen, dann die Daten, und dann für ein System, bzw. die IT-Systeme einschl. Systemarchitektur entscheiden.

WELCHE TRENDS SEHEN SIE FÜR DIE ZUKUNFT IM GEBÄUDEMANAGEMENT?

Ganz vorne: künstliche Intelligenz. Dabei spielen diese Fragen eine Rolle: Wie kann ich die gewonnenen Daten auswerten, wie gestalte ich ein Gebäude lernfähig? Hinzu kommt die Konnektivität im Gebäude. Hier sollten wir neue Technologien wie NarrowBand IoT oder auch 5G für uns nutzen. Zudem gehört die Systemintegration auf die Agenda: Bau und Betrieb zusammendenken – das ist der Schlüssel. Dafür müssen wir natürlich die Bauherren davon überzeugen, solche smarten Gebäude konsequent zu planen. Und in der Zukunft wird die Integration des Smart Buildings in eine Smart City zum übergreifenden Thema.

Quelle:

https://iot.telekom.com/de/blog/potenzial-im-facility-management

 

IoT und Bluetooth-Beacons machen den Bauhof digital

Immer wissen, wo der Hammer hängt: Wie das Bauunternehmen Otto Heil von seinem digitalen Asset-Management profitiert.

Mit diesem Konzept treiben die Telekom und das Bauunternehmen Otto Heil die Digitalisierung der Baubranche effektiv voran: Ein IoT-gestütztes System, mit dem sich die Positionen von Werkzeugen, Maschinen und Schalenelementen drahtlos bestimmen und die einzelnen Gegenstände komfortabel über das Internet verwalten lassen. Die Einführung der IT-Lösung war sogar der Staatsministerin für Digitalisierung Dorothee Bär und dem bayerischen Ministerpräsidenten Markus Söder einen Besuch wert, wie das lokale Nachrichtenportal inFranken.de Mitte September berichtete.

Den Anstoß für den digitalen Wandel bei Otto Heil lieferte ein Thema, das viele Unternehmen in der Bauindustrie beschäftigt: Häufig wissen sie nicht, wo genau ihre Maschinen, Geräte und andere Bauutensilien gerade zum Einsatz kommen. Die Gründe: Werden Geräte und Werkzeuge an einen anderen Ort gebraucht, halten Mitarbeiter diesen Vorgang oft noch handschriftlich auf Lieferzetteln fest. Das bedeutet nicht nur zeitlichen Aufwand, zuweilen sind die Aufzeichnungen auch fehlerhaft oder die Zettel gehen verloren. Ebenso fallen Mitarbeitern Diebstähle häufig erst nach Abschluss eines Bauprojekts, also beim Räumen der Baustelle auf. Vorher haben sie keinen Überblick in Echtzeit über die auf den Bauplätzen eingesetzten Gerätschaften.

BAGGER ORTEN LEICHT GEMACHT

Um stets über den Bestand seiner Werkzeuge und Gerätschaften auf Baustellen und dem eigenen Bauhof auf dem Laufenden zu sein, ging Otto Heil auf die Telekom zu. Die beiden Unternehmen entwickelten eine Lösung zur Ortung der Gegenstände, die auf eine Kombination aus Internet of Things (IoT), Bluetooth-Beacons und mobiler App setzt. Die Beacons, kleine Sender, bringt Otto Heil an seinen Werkzeugen, Baumaschinen und Schalenelementen an. Über Bluetooth Low Energy (BLE) senden sie automatisch Informationen zu ihrem Standort an die Smartphones der Poliere und Bauleiter, sobald sich diese in der Nähe befinden. In der App können Mitarbeiter den Einsatzort jedes registrierten Geräts dann bequem auf einer Karte einsehen. Die Entwicklung der Anwendung übernahm der Telekom-Partner Syfit. Da nicht nur die Bluetooth-Beacons mit den Mobiltelefonen vernetzt sind, sondern zusätzlich eine Anbindung an die Cloud besteht, können auch Beschäftigte auf anderen Baustellen oder in der Verwaltung jederzeit auf die Standortdaten zugreifen. Das erleichtert die Planung spürbar.

Doch nicht überall sind regelmäßig Angestellte von der Baustelle mit Smartphones zugegen, um die BLE-Signale der Beacons zu erfassen. Damit beispielsweise Werkstätten nicht zu digitalen toten Winkeln werden, installierte die Telekom an diesen Orten stationäre Hubs. Sie empfangen die Daten der Bluetooth-Beacons und senden sie über eine Netzwerkanbindung in die Cloud. Je nach Lokation können dabei etwa Wi-Fi oder LTE zum Einsatz kommen.

Die Beacons selbst stehen dem Bauunternehmen in unterschiedlichen Größen zur Verfügung, die sich für Baumaschinen genauso eignen wie für kleinere Werkzeuge. Die BLE-Technologie punktet insbesondere mit geringem Stromverbrauch, die Batterien der Bluetooth-Sender garantieren über viele Jahre stabilen Betrieb. Und dank der IP69k-Zertifizierung können den Beacons weder Erschütterungen oder Schmutz, Feuchtigkeit, Hitze noch Frost etwas anhaben. Um auch kleine Geräte zu erfassen, für die der Einsatz von Bluetooth-Beacons nicht wirtschaftlich wäre, nutzt Otto Heil NFC-Tags.

DIGITALISIERUNG STATT PAPIERKRAM

Die smarte IoT-Technologie verbessert zahlreiche Prozesse im Unternehmen. Zunächst hat Otto Heil durch das digitale Asset-Tracking Gewissheit über den Verbleib des eigenen Bestandes: ob Maschinen auf einer Baustelle im Einsatz sind, frei verfügbar auf dem Bauhof stehen oder womöglich entwendet wurden. „Da kommt nichts weg“, resümierte auch Markus Söder bei der Vorstellung der Lösung. Und die Mitarbeiter werden effizienter: Statt Lieferzettel zu schreiben, müssen sie sich mit ihrem Smartphone einfach in der Nähe der Objekte befinden – die digitale Technologie erledigt den Rest. „Es fällt erheblicher Verwaltungsaufwand weg“, sagt Marco Wunderlich, IT-Leiter bei Otto Heil. Dementsprechend gut kommt die Lösung auch bei der Belegschaft an. Über die Anbindung an das ERP-System des Unternehmens lässt sich außerdem transparent nachvollziehen, wann und wie lange einzelne Gerätschaften im Einsatz waren. Und auch die Inventur ist so wesentlich schneller erledigt.

