Förderprogramme zur Umsetzung Ihres Digitalisierungsprojekts

Bestimmt haben Sie sich schon des Öfteren mit der Digitalisierung von Prozessen in Ihrem Unternehmen beschäftigt und sind dabei auch auf entsprechende Förderprogramme und Consulting-Angebote aufmerksam geworden. Das Thema Fördermittel hat in den letzten Jahren und insbesondere für mittelständische Unternehmen erheblich an Relevanz gewonnen. Bei der Vielzahl an unterschiedlichen Förderprogrammen, spezifischen Voraussetzungen für die Antragstellung und Komplexität des Bewilligungsprozesses ist es jedoch gar nicht so leicht, den Überblick zu behalten.

In diesem Artikel erhalten Sie einen Überblick über die aktuelle Förderlandschaft von Bund und Ländern und erfahren, wie Sie das richtige Förderprogramm für Ihr Unternehmen finden. Außerdem geben wir Ihnen wertvolle Tipps aus der Praxis und lassen Sie von den Erfahrungen profitieren, die unsere Digital Coaches, Fördermittelberater:innen und Partner im Rahmen unterschiedlichster Kundenprojekte gesammelt haben.

 

Die aktuelle Fördermittellandschaft – Wer wird gefördert?

Gefördert werden in der Regel kleine und mittlere Unternehmen mit Sitz in Deutschland. Grundsätzlich lässt sich zwischen Förderprogrammen der EU, des Bundes und der Länder unterscheiden. In verschiedenen Bereichen werden

  • Unternehmen der freien Wirtschaft,
  • Einzelunternehmen sowie
  • institutionelle Einrichtungen, also beispielsweise Hochschulen oder Universitäten, für definierte Vorhaben gefördert.

Der Großteil der Förderprogramme richtet sich an Unternehmen, die bis zu 249 Mitarbeitende haben. Teilweise sind Förderprogramme jedoch auch für Unternehmen ab 250 Mitarbeiter:innen verfügbar. Für viele Förderprogramme gilt zudem eine Umsatzgrenze von 50 Millionen Euro pro Jahr. Die Grenzen im Einzelnen verdeutlicht nachstehende Abbildung:

Welche Vorhaben werden gefördert?

Unternehmen, die investieren möchten, können von weit über 2.500 bestehenden Förderprogrammen profitieren. In den Bereichen Innovation, Technologie, Digitalisierung sowie Forschung und Entwicklung finden sich auf Bundes- und Landesebene über 400 Programme. Sich hier einen Überblick zu verschaffen, ist eine Herausforderung, die viele förderfähige Unternehmen abschreckt. Einen Großteil der bereitgestellten Mittel rufen Unternehmen somit gar nicht erst ab – die Chancen auf eine Bewilligung stehen also gut.

 

Welche Förderarten gibt es?

Bei den Förderarten wird unterschieden zwischen

  • Zuschüssen,
  • Darlehen und Krediten,
  • Bürgschaften und
  • Beteiligungen.

Bei den Zuschüssen erhalten Unternehmen eine Förderquote von 30 bis 80 Prozent auf die relevanten Ausgaben. Diese Mittel müssen im Gegensatz zu Darlehen und Krediten nicht zurückgezahlt werden und die gewährende Stelle erwirbt keine Anteile am Unternehmen. Es gibt allerdings Maximalbeträge, bis zu denen eine Bezuschussung möglich ist. Außerdem gibt es im Grunde immer einen Eigenanteil bei der Investition.

Darlehen und Kredite wiederum werden üblicherweise zu einem sehr niedrigen Zinssatz und auf zehn Jahre gewährt. Auch Haftungsfreistellungen und Tilgungszuschüsse sind nicht unüblich, hängen aber vom Einzelfall ab. Bürgschaften wiederum zielen darauf ab, Unternehmen die Kreditgewährung zu vereinfachen. Hier treten Bürgende für bestimmte Vorhaben bei Banken ein, was häufig für niedrige(re) Zinssätze und/oder höhere Kreditvolumina sorgt. Bei den Beteiligungen wiederum verkaufen Unternehmen Anteile am eigenen Vorhaben an Investoren, die wiederum mit oder ohne aktive Beteiligung in das Unternehmen eintreten.

Häufig gibt es konkrete Vorgaben hinsichtlich der Zahl der Mitarbeitenden, des Umsatzvolumens und natürlich des Firmensitzes. Diese Vorgaben gelten zwar für viele Förderprogramme, jedoch nicht für alle. Daher kann sich die Suche nach einem passenden Programm dennoch für Sie lohnen, auch wenn Ihr Unternehmen übliche Vorgaben hinsichtlich der Anzahl der Mitarbeitenden und dem Jahresumsatz übertrifft oder (wie beispielsweise bei Start-ups üblich) unterschreitet.

 

So finden Sie die passenden Förderprogramme für Ihr Unternehmen

Eine praktische Übersicht über die Förderprogramme des Bundes, der Länder und der EU finden Sie auf der Website des Bundesministeriums für Wirtschaft und Klimaschutz. Unter https://www.foerderdatenbank.de/ finden Sie eine Reihe an Informationen zu Förderprogrammen und Förderern. Und so gehen Sie vor:

Schritt 1: Geben Sie im Suchfeld zunächst Ihren Wunschbegriff ein. Dies kann beispielsweise eines der Schlagwörter „Digitalisierung“, „Innovation“ oder „Nachhaltigkeit“ sein. Anschließend haben Sie die Möglichkeit, Ihre Suche anhand weiterer Kriterien einzugrenzen.

Schritt 2: Im nächsten Schritt erhalten Sie eine Auflistung von Förderprogrammen, die Ihren Kriterien entsprechen. Per Klick auf die einzelnen Programme erhalten Sie weitere Informationen sowie kurze Zusammenfassungen auf der jeweiligen Programmseite. Nun können Sie einen detaillierten Blick auf die Programme werfen, die für Ihr Unternehmen spannend sind und sich ausführlich über diese informieren.

Schritt 3: Nachdem Sie die für Sie interessanten Förderprogramme gefunden haben ist es wichtig, dass Sie sich die weiterführenden Links zum Förderer anschauen. Aufgrund der Vielzahl der Programme kann es durchaus passieren, dass in der Förderdatenbank noch Programme gelistet sind, die entweder ausgelaufen oder bei denen die Fördertöpfe bereits leer sind. Mit Klick auf die Website der Förderer sehen Sie direkt, ob das jeweilige Programm noch aktuell beziehungsweise verfügbar ist.

Schritt 4: Haben Sie sich für eines oder mehrere Förderprogramme entschieden? Oft lohnt es sich, Bewerbungen für gleich mehrere Fördertöpfe abzugeben oder zumindest vorzubereiten. Selbst wenn eine Mehrfachförderung ausgeschlossen sein sollte, sparen Sie in vielen Fällen Zeit beim Beantragungsprozess und können sich im Idealfall für das passendste Förderprogramm entscheiden.

Gerne können Sie uns auch direkt unter  kontaktieren. Wir versorgen Sie schnell und einfach mit Informationen zu Ihren konkreten Bedürfnissen, Ihrem Digitalisierungsvorhaben und zu passenden Förderprogrammen. Lassen Sie sich zunächst unverbindlich und produktneutral beraten.

Ausgewählte Förderprogramme des Bundes

Im Folgenden stellen wir Ihnen zwei besonders beliebte und häufig genutzte Programme vor, die bundesweit angeboten werden: „Digital Jetzt” und „go-digital”.

 

„Digital Jetzt”: Investitionsförderung für KMU

Bei „Digital jetzt” handelt es sich um eine Zuschussförderung des Bundes. Gefördert werden Investitionen in digitale Technologien und Investitionen in die Qualifizierung von Mitarbeiter:innen. Unternehmen können bis zu 50.000 Euro bei Einzelinvestitionen und bis zu 100.000 Euro bei Wertschöpfungsketten beantragen. Die Förderquoten sind gestaffelt nach der Anzahl der Beschäftigten und sehen wie folgt aus:

  • Bis 50 Beschäftigte: maximal 40 Prozent
  • Bis 250 Beschäftigte: maximal 35 Prozent
  • Bis 499 Beschäftigte: maximal 30 Prozent

Unter bestimmten Voraussetzungen können die Förderquoten erhöht werden: Dies ist zum Beispiel dann der Fall, wenn Ihr Unternehmen in einer strukturschwachen Region ansässig ist. Alternativ gilt dieser Fall auch, wenn Sie die Förderung für Themen im Bereich IT-Sicherheit mit Berücksichtigung von Datenschutzmaßnahmen beantragen.

Berechtigt für das Programm sind Unternehmen der gewerblichen Wirtschaft, Handwerksunternehmen und Angehörige freier Berufe mit zwischen drei und maximal 499 Beschäftigten und Betriebsstätte oder Niederlassung in Deutschland.

„Digital Jetzt” besteht aus zwei Modulen, die Sie kumulativ oder alternativ in Anspruch nehmen können.

Förderfähig sind in Modul 1 Investitionen in digitale Technologien wie zum Beispiel die Implementierung von Hard- oder Software, die der externen sowie internen Vernetzung des Unternehmens dient. Hierzu zählen unter anderem Investitionen in IT-Sicherheit und Datenschutz, Cloud-Anwendungen, KI-Anwendungen, datengetriebene Geschäftsmodelle, Big-Data-Anwendungen und 3D-Druck.

In Modul 2 sind Investitionen in die Qualifizierung von Mitarbeiter:innen förderfähig. Insbesondere geht es hierbei darum,

  • die Belegschaft im Umgang mit digitalen Technologien weiterzubilden (beispielsweise in den Bereichen digitales oder agiles Arbeiten),
  • Basiskompetenzen zu erwerben und auszubauen und/oder
  • digitale Strategien im Unternehmen sowie beim Thema IT-Sicherheit und Datenschutz zu erarbeiten und umzusetzen beziehungsweise Mitarbeitende darin zu schulen.

Die Antragstellung erfolgt in einem zweistufigen Prozess. Die Auswahl der Fördermittelvergabe erfolgt via Zufallsprinzip. Um am Losverfahren teilzunehmen, ist eine Registrierung über das Förderportal Digital Jetzt https://www.digitaljetzt-portal.de/ notwendig. Die Ziehung erfolgt jeweils zum Monatsersten. Ausgewählte Unternehmen können im jeweiligen Folgemonat ihren Antrag einreichen.

Für die Antragstellung müssen Sie folgende Unterlagen übermitteln:

  • Daten zum Unternehmen (u. A. Anzahl Mitarbeitende, Beteiligungsverhältnisse)
  • Informationen zu bereits beantragten Förderungen
  • Digitalisierungsplan
  • Auskunft zu den geplanten Investitionen, Angebote externer Dienstleister, Höhe der Ausgaben
  • Informationen zum Eigenanteil (Quelle: BMWK – Bundesministerium für Wirtschaft und Klimaschutz)

„go-digital“: Unterstützung für Klein- und Handwerksbetriebe

Mit seinen fünf Modulen „Digitalisierte Geschäftsprozesse“, „Digitale Markterschließung“, „IT-Sicherheit“ , „Datenkompetenz“ und „Digitalisierungsstrategie“ richtet sich das Förderprogramm „go-digital” (Quelle: Innovation – Beratung – Förderung – Startseite (innovation-beratung-foerderung.de) des Bundesministeriums für Wirtschaft und Energie an kleine und mittlere Unternehmen der gewerblichen Wirtschaft und an das Handwerk, die weniger als 100 Mitarbeiter:innen beschäftigen.

Kompetente Beratungsunternehmen wurden durch das BMWi autorisiert, Sie auf Ihrem Weg der Digitalisierung zu begleiten und zu unterstützen. Die Beratungsunternehmen übernehmen die Antragstellung für die Fördermittel, die Abrechnung und das Berichtswesen. Der maximale Zuschuss für Ihr Unternehmen beträgt 16.500 Euro.

 

Bundesweite Förderprogramme im Überblick

Die relevanten, bundesweiten Förderprogramme für die Digitalisierung sind derzeit (Änderungen vorbehalten, Stand: September 2022):

  • Digital Jetzt: Investitionszuschüsse für KMU von bis zu 50.000 Euro
  • go-digital: Zuschüsse für Digitalisierungsberatung in KMU bis 16.500 Euro
  • BAFA: Zuschüsse, z.B. für Marketingberatung von bis zu 3.200 Euro
  • go-inno: Zuschüsse (Innovationsgutscheine) im Wert von bis zu 20.000 Euro
  • KfW Digital: Kredite für die Digitalisierung von bis zu 25 Millionen Euro
  • KfW Mezzanine: Kredite für Forschung und Innovation von bis zu 5 Millionen Euro

 

Ausgewählte Förderprogramme der Länder

Auch auf Länderebene gibt es für Unternehmen eine Vielzahl von Förderprogrammen, die auch für Ihr Unternehmen spannend sein können. Im Folgenden stellen wir Ihnen diese in Kurzportraits vor. Alle ausgewählten Programme finden Sie mit weiterführenden Informationen auch auf den Seiten der Förderdatenbank: https://www.foerderdatenbank.de/.

Mit der „Digitalisierungsprämie Plus”, einer Zuschussförderung für Unternehmen in Baden-Württemberg beispielsweise, können Sie eine Fördersumme von bis zu 10.000 Euro beantragen. Im Programm gefördert werden Projekte im Bereich Strategie und Organisation, wie zum Beispiel

  • die erstmalige Nutzung von Cloud-Technologien,
  • Datensicherheitskonzepte,
  • die Digitalisierung von Produktion und Verfahren, sowie
  • die Digitalisierung von Produkten und Dienstleistungen.

Bis zu 15.000 Euro Zuschuss beziehungsweise eine Förderquote von 80 Prozent bei kleinen und 60 Prozent bei mittleren Unternehmen können Sie mit dem MID-Digitalisierungs-Gutschein in Nordrhein-Westfalen erhalten. Gefördert werden Themen zur Digitalisierung rund um die (Weiter-)Entwicklung intelligenter Produkte, Dienstleistungen und Produktionsverfahren.

Der Digitalbonus Niedersachsen hält eine Fördersumme von bis zu 10.000 Euro und eine Förderquote von 40 Prozent für kleine und 20 Prozent für mittlere Unternehmen für Sie bereit. Förderfähig sind Investitionen zur Digitalisierung von Prozessen, Dienstleistungen oder Produkten zur Verbesserung der IT-Sicherheit.

Ebenfalls eine Fördersumme von bis zu 10.000 Euro und eine Förderquote von bis zu 50 Prozent können Sie sich mit dem Digitalbonus Standard in Bayern sichern. Im Fokus des Programms stehen die Digitalisierung von Prozessen, Dienstleistungen und Produkten, die Migration und Portierung von IT-Systemen und IT-Anwendungen sowie die Verbesserung der IT-Security.

Die Förderprogramme nach Ländern im Einzelnen:

 

Förderprogramme in Baden-Württemberg

  • Digitalisierungsprämie Plus: Die Digitalisierungsprämie Plus (siehe oben) ist dazu da, Digitalisierungsprojekte sowie Maßnahmen zur Verbesserung der IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) zu fördern.
  • Umweltforschung BWPLUS: Passende Problemlösungen, die dem Klimawandel entgegenwirken, können bezuschusst werden.
  • Beteiligungsgesellschaft MBG: Haben Sie schon einmal über eine sogenannte „stille Beteiligung” eines Investors nachgedacht? Die Mittelständische Beteiligungsgesellschaft Baden-Württemberg kann dabei helfen, Ihre Finanzierungsstruktur zu verbessern.

 

Förderprogramme in Bayern

  • Digitalbonus Standard: Die Programme Digitalbonus Standard und Digitalbonus Plus unterstützen Maßnahmen mit einfachem oder besonderem Innovationsgrad. Die Einführung von ERP-, CRM-, Dokumentenmanagement- oder Warenwirtschaftssystemen zählt zu den üblichen Digitalisierungsmaßnahmen, die hier gefördert werden.
  • Förderprogramm der Bayerischen Forschungsstiftung: Unter dem Namen „Hochtechnologien für das 21. Jahrhundert” können Zuschüsse für Verbundvorhaben beantragt werden. Zielgruppe sind Unternehmen, Hochschulen und Forschungseinrichtungen sowie Freiberufler.
  • „Energie Innovativ”: Mit diesem Angebot fördert Bayern den Ausbau regenerativer Energien: Beim Energiekonzept „Energie Innovativ” geht es vor allem um höhere Wirkungsgrade und mehr Energieeffizienz bei industriellen Anlagen.

 

Förderprogramme in Berlin

  • Innovationsassistent:in: Unternehmen, die entsprechend qualifizierte Hochschulabsolventen beschäftigen, bezuschusst das Land Berlin mit bis zu 50 Prozent der Lohnkosten.
  • ProFiT: Für Einzel- und Verbundprojekte von Unternehmen oder zwischen Forschungseinrichtungen und Unternehmen können Sie Zuschüsse oder zinsverbilligte Darlehen erhalten.
  • GründungsBONUS: Überlegen Sie derzeit, sich in Berlin selbständig zu machen oder haben dies kürzlich getan? Dann können Sie einen Kostenzuschuss von bis zu 50.000 Euro vom IBB Business Team erhalten.

 

Förderprogramme in Brandenburg

  • Brandenburgischer Innovationsgutschein: Dieses Förderprogramm soll insbesondere kleine und mittlere Unternehmen einschließlich Handwerksbetrieben unterstützen. Es zielt vor allem auf wissenschaftliche Untersuchungen, Forschungsprojekte und Digitalisierungsmaßnahmen ab.
  • ProFIT Brandenburg: Unternehmen und Forschungseinrichtungen im Land Brandenburg können sich durch Darlehen und Zuschüsse unterstützen lassen: Etwa bei der Entwicklung neuer Produkte, Verfahren und Technologien.
  • Landesbürgschaften: Das Land Brandenburg unterstützt Unternehmer:innen mit Investitionsvorhaben in Form einer Landesbürgschaft. Diese erleichtert die Verhandlungen mit Banken, wenn es um die Zuteilung von Krediten geht.

 

Förderprogramme in Bremen

  • PFAU: Bremen unterstützt das Thema Umweltinnovationen im Rahmen des „Programms zur Förderung anwendungsnaher Umwelttechniken (PFAU)”. Unternehmer:innen können damit Vorhaben fördern lassen, die direkt oder indirekt positive Auswirkungen auf die Umwelt haben.
  • Beratungsförderungsprogramm zu Digitalisierung und Arbeit 4.0: Unsicherheiten bei der Einführung digitaler Technologien soll ein entsprechendes Beratungsförderungsprogramm entgegenwirken. Das Programm vermittelt passende Unternehmensberater:innen, die obendrein bezuschusst werden.

 

Förderprogramme in Hamburg

  • Das PROFI-Programm: Unter dem Namen PROFI Transfer Plus fördert das Land Hamburg Kooperationsprojekte mit dem Schwerpunkt Innovation mit verschiedenen thematischen Schwerpunkten.
  • InnoRampUp: Sie möchten in Hamburg ein (Tech-)Unternehmen gründen? Dieses Förderprogramm bietet bis zu 150.000 Euro Zuschuss pro Start-up und eine Förderquote von bis zu 100 Prozent der förderfähigen Ausgaben.
  • IFB Beratungscenter Wirtschaft: Das IFB ist eine zentrale Anlaufstelle zum Thema öffentlicher Förderung in den Bereichen Wirtschaft, Innovation und Umwelt. Hier können Sie sich bei Fragen zu den Fördermöglichkeiten in Hamburg beraten lassen.

 

Förderprogramme in Hessen

  • Elektromobilität: Das Land Hessen fördert insbesondere Forschungs- und Entwicklungsvorhaben, aber auch Pilot- und Demoprojekte zum Thema Elektromobilität.
  • Futury Venture Fonds Deutschland-Hessen: Der Futury-Venture-Fonds dient dazu, Unternehmer:innen in Hessen mit bis zu 20 Millionen Euro zu fördern. Möglich macht dies eine Zusammenarbeit zwischen der hessischen Landesregierung und privaten Investor:innen.

 

Förderprogramme in Mecklenburg-Vorpommern

  • Beratungsförderung: Das Land Mecklenburg-Vorpommern fördert mit Unterstützung des Europäischen Sozialfonds Unternehmensberatung in bereits etablierten Unternehmen – zum Beispiel zum Thema Innovation und Digitalisierung.
  • Forschungsförderung: Sie haben eine Idee, die innovativ und durch technische Risiken geprägt ist? Dann können Sie diese auf vielfältige Weise im Verbund durch das Technologie-Beratungs-Institut GmbH unterstützen lassen.
  • Gründungsstipendium: Auch Stipendien können dabei helfen, innovative Ideen auf Marktreife zu testen und zu vermarktbaren Produkten reifen zu lassen. Mecklenburg-Vorpommern bietet hier Hilfestellung.

 

Förderprogramme in Niedersachsen

  • NBank-Innovationsförderprogramm: Dieses niedersächsische Förderprogramm der NBank unterstützt Unternehmen dabei, wettbewerbsfähiger zu werden. Insbesondere kleine und mittlere Unternehmen können bis zu eine Million Euro an Zuschüssen für Innovationsvorhaben erhalten. Auch der oben erwähnte „Digitalbonus“ wird von der NBank organisiert und vergeben.
  • Landesbürgschaften: Das Land Niedersachsen übernimmt Bürgschaften, damit Unternehmen leichter an Bankkredite gelangen können.
  • Der Niedersachsen-Gründerkredit: Ebenfalls die NBank vergibt Gründerkredite an Gewerbetreibende, Existenzgründer:innen und Freiberufler:innen.

 

Förderprogramme in Nordrhein-Westfalen

  • MID-Digitalisierungs-Gutschein: Das Programm MID-Digitalisierung ermöglicht es kleinen und mittleren Unternehmen aller Branchen, konkrete Digitalisierungsprojekte umzusetzen. Dabei werden Digitalisierungsaufträge an externe Auftragnehmer vergeben, um Produkte, Dienstleistungen und Produktionsverfahren weiter- oder neu zu entwickeln.
  • NRW.BANK.Digitalisierungskredit: Dieser Förderbaustein soll Digitalisierungsmaßnahmen mit zinsgünstigen Darlehen unterstützen.
  • progres.nrw: NRW will regenerative Energien und die damit verbundene Wirtschaft fördern und den Ausbau unterstützen. Der Programmbereich Innovation der NRW.BANK hat hierzu ein eigenes Zuschussprogramm aufgesetzt.

 

Förderprogramme in Rheinland-Pfalz

  • Innovationsassistent:innen: Das Land Rheinland-Pfalz will die Wettbewerbsfähigkeit regional ansässiger KMU stärken. Hierzu werden Hochschulabsolvent:innen als sogenannte Innovationsassistent:innen zeitlich befristet eingestellt und gefördert.
  • INNOTOP: Kleine und mittelgroße Unternehmen mit Sitz in Rheinland-Pfalz, aber auch große Unternehmen, können nicht zurückzahlbare Zuwendungen erhalten. Basis hierfür ist der Europäische Fonds für regionale Entwicklung (EFRE).
  • Beratungsprogramm: Genau wie INNOTOP kommt auch das Beratungsprogramm für den Mittelstand von der Investitions- und Strukturbank Rheinland-Pfalz (ISB). Es fördert Beratungskosten von KMU mit bis zu 50 Prozent.

 

Förderprogramme im Saarland

  • Zentrales Technologieprogramm Saar: Unternehmer:innen, die im Saarland Technologieförderung erhalten wollen, können sich an die dortige Staatskanzlei wenden und über Mittel der Europäischen Union (EFRE) gefördert werden.
  • Go International: Die Programme „Go International” und „inKontakt” bieten umfangreiche Hilfestellung bei Auf- und Ausbau internationaler Kontakte.
  • Ausfallbürgschaften: Unternehmen verschiedener Branchen können unter bestimmten Bedingungen Bürgschaften des Saarlands erhalten und so leichter an benötigte Kredite gelangen.

 

Förderprogramme in Sachsen

  • KETs-Pilotlinien: Unternehmen, die im Freistaat Sachsen an Schlüsseltechnologien forschen, können mit Unterstützung durch die KETs-Pilotlinien rechnen. So sollen vielversprechende Forschungsergebnisse (schneller) in marktreife Industrieprodukte überführt werden.
  • Technologietransferförderung: Mit diesem Förderprogramm der Sächsischen Aufbaubank sollen in Sachsen ansässige Gewerbetreibende in die Lage versetzt werden, technologisches Wissen schneller in das eigene Unternehmen einfließen zu lassen. Insbesondere das Patent- und Lizenzwesen soll hierdurch gestärkt werden.
  • Innovationsprämie: Sie haben eine Idee, können aber die dazu notwendige Forschungs- und Entwicklungsarbeit nicht selbst leisten? Dann kann die Zusammenarbeit mit Forschungseinrichtungen sinnvoll sein. Dies wird in Sachsen umfangreich im Rahmen der EFRE-Technologieförderung unterstützt.

 

Förderprogramme in Sachsen-Anhalt

  • Digital Creativity: Die Investitionsbank Sachsen-Anhalt bietet regional ansässigen KMU Unterstützung bei der Entwicklung von interaktiven, digitalen Inhalten oder Medienproduktionen mit wissenschaftlichem Hintergrund.
  • RESSOURCE: Unternehmen, die ökologischer und energieeffizienter handeln wollen, möchte das Land Sachsen-Anhalt ebenfalls helfen. Neben allgemeinen Umweltschutzthemen spielen Abfallvermeidung und -verwertung eine wichtige Rolle.
  • EGO.-INKUBATOR: Dieses Förderprogramm richtet sich speziell an Hochschulen. In seinem Rahmen soll nicht nur unternehmerisches Denken gefördert werden. Darüber hinaus stehen Lösungsansätze für praxisrelevante Problemstellungen und akademische Unternehmensgründungen im Vordergrund.

 

Förderprogramme in Schleswig-Holstein

  • FIT – Anwendungsorientierte Forschung, Innovationen und Technologietransfer: Eine der wesentlichen Herausforderungen bei Innovationsprozessen ist die Verzahnung von wissenschaftlichen Erkenntnissen und den Bedürfnissen des freien Marktes. Das Programm FIT soll hierbei Unterstützung bieten.
  • IA – Innovationsassistent:in: Kleine und junge Unternehmen stehen oft vor dem Problem, genügend qualifizierte Fachkräfte zu finden. Mit einem:r Innovationsassistent:in können Sie sich dieses Vorhaben für einen begrenzten Zeitraum fördern lassen und auf Hochschulabsolventen als Arbeitskräfte zurückgreifen.
  • BFEI – Betriebliche Forschung, Entwicklung und Innovation: Schleswig-Holstein möchte die Entstehung von zukunftsorientierten Arbeitsplätzen fördern. Aus diesem Grund fördert das Bundesland bevorzugt spezialisierte Berufsbilder und Schlüsseltechnologien.