Doch nicht nur aus technologischer Sicht ist die neue IoT-Lösung für Otto Heil ein wichtiger Schritt in Richtung Zukunft. Auch um Nachwuchs- und Fachkräfte für den Betrieb zu begeistern, ist die Digitalisierung von Bedeutung. Grundsätzlich verbinden vor allem viele junge Menschen mit dem Baugewerbe noch analoges und damit ineffizientes Arbeiten. „Wir möchten digitaler Vorreiter sein“, sagt Wunderlich. Mit Bluetooth-Beacons, Internet of Things und Smartphone-App verfolgt Otto Heil dieses Ziel konsequent weiter.

Quelle:

https://iot.telekom.com/de/blog/iot-und-bluetooth-beacons-machen-den-bauhof-digital

 

Obstkisten und Wasserzähler – global vernetzt dank IoT-Roaming

Weltweite IoT-Projekte kommen erst durch ein effektives IoT-Roaming so richtig ans Laufen. Dafür braucht es zuverlässige Netze und internationale Partnerschaften.

Winterzeit ist Orangenzeit, denn von November bis März ist Haupterntezeit in den Anbaugebieten in Südeuropa. 2020 hat Deutschland laut Statistischem Bundesamt eine halbe Million Tonnen der beliebten Vitaminbomben importiert, drei Viertel davon aus Spanien. Orangen sind allerdings nicht nur gesund, sondern auch leicht verderblich. Ware also, die einer durchgehenden Kontrolle vom Baum bis ins Supermarktregal bedarf.

In der Praxis heißt das zum Beispiel: Bevor sich der Lkw mit den Orangen aus dem Anbaugebiet Valencia auf den Weg ins deutsche Distributionszentrum in Frankfurt macht, rüstet der Exporteur den Kühlcontainer für die Überwachung mit einem IoT-Tracker aus. Das mit Sensoren und einem Funkmodul bestückte Gerät misst kontinuierlich die Temperatur der Fracht und schickt diese Information inklusive der Position in regelmäßigen Abständen per Mobilfunk in die Cloud. So sind Absender und Empfänger stets auf dem Laufenden und können zeitnah umdisponieren, sollte die Kühlkette unterbrochen werden oder der Lkw im Stau stecken bleiben.

IOT-ROAMING FÜR DURCHGEHENDE WARENÜBERWACHUNG

Damit die Mobilfunkverbindung auf dem gesamten Landweg über internationale Grenzen hinweg zuverlässig bestehen bleibt, ist das Funkmodul auf Roaming angewiesen. Die Technik bewirkt, dass sich die SIM-Karte im IoT-Tracker nach dem Grenzübergang nahe der französischen Gemeinde Le Perthus ins dortige und anschließend, nach der Überquerung des Rheins, automatisch ins deutsche Mobilfunknetz einwählt. Nur so lassen sich Position und Zustand der Ware auf dem Transportweg kontinuierlich überwachen.

Immer mehr internationale Mobilfunkanbieter schließen hierfür gegenseitige Roaming-Abkommen ab, die ihren Kunden beispielsweise ein durchgängiges Surferlebnis in ganz Europa ermöglichen – oder eben eine unterbrechungsfreie IoT-Verbindung.

Mobilfunk-Roaming für IoT-Anwendungen bedient vor allem zwei Szenarien:

  • Wenn IoT-Geräte wie etwa Trackingmodule an Containern, Paletten oder Paketen im Lkw und Zug Grenzen überqueren und
  • wenn Hersteller Geräte mit SIM-Karten ausrüsten und diese international vertreiben.

Bleibt noch die Wahl der passenden Funktechnologie. Sie lässt sich meist auf eine Frage herunterbrechen: Wie viele Daten sollen wie häufig versendet werden?

LTE-M FÜR DIE TRANSPARENTE LIEFERKETTE

Beispiel Güterverfolgung während des Transports: Über GPS-Tracking lassen sich Waren durch ganz Europa verfolgen. Die entsprechenden Module können verschiedene Sensoren enthalten. Ein Schocksensor registriert zum Beispiel, wenn die Palette vom Gabelstapler fällt. Ein Temperatursensor misst, ob die Ware auf dem Lieferweg den optimalen Temperaturbereich verlässt, weil die Kühlung ausgefallen ist. Auch wenn diese gesammelten Informationen nur einmal am Tag ans Logistikunternehmen gefunkt werden, kommt dennoch ein gewisses Datenvolumen zusammen. Hier eignet sich LTE-M für die Datenübertragung beim Tracking. Der vergleichsweise neue Mobilfunkstandard bietet ausreichend Bandbreite für mittelgroße Datenmengen, kostengünstige Hardware für den Masseneinsatz sowie genügend Batterielaufzeit für lange Transportwege. Dank Roaming ist LTE-M bereits heute über Ländergrenzen hinweg nutzbar und liefert deshalb vor allem für Logistiker die so wichtige volle Mobilität.

NB-IOT FÜR KLEINSTE DATENPAKETE

Beispiel Verbrauchsmessung an einem Wasserzähler: Hier ist NarrowBand IoT (NB-IoT) die Technologie der Wahl. Der ebenfalls noch junge Mobilfunkstandard ist in seiner Funktionalität genau darauf reduziert, kleine Datenmengen in relativ großen Zeitabständen zu versenden. Die vergleichsweise simpel aufgebauten NB-IoT-Module arbeiten daher so stromsparend, dass sie über Jahre mit einer handelsüblichen Batterie betrieben werden können. Das wiederum bedeutet: Das Funkmodul benötigt keine externe Stromversorgung. Und dank Roaming sind die Module international einsetzbar.

HIDROCONTA: RESSOURCEN SPAREN MIT INTELLIGENTER VERNETZUNG

Das spanische Unternehmen Hidroconta etwa, Spezialist für Wasserverbrauchsmessung, vertreibt seine vernetzten Geräte in Europa, Nordafrika, Mittel- und Südamerika. Dank eingebautem NB-IoT-Kommunikationsmodul mit einer Embedded SIM der Telekom fungieren die Durchflussmesser des Unternehmens als intelligente Wasserzähler. Das Modul sendet die aufgezeichneten Volumina des Zählers in die Cloud, um sie für den Benutzer auf einer Webplattform oder in einer App transparent anzuzeigen. Kunden von Hidroconta können die Daten analysieren und die wertvolle Ressource Wasser effizienter managen – wichtig zum Beispiel für die Orangenplantagen in der Provinz Murcia, Spaniens größtem Bio-Anbaugebiet. Agrarunternehmen können individuelle Bewässerungszeiten festlegen und die Wasserzufuhr aus der Ferne regulieren. Das spart zudem Zeit und Arbeitseinsätze. Dank des weltweiten IoT-Roaming-Netzes der Telekom kann Hidroconta seine Geräte dabei ortsunabhängig einsetzen.

PININFARINA: IOT AUF DER ÜBERHOLSPUR

IoT-Roaming ist für Kunden der Telekom natürlich auch in den 4G- und 5G-Netzen möglich. So wie beim Battista: Der Luxussportwagen der Münchner Automobilschmiede Automobili Pininfarina ist die neue Referenz unter den Elektro-Hypercars. 1.900 PS, von 0 auf 100 in unter 2 Sekunden und 350 km/h Spitze – das sind die beeindruckenden Kennzahlen des Boliden. Dieser Performance soll auch die Konnektivität in nichts nachstehen, denn das in Italien gebaute Modell ist voll vernetzt: Der Battista ist dank einer fest eingebauten, roamingfähigen eSIM der Telekom in mehr als 50 Ländern weltweit via Mobilfunk mit dem Internet verbunden. Automobili Pininfarina verwaltet die Verbindungen für die Fahrzeuge in allen Ländern über ein zentrales IoT-Portal der Telekom. Der Hersteller kann über den Internetzugang des Battista umfangreiche Fahrzeug- und Telemetriedaten in Echtzeit abrufen und auswerten, Fehler aus der Ferne diagnostizieren und Software-Updates over-the-air auf das Auto aufspielen. Die zuverlässige Konnektivität ermöglicht Infotainment-Angebote wie etwa Routenplanung in Echtzeit – Hinweise auf freie Ladesäulen inklusive.

Quelle: https://iot.telekom.com/de/blog/global-vernetzt-dank-iot-roaming

 

 

 

Mehr Ladepunkte für mehr Elektromobilität

E-Autos boomen in Deutschland – die Zahl der Ladepunkte kommt nicht hinterher. Die Telekom treibt den Ausbau der Infrastruktur daher nun ebenfalls voran, mithilfe des Internet of Things.

Nach dem Start in der bayerischen Landeshauptstadt geht es über die A9 Richtung Nordosten, vorbei an Ingolstadt, Nürnberg und Bayreuth. Kurz vor dem Ziel dann der Wechsel auf die A38, bevor die bevölkerungsreichste Stadt Sachsens erreicht ist: 430 Kilometer ist die Strecke von München nach Leipzig lang – mit den meisten Benzinern oder Dieseln ließe sich die Strecke problemlos ohne Tankstopp zurücklegen, oft sogar inklusive Rückfahrt. Wer den Weg mit einem Elektroauto zurücklegt, kann davon nur träumen. Bislang schaffen nur wenige Modelle mehr als 400 Kilometer, ohne zurück an die Steckdose zu müssen.

Elektromobilität gilt als wichtiger Treiber für eine grünere Zukunft. Und in der Tat fahren immer mehr Menschen in Deutschland E-Auto, im Juli waren es laut Bundeswirtschaftsministerium erstmals mehr als eine Million. Die Kehrseite der zunehmenden E-Popularität: Es gibt nicht genug Ladepunkte. Zwar zählte die Bundesnetzagentur im September 2021 rund 47.000 öffentliche Ladestellen, bis 2030 sollen es laut Plänen der Bundesregierung dann eine Million sein. Zum Vergleich: Tankstellen gibt es dem Mineralölwirtschaftsverband zufolge kaum mehr als 14.000 in Deutschland. Allerdings zeigt die Fahrt von München nach Leipzig, dass E-Fahrzeuge auch mehr Nachladebedarf haben. Zumal der Ladevorgang selbst länger dauert als traditionelles Tanken. Deshalb sind neben öffentlichen ebenso private Ladestationen wichtig, um den Bedarf zu decken. Damit Elektroautos alltagstauglicher werden, steigt die Telekom nun in den Ausbau des Ladenetzes ein – mithilfe der eigenen Infrastruktur und starken Partnern. Auch das Internet of Things (IoT) spielt dabei eine wichtige Rolle.

MASTERPLAN FÜR EINE SMARTE LADEINFRASTRUKTUR

Die erste Ausbaumaßnahme der Telekom konzentriert sich indes auf ihre Kabelverzweiger. Sie sind vielen Menschen ein vertrautes Bild: Die grauen Kästen stehen an zahllosen Straßen in ganz Deutschland und sorgen dafür, dass Telefon und Internet in die Haushalte kommen. An diese Infrastruktur knüpfen die Telekom und ihr auf Ladestationen für Elektromobilität spezialisiertes Tochterunternehmen Comfort Change jetzt an: Sie verwandeln die Kästen in Ladepunkte für Elektro-Fahrzeuge, an denen sich jeweils zwei Autos mit Typ-2-Stecker laden lassen. Mit ihren 11 kW Leistung liefern die Stationen in einer Stunde genug Strom für eine Reichweite von 50 bis 75 Kilometern. Die großen Vorteile dieser Lösung: Neue Bauten sind nicht erforderlich, das Stadtbild verändert sich nicht und der Strom stammt aus nachhaltigen Quellen. Außerdem unterstützen die Ladesäulen sogenanntes Ad-hoc-Laden. Heißt: Auch wer keinen Vertrag mit einem Energie- oder E-Mobilitätsdienstleister geschlossen hat, kann hier sein Fahrzeug aufladen. Bezahlen können sie den gezapften Strom direkt bargeldlos, etwa via PayPal oder Kreditkarte.

Zusätzlich zu den aufgerüsteten Kabelverzweigern installiert die Telekom neue Schnellladesäulen: Mehrere Hundert sollen in den kommenden Jahren in der Bundesrepublik entstehen. Sie bieten eine Ladeleistung von 150 kW, wodurch eine Ladezeit von zehn Minuten einer fahrbaren Distanz von rund 100 Kilometern entspricht. Eine schnellere Lademöglichkeit gibt es in Deutschland derzeit nicht.

PRIVATE WALLBOXEN MIT IOT-UNTERSTÜTZUNG

Um die Ladeinfrastruktur auch im privaten Bereich auszubauen, arbeitet die Telekom außerdem mit dem Energiedienstleister Envision Digital zusammen. Das Unternehmen hat sich auf smarte Ladelösungen für E-Autos und nachhaltigen Strom spezialisiert. Envision Digitals All-in-one-Angebot „Charging by EnOS“ bietet Besitzern von Elektrofahrzeugen alles aus einer Hand: die Hardware in Form einer Wallbox, Software für deren Nutzung sowie die Auswertung von Verbrauchsdaten, die Installation durch Fachleute und einen Stromtarif mit 100 Prozent Ökostrom.