 

Förderprogramme in Thüringen

  • FTI-Förderung: Thüringen fördert besonders Forschungs-, Technologie- und Innovationsprojekte. Dazu zählen insbesondere Vorhaben in der industriellen Produktion, sowie in den Bereichen Mobilität, Gesundheit und der Energiewirtschaft.
  • Digitalbonus Thüringen: Der Digitalbonus Thüringen zielt besonders auf kleine und mittelgroße Unternehmen ab. Das Förderprogramm unterstützt sie dabei, Software und Hardware im IuK-Bereich (Information und Kommunikation) anzuschaffen und dafür auch externe Dienstleister zu beschäftigen.
  • STIFT: Die Stiftung für Technologie, Innovation und Forschung Thüringen will Gründer:innen dabei unterstützen, ihr Vorhaben zur Marktreife zu bringen und gängige Hürden bei der Neugründung zu überwinden.

 

Tipps und Tricks zum Thema Fördermittel

Abschließend haben wir noch einige Tipps und Tricks zum Thema Fördermittel für Sie zusammengefasst, die Ihnen in der Praxis weiterhelfen:

  1. Recherchieren Sie regelmäßig und planen Sie ausreichend Zeit ein!

Informieren Sie sich regelmäßig über aktuelle Förderprogramme, deren Voraussetzungen und Fristen. Planen Sie ausreichend Zeit für die Antragstellung und Zusammenstellung der erforderlichen Dokumente ein. Und achten Sie darauf, wann das Digitalisierungsvorhaben umgesetzt werden sollte. In vielen Fällen darf das Projekt nicht vor dem Zuwendungsbescheid begonnen haben.

  1. Die Wahl des Förderprogramms richtet sich nach Ihrem Digitalisierungsvorhaben.

Je konkreter Sie Ihr Digitalisierungsvorhaben planen, desto einfacher fällt die Suche nach geeigneten Förderprogrammen. Priorisieren Sie Ihre Digitalisierungsprojekte und identifizieren Sie jene, die Sie notfalls auch ohne Förderung umsetzen sollten.

  1. Prüfen Sie auch, ob sich Programme kombinieren lassen!

Sobald Sie eine Vorauswahl an Programmen getroffen haben, die für Ihre Digitalisierungsprojekte in Frage kommen prüfen Sie, inwiefern sich diese kombinieren lassen. So holen Sie im Idealfall das Optimum aus der Förderlandschaft heraus.

 

Unterstützung bei der Auswahl und Beantragung von Fördermitteln

Wenn Sie jetzt oder zu einem späteren Zeitpunkt das Thema Digitalisierung und Fördermittelbeantragung in Ihrem Unternehmen vorantreiben möchten kann es sinnvoll sein, auf die Kompetenz und Erfahrung eines externen Partners zu vertrauen. Gerade im betrieblichen Alltag gehen Fördermittelanträge aufgrund von hausinternem Ressourcenmangel und fehlender Expertise häufig unter oder dauern unverhältnismäßig lange. Hinzu kommt, dass auch die Digitalisierungsberatung selbst und die Beantragung von Fördermitteln teilweise förderfähig ist.

Ihre Vorteile mit einem externen Partner:

  • Sie verschaffen sich einen schnellen Überblick über für Sie passende Fördermittel und -arten.
  • Sie sparen Zeit und Ressourcen bei der Antragsvorbereitung und -erstellung.
  • Sie beantworten eventuelle Rückfragen seitens der Förderstellen rechtzeitig und vollständig.
  • Sie vermeiden mögliche Fallstricke bei den Fördervoraussetzungen.
  • Sie sorgen im Rahmen der Förderung direkt auch für mögliche Zertifizierungen oder schaffen die Grundlage für weitere Fördermittel.

 

Unser Fazit: Die Suche nach Förderprogrammen ist nicht immer einfach. Mit ein paar Tipps und Tricks finden Sie aber dennoch schnell die für Ihr Unternehmen passenden Programme. Und auch wenn die Bewilligung von Förderprogrammen für Ihr Unternehmen hohe Relevanz hat, sollte sich die Suche nach Fördermitteln zwingend nach Ihren Digitalisierungsvorhaben richten – nicht umgekehrt.

Wichtig ist dafür, dass Ihr zu förderndes Vorhaben entweder einen Teil oder die Grundlage einer Gesamt-Digitalisierungsstrategie für Ihr Unternehmen bildet. Schließlich ist Digitalisierung nicht etwas, das man „auf Knopfdruck“ herstellt, sondern oft ein jahrelanger Prozess. Hierbei gilt es, stets eine Kosten-/Nutzenabwägung für den Einsatz moderner Technologie zu vollziehen und Schritt für Schritt vorzugehen.

Für Unterstützung bei den Themen Digitalisierung und Fördermittel kontaktieren Sie uns gerne unter . Wir beraten Sie gerne und identifizieren in einem kostenlosen Workshop gemeinsam die Digitalisierungsprojekte, die für Sie wichtig sind und unterstützen Sie natürlich auch bei der Umsetzung.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/foerderprogramme-zur-umsetzung-ihres-digitalisierungsprojekts/

 

Was ist Ethical Hacking und wie arbeiten White-Hat-Hackers?

Was ist Ethical Hacking und womit beschäftigen sich Vertreter:innen dieser Zunft? Die auch als White-Hat-Hackers bezeichneten Ethical Hackers versuchen, Schwachstellen in IT-Systemen zu finden und aufzudecken. Vordringliches Ziel ist es dabei, bestehende Sicherheitslücken zu schließen. Im Gegensatz dazu versuchen Black-Hat-Hackers (kriminelle Hacker:innen), bestehende Sicherheitslücken zu finden, um diese für schädliche Aktivitäten möglichst lange unerkannt auszunutzen.

White-Hat-Hacking wird von Unternehmen oder Einzelpersonen durchgeführt, um potenzielle Bedrohungen in Netzwerken oder auf Rechnern zu identifizieren. Die Methoden, um Sicherheitslücken erfolgreich aufzuspüren, unterscheiden sich nicht von denen des Black-Hat-Hackings. Der Unterschied liegt in der ethischen Grundhaltung, die beim Ethical Hacking ausschließlich auf die Verbesserung der IT-Sicherheit gerichtet ist. Dabei ist die Vorgehensweise bei „guten Hacks“ durch die umfangreiche Dokumentationspflicht anspruchsvoller als die ergebnisorientierte destruktive Variante der Black-Hat-Hackers.

 

Destruktives und ethisches Hacking im Überblick

Ethical Hacking ist kein Modetrend. Wer sein Unternehmensnetzwerk als IT-Expert:in schützen möchte muss lernen, wie ein:e Hacker:in zu denken.

Dabei ist Hacking für sich gesehen eigentlich nicht erlaubt und wird mit Freiheitsstrafen von bis zu zwei Jahren oder mit Geldstrafen geahndet (StGB §202c). Sogar die Vorbereitung von derartigen Handlungen zum Ausspähen oder Abfangen von Daten steht unter Strafe. Hacking ist nur legal, wenn es eine klare Vereinbarung zwischen dem Betreiber oder Eigentümer von Computersystemen und dem/der Hacker:in gibt, die Angriffe zu Testzwecken erlaubt. Genau dieser Punkt unterscheidet die Black-Hat-Hackers von Ethical Hackers.

Das Ethical Hacking grenzt sich zum klassischen, kriminellen Hacking durch die unterschiedliche Motivation und klare Zielsetzung ab. White-Hat-Hacking legt den Fokus in erster Linie auf Schwachstellen in der Programmierung und Softwarebugs. Schwerpunkte für Sicherheitsüberprüfungen sind beispielsweise Webanwendungen und die Website-Security. Meist geht es um unternehmensspezifische Absicherung und Sicherheitschecks der IT-Infrastruktur oder Applikationen und Services. Der zu testende Bereich steht dabei zu Beginn einer Prüfung fest.

Dabei sind Transparenz und Integrität ein wichtiger Bestandteil der Arbeit, da häufig sensible Bereiche mit  Daten von Kund:innen und Firmen oder Betriebsgeheimnissen durch Ethical Hacking abgesichert werden sollen. Alle relevanten Informationen über erfolgte Hacks werden an den Auftraggeber kommuniziert. Ein Missbrauch oder das Weitergeben von Betriebsgeheimnissen findet in keinem Fall statt. Auch die Ergebnisse der Überprüfungen werden nur dann an Dritte kommuniziert, wenn es der Auftraggeber explizit wünscht. Das führt in manchen Fällen dazu, dass von externen Aktivist:innen „entdeckte“ Sicherheitslücken beim Hersteller durchaus bekannt sind, dort aber bewusst toleriert und verschwiegen werden. Nicht jede entdeckte Sicherheitslücke ist kritisch, und manche Schwachstelle ist nur unter labortechnischen Bedingungen nachzuvollziehen, hat aber im praktischen Einsatz keinerlei Bedeutung.

Zur Transparenz der Arbeit von Ethical Hackers gehört eine ausführliche Dokumentation der Prüfszenarien und Vorgehensweisen, wobei auch Ergebnisse und weitere relevante Informationen zum Ethical Hack beschrieben werden. Die detaillierten Berichte dienen der Verbesserung der IT-Sicherheit und können konkrete Handlungsempfehlungen enthalten, um bestehende Sicherheitslücken zu schließen.

 

Grey-Hat-Hackers

Viele Schlagzeilen zu White-Hat-Attacken basieren auf illegalen Hacks, bei denen die Täter:innen erst im Nachhinein Unternehmen über vorhandene Lücken informiert haben. Diese Attacken erfolgten in der Regel ohne Einbindung und vorherige Information der betreffenden Firmen – eine Grauzone, die jedoch nicht das klassische Arbeitsfeld der Ethical Hackers ist. Deren Tätigkeit findet ausschließlich mit vollem Einverständnis der Systembetreiber statt. Nicht zuletzt durch diese schwierige Unterscheidung wird der Begriff „Grey-Hat-Hackers“ für unerlaubtes, aber gutartiges Hacking verwendet.

Dennoch ist die Grenze zwischen „normalem“ und Ethical Hacking fließend. Nicht autorisierte Hackers verstehen sich mitunter selbst als Ethical Hackers, da die Aktionen am Gemeinwohl und einer Verbesserung der IT-Sicherheit orientiert seien. Ein Beispiel sind die Aktivitäten des Chaos Computer Clubs (CCC). Dessen Mitglieder:innen haben schon häufig eklatante Sicherheitslücken aufgedeckt, ohne dass dabei wirtschaftliche Gesichtspunkte eine Rolle spielten. Rechtlich gesehen heiligt der Zweck aber nicht die Mittel. Nur das Wohlwollen der betroffenen Unternehmen schützt im Zweifelsfall vor einer strafrechtlichen Verfolgung von Hacks.

Wo externe Dienstleister Ethical Hacking durchführen, sichert sich der Auftraggeber in der Regel rechtlich ab. Mustertexte für entsprechende schriftliche Vereinbarungen bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) an.

 

Wie läuft ein Ethical Hack ab?

Den typischen Ethical Hack gibt es nicht, denn das erklärte Ziel ist die Aufdeckung von IT-Sicherheitslücken im Unternehmen. Diese wiederum können in allen denkbaren Bereichen der IT liegen. Penetration Testing, häufig einfach als Pentesting abgekürzt, ist beispielsweise eine Methode, um Schwachstellen in IT-Strukturen aufzudecken.

Das Tätigkeitsspektrum ist jedoch so umfangreich, dass sich inzwischen zertifizierte Zusatzqualifikationen für IT-Expert:innen daraus entwickelt haben, um alle Risikoaspekte abzudecken. Weitere typische Methoden sind etwa das Social Engineering, klassisches System-Hacking, Web-Service-Hacking und WLAN-Hacking.

Der schematische Ablauf eines Ethical Hacks ist so unterschiedlich wie die Unternehmen, um deren Absicherung es geht. Sehr häufig sind am Anfang Penetrationstests das Mittel der Wahl, um bestehenden Risiken auf die Spur zu kommen. Details zum Thema Penetrationstests finden Sie in unserem Pentest-Beitrag hier im V-Hub.

 

1. Erkundung

Am Anfang eines Ethical-Hacking-Angriffs steht als erster Schritt die Sammlung von Informationen. Die Vorbereitungsphase dient dazu, Konfigurations- und Anmeldeinformationen des Systems zu finden und vorhandene Netzwerke zu identifizieren. Dabei gilt das besondere Interesse den nachfolgenden Punkten:

  • Namenskonventionen
  • Netzwerkdienste
  • vorhandene Server
  • IP-Adressen
  • Namen und Anmeldedaten von Benutzern
  • physische Standorte der Zielsysteme

 

2. Scannen

In der zweiten Phase beginnt der Scan und das Testen von Netzwerken und Maschinen, um potenzielle Angriffsvektoren zu identifizieren. Dazu sammeln die Hackers über Scanning-Tools Informationen über alle Rechner, Benutzer:innen und Dienste innerhalb des Netzwerks. Mehr zum Thema Angriffsvektoren bietet Ihnen unser separater Beitrag hier im V-Hub.