Die Telekom übernimmt hierbei nicht nur den technischen Vor-Ort-Check und die Installation der Ladeboxen bei den Kunden. Sie liefert auch die SIM-Karten und die Konnektivität. Denn die Geräte setzen auf modernste IoT-Technologie: Über ein IP-VPN (Virtual Private Network) der Telekom senden die Ladestationen Daten an die AIoT-Plattform (Artificial Intelligence of Things) EnOS von Envision Digital. Dort wertet eine künstliche Intelligenz die Informationen der Ladestation aus. Das System kann zum Beispiel Ladevorgänge anstoßen, wenn der Strompreis besonders niedrig ist, oder Strom frühzeitig einspeichern, wenn Überschüsse im Netz vorhanden sind. Solche Funktionen sind im Zuge der Energiewende wertvoll: Denn regenerative Energiequellen wie Wind oder Solar liefern nicht immer die gleiche Menge an Strom. Um Ausfälle oder Überlastungen des Stromnetzes zu vermeiden, ist vorausschauendes Energiemanagement von hoher Bedeutung. Sicherheits- und Softwareupdates lassen sich drahtlos über das Internet aufspielen, ein Techniker muss dafür nicht vor Ort sein. Das globale IoT-Netz von Envision Digital ist riesig: Insgesamt sind beinahe 70 Millionen Geräte an die AIoT-Plattform angeschlossen. Der Anbieter kann so eine umfassende Datenbasis auswerten und die Energie-Effizienz nachhaltig optimieren.

PRIVATE STROMTANKSTELLE FÜR FAMILIE UND FREUNDE

Den Kunden steht derweil die EnOS-Smartphone-App zur Verfügung. Damit lassen sich beispielsweise Ladevorgänge aus der Ferne autorisieren und einleiten, auch den aktuelle Ladezustand können die Anwender einsehen. Zudem lassen sich Freunde und Familienmitglieder zum Account hinzufügen, wenn sie die Ladebox ebenfalls nutzen wollen. Auf diese Weise entstehen private Stromtankstellen, die die öffentliche Ladeinfrastruktur ergänzen und entlasten können.

Das Angebot von Envision Digital und Telekom richtet sich dabei nicht nur an Privatpersonen: Logistik- und andere Unternehmen, Hausverwaltungen oder Hotels können die IoT-gestützten Ladeboxen in größeren Mengen ordern. Sie schlagen so zwei Fliegen mit einer Klappe: Auf der einen Seite bieten sie Anwohnern, Kunden, Geschäftspartnern und Angestellten die Möglichkeit, ihre E-Autos während ihres Aufenthaltes zu laden. Auf der anderen fördern sie die nachhaltigere Mobilität und unterstützen so den Klimaschutz. Das langfristige Ziel von Telekom und Envision Digital: eine flächendeckende Ladeinfrastruktur in Deutschland, die das Laden von Elektrofahrzeugen ähnlich schnell und komfortabel macht, wie die Menschen es von normalen Tankstellen gewohnt sind. Damit Fahrten wie die von München nach Leipzig und zurück nicht nur mit Verbrennern einfach zu bewältigen sind.

Quelle: https://iot.telekom.com/de/blog/mehr-ladepunkte-fuer-mehr-elektromobilitaet

 

Frühwarnsystem: IoT warnt vor extremem Wetter

Aufgrund der globalen Erwärmung nehmen extreme Wettereignisse weltweit zu. Eine IoT-Lösung des Start-ups divirod mit LTE-M von der Telekom sammelt Wasserdaten und warnt frühzeitig vor Risiken.

Wassermassen, die mehrere Kilometer von der Küste ins Landesinnere vordringen; Starkregen, der Keller und Straßen unterspült; Gebäude, die unter der Last von Schneemassen einstürzen. Ein aktueller Bericht des Weltklimarats bestätigt: Die durch Menschen verursachte globale Erwärmung und der damit einhergehende Klimawandel sind die Hauptursachen für solche extremen Wetterereignisse in allen Regionen der Erde. Wasser spielt hier, aufgrund seiner zerstörenden Kraft, eine zentrale Rolle. So verursachen steigende Wassertemperaturen in den Ozeanen massive Wirbelstürme, wie im Süden der USA. Zerstörerische Überschwemmungen erhöhen den Wasserstand in Ländern wie Bangladesch, die nur wenige Meter über dem Meeresspiegel liegen.

Aber auch in Deutschland kommt es durch extreme Wetterereignisse zu verheerenden Schäden, wie zuletzt bei der Hochwasserkatastrophe im Juli 2021. Mehr als 180 Menschen starben. Laut Deutschlandfunk sollen 30 Milliarden Euro in einen Hilfsfond für den Wiederaufbau der betroffenen Gebiete in Rheinland-Pfalz und Nordrhein-Westfalen fließen. Um die Schäden solcher Wetterextreme einzudämmen, geht es neben der Begrenzung des Klimawandels darum, Menschen frühzeitig zu warnen.

LTE-M: FRÜHWARNSYSTEM MISST WASSERDATEN

Eine Lösung von divirod – einem Spezialisten für Wasserinfrastruktur und -analytik – und der Deutschen Telekom warnt frühzeitig vor Wasser-Risiken. „Wie wir dieses Jahr auch in Deutschland sehr dramatisch gesehen haben, können Wasserkatastrophen uns alle betreffen“, sagt Dennis Nikles, Geschäftsführer Deutsche Telekom IoT GmbH. „Mit der digitalen Lösung von divirod und Telekom lassen sich Wasserstände verfolgen – und das kontinuierlich, genau und völlig automatisiert.“ Anhand der gewonnenen Daten können die langfristigen Effekte des Klimawandels sichtbar gemacht werden. „Die Technologie hilft, vorausschauend zu denken und zu handeln, um so Katastrophen im besten Fall zu vermeiden oder die Folgen zu lindern“, so Nikles.

Sensoren von divirod sammeln weltweit kontinuierlich Wasserdaten wie Wasserstand, Gezeiten, Schnee, Eis und Niederschläge. Diese lokalen und individuellen Informationen erhalten die Kunden von divirod in Echtzeit. Für eine schnelle Datenübertragung sorgen Funkmodule mit SIM-Karten der Telekom in den Sensoren von divirod. Die Module senden die Daten über das weltweite LTE-M-Netz der Telekom an die Cloud von divirod.

LTE-M (Long Term Evolution for Machines) ist eine Mobilfunktechnologie, die speziell für die Konnektivität von Anwendungen im Internet of Things (IoT) entwickelt wurde. Sie punktet mit niedrigem Energieverbrauch, großer Reichweite und einer hohen Verfügbarkeit an Orten mit schwierigen Empfangsverhältnissen. LTE-M der Telekom ist aktuell mit 27 Partnern in 20 Ländern weltweit verfügbar und wird kontinuierlich weiter ausgebaut. Ist Konnektivität über LTE-M nicht möglich, greift das Funkmodul automatisch auf 2G oder LTE zurück.

 

FOLGEN DER GLOBALEN ERDERWÄRMUNG MESSEN

„Bestehenden Modellen fehlt es an ausreichenden Wasserdaten für eine genaue Risikovorhersage“, sagt Javier Marti, Gründer und Geschäftsführer von divirod. „Wir arbeiten daran, eine möglichst vollständige Datenbank mit Wasserdaten aufzubauen. Unsere Technologie ist hoch skalierbar, kostengünstig und kann weltweit eingesetzt werden.“

So unterstützt die Technologie beispielsweise dabei, den Wasserstand in Stauseen oder Flüssen zu messen, erfasst Daten über starke Wellenaktivitäten und mögliche Küstenerosionen. Das Frühwarnsystem ist bereits weltweit im Einsatz. In Risikogebieten sammeln die Sensoren Wasserdaten und warnen vor extremen Wetterereignissen in Florida oder schützen das Kulturerbe in Venedig. In weiteren Regionen in den USA und Europa werden Daten von Trinkwasserspeichern und Stauseen erfasst.

WETTEREXTREME: AUF DIE HERAUSFORDERUNG DES KLIMAWANDELS REAGIEREN

Die LTE-M-basierte Lösung unterstützt nicht nur dabei, Gemeinden vor Wetterextremen zu warnen. Mit „divirod RoofWatch“ überwachen die smarten Sensoren auch rund um die Uhr Dächer von Gewerbeimmobilien, Lagerhallen und Wohnhäusern. Bei zu viel Wasser, Schnee oder Eis auf dem Dach werden die Eigentümer rechtzeitig automatisch informiert. Das minimiert die Einsturzgefahr und erhöht die Gebäudesicherheit. Zudem erkennt die Technologie frühzeitig Staus in Abflüssen.

„Wir erreichen Resilienz, wenn wir intelligent und nachhaltig auf die Herausforderungen des Klimawandels reagieren können“, sagt Marti. „Wasserdaten sind der Schlüssel für schnelle Reaktionen, mittelfristige Entscheidungen und langfristige Planungen.“

Quelle: https://iot.telekom.com/de/blog/fruehwarnsystem-iot-warnt-vor-extremem-wetter

 

Baumaschinen as a Service

Bauunternehmen könnten ihre eigenen Baumaschinen deutlich besser auslasten und so optimal nutzen. Doch dafür bräuchten sie einen transparenten Überblick über Standort und Auslastung der Maschinen und Geräte.

Vom Radlader über den Raupenbagger bis zur Rüttelplatte sind auf einer Baustelle etliche wertvolle Maschinen und Geräte im Einsatz. Optimal ausgelastet sind sie jedoch nicht immer. Mit einem Verleihmodell ließen sich die hohen Investitionskosten teilweise wieder reinholen. Die Bauunternehmen dafür untereinander vernetzen und ein transparentes Gerätemanagement ermöglichen: aus dieser Idee entstand das Start-up Sharemac.

WISSEN, WO DER BAGGER STEHT

Das Problem: Viele Bauunternehmen wissen gar nicht genau, wie ihre Maschinen ausgelastet sind, wo sie sich gerade befinden und wann sie wieder gebraucht werden. Die Lösung: Die Geräte digital vernetzen und über eine Cloud-Plattform transparent machen. Sharemac entwickelte dafür den Smart Asset Manager (SAM). Die Software bildet die gesamte Prozesskette auf einer Baustelle ab; die benötigten Daten liefern IoT-Telematikmodule, mit denen sich Baumaschinen nachträglich aufrüsten lassen. Dank der umfassenden Beratung durch die Telekom fand Sharemac die passende Vernetzung und konnte sein Geschäftsmodell nach und nach erweitern.

ZUVERLÄSSIG VERNETZT VIA LTE-M

Das anfängliche Anforderungsprofil an das Funkmodul – anzeigen, wo sich eine Maschine gerade befindet – hatte Sharemac bald erweitert. Nun wollte das Start-up auch die Betriebsstunden und den Motorstatus erfassen und wählte als Datenübertragungsstandard LTE for Machine Type Communication (LTE-M) – das Maschinennetz für das Internet of Things, mit dem sich kleine Datenmengen zuverlässig und energieeffizient über das Mobilfunknetz versenden lassen. Dieser Funkstandard bietet zudem die benötigte Bandbreite, um umfangreiche Maschinendaten zu versenden (siehe Infobox).

Diese Vorteile bietet LTE-M

LTE-M basiert auf dem LTE-Mobilfunk und wurde speziell für IoT-Anwendungen entwickelt. Der Standard punktet unter anderem mit einer guten Gebäudedurchdringung, um etwa vernetzte Geräte in Lagerhallen oder Kellern zu erreichen. LTE-M ist darauf ausgelegt, kleine bis mittelgroße Datenpakete energiesparsam zu versenden und bietet dafür die nötige Bandbreite und Latenz. Zudem ist LTE-M dank Roaming bereits heute über Ländergrenzen hinweg nutzbar und gewährleistet deshalb die vor allem in der Logistik wichtige volle Mobilität. Mehr Informationen zu LTE-M finden Sie in unserem Mobile IoT Guide.

Sharemac konnte sein Geschäftsmodell mittlerweile deutlich ausweiten. Die aktuelle IoT-Telematikbox von Sharemac für Großgeräte wie Bagger oder Kräne ist mit einer LTE-M-SIM-Karte bestückt und liest Daten wie Position, Betriebsstunden und Motorstatus aus. Kleinere Geräte sind über LoRa-Beacons oder NFC/QR/RFID-Tags vernetzt. Mithilfe der Sharemac-Software SAM werden die Daten für den Kunden ausgewertet und aufbereitet. Bauunternehmen lokalisieren und managen nun ihre Maschinen und Geräte direkt über die Software.

MANAGEMENT-PLATTFORM FÜR ABRECHNUNG UND VERMIETUNG

Die herstellerunabhängige Software steht Bauleitern vor Ort und allen am Bauprojekt Beteiligten zur Verfügung. Sie erfassen Betriebsstunden für die Abrechnung, ordnen Kostenstellen zu, organisieren Transporte und erhalten einen Überblick über die Auslastung ihres Maschinenparks. Ein Projektkalender bietet eine Übersicht über laufende und geplante Bauvorhaben. Auch ein Diebstahlalarm per Geofence gehört zu den Funktionen: Verlässt ein vernetzter Gabelstapler, Teleskoplader oder Anhänger außerhalb der Arbeitszeit die Baustelle, alarmiert das System automatisch den Betreiber.