 

3. Zugang erlangen

Ergab der Scan Schwachstellen im System versuchen die Hackers in der dritten Phase, Schadcode in das Zielsystem einzuschleusen. Dies geschieht über das Netzwerk, ein angrenzendes Teilnetzwerk oder über einen angeschlossenen Computer. Hackers verwenden dabei unterschiedliche Tools und Techniken, um Zugang zu erlangen. Zu den häufig angewendeten Methoden gehören:

  • Pufferüberläufe
  • Phishing
  • Injektionsangriffe
  • Verarbeitung von externen XML-Entitäten
  • Ausnutzung von bekannten Sicherheitslücken in Modulen und Komponenten

Erfolgreiche Angreifer:innen erhalten so die Kontrolle über das gesamte System oder zumindest Teile davon.

 

4. Aufrechterhaltung des Zugangs

Die Prozesse der vierten Phase stellen sicher, dass durch einen Hack geschaffene Zugänge möglichst lange zur Verfügung stehen. White-Hat-Hackers nutzen das System kontinuierlich aus und erweitern die eigenen Rechte, um zu analysieren, wie viel Kontrolle Angreifer:innen erlangen können.

 

5. Spuren verwischen

Im letzten Schritt versuchen Hackers, die Spuren ihrer Aktivitäten zu verwischen. Für Unternehmen spielt diese Phase eine Rolle, da sie im Ernstfall erfolgreiche Attacken erst spät bemerken. Je offensichtlicher die Spuren einer Attacke, desto größer die Chance auf Abwehr und Absicherung dagegen.

 

Ziele und Tools von White-Hat-Hackers

Ethical Hackers verwenden die üblichen Netzwerktools und bedienen sich Exploits, um Sicherheitslücken zu entdecken und auszunutzen. Es gibt nicht das typische Hackertool, auch wenn Pentests und die dafür genutzte Software bei Ethical Hackers beliebt sind.

In der Regel werden kontrollierte Hacks in Unternehmen nicht im Produktivsystem durchgeführt, sondern in virtuellen und abgeschotteten Umgebungen. Das dabei von vielen verwendete Standard-Betriebssystem ist Kali-Linux. Nicht rein zufällig kommt mit der OSCP („Offensive Security Certified Professional”) eine der bedeutendsten Zertifizierungen für Ethical Hacker vom Distributionsanbieter des Kali-Linux.

Diese auf Debian basierende Linux-Distribution umfasst Programme für Penetrationstests und digitale Forensik. Sie enthält alles, was angehende und praktizierende Ethical Hackers an Toolkits und Unterbau für Systemtests benötigen. Von der Entwicklungsplattform für Programmierer:innen über verschiedene Virtualisierungsumgebungen bis hin zu Cloud-Bibliotheken und -Schnittstellen bietet Kali-Linux das gesamte Instrumentarium, um IT-Systeme zu überprüfen.

Ethical Hacking als Job und Dienstleistung für Unternehmen

Hacking-Skills sind in der IT-Branche sehr gefragt. Egal ob für Security Audits, als Expert:in im Bereich Vulnerability Assessments (Schwachstellenanalyse) oder im Bereich Pentests: Die Nachfrage nach IT-Expert:innen mit entsprechenden Qualifikationen ist groß. Der Bereich des Security-Testing bekommt dabei im administrativen Umfeld und als Serviceleistung eine immer größere Bedeutung.

 

Ausbildungen und Zertifizierungen im Bereich Ethical Hacking

Ohne einen entsprechenden Nachweis der Qualifikation ist es schwierig, erfolgreiches Ethical Hacker zu betreiben. Der Markt bietet inzwischen eine ganze Reihe an anerkannten Zertifizierungen und Weiterbildungen an, über die Ethical Hackers das notwendige Wissen über Testmethoden, rechtliche Vorschriften und andere IT-Security-Themen erwerben und belegen können.

In der Regel wenden sich auch die Einstiegszertifikate nicht an Lai:innen, sondern erfordern zum Verständnis gute IT-Kenntnisse und möglichst Programmiererfahrung. Rein formell sind Berufserfahrung oder Fachwissen nur bei wenigen Lehrgängen Zugangsvoraussetzung. In der Praxis sind die Prüfungen kaum ohne mehrjährige IT-Erfahrung im Entwicklungs- und Administrationsbereich zu bestehen.

 

Offensive Security Certified Professional

Die meisten Anbieter im Bereich Ethical Hacking und Pentest bieten Basis- und Aufbaukurse mit Zertifizierung als Qualifikationsnachweis für IT-Professionals an. Die OSCP-Qualifikation, die häufig auch als „PEN 200” bezeichnet wird, ist Teil des Angebots des IT-Dienstleisters Offensive Security. Nach Meinung vieler IT-Expert:innen ist dieses die am höchsten angesehene und anspruchsvollste Einstiegszertifizierung. Offensive Security ist ausgewiesener Experte im Bereich IT-Security und für die unter Sicherheitsexpert:innen weltweit bekannte Kali-Linux-Distribution verantwortlich.

Der OSCP wird auch als Onlinekurs für Autodidakt:innen angeboten. Die Prüfung muss in einem der Zertifizierungscenter abgelegt werden, die es auf der ganzen Welt gibt. Sie besteht aus unterschiedlichen Praxisprüfungen, bei denen die Prüflinge verschiedene Hacks in vorbereiteten virtuellen Netzwerken durchführen müssen. In diesem Zusammenhang ebenfalls bedeutsam ist die Kali-Nethunter-Pentest-Plattform sowie die OffSec-Community, in der sich angehende und gestandene IT-Expert:innen über Sicherheitsthemen austauschen.

 

Certified Ethical Hacker

Der CEH („Certified Ethical Hacker”) wird vom Council of Electronic Commerce Consultants (EC-Council) angeboten. EC-Council ist eine amerikanische Organisation, die Cybersicherheitszertifizierungen, Schulungen und Dienstleistungen im Bereich der Cybersicherheit anbietet. Der Kurs ist eine der weltweit bekanntesten Hacking-Ausbildungen im Einstiegsbereich. Vorbereitungskurse im Präsenzunterricht dauern meist fünf Tage; daneben gibt es auch Onlinekurse zum CEH.

Dabei ist der CEH im Vergleich zum OSCP mehr auf Themenvielfalt ausgelegt und geht weniger in die Tiefe. Er eignet sich hervorragend dazu, einen umfassenden Einblick in alle wichtigen Aspekte des Hackings zu erhalten. Um die Prüfung ablegen zu können, muss entweder ein entsprechender Schulungsnachweis erfolgen, oder aber eine mindestens zweijährige Berufserfahrung im IT-Security-Bereich vorliegen.

Die CEH-Prüfung erfolgt im Multiple-Choice-Verfahren. Als ergänzendes Praktikum mit Abschlussprüfung wird ein CH-Practical angeboten, bei dem praktische Fähigkeiten nachzuweisen sind.

 

Pentest+ (Plus)

Pentest+ (Plus) ist eine Zertifizierung von CompTIA (Computing Technology Industry Association). CompTIA ist ein internationaler Branchenverband der IT-Industrie, zu dessen Mitgliedern IT-Hersteller, -Händler, -Dienstleister, -Freelancer, -Trainer und andere Branchenangehörige aus insgesamt 102 Nationen zählen. Entsprechend verbreitet und allgemein anerkannt ist die Zertifizierung. Sie ähnelt inhaltlich sehr der CEH-Zertifizierung. Allerdings umfasst das Curriculum mehr formale Aspekte und legt den Schwerpunkt nicht so sehr auf Penetration-, sondern mehr auf Vulnerability Testing. Der offizielle Studienleitfaden ist auf den CompTIA-Webseiten erhältlich.

Die Pentest-Plus-Zertifizierung gliedert sich in die nachfolgenden Bereiche auf:

  • Penetrationstests
  • Systemerkundung
  • Informationssammlung
  • Schwachstellenanalyse
  • Anwendungstests
  • Post-Exploit-Aufgaben

Pentest Plus geht über den Themenkomplex des Hackens hinaus und betrachtet auch die Prozesse, welche im Rahmen eines Security-Audits Relevanz haben.

 

GPen

Bei GIAC handelt es sich um eine Zertifizierungsstelle für Informationssicherheit, die GPEN (GIAC Certified Penetration Tester) als Leitlinie und Zertifizierungsnorm für Ethical Hacking anbietet. GPEN ist wie Pentest Plus auf die formale Vorgehensweise bei Penetration-Tests und Vulnerability-Assessments fokussiert.

 

Bachelor Cyber Security

Wer lieber den traditionellen Weg eines Studiums gehen möchte, der findet im Bachelor of Cyber Security (B.Sc.) einen Studiengang, bei dem viele Aspekte und Methoden aus dem Bereich des Ethical Hacking zum Lehrplan gehören. Auch bei der IT-Forensik sowie Forschung im IT-Security-Bereich gehören Mechanismen und Methoden der White- und Black-Hat-Hackers zum Basiswissen.

Das Wichtigste zu Ethical Hacking in Kürze

Das Bemühen aller Zertifizierungen und spezialisierten Studiengänge im Umfeld des Ethical Hacking ist es, IT-Profis in der täglichen Arbeit als Security-Engineer, Netzwerk-Administrator:in, Server-Administrator:in oder IT-Sicherheits-Administrator:in zu unterstützen. Dabei gilt als oberstes Prinzip, dass Ethical Hackers ihre Auftraggeber vor Schaden bewahren wollen und genau dafür bezahlt werden.

Eine persönliche Bereicherung oder die Weitergabe von Informationen über Sicherheitslücken widerspricht diametral dem Ethos von White-Hat-Hackers, auch wenn es auch hier durchaus schwarze Schafe geben mag. Das Cybersicherheitsrisiko realistisch einzuschätzen und Schutzmaßnahmen zu priorisieren ist das Ziel.

Viele Aufgaben und Tätigkeiten von Ethical Hackers finden sich in angrenzenden Berufsbildern wie Software Tester:innen, IT Auditor:innen und IT Forensiker:innen, die sich selbst vermutlich nicht als Ethical Hackers bezeichnen würden. Ethical Hackers in Funktion oder als Beruf sind sowohl in der Rolle der externen Berater:innen innerhalb eines Teams gefragt, als auch als Expert:innen im Unternehmen zur Aufdeckung und Absicherung von Sicherheitslücken.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/was-ist-ethical-hacking-und-wie-arbeiten-white-hat-hackers/

Social Engineering – Angriffe auf die Schwachstelle Mensch

Social Engineering zielt auf menschliche Schwächen ab: Vermeintliche E-Mails von Bekannten sollen Ihre Neugier und Hilfsbereitschaft ansprechen, Mitteilungen von Banken bieten verlockende Angebote oder Behörden fordern Sie zur Kooperation auf. Doch hinter den oft vertraulich wirkenden Nachrichten stecken in Wahrheit Kriminelle. Diese wollen Ihnen sensible Daten entlocken oder Sie zu unbedachten Klicks auf Webseiten mit Schadsoftware verleiten.

Die Methoden von Social Engineering sind vielfältig: Sie erstrecken sich von E-Mails mit angeblich dringenden Handlungsanweisungen über fingierte Verlosungsgewinne bis hin zu Hilferufen von Verwandten, die angeblich im Ausland festsitzen. Auch per Telefon oder mittels gezielt versendeter „Werbeartikel“ versuchen Kriminelle, an sensible Informationen zu gelangen.

Sie können derartige Manipulationsversuche leicht durchschauen, wenn Sie auf die richtigen Warnzeichen achten: In diesem Artikel erfahren Sie, wie Kriminelle Sie mittels Social Engineering zu unbedachten Handlungen verführen wollen und wie Sie sich am besten dagegen wappnen.

 

Definition: Was ist Social Engineering?

Wörtlich übersetzt bedeutet Social Engineering „soziale Manipulation“. Sie soll durch Beeinflussungen bestimmte Verhaltensweisen hervorrufen – meist, um dadurch vertrauliche Informationen oder einen monetären Vorteil zu erlangen. Dies kann zum Beispiel die Freigabe von Zugangsdaten oder die Angabe persönlicher Informationen beinhalten. Es könnte auch in der Bereitstellung finanzieller Mittel oder im vermeintlichen Kauf eines Produkts (beispielsweise Karten für bereits ausverkaufte Konzerte oder aktuelle Smartphones) durch das Opfer resultieren.

Social Engineering gibt es im Bereich der Informationstechnologie bereits seit Jahrzehnten und wurde zunächst in der analogen Telefonie eingesetzt: Schon in den 1980er-Jahren gaben sich Kriminelle bei Telefongesellschaften als Systemadministrator:innen aus, um Passwörter zu erfragen. Damit stellten sie daraufhin kostenlose Modemverbindungen für isch her (Teil des so genannten Phreaking).

Ein wesentliches Merkmal von Social Engineering ist die Kombination aus Wahrheitsgehalt und Täuschung. Die Kriminellen haben vorher Dinge über das Opfer in Erfahrung gebracht und nutzen dieses Wissen aus. Fingierte Telefonanrufe, Kurznachrichten in Messengern und Social Media sowie E-Mails suggerieren eine Bekanntschaft oder Beziehung zum Opfer. Damit erwecken die kriminellen Absender:innen Vertrauen oder sprechen Gefühle wie Neugier und Sorge, aber auch den Wunsch nach sozialer Angepasstheit an, um Handlungen zu provozieren.

Wie funktioniert Social Engineering?

Bei Social Engineering handelt es sich um gezielte Angriffe auf bestimmte Personen. Kriminelle recherchieren vorab, inwiefern eine Zielperson lohnenswert erscheint. Beispielsweise kann das potenzielle Opfer eine hohe Position in einem Unternehmen bekleiden und damit Zugang zu finanziellen Ressourcen versprechen. Die Person kann aber auch als sorglos im Umgang mit persönlichen Daten erscheinen, indem sie zum Beispiel auf Social-Media-Plattformen oder an anderen Stellen im Internet viel von sich preisgibt.