Mit diesem Komplettpaket aus IoT-Lösung, Projekt- und Gerätemanagement besitzt das Start-up nach eigenen Angaben künftig ein Alleinstellungsmerkmal am Markt. Ein weiteres Ziel ist die Zusammenarbeit mit Herstellern, um die Funkmodule direkt in Baumaschinen einzubauen.

Weitere Informationen:

Quelle:

https://iot.telekom.com/de/blog/baumaschinen-as-a-service

Alles unter Kontrolle auf der vernetzten Baustelle

Von der Zeiterfassung über die Lokalisierung von Werkzeug, Gerätschaften und Fuhrpark bis zur Absicherung der Baugrube per Sensorik lassen sich bereits heute viele Abläufe auf der Baustelle digitalisieren.

Mit erstaunlicher Geschwindigkeit und Präzision fährt der zwei Zentner schwere Druckkopf entlang des vom Computer vorgegebenen Grundrisses und trägt Betonschicht auf Betonschicht – bis die Innenwand fertig ist. Nach einigen Wochen, etwa 100 Stunden reine Arbeitszeit später, steht das erste Haus komplett aus dem 3D-Drucker. Gerade einmal drei Spezialisten mussten vor Ort sein, um die Maschine zu bedienen und zu überwachen. Die Zukunft des Bauens?

DIE BAUSTELLE – EIN KOMPLEXER ARBEITSPLATZ

Möglicherweise irgendwann. Doch bis dahin werden Baustellen weiter ein komplexer Spielplatz für Fahrzeuge und Werkzeuge, Arbeiter und Arbeiterinnen, Geräte und Maschinen aller Art sein. Ein Spielplatz, auf dem es noch vergleichsweise analog zugeht. Laut Digitalisierungsindex 2021 haben erst 38 Prozent der Betriebe in der Baubranche die Digitalisierung fest in ihrer Geschäftsstrategie verankert; der Durchschnitt im deutschen Mittelstand liegt bei 53 Prozent. „Auf der Baustelle stockt die digitale Kette“, sagte Christoph Gelen von der TU München kürzlich dem Magazin „Spiegel“ (40/2021). „Gebäude werden immer noch mit sehr viel Handarbeit hochgezogen.“

 

Viele Abläufe auf einer Baustelle lassen sich aber bereits heute digitalisieren – und somit effizienter und sicherer gestalten (siehe Infobox). Mittendrin: das Internet der Dinge (Internet of Things, IoT).

DIE BAUGRUBE ABSICHERN

Um Arbeiter vor nachrutschendem Erdreich zu schützen, werden Baugruben beispielsweise durch Spundwände aus Metall oder Beton abgesichert. Kraftmessdosen erfassen, wie stark die Spundwände belastet sind. Beim bayerischen Bauunternehmen Bauer AG musste bisher regelmäßig ein Techniker zur Baustelle rausfahren und die Dosen überprüfen. Die Messwerte hielt er auf Papier fest; die Daten konnten oft erst nach Tagen ausgewertet werden. Schäden an den Spundwänden, die in der Zwischenzeit auftraten, kamen verspätet zum Vorschein – und wären bei zeitnaher Reaktion oft vermeidbar gewesen.

Diese Fragen rund um die Baustelle lassen sich mit digitalen Lösungen beantworten:

  • Wer darf alles auf die Baustelle?
  • Stimmen die Arbeitszeiten meines Teams?
  • Wann wird der volle Container abgeholt?
  • Wurde das Gerüst der Regelprüfung unterzogen?
  • Ist noch ein Radlader verfügbar?
  • Wo ist mein Baumaterial und in welchem Zustand ist es?

Jetzt sorgen IoT-Sensorik und Vernetzung für mehr Sicherheit: Die Kraftmessdosen hat Bauer mit Funksendern bestückt. Eine robuste, lokale IoT-Steuerungseinheit empfängt die Signale aller Messdosen in der Grube und wertet sie aus. Wird ein definierter Grenzwert überschritten, löst das Gerät auf der Baustelle einen Alarm aus, der alle Mitarbeitenden warnt. Über das LTE-Mobilfunknetz der Deutschen Telekom sendet die Einheit alle Messwerte kontinuierlich in die Cloudplattform von Bauer, wo die Daten visualisiert werden. Der verantwortliche Ingenieur wird per Mail über mögliche Vorfälle informiert. Kritische Werte lassen sich dank Sensorik und Netz deutlich früher feststellen und beheben und Schäden damit verhindern. Regelmäßige Kontrollfahrten zur Baustelle entfallen – das spart Zeit und Kosten. Der Vergleich mit historischen Daten und anderen Baustellen ermöglicht dem Unternehmen zudem, Konstruktionen und Projekte zu optimieren.

DEN ÜBERBLICK ÜBER GERÄTSCHAFTEN BEHALTEN

Auf großen Baustellen ist es oft schwierig, den Überblick über alle Geräte und Werkzeuge zu behalten. Listen auf Papier verschmutzen oder gehen verloren; fehlt ein Bohrhammer oder eine Nutfräse, fällt das oft erst beim Aufräumen auf. Das Bauunternehmen Otto Heil hat kurzerhand alle wertvollen Arbeitsutensilien auf der Baustelle mit Bluetooth-Beacons und NFC-Tags ausgestattet. Jetzt lassen sich Werkzeuge und Geräte schnell auffinden. Über eine Anbindung an das ERP-System des Betriebs lässt sich außerdem transparent nachvollziehen, wann und wie lange einzelne Gerätschaften im Einsatz waren. Und auch die Inventur ist so wesentlich schneller erledigt.

Die größeren Assets auf einer Baustelle hat Sharemac im Blick: Das Start-up hat eine Software entwickelt, mit der sich Auslastung und Standort von Maschinen und Fahrzeugen auswerten lassen. Denn Bauunternehmen wissen oft nicht genau, wie Radlader, Raupenbagger oder Rüttelplatte aktuell genutzt werden, wo sie sich gerade befinden und wann sie wieder gebraucht werden. Diese Daten kann das IoT liefern. Telematikmodule erfassen etwa Position, Betriebsstunden oder Motorstatus und senden die Informationen via Mobilfunk in die Cloud. Jetzt haben Hersteller und Nutzer ihre Baumaschinen jederzeit im Blick.

BAUTRUPPS EFFIZIENT EINSETZEN

Digitalisierung bietet sich natürlich auch im Personalwesen an. Wo genau und wie lange ist welcher Arbeitstrupp auf welcher Baustelle unterwegs? Solche Fragen hat der Malereibetrieb Dekora bislang mit Papierstundenzetteln beantwortet, deren Daten irgendwann händisch in eine Excel-Tabelle übertragen wurden. Jetzt ist der gesamte Vorgang der Zeiterfassung automatisiert. Auf größeren Baustellen melden sich die Mitarbeiter an einem Terminal im Baucontainer an und ab. Das Terminal sendet die Arbeitszeit per Mobilfunk über eine DATEV-Schnittstelle automatisch an die Lohnbuchhaltung. Auf kleineren Baustellen oder bei Springereinsätzen erfassen die Mitarbeiter ihre Stunden über eine Smartphone-App. Der Teamleiter ist stets informiert, auf welcher Baustelle sein Team aktuell eingesetzt ist. In jedem Terminal ist zudem der entsprechende Auftrag für die Baustelle hinterlegt. So ist ein automatischer Übertrag ins ERP inklusive Rechnungsstellung möglich. Exakte und tagesaktuelle Daten erlauben eine genaue Nachkalkulation der Projekte. Ein weiterer Schritt zur papierlosen Baustelle.

AUSBLICK: DIE VERNETZTE BAUSTELLE DER ZUKUNFT

Dies sind nur einige Beispiele aus der Praxis, die zeigen, wie die Nutzung von Technologien wie dem Internet of Things, Vernetzung und Cloud Computing die Bauindustrie schon heute digitaler machen. Geofencing registriert Diebstähle wertvoller Maschinen und Fahrzeuge, Predictive Maintenance verlängert ihre Betriebsdauer und verhindert Ausfälle, ein digitales Zutrittsmanagement sichert die Baustelle ab – die Liste lässt sich fortsetzen. Zukünftig werden 5G-Campusnetze alle Gewerke, Maschinen und Fahrzeuge mit schnellem, sicherem Internetzugang versorgen, zum Beispiel für die Automatisierung oder eine Maschinensteuerung aus der Ferne. Selbstfahrende Transporteinheiten werden auf der digitalen Baustelle Material von A nach B bewegen und dabei auf 3D-Geländemodelle und Künstliche Intelligenz (KI) zurückgreifen. Building Information Modeling (BIM) und Digital Twins werden Bau und Gebäude komplett transparent machen – auch im späteren Betrieb. Und Roboter und 3D-Druck werden dem Menschen anstrengende und zeitraubende Arbeiten abnehmen.

Quelle:

https://iot.telekom.com/de/blog/alles-unter-kontrolle-auf-der-vernetzten-baustelle

Intelligente Straßenlaternen mit 5G

Smart City trifft auf Green Tech: Die smarten IoT-Straßenlaternen von Omniflow bieten Licht, WLAN-Zugang, Verkehrsüberwachung und zahlreiche weitere Funktionen. Angetrieben von Sonne und Wind – und unterstützt durch 5G-Technologie der Telekom.

Herkömmliche Straßenlaternen produzieren Licht und verbrauchen dafür eine Menge Energie – bis zu 1,3 Tonnen CO2 pro Jahr. Anders die IoT-Lichtmasten der portugiesischen Firma Omniflow: Die modernen Leuchten bieten nicht nur 5G-Small-Cell-Technologie mit allerlei praktischen Anwendungen wie etwa Verkehrsüberwachung, Smart Parking, WLAN-Zugang und vielem mehr. Dank Solarmodulen, einer Windturbine und eingebauten Energiespeichern sind die Straßenleuchten selbst vor eventuellen Aussetzern in der Stromversorgung gewappnet und arbeiten zudem sehr energieeffizient. So reduzieren Betreiber ihre Energiekosten im Vergleich zu üblichen Straßenlaternen um über 90 Prozent.

Ein weiterer Grund für den weltweit wachsenden Erfolg der smarten Omniflow-Straßenlaternen: Die Leuchten lassen sich mit zahlreichen IoT-Funktionen ausstatten. Die Telekom unterstützt die nachhaltige Smart-City-Lösung dabei mit LTE- und 5G-Small Cell-Modulen für Funktionen wie den WLAN-Empfang sowie für die Datenübertragung in die Cloud. Weltweit hat Omniflow bereits mehr als 2.000 smarte Straßenlichter im Einsatz.

SMARTE ZEBRASTREIFEN FÜR MEHR SICHERHEIT

Beliebt bei kommunalen Kunden ist vor allem die Smart-Crosswalk-Funktion für sichere Zebrastreifen. Die funktioniert so: Sobald ein Fußgänger den Zebrastreifen passiert, schalten die Leuchten am Zebrastreifen und entlang der Straße automatisch auf maximale Helligkeit. Displays am Mast zeigen zudem Warnhinweise für Autofahrer an. In naher Zukunft werden computergesteuerte Kameras zudem in der Lage sein, Verkehr und Fußgängerbewegungen zu analysieren, Unfallrisiken zu berechnen und auf dieser Basis Leucht- und Soundsignale zu aktivieren. Ein Connected Car könnte die Warnsignale oder eine Halteaufforderung ebenfalls erhalten. Ebenso gefragt sind die intelligenten Straßenlampen für Smart-Parking-Anwendungen, für die Verkehrsanalyse oder das Zählen von Menschenströmen.

5G ERHÖHT DIE MÖGLICHKEITEN

Aber auch als WLAN- Zugangspunkt, Überwachungskamera, E-Ladepunkt oder Messstation für Luftqualität kommen die Masten bereits zum Einsatz. Dank Cloudanbindung erhalten Betreiber die Möglichkeit, die vielfältigen Funktionen der Lampen zu kontrollieren, sowie die ermittelten Daten auszuwerten. Per Edge-Computing werden etwa Überwachungsvideos lokal bereits ausgewertet und nur relevante Inhalte in die Cloud oder an das Rechenzentrum des Betreibers gesendet, um Daten zu sparen. Interaktive Displays an den Masten könnten zudem künftig als Wegweiser oder für andere Auskünfte hilfreich sein.

DIGITALE STADTENTWICKLUNG IN SPANIEN

Aus der Ferne Daten abrufen, analysieren und reagieren – dank der leistungsstarken 5G-Vernetzung durch die Telekom bieten die IoT-Straßenlaternen von Omniflow vor allem Städten und Gemeinden viele Vorteile. Beispiel Gijón: Die Verwaltung der nordspanischen Hafenstadt nutzt fünf Omniflow-Leuchten entlang der städtischen Strandpromenade, um die Luftqualität zu messen und Passantenströme zu analysieren. So halfen die intelligenten Leuchten in den vergangenen beiden Corona-Sommern der Verwaltung dabei, das Aufkommen an den Stränden zu verfolgen und Strandabschnitte je nach Auslastung zu schließen oder wieder zu öffnen. Aber auch für die Verkehrsplanung können die Lampen hilfreiche Informationen liefern.

Immer mehr Städte, aber auch private Betreiber auf der ganzen Welt setzen auf die intelligente Straßenbeleuchtung aus Portugal. In diesem Jahr sollen vor allem in Europa und den USA 1.000 weitere Leuchten dabei helfen, nachhaltige Smart-City-Projekte voranzutreiben.