Wenn die Angreifer:innen ausreichend Informationen verfügen, entwerfen sie eine Angriffsstrategie: Auf welche Art können sie das Opfer am besten zu einer schnellen Handlung bringen, um an Geld oder wertvolle Informationen zu gelangen? Eine dringende Anweisung von Vorgesetzten könnte beispielsweise neue oder junge Mitarbeiter:innen unter Druck setzen. Befindet sich das Unternehmen der Zielperson möglicherweise in Schwierigkeiten? Dann könnte ein fingiertes Schreiben der Hausbank Wirkung zeigen. Personen mit Familie könnten hingegen durch die Sorge um ein Familienmitglied in Not manipulierbar sein.

Social Engineering setzt im nächsten Schritt vor allem auf Täuschung: Kriminelle verschleiern bei Angriffen ihre wahre Identität und geben sich als jemand anderes aus. Bevorzugt bedienen sie sich Berufen oder Rollen, die eine Hilfe für die Opfer vorgaukeln. Verbreitet sind dabei vermeintliche Mitarbeiter:innen von Banken oder Telekommunikationsunternehmen, die vorgeben, Probleme mit Konten oder Accounts zu lösen. In Wahrheit wollen sie aber an Zugangsdaten oder Kontoinformationen gelangen.

Die Täter:innen appellieren dabei an Ihr guten Absichten als Opfer: Anstatt bei der Behebung eines Problems im Unternehmen zu helfen, öffnen Sie ein Einfallstor in eine ansonsten sichere IT-Umgebung. Durch die Erlangung von Zugangsdaten und/oder die Einspeisung von Schadsoftware in das Unternehmensnetzwerk kann erheblicher Schaden entstehen: Je mehr administrative Rechte gestohlen werden, desto freier können sich die Kriminellen dann darin bewegen.

Aus diesem Grund zielen derartige Angriffe häufig auf Personen in der Führungsebene von Unternehmen ab. Neben dem Diebstahl finanzieller Ressourcen haben es Angreifer:innen auf Geschäftsgeheimnisse und brisantes Wissen über interne Vorgänge abgesehen. Während erstere sich gut verkaufen lassen, bieten zweitere unter Umständen erhebliches Erpressungspotenzial.

 

Beispiele für Social Engineering

Social Engineering zielt immer auf das unvorsichtige Verhalten der Opfer ab. Entsprechend gibt es unterschiedliche Arten, diese dazu zu verleiten. Darunter fallen:

Phishing

Ein weitverbreitete Methode ist das Phishing (abgleitet vom englischen Begriff für Angeln: fishing). Bei einem derartigen Angriff „ködern“ Kriminelle potenzielle Opfer mit E-Mails, die auf den ersten Blick aus vertrauenswürdiger Quelle stammen. Mithilfe dieser E-Mails wollen die Angreifer:innen an sensible Informationen oder Zugangsdaten (zum Beispiel zu Bankkonten oder geschäftlichen Accounts) gelangen. Häufig erkennen Opfer eine Phishing-E-Mail erst, wenn es zu spät ist.

Noch einen Schritt weiter geht das im Social Engineering vor allem eingesetzte Spear Phishing (übersetzt: Speerfischen). Vor dem Versand einer gezielten Phishing-E-Mail an eine bestimmte Person informieren sich die Angreifer:innen über das Opfer. Arglos im Internet geteilte Informationen bieten dabei häufig gute Anhaltspunkte. Eine möglichst unverdächtige und personalisierte E-Mail suggeriert auf dieser Basis eine Kenntnis vermeintlicher Sachverhalte oder Personen. Auch hier soll das Opfer dazu verleitet werden, auf einen Link zu klicken. Dort eingegebene Zugangsdaten oder Kontoinformationen landen bei den Kriminellen.

Baiting

Bei der Social-Engineering-Methode Baiting (englisch für ködern) geht es darum, die Neugier des Opfers durch einen verlockenden Inhalt oder ein vorteilhaftes Angebot anzusprechen.

Hier setzen zwei grundlegend unterschiedliche Vorgehensweisen ein: Die erste beschränkt sich auf den Online-Bereich und versucht, Opfer mit Versprechungen auf Gewinne oder Gratisdownloads von beispielsweise Filmen oder Musik zu ködern. Auf einer eigens dafür eingerichteten Webseite sollen sie spezifische Anmeldinformationen eingeben, die dann von den Kriminellen missbraucht werden. Auch Schadsoftware (Malware) kann dadurch auf Rechner gelangen.

Die zweite Variante arbeitet mit einer physischen Komponente: Hier wird beispielsweise behauptet, dass das Opfer einen elektronischen Gegenstand, wie beispielsweise einen Audioplayer oder einen USB-Stick gewonnen habe. Alternativ werden diese Geräte als Belohnung für die Teilnahme an einer Umfrage oder als Werbegeschenk versendet. Auf den Geräten ist Schadsoftware enthalten, die damit verbundene Computer infiltrieren soll – idealerweise Unternehmensrechner.

CEO-Fraud

CEO-Fraud als Teilbereich des Social Engineering zielt auf das Hierarchiegefüge in Unternehmen ab. Dazu dient eine gefälschte E-Mail eines CEO (Geschäftsführer:in) oder einer ähnlichen Führungspersönlichkeit, die Angestellte im Zweifel nicht ungelesen oder unbeantwortet lassen werden. Alternativ können auch Personen von Bundesbehörden als Absender dienen oder es treffen Anweisungen per klassischer Briefpost ein.

Die Mail weist die Opfer beispielsweise an, aus vermeintlich wichtigen Gründen einen Geldbetrag auf ein externes Konto (häufig im Ausland) zu überweisen. Oft fordern die Absender:innen dabei Geheimhaltung oder Eile ein. Besonders gut funktioniert diese Masche in Unternehmen, die sehr vertikal und autoritär geführt werden und in denen Widerspruch unerwünscht ist.

 

So schützen Sie sich vor Social-Engineering-Attacken

Social-Engineering-Attacken zielen mittels perfider Täuschungen oder Anreize darauf ab, dass Sie Informationen preisgeben. Um entsprechende Versuche von vornherein zu minimieren und Kriminellen möglichst wenig Angriffsfläche zu geben, sollten Sie folgende Dinge im Unternehmen beachten:

  • Umsichtiges Online-Verhalten: Schulen Sie Ihre Mitarbeiter:innen, möglichst wenig Informationen über sich im Internet frei zugänglich zu machen. Geben Sie im Internet (zum Beispiel auf Ihrer Webseite, im Online-Shop und in Firmenprofilen auf Business-Plattfomen) keine konkreten Informationen zu Mitarbeiter:innen wie Namen und Durchwahlen preis. Achten Sie auf Social-Media-Plattformen darauf, Postings lediglich dem Freundeskreis zur Verfügung zu stellen.
  • Aktuelle Antiviren-Software: Halten Sie Software zur Abwehr von Viren und Malware auf allen Geräten im Unternehmen (stationär und mobil) stets auf dem aktuellen Stand.
  • Gut konfigurierter Spamfilter: Richten Sie Spamfilter ein, die stets dazulernen, um den Eingang fragwürdiger Mails (Spam-Mails) zu minimieren.
  • Aktuelle Soft- und Firmware: Sorgen Sie dafür, dass die Firmware auf Ihren Geräten sowie die verwendete Software stets die neueste Version aufweist.
  • Sichere Passwörter: Verwenden Sie in Ihrem Unternehmen ausschließlich sichere Passwörter (Kombination aus Buchstaben, Zahlen, Groß- und Kleinschreibung und Sonderzeichen). Nutzen Sie Passwörter niemals für mehr als einen Account oder für den Zugang zu mehreren Konten.
  • Zwei-Faktor-Authentifizierung: Stellen Sie sicher, dass der Zugriff nicht nur durch ein Passwort, sondern auch per zusätzlicher Authentifizierung auf einem Mobilgerät erfolgt (zum Beispiel mit Bestätigungscode, Fingerabdruck usw.)
  • Keine Administrationsrechte: Arbeiten Sie an Ihren Geräten nicht mit Administrationsrechten, um eine Neukonfiguration durch andere Personen als Ihre IT-Expert:innen auszuschließen.

Sollte es tatsächlich einmal zu einem Datenleck in Ihrem Unternehmen kommen, ergreifen Sie die Sicherheitsmaßnahmen, die auch zur Abwehr anderer Angriffe im Rahmen der in Ihrem Unternehmen geltenden Richtlinien für Cyber-Security dienen. Sorgen Sie darüber hinaus für eine vertrauensvolle Unternehmenskultur, in der das Melden solcher Vorfälle seitens der Mitarbeitenden nicht von Scham oder Angst vor Repressalien begleitet ist.

Social Hacking erkennen

Social Engineering funktioniert nicht, wenn das Opfer nicht „mitspielt“. Aus diesem Grund können Sie Ihr Unternehmen relativ einfach vor diesen Angriffen schützen. Voraussetzung dafür ist, dass Sie und Ihre Mitarbeiter:innen umsichtig handeln und Warnzeichen für Social Hacking erkennen. Wenn also entsprechende E-Mails oder Anfragen auf anderem Weg eintreffen, sollten Sie oder betroffene Mitarbeiter:innen folgende Maßnahmen ergreifen:

  • Quellenprüfung: Überprüfen Sie stets, von wem eine E-Mail stammt, wer Ihnen vermeintlich etwas Gutes tun will oder ein Werbegeschenk gesendet hat. Vergleichen Sie die Absenderadressen mit denen Ihrer bisherigen Kommunikation und hinterfragen Sie die Beweggründe für die Anfrage oder die Handlungsaufforderung.
  • Formale Prüfung: Sie sollten immer genau darauf achten, wie eine entsprechende E-Mail formuliert ist. Weist diese viele Rechtschreibfehler oder schlechtes Deutsch auf? Ist die E-Mail ungewöhnlich formatiert im Hinblick auf die verwendeten Schriftarten oder Absätze? Werden Sie beispielsweise auf einmal von Vorgesetzten geduzt, die das sonst nicht tun?
  • Inhaltsprüfung: Achten Sie genau darauf, wie Sie angesprochen werden und ob diese Anrede dem Kenntnisstand des Absenders entspricht. Ist der Grund für die Anfrage plausibel: Hält sich beispielsweise der Absender aktuell wirklich im Ausland auf? Besitzen Sie oder Ihre Familie tatsächlich Verwandte in weit entfernten Ländern? Fragt Ihre Bank einfach so nach Login-Daten ohne Sicherheitsprüfung? Würden Ihre Vorgesetzten Sie nach persönlichen Informationen von Kolleg:innen befragen, die nichts mit geschäftlichen Dingen zu tun haben? Regelrechte Paranoia ist sicherlich der falsche Weg, aber denken Sie über diese und ähnliche Dinge stets genau nach, wenn Sie entsprechende Anfragen erhalten und klicken Sie im Zweifel verdächtige Links lieber nicht an, ohne die Mail zuvor von Spezialist:innen prüfen zu lassen.
  • Musterdurchbrechung: Social-Engineering-Angriffe versuchen meist, ein Gefühl von Dringlichkeit zu erzeugen. Sie wollen ihre Opfer in Unruhe versetzen und dazu verleiten, sofort auf die Anfrage zu reagieren. Setzen Sie sich darüber hinweg: Denken Sie über die Anfrage nach – kann es zum Beispiel wirklich sein, dass ein Bekannter im Ausland in Schwierigkeiten ist? Würde Ihr:e Vorgesetzte:r geheime Transaktionen anweisen? Haben Sie tatsächlich bei einer Verlosung mitgemacht, die Ihnen aus heiterem Himmel einen Gewinn in Aussicht stellt? Nehmen Sie sich Zeit und fragen Sie die betreffende Person persönlich über eine Telefonnummer oder E-Mail-Adresse, von der Sie wissen, dass es die korrekte ist.
  • Identitätsnachweis: Verlangen Sie einen Identitätsnachweis des Gegenübers. Vor allem bei vermeintlichem Personal von Behörden oder Sicherheitsdiensten sollte eine Überprüfung der Legitimation selbstverständlich sein. Oft reicht bereits diese Nachfrage aus, dass sich Angreifer zurückziehen. Sollte Ihnen eine entsprechende Berechtigung genannt werden, überprüfen Sie dies bei der entsprechenden Einrichtung. Prüfen Sie, ob überhaupt die Berechtigung besteht, sensible Informationen abzufragen. Auch hier fliegen Kriminelle meist schnell auf, denn Banken und Behörden fragen eher selten bis gar nicht online vertrauliche Informationen ab – schon gar nicht, ohne die eigene Identität zweifelsfrei nachzuweisen.

 

Social Engineering – Das Wichtigste in Kürze

  • Social Engineering ist eine Betrugsmethode, die menschliche Schwächen und Gepflogenheiten im sozialen Miteinander ausnutzt.
  • Die Angriffe nutzen vorab recherchierte Informationen über potenzielle Opfer, um sie zu unbedachten Handlungen zu bewegen.
  • Das Ziel ist die Erlangung sensibler Daten (zum Beispiel Kontodaten und Passwörter) und/oder von Geld durch Betrug oder Diebstahl.
  • Social Engineering funktioniert ohne das Zutun des Opfers nicht. Erst die Reaktion des Opfers ermöglicht den Erfolg eines Angriffs.
  • Sie schützen sich vor Social-Engineering-Angriffen, wenn Sie vermeintlich vertrauliche Anfragen, Bitten oder Handlungsanweisungen stets hinterfragen und gegebenenfalls persönlich bei den vermeintlichen Absendern überprüfen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/social-engineering-angriffe-auf-die-schwachstelle-mensch/

Künstliche Intelligenz: Das sind die führenden KI-Unternehmen 2022

In der sogenannten Industrie 4.0 sind Maschinen mit zahlreichen smarten Sensoren ausgestattet. Rund um die Uhr analysieren Algorithmen in einer cloudbasierten Software die Daten Ihrer Produktionsstraße. Das Ziel: Eventuelle Schäden oder Fehlproduktionen schon erkennen, bevor es zu spät ist. Um diese Unmengen von Daten richtig zu interpretieren und eventuell in Echtzeit Änderungen an Ihren Maschinen vorzunehmen, benötigt es fortschrittliche sogenannte künstliche Intelligenzen. Die Datenübertragung zwischen IoT-Sensoren und künstlicher Intelligenz kann dabei über 5G, Narrowband-IoT oder LTE-M erfolgen. Doch wer sind eigentlich die sogenannten Big Player der Branche und was zeichnet diese aus?

Immer mehr Unternehmen entwickeln innovative Lösungen, die mit Hilfe von Maschinenlernen, Big Data und digitalen Assistenten das Leben der Menschen vereinfachen wollen. Einige Firmen sind hier besonders aktiv und investieren erhebliche Summen in sogenannte künstliche Intelligenten (KI). Diese Unternehmen wollen wir Ihnen nachfolgend vorstellen.

 

Künstliche Intelligenz und das Internet – Google (Alphabet), Apple und Amazon sind ganz vorne dabei

Die großen Chancen haben die großen Internet-Player und Gerätehersteller wie Google (sowie der Mutterkonzern Alphabet), Apple und Samsung natürlich lange erkannt. Sie mischen beim Thema künstliche Intelligenz an vorderster Front mit.

Google gehört zu den Pionieren im Bereich der künstlichen Intelligenz, schließlich ist die intelligente Aufbereitung und Nutzung von Daten in der DNA des Internet-Giganten verankert. Bessere Suchergebnisse, optimale Navigation mit Google Maps oder Smarthome-Steuerung per Google-Home-Sprachbefehl: Google mischt im KI-Bereich ganz vorne mit. Der Google-Mutterkonzern Alphabet treibt Innovation

Auch Apple sieht KI als riesigen Markt: Aus den Anfängen der Siri-Sprachsteuerung ist ein vollwertiger digitaler Assistent geworden, der künstliche Intelligenz einsetzt – unter anderem in der Spracherkennung. Apple verbessert zudem beständig seine eigene KI-Hardware in Form eines Chips. Diese Technologie namens „Apple Neural Engine” soll die Stimm- und Gesichtserkennung immer weiter verbessern.

Selbstverständlich setzt auch der weltgrößte Internet-Konzern Amazon auf KI-Verfahren. Über „Alexa“-Sprachbefehle steuern viele Konsumenten ihre Smart Home-Geräte, lassen sich die Wettervorhersage mitteilen oder lösen Bestellungen aus. Hinter den Kulissen profitiert Amazon von optimierten Logistikprozessen, Bestellvorhersagen und effizienten Lieferketten. Ein Großteil der Entwicklungsarbeit wird hierbei hausintern geleistet.

Den über eigene Unternehmensbereiche wie X (früher Google X) voran. X ist das Innovationslabor der Alphabet-Gruppe, in dem unter anderem am autonomen Fahren gearbeitet wurde.

Künstliche Intelligenz ist weit mehr als nur Robotik und Sprachsynthese

Wer an künstliche Intelligenz denkt, stellt sich häufig menschenähnliche Roboter vor, die die Mensch-Maschine-Interaktion perfektionieren. Doch KI ist weit mehr als das: Sie verändert unsere Arbeitswelt, sei es in der Medizinbranche, in der Landwirtschaft oder im Marketing. KI-Lösungen übernehmen hier zukünftig Aufgaben, die für Menschen schwierig, gefährlich oder wegen der immensen Datenflut nicht zu bewältigen sind – intelligente Maschinen arbeiten in solchen Bereichen schnell und zu geringen Kosten.

Basierend auf dem Trendthema KI entstehen neue Wirtschaftszweige: statista erwartet im Jahr 2023 einen Umsatzzuwachs von über 17 Millarden US-Dollar. Die deutschen KI-Hochburgen sind laut statista unter andere Berlin, München und Hamburg. Aber auch Köln und Frankfurt am Main sind unter den KI-Hauptstädten in Deutschland mit entsprechenden Forschungsfeldern und KI-Firmen.

Erstaunlich hierbei: Erst neun Prozent der Unternehmen in Deutschland setzen laut einer aktuellen Bitkom-Studie Künstliche Intelligenz ein. 25 Prozent der deutschen Wirtschaft plant die KI-Nutzung oder diskutiert zumindest darüber. Ganz gleich also, ob Sie eigene Ideen zu KI als Geschäftsfeld haben oder sich für KI-Dienstleistungen interessieren: Es handelt sich um einen Wachstumsmarkt mit großem Potenzial.

 

Ohne das Internet der Dinge können kaum Daten gesammelt werden

Ein zuverlässiger und schneller Zugang zum Internet der Dinge (übersetzt: Internet of Things, kurz: IoT) ist notwendig, um Maschinen, Sensoren und andere Bereiche mit smarter Technik auszustatten. Die Vernetzung macht die Geräte einerseits intelligent, ermöglicht andererseits auch das Sammeln von weiteren Daten. Das US-amerikanische Unternehmen Zebra Technologies ist hier sehr aktiv. Sie entwickeln und vertreiben beispielsweise Barcode-Scanner, RFID-Lesegeräte und Coupon- oder Ticket-Drucker. So werden Produkte, Dienstleistungen und Vorgänge bis ins letzte Detail nachverfolgbar, was eine wesentliche Basis für intelligente Optimierung ist.

Damit Datensicherheit und Datenschutz auch für das IoT gewährleistet werden können, arbeiten Firmen wie CrowdStrike permanent an KI-basierten Erkennungsverfahren, um Schadsoftware zu erkennen. Es handelt sich teilweise um eine KI-gestützte Weiterentwicklung der bisher verbreiteten Heuristik-Mechanismen, wie sie in gängigen Virenscannern zum Einsatz kommen. Die Auswertung und Erkennung muss smart und effizient sein. So werden mögliche Bedrohung schnellstmöglich identifiziert, mit bekannten Fällen abgeglichen und passende Lösungsansätze initiiert.

Von Big Data zu Smart Data – ohne gezielte Auswertung keine intelligenten Entscheidungen

Um die großen Datenmengen im Bereich künstlicher Intelligenz auszuwerten, braucht es leistungsstarke Hardware wie die fließkommastarken Prozessoren moderner Grafikkarten und jede Menge Speicherplatz. Auch die zugrunde liegenden Algorithmen müssen fortlaufend optimiert werden, um aus dem „Datenwust“ logische und sinnvolle Entscheidungen ableiten zu können. Damit haben wir uns bereits unter dem Stichwort Smart Data-Verfahren beschäftigt.

IBM beschäftigt sich im Rahmen seines Watson-Projekts mit solchen Datenanalysen, und auch das US-amerikanische Unternehmen Splunk beschäftigt sich speziell mit solchen Auswertungen. Sie werten beispielsweise Transaktionsdaten, Netzwerkaktivitäten oder das Online-Klickverhalten von Kunden aus. Unter anderem die Deutsche Bahn und Bosch nutzen bereits die Dienstleistungen von Splunk, was den Aktienwert innerhalb von vier Jahren etwa vervierfacht hat.

Ein interessantes Beispiel ist micropsi industries, ein Unternehmen, das seine Wurzeln in der KI-Entwicklung hat. Ronnie Vuine,  CEO von micropsi industries, erzählt im Podcast „Digitale Vorreiter:innen” von der Gründung in Deutschland. Der Gastgeber Christoph Burseg erfährt von ihm unter anderem mehr darüber, wie Machine Learning für die Optimierung von Industrieautomatisierung eingesetzt wird:

KI in der Kundenkommunikation – automatisiertes CRM, Werbeanzeigen und Call-Center

Kennen Sie Salesforce oder nutzen die Customer Relationship Management-Software bereits? Neben jeder Menge Tools zur Kundenbetreuung hat das Unternehmen mit „Einstein” eine KI-basierte Unterstützungslösung entwickelt. „Einstein“ bietet intelligente Bestellvorhersagen, Empfehlungen und neue Automatisierungsprozesse.

Die Online-Werbebranche arbeitet ebenfalls schon längst mit KI-gestützten Auswertungs- und Optimierungsverfahren. Neben Google setzt auch „The Trade Desk” (USA) auf die KI-gestützte Optimierung von Werbeanzeigen. Kunden von Trade Desk erhalten automatisierte Werkzeuge, mit denen gezielt Anzeigen dort geschaltet werden, wo der Return on Investment potenziell am größten ist.

Mit der Optimierung von Call-Center-Lösungen beschäftigt sich unter anderem das Unternehmen Twilio. Das Team um den Gründer Jeff Lawson hat die Firma innerhalb kurzer Zeit zum größten Player im Bereich Kundenkommunikation heranwachsen lassen. Langfristiges Ziel ist es, das Call-Center-Prinzip vollständig durch KI-gestützte Cloud-Dienstleistungen zu ersetzen, bei denen nur noch im „Notfall” ein Mensch eingreifen muss. Eine weitere interessante, KI-basierte Lösung kommt von IBM und basiert auf deren Watson-System:

Der KI-Start-up-Markt boomt ebenfalls

Nicht nur etablierte Player tummeln sich in der KI-Branche und warten mit intelligenten Lösungen auf. Wie in Wachstumsmärkten üblich, kommen jede Menge Start-ups mit neuen Ideen, innovativen Produkten oder Dienstleistungen auf die Bühne. Über IoT-Start-ups lesen Sie an anderer Stelle hier im V-Hub, und auch im KI-Bereich gibt es in Deutschland zahlreiche junge Unternehmer, die die Branche revolutionieren wollen. Exemplarisch wollen wir hiervon einige nennen:

  • Eines der bekanntesten Start-ups derzeit ist Deep L (für „Deep Learning”): Die Gründer haben sich dem Thema Übersetzungen verschrieben und liefern Freitextübersetzungen basierend auf künstlicher Intelligenz.
  • Das mittlerweile an Qualcomm verkaufte Start-up Twenty Billion Neurons möchte den digitalen Avatar „Millie“ soweit trainieren, dass sie in der Lage ist, Menschen in bestimmten Problemlagen intelligente Lösungen vorzuschlagen. Das kann ein Autokauf, aber auch die Frage nach dem Weg zum nächsten Supermarkt sein. Einen ähnlichen Ansatz verfolgt auch E-Bot 7. Das Unternehmen wirkt unter anderem bei der Optimierung von Chatbots mit.
  • Das Unternehmen Fraugster beschäftigt sich mit der Verhinderung von Kreditkartenmissbrauch. Aus den Daten, die zur Verfügung stehen, erstellt Fraugster eine Art „Story”, die hilft, die Glaubwürdigkeit eines Kunden bei einem Zahlungsvorgang zu bewerten.
  • Im Bereich der Smart City sind die Gründer von Enway aktiv. Sie haben eine autonome Kehrmaschine entwickelt, die in der Lage ist, ein bestimmtes Gebiet mit Hilfe einer 3D-Karte auch ohne GPS-Unterstützung abzufahren und dort bis zu 120 Liter Müll einzusammeln. Ein spannender Ansatz auch für Messe- und Konzerthallen.

Eine Übersicht über registrierte deutsche KI-Start-ups finden Sie unter anderem auf der „Plattform Lernende Systeme”, die unter anderem vom Bundesministerium für Bildung und Forschung unterstützt wird.

Auch im Start-up-Sektor tut sich einiges: Mit Einstein zusammen Mathe lernen? Die coolsten Gitarrengriffe von Elvis höchstpersönlich gezeigt bekommen? All das kann bald schon Realität sein, denn an diesen Ideen – und vielen weiteren – arbeitet Heiko Hubertz mit Oxolo. „Mr. Gaming” ist Anfang der 2000er-Jahre mit Bigpoint und Online-Gaming-Blockbustern wie Farmerama bekannt geworden. Heute will er mit seiner Plattform für KI-basierte Unterhaltung die Branche aufs nächste Level heben.

Heiko verrät in Folge 126 des „Digitale Vorreiter:innen”-Podcasts mit Christoph Burseg, wie er vor einiger Zeit mit über 1000 Mitarbeiter:innen versucht hat, das nächste große Erfolgs-Game vorherzusagen. Außerdem plaudert er einige Geschäftsmodelle aus, mit denen Oxolo richtig groß werden will. Dabei ist er von seiner neuen Technologie absolut überzeugt.