Quelle:

https://iot.telekom.com/de/blog/intelligente-strassenlaternen-mit-5g

Eine Telefonanlage für Büro, Home und Unterwegs?

Kein Problem. Bleiben Sie jederzeit und von überall in Verbindung mit Ihren Kollegen – mit der virtuellen Telefonanlage von o2.

Digital Phone von o2 – Das Festnetz für unterwegs
Mit Digital Phone von o2 bleiben Sie und Ihre Kollegen mit jedem Endgerät in Verbindung, egal ob Sie gerade am Arbeitsplatz, im Home-Office oder weltweit unterwegs sind. Telefonieren Sie per Tischtelefon, Laptop oder Smartphone-App, leiten Sie Anrufe weiter oder setzen Sie Konferenzen auf. Als virtuelle Cloud-Telefonanlage macht Digital Phone die Zusammenarbeit viel flexibler – dank orts- und geräteunabhängiger Kommunikation. Profitieren Sie mit o2 von einem zuverlässigen Anbieter, einem Top-Preis-Leistungs-Verhältnis sowie exzellentem Service. Und sparen Sie mit einer Cloud- Telefonanlage zugleich die Aufwände für den Betrieb einer eigenen Telefonanlage ein.

Was ist eine virtuelle Telefonanlage?
Die Hardware einer virtuellen Telefonanlage steht nicht in Ihrem Unternehmen, sondern bei Ihrem Anbieter für Telefonie. Dadurch sparen Sie sowohl Zeit als auch Kosten. Mit Digital Phone fallen Einrichtung und Verkabelung vor Ort weg, auch eine Wartung oder teure Updates sind mit Ihrer Cloud-Telefonanlage nicht erforderlich. Telefoniert wird über das Internet, und zwar mittels der sogenannten VoIP-Technologie („Voice over IP“) und einem Internetzugang.

Welche Technologie nutzt Digital Phone von o2 und wie sicher ist es?
Die Basistechnologie nennt sich Hosted PBX, auch der Begriff IP-Centrex wird häufig verwendet. Hinter beiden Bezeichnungen steckt dasselbe Konzept: Die Telefonanlage ist nicht lokal im Unternehmen installiert, sondern in einem externen Rechenzentrum, und sie ist über das Internet erreichbar. Digital Phone wird von dem europaweiten Marktführer entwickelt und in redundanten Rechenzentren in Deutschland betrieben. Sicherheit wird dabei großgeschrieben. Die o2 Partner sind TÜV und ISO-zertifiziert und für eine noch sicherere Kommunikation kann eine SRT-Verschlüsselung ebenfalls genutzt werden.

Mit welchem Browser funktioniert Digital Phone?
Digital Phone ist für den Browser „Chrome“ optimiert und funktioniert mit diesem Browser am besten. Es funktioniert aber auch mit „Firefox“ und „Safari“. Beim „Internet Explorer“ kann es aktuell noch zu Einschränkungen kommen. Bitte achten Sie stets auf die Aktualität Ihres Browsers.

Vorteile auf einen Blick:

Kosteneffizient
Nationale Flatrate ins deutsche Mobilfunk- und Festnetz inklusive. Nebenstellen monatlich zu- oder abbuchbar. Keine hohen Anschaffungskosten und keine Wartungskosten.

Flexibel 
Mobile Endgeräte wie Smartphones, Tablets und Laptops einfach über die Digital-Phone-App oder den Internet-Browser einbinden. Weltweit erreichbar auf der Büronummer mit sämtlichen Funktionalitäten der Telefonanlage.

Zuverlässig
Ein verlässlicher Partner an Ihrer Seite: kompetente Beratung, Installationsservice, persönliches Serviceteam.

Einfach
Intuitive Funktionen und Bedienung. Neue Mitarbeiter und Standorte einfach und bequem online einrichten. Nur ein Standard-Internetanschluss nötig.

Sicher
Cloud-Lösung made in Germany: Betrieb und Daten in mehrfach redundanten Rechenzentren in Deutschland, TÜV- und ISO-zertifizierter Partner, abhörsichere Sprachverschlüsselung.

Zukunftsorientiert
Immer auf dem neuesten Stand durch automatische Updates der Cloud-Telefonanlage.

https://www.epsilon-telecom.de/hub/eine-telefonanlage-fuer-buero-home-und-unterwegs

Digitales Parken – mehr Lebensqualität und weniger Verkehr

Ansprüche und Vorteile für digitalisiertes Parken. Mehr Lebensqualität und weniger Verkehr. Wie das geht?

Aktives Verkehrs- und Parkplatzmanagement in Verbindung mit entsprechenden Leitsystemen und Anzeigen erleichtern wesentlich die Suche nach freien Parkplätzen, egal ob für kommunale Einrichtungen und Behörden, Park & Ride, Sehenswürdigkeiten oder zum Einkaufen in der Innenstadt.
Parksensoren erkennen, ob ein Parkplatz frei oder belegt ist. Diese Information kann von Suchenden z.B. per App oder von Displays an Parkplätzen abgelesen werden.

Die Autofahrer sparen sich somit die überflüssige Suche, finden schneller einen Parkplatz oder können gegebenenfalls ihr Fahrzeug gleich zuhause stehen lassen. Dadurch werden auch Staus und Emissionen reduziert, die Infrastruktur entlastet und damit nachhaltig Klimaschutz betrieben.

ANFORDERUNGEN

  • Anzeige, Verfügbarkeit und Leittafeln für freie Park- und Stellflächen in den Kommunen und Städten, z.B. in Parkhäusern
  • Information in Echtzeit über freie Parkmöglichkeiten für Gäste, Besucher und Kunden sowie Dispatcher in der Leitstelle
  • Übermittlung an zentrale Stelle zur Überwachung und Koordination sowie für Störungsmeldungen
  • Zusätzliche und Displays, Info-Tafeln und Anzeigen direkt vor Ort – vor/am/im Parkhaus oder dem Parkplatz

VORTEILE

  • Optimierung von Verkehrsfluss und aktives Management von Parkplätzen und Stellflächen
  • Entlastung der Verkehrsinfrastruktur und Umwelt für nachhaltigen Klimaschutz
  • Effektive Personal- und Ressourcenplanung sowie Bündelung der Informationen und Verwaltung bei zentraler Stelle
  • Automatisierte Messung, Reporting und Auswertung von Nutzungszeiten, Verfügbarkeit und Auslastung, Parkdauer, Fahrzeuganzahl, etc.

https://www.epsilon-telecom.de/hub/ansprueche-und-vorteile-fuer-digitalisiertes-parken