Die Top-Unternehmen 2022 im Bereich künstliche Intelligenz

Verschiedene große und kleine Player engagieren sich im wachsenden Milliardenmarkt künstliche Intelligenz. Die wichtigsten Vertreter und ihre aktuellen Schwerpunkt-Aktivitäten im Überblick:

  • Google (Alphabet): Bieten ein umfangreiches Angebot: Darunter Maps, Ads, Wettervorhersagen, autonomes Fahren
  • Apple: „Apple Neural Engine” zur Verbesserung von Siri
  • Samsung: 5G-Technologie, Gerätehardware, autonomes Fahren
  • Nvidia: Leistungsstarke GPU-Hardware zur Datenanalyse
  • Amazon: Optimierung von Logistikprozessen und Bestellvorhersagen
  • Zebra Technologies: Barcode-Scanner, RFID-Lesegeräte und Ticketdrucker
  • CrowdStrike: KI-basierte Schadsoftware-Erkennung
  • IBM: Big-Data-Auswertungen mit IBM Watson und Hosting
  • Splunk: Big-Data-Auswertungen für Customer Insights
  • Salesforce: KI-gestützte Bestellvorhersagen und Empfehlungen
  • The Trade Desk: KI-optimierte Werbeschaltung
  • Twilio: Call-Center-Automatisierung

 

KI-Unternehmen: das Wichtigste in Kürze

  • Um große Datenmengen in Ihrem Unternehmen richtig interpretieren zu können,  benötigen Sie eine leistungsstarke künstliche Intelligenz.
  • Zahlreiche Unternehmen entwickeln KI-Lösungen, die Maschinenlernen, Big Data und digitalen Assistenten immer besser unterstützen.
  • In der Online-Marketingbranche sind KI-gestützte Auswertungs- und Optimierungsverfahren längst Alltag.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/kuenstliche-intelligenz-das-sind-die-fuehrenden-unternehmen-2020/

IoT-Gateway: So funktioniert die Schnittstelle zur Datenübertragung in die Cloud

In der Industrie 4.0 sind Maschinen mit smarten Sensoren ausgestattet und agieren autonom. Sie sind Teil von mehrheitlich automatisierten Produktionsabläufen. Die Anlagen sind mit dem Internet of Things (übersetzt: Internet der Dinge, kurz: IoT) verbunden – Menschen arbeiten dort hauptsächlich als Kontrollinstanz. Sie erkennen dank der smarten Sensorik auf Dashboards eventuelle Schwierigkeiten im Produktionsfluss bereits vor dem Eintreten. Dies ermöglichen sogenannte IoT-Gateways. Sie vernetzen IoT-Sensoren, andere Endgeräte und Ihre Firmen-IT miteinander.

Was IoT-Gateways sind, wie sie funktionieren und wieso sie in der Industrie 4.0 unverzichtbar sind, lesen Sie in diesem Beitrag.

 

Was ist ein IoT-Gateway?

Ein IoT-Gateway leitet Daten zwischen IoT-Geräten und der Cloud in einer smarten Fabrik hin und her. Wie ein Gateway allgemein und beispielsweise mit Telefonanlagen funktioniert, haben wir bereits an anderer Stelle hier im V-Hub beschrieben. Hier geht es nun speziell um IoT-Gateways.

„Klassische“ Datenweiterleitungs-Gateways vernetzen IoT-Komponenten „aus der Ferne“, also in räumlicher Distanz zu den Produktionsmaschinen. Doch es gibt auch solche, die Daten am Rande Ihres Firmennetzwerkes vorbereiten – direkt an Ihren Fertigungsmaschinen. Diese sogenannten Edge-Gateways verkleinern Daten direkt nach der Aufzeichnung durch den Sensor und bündeln sie in Paketen. Danach leiten sie die Datenpakete mit hoher Geschwindigkeit an Ihre Firmen-IT zur Analyse weiter. Ältere IoT-Gateways senden Daten oft nur in eine Richtung: von den IoT-Geräten zur Cloud. Mittlerweile empfangen beispielsweise smarte Sensoren Daten zur Kalibrierung oder neue Firmware via Gateway aus dem Firmennetzwerk.

 

Wie funktioniert ein IoT-Gateway?

Vereinfach gesagt funktioniert ein IoT-Gateway wie ein WLAN-Router: Über eine Funkverbindung kommuniziert das Gateway mit den IoT-Endgeräten und „vermittelt“ zwischen dem Endgerät und Ihrer Cloud-Infrastruktur. Im Gegensatz zu handelsüblichen WLAN-Routern arbeiten IoT-Gateways jedoch mit verschiedenen Übermittlungs-Protokollen.

Dazu gehören unter anderem folgende Protokolle:

  • Z-Wave
  • 6LOWPAN
  • Zigbee (hauptsächlich für Smart-Home)
  • LoRaWAN (auch für Smart-City-Geräte) MQTT (Message Queuing Telemetry Transport)

 

Neben der Möglichkeit, Daten in zwei Richtungen zu senden, haben IoT-Gateways noch eine weitere Fähigkeit: Sie erkennen selbstständig, ob sie von Sensoren erhobene Daten eventuell aufteilen und an unterschiedliche Clouddienste senden müssen.

Ein Beispiel: Ein Unternehmen betreibt verschiedene Sensoren, die Daten aus der Produktion an einen bestimmten Software-as-a-Service-Dienstleister weiterleiten. Andere Sensoren hingegen messen die Atemluft in einer Produktionshalle. Diese Daten leiten sie an die Cloud eines anderen Anbieters weiter. Das IoT-Gateway teilt die Daten in verschiedene Pakete auf und sendet sie an das entsprechende Ziel.

IoT-Gateways und Failovercluster

Als Failovercluster bezeichnen Expert:innen einen Zusammenschluss aus jeweils unabhängigen Computern, die miteinander interagieren. Diese flexible Verbindung ermöglicht es dem Anbieter, Speichermöglichkeiten in der Cloud optimal zur Verfügung zu stellen und zu skalieren.

IoT-Gateways übernehmen in Ihrem IoT-Netzwerk die Rolle des „Auftraggebers“. Stellen sie das Anwachsen einer Datenmenge fest, können sie die Ausweitung des Speicherclusters auslösen.

Wie Sie IoT-Gateways in die IoT-Architektur Ihres Unternehmens integrieren können und welche Rolle sie beim sogenannte Edge-Computing spielen, lesen Sie im folgenden Abschnitt.

Edge-Gateway: IoT-Strukturen für bessere Vernetzung

Expert:innen teilen die Funktionen von IoT-Gateways in einer komplexen IoT-Architektur in drei Bereiche auf: Interoperabilität, Datenkonzentration und Datenverarbeitung vor Ort.

 

Interoperabilität

IoT-Gateways sind flexibel: Sie arbeiten mit verschiedenen Protokollen und Schnittstellen. Dies prädestiniert sie für den Einsatz am Rande ihrer Produktion – der sogenannten Edge (übersetzt: Rand, Kante). In diesem Zusammenhang verwenden Expert:innen häufig den Begriff des Edge-Gateway. Das Edge-Gateway rückt die Verarbeitung und Analyse in die Nähe der Maschinen. Es verbindet zum Teil hunderte Sensoren miteinander, mit dem Internet of Things sowie Ihrer firmeneigenen Kontroll- und Steuerungssoftware.

 

Datenkonzentration

In der IoT-Architektur Ihres Unternehmens steuern die IoT-Gateways mehrere Sensoren an. Dafür verwenden sie spezielle Protokolle, die auf die jeweils benötigte Reichweite der kabellosen Übertragung hin angepasst wurden. Dies ermöglicht eine möglichst effektive und kostengünstige Steuerung der Maschinen: Sie müssen beispielsweise nicht jedes einzelne IoT-Gerät über eine SIM mit dem 5G-Netz verbinden. Auch im Hinblick auf die Sicherheit Ihrer Systeme hat diese Bündelung Vorteile. Mehr dazu lesen Sie im Abschnitt „IoT-Gateways und Cybersecurity“.

 

Datenverarbeitung vor Ort

IoT-Gateways sind essenzielle Werkzeuge beim Aufbau einer sogenannten Edge-Computing-Architektur in Ihrem Unternehmen. Hier geht es um das Filtern der Daten, die Ihre IoT-Plattform kontinuierlich erfasst. Entstehen beispielsweise kritische Schwingungen an einer Maschine, muss das IoT-Gateway diese Meldedaten priorisiert weiterleiten. Die Entscheidung, welche Daten wichtiger sind als andere, wird also bereits an der Maschine getroffen.

Wie das im Detail funktioniert, lesen Sie im folgenden Abschnitt.

Performance verbessern: IoT-Gateway trifft Edge-Computing

Beim sogenannten Edge-Computing erheben smarte Sensoren Daten direkt an der Maschine und leiten sie an ein Mini-Rechenzentrum weiter. Dieses befindet sich in unmittelbarer Nähe der Maschine. Diese Recheneinheiten an der Edge, also am Rand des Netzwerks, analysieren und sortieren Daten. Danach verschicken sie komprimierte Datenpakete zur weiteren Auswertung an Ihre IoT-Plattform. Diese häufig cloudbasierte Software übernimmt die tiefergehenden Analysen der Sensordaten und reagiert etwa bei Fehlermeldungen in Echtzeit.

Damit Sie Daten so nahe wie möglich am Rand Ihrer Produktion erheben können, benötigen Sie drei Komponenten:

Edge-Device: Dieses Gerät produziert Daten an den Rändern Ihres Netzwerks. Zu den Edge-Devices zählen Maschinen, Sensoren, Roboter oder auch autonome Fahrzeuge.

Edge-Gateway. Dieses Gateway agiert als eigenständiger Rechner am Übergang zwischen zwei Netzwerken. Es verbindet beispielsweise das IoT mit dem zentralen Netzwerk Ihrer Firma. Außerdem vermittelt das Edge-Gateway zwischen kabelgebundenen und funkbasierten Übertragungstechniken.

Edge-Controller:  Gibt es in räumlicher Nähe zu Edge-Devices Geräte mit programmierbarer Steuerung, sprechen Expert:innen von sogenannten Edge-Controllern. Diese Geräte verfügen über eine sehr hohe Rechenleistung und filtern und analysieren Daten. Damit verringern sie das Datenaufkommen in dezentral aufgebauten Rechenzentren.

 

Was ist Multi-Acces Edge Computing (MEC)?

Wie wichtig die große Flexibilität von IoT-Gateways für den Erfolg von Edge-Computing-Lösungen ist, zeigt sich beim sogenannten Multi-Access Edge Computing (MEC).  MEC ermöglicht es Unternehmen, auf verschiedene Datenübertragungsstandards zurückzugreifen – und das mithilfe lokal beschränkter Rechenknoten. Dazu hostet ein Mobilfunkanbieter beispielsweise ein lokales 5G-Netz. Die volle Rechenleistung dieses Netzes steht nur Ihrem Unternehmen zur Verfügung.

Mehr Details zu MEC und Edge Computing lesen Sie ebenfalls hier im V-Hub.

IoT-Gateway: Wie gelingt die Digitalisierung meiner Produktion?

Immer mehr Unternehmen setzen auf die Digitalisierung ihrer Produktionsanlagen und verschaffen sich dadurch einen echten Marktvorteil.  Wenn viele Ihrer Maschinen noch ohne smarte Sensorik und Anbindung an das Internet of Things arbeiten, können Sie diese aufrüsten.

Das sogenannte Retrofitting ermöglicht es Ihnen, ihren vorhandenen Maschinenpark mit moderner IoT-Technik nachzurüsten. Hier sollten Sie sich auf jeden Fall Hilfe von Spezialist:innen holen. Diese beraten Sie im Hinblick auf Konnektivität und Performance Ihrer nachzurüstenden IoT-Technik.

Die Auswahl im Hinblick IoT-Gateways für die Verwendung in Unternehmen ist riesig. Expert:innen können Sie optimal dabei unterstützen, Geräte wie das USG-Pro-4, Milesight UG65 oder die Kerlink iStation möglichst effektiv in Ihre Produktionsanlage zu integrieren. Die Geräte arbeiten mit unterschiedlichen Reichweiten oder unterstützen unterschiedliche IoT-Protokolle. Die zugehörigen Faktoren abzuwiegen und die für Sie optimale Lösung zu finden, sollte Gegenstand einer umfassenden Vorab-Analyse sein.

IoT-Gateways und Cybersecurity

Es gibt Fälle, in denen Cyberkriminelle IoT-Geräte von Firmen und Privataushalten direkt angegriffen haben. Durch eine Schwachstelle in der TCP/IP-Verwaltung der Geräte existierte zeitweise ein potenzielles Einfallstor für Angriffe.

Durch das oben beschrieben Retrofitting erhöhen Sie ebenfalls das Risiko, dass Ihr Unternehmen ins Fadenkreuz von Cyberkriminellen rückt. Dies betrifft keineswegs nur große Konzerne: Auch kleinere und mittelgroße Unternehmen melden vermehrt Attacken auf ihre Produktionsanlagen.

Die gute Nachricht: Mit IoT-Gateways kann Ihr Unternehmen die eigene IoT-Infrastruktur gegen Angriffe von außen absichern. So verfügen viele IoT-Gateways über eine integrierte Malware-Erkennung. Außerdem haben in Ihrer Produktionsanlage ausschließlich die IoT-Gateways eigene IP-Adressen. Cyberkriminelle finden daher weniger Angriffspunkte bei Attacken von außen, da die IoT-Aktoren hinter dem IoT-Gateway „versteckt“ liegen.

 

IoT-Gateways: Das Wichtigste in Kürze

  • Ein IoT-Gateway leitet in einer smarten Fabrik Daten zwischen IoT-Geräten und der Cloud hin und her.
  • Das Gateway kommuniziert kabellos mit den IoT-Endgeräten und verbindet sie mit Ihrer Cloud-Infrastruktur.
  • IoT-Gateways ermöglichen das sogenannten Edge-Computing. Hier erheben smarte Sensoren Daten an der Maschine. Mini-Rechenzentren bereiten die Daten direkt an der Maschine zur Weiterleitung an Ihre IoT-Plattform vor.
  • IoT-Gateways sind flexibel nachrüstbar. Sie ermöglichen eine schnelle Modernisierung Ihrer „alten“ Maschinen mit IoT-Technik.
  • Viele IoT-Gateway verfügen unter anderem über eine integrierte Malware-Erkennung und helfen, die IT-Security in Ihrem Unternehmen zu verbessern.

Quelle:

https://www.vodafone.de/business/featured/technologie/iot-gateway-so-funktioniert-die-schnittstelle-zur-datenuebertragung-in-die-cloud/

IoT-Geräte: Diese Arten gibt es, so funktionieren sie und so sichern Sie sie ab

Das Internet der Dinge (IoT) vernetzt Geräte jeglicher Art über weite Strecken hinweg. Ziel dieser modernen Technologie ist es unter anderem, Ausfällen kritischer Systeme in Ihrem Unternehmen vorzubeugen. Smarte Sensoren schlagen zum Beispiel Alarm, wenn es an einer Ihrer Maschinen zu übermäßigen Hitzeentwicklung kommt. Welche IoT-Hardware sich für welchen Zweck eignet und wie Sie diese Technik sicher nutzen können, lesen Sie in diesem Beitrag.

Mehr als 55 Milliarden IoT-Geräte (englisch: IoT Devices) sollen bis 2025 weltweit vernetzt sein. Angefangen hat all das im Jahr 1982 mit einem „intelligenten” Cola-Automaten, der automatisch sowohl seinen Lagerbestand als auch die Getränketemperatur an eine zentrale Stelle meldete. Seither hat sich viel getan. IoT-Geräte ermöglichen heutzutage etwa moderne Maschinenkommunikation und intelligente Warenverfolgung.

Doch ist das alles frei von Risiken? Mit welchen Mechanismen lassen sich IoT-Geräte gegen unbefugtes Auslesen oder Benutzung schützen? All das erfahren Sie in diesem Beitrag.

 

Beispiele: Diese IoT-Geräte gibt es

Im Grunde sind sämtliche Geräte und Komponenten, die drahtlos oder drahtgebunden an das Internet angeschlossen werden können, sind IoT-Geräte. Sie erfassen, verarbeiten und übertragen dabei Daten, die sie aus ihrer Umwelt beziehen. Jedes dieser IoT-Devices verfügt normalerweise über eine weltweit eindeutige IP-Adresse aus dem IPv6-Umfeld, manchmal (bei komplexeren Geräten) auch aus dem IPv4-Bereich.

Doch welche Arten von IoT-Bauteilen gibt es überhaupt? Und: Welcher Chip eignet sich für welchen Zweck? Nicht jeder Sensor braucht eine eigene Anbindung an das Internet – die datenverarbeitenden Geräte jedoch meist schon. Vor allen Dingen dann, wenn Sie Messwerte aus Ihrer Produktion in der Cloud sichern und analysieren wollen. Nicht jedes denkbare IoT-fähige Gerät sollte somit allein schon aus Sicherheitsgründen in der Lage sein, angeschlossene Hardware aktiv zu beeinflussen. Diese Entscheidung sollte einer intelligenten Steuerung im Hintergrund obliegen.

Die intelligente Kombination aus günstigen Passivbauteilen und wiederverwendbarer Aktiv-Hardware ist somit Grundlage für viele erfolgreiche IoT-Anwendungen, die schon jetzt mit großem Erfolg im Einsatz sind. Wie stellen Ihnen einige Beispiele für gängigen Bauteile im Einzelnen hier vor:

 

Der passive RFID-Chip

Schon länger kommen in verschiedenen industriellen Anwendungen passive RFID-Chips zum Einsatz: Beispielsweise in Kaufhäusern als Warensicherung, aber auch bei Paketaufklebern. Sie bestehen aus einem Sticker, der eine Antenne und eine Codierung verbirgt. Sendet nun ein RFID-Lesegerät ein entsprechendes Funksignal aus, antwortet der RFID-Chip innerhalb eines begrenzten Radius mit seiner Kennung.

So wissen Sie dank RFID-IoT im Zweifel immer, ob sich Ihre Ware oder beispielsweise ein bislang unbezahltes Kleidungsstück dort aufhalten, wo sie sollen.

 

RFID-Chips mit Speicherfunktion und mehr Reichweite

Etwas aufwendigere RFID-Chips übertragen auf Wunsch nicht nur ihre eigene (feste) Kennung, sondern auch weitere Daten; beispielsweise zu Temperatur, Druck oder Feuchtigkeit in der aktuellen Umgebung. So werden schon heute Materialfluss-Steuerungen in der Industrie realisiert, aber auch Medizintransporte überwacht.

Diese Chips sind naturgemäß teurer und komplexer als einfache Klebeetiketten, aber meist auch mehrfach verwendbar.

 

IoT-Platinen mit USB- oder WLAN-Modul

Noch komplexer werden IoT-Anwendungen, wenn vor Ort am Gerät mehr Daten als nur einfache Sensorinformationen gespeichert werden – und diese Daten über weite Strecken hinweg übertragen werden können.

Natürlich kann auch ein RFID-Chip grundsätzlich an das Internet angebunden werden – häufig kommen hier aber komplexere IoT-Platinen zum Einsatz oder gar Kleincomputer wie der Raspberry Pi (mehr dazu weiter unten). Diese können dennoch über einen eingebauten RFID-Chip verfügen, besitzen aber mehr Speicher und eine eingebaute „Systemlogik”.

 

IoT-Platinen mit Mobilfunkanbindung

Eine IoT-Platine mit stationärer oder WLAN-Internet-Anbindung kann in vielen Fällen das Mittel der Wahl sein. Die Brücke zu noch intelligenteren Logistikprozessen und beispielsweise echter autonomer Mobilität schlagen Sie jedoch erst durch den Rückgriff auf das Mobilfunknetz. Durch eine mobile Anbindung werden die vernetzten Produkte tatsächlich frei beweglich und können an jedem denkbaren Ort Daten übertragen. Mit Narrowband-Technologie auf LPWA-Basis funktioniert das auch an besonders entlegenen Stellen.

 

Das NB-IoT Development Kit

Sie planen eine IoT-Anwendung in einem herausfordernden Umfeld? Das kann beispielsweise eine Installation in Kellerräumen bei Ihren Kunden oder eine Sensorinstallation im ländlichen Raum sein.

Um herauszufinden, ob die Netzanbindung für Ihre Zwecke ausreicht und um Ihr IoT-Vorhaben Schritt für Schritt umzusetzen, gibt es das NB-IoT Development Kit. Es wurde speziell entwickelt, um an entlegenen Standorten komplexe IoT-Vorhaben zu gestalten und ein Netzwerk an Sensoren aufzubauen.

Wofür werden IoT-Devices eingesetzt?

Für das Internet der Dinge (IoT) gibt es unzählige Einsatzzwecke. Es liegt auf der Hand, dass fest und dauerhaft verbaute IoT-Chips nicht nur etwas mehr kosten dürfen, sondern in vielen Fällen auch deutlich robuster ausfallen müssen als „Wegwerf-Chips“, wie etwa aus der unsichtbaren Diebstahlsicherung.

Je nach Einsatzzweck werden also unterschiedliche IoT-Sensoren und -Geräte verbaut, teils auch in Kombination und je nach Anwendungszweck mit ausgefeilter Logik und Sensorik. Hier einige Beispiele für solche Anwendungen:

  • Türschlüssel mit eingebautem RFID-Chip und die passenden Lesegeräte
  • Paket- bzw. allgemeiner: Warenverfolgung über das Internet
  • IC-Chips in Verbrauchsmaterialien wie Druckerpatronen (Füllstandskontrolle)
  • Automatische Bestell-Buttons an Geräten und intelligente Kühlschränke
  • Anwendungen zur Umweltbeobachtung (beispielsweise der Luftqualität)
  • Smart City-Anwendungen jeglicher Art (beispielsweise Stromtankstellen)
  • Überwachung komplexer mechanischer Geräte und deren Optimierung
  • Medizintechnik (beispielsweise Wearables oder mobile Blutdruckmessgeräte)
  • Zutrittskontrollsysteme jeglicher Art
  • HLK-Systeme (Heizung-Lüftung-Klima) im privaten und industriellen Bereich
  • Netzwerk-Kameras (IP-Kameras) zur Objektüberwachung
  • SPS/PLC-Systeme in der Industrie (Speicherprogrammierbare Steuerungen)
  • Out-of-Band-Controller, beispielsweise zur Überwachung von Servern
  • Smart Factory-Bestandteile, auch aber nicht nur im Bereich der Fertigung

 

Wie risikoreich oder sicher sind IoT-Geräte?

IoT-Geräte sind grundsätzlich wie jedes andere Gerät mit Anschuss an das Internet potenziellen Angriffen durch Cyberkriminelle ausgesetzt. Dazu zählen zum einen Datendiebstähle, aber auch die bewusste Manipulation von Sensoren und Aktoren. Die möglichen Hintergründe sind dabei vielfältig: Mal geht es um das bloße Ausspionieren von Warenströmen, mal um Industriespionage und in wieder anderen Fällen wollen Kriminelle Unternehmen systematisch in ihrem Tagesgeschäft beeinträchtigen.

 

Sperren Sie bei komplexeren Anwendungen nicht benötigte Ports

Weiterhin sollten Sie, speziell bei komplexeren IoT-Geräten wie dem Raspberry Pi oder anderen mit eigenem Betriebssystem, sämtliche nicht benötigten Ports sperren. Es kommt immer wieder vor, dass bestimmte Ports (also Schnittstellen für die Kommunikation mit der Außenwelt) für eingehende Anfragen geöffnet waren, obwohl dies nicht nötig war. Auch hier gilt also dasselbe Prinzip wie bei normalen Computern: Erlauben Sie nur diejenigen Dienste und öffnen Sie nur diejenigen Ports, die wirklich gebraucht werden.

 

Sichern Sie sensible Gerätschaften gesondert ab

Häufig werden IoT-Geräte eingesetzt, um beispielsweise Zutrittskontrollsysteme zu steuern. So manches elektronische Türschloss, das nicht richtig konfiguriert wurde, kann so zum Einfallstor für Kriminelle werden – und den dahinter liegenden Bereich ungewollt freigeben. Bei HLK-Geräten (Heizungs-, Lüftungs- und Klimatechnik) und einer durch kriminellen Zugriff ausgefallenen Kühlanlage im Sommer beispielsweise kann empfindliche Ware schnell verderben – mit den entsprechenden Folgen.

Ebenfalls sensibel sind sämtliche IP-Kameras (Webcams), deren Bild mitgeschnitten und manipuliert werden könnte. Ziel ist es hier häufig, Anlagen auszuspionieren oder Diebstähle zu verüben. Auch hier gilt: Schützen Sie sämtliche Daten durch wirksame Mechanismen wie Verschlüsselung, Authentifizierungsverfahren und Abschaltung sowie Alarmmeldungen bei möglichen Manipulationen.

Etwas weniger bekannt, aber umso kritischer für die Industrie sind sogenannte SPS- und PLC-Systeme (speicherprogrammierbare Steuerungen), wie sie in Großanlagen eingesetzt werden. Diese sollten Sie unbedingt gegen sogenannte DDoS-Attacken („Distributed Denial of Service”, gezielte Überlastung des Systems durch zu viele gleichzeitige Anfragen) schützen.

Alles in allem steigt der empfohlene Aufwand für die Absicherung eines IoT-Geräts also mit dem Grad seiner Sensibilität.

Mehr Informationen lesen Sie in unserem Beitrag über IoT-Security hier im V-Hub.

Mobile Anbindung auf Hardwareebene: SIM-Karten und SIM-Chips für Ihre IoT-Anwendungen

Auch im IoT-Bereich kommen zum Zweck der mobilen Datenübertragung SIM-Karten oder verwandte Bauteile zum Einsatz, sofern nicht auf WLAN oder eine Anbindung via Ethernet zurückgegriffen wird. Auch hier richtet sich die Art nach dem geplanten Anwendungsfall:

 

Das Standard-SIM-Verfahren (Mini-SIM, Micro-SIM oder Nano-SIM)

Hier rüsten Sie Ihre vorhandene Hardware oder ein bestehendes Smartphone einfach mit einer SIM-Karte aus. Je nach gewähltem oder vorhandenem Karten-Slot finden Sie eine Auswahl zwischen Mini -IM (2FF)-, Micro -IM (3FF)- oder Nano-SIM (4FF)-Karten vor.

 

Der Industrial-SIM-Chip (DFN-8)

Sie planen eine Anwendung mit besonderen Umwelt- und Einsatzbedingungen? Dann sollten Sie über einen industriell gefertigten SIM-Chip nachdenken. Er lässt sich fest installieren, arbeitet in extremen Temperaturbereichen von minus 40 bis plus 105 Grad Celsius, hält jede Menge Schreib- und Löschzyklen aus und speichert Daten selbst bei 85 Grad Umgebungstemperatur bis zu zehn Jahre lang zuverlässig.

Mehr zum Vodafone Business IoT Easy Connect-Tarif erfahren Sie auf unserer entsprechenden Produktseite.

 

Welches Netz für welche IoT-Anwendung? Die Unterschiede zwischen 2G, 4G und NB-IoT

Bei der Anbindung Ihrer IoT-Anwendung(en) an das (private oder öffentliche) Internet haben Sie verschiedene Möglichkeiten. Nutzen Sie – je nach Umgebung und Anwendungsfall – entweder das 2G-/Narrowband-IoT-Netz oder das 2G- und 4G-Funknetz.

 

IoT EasyConnect NB: Im 2G/NB-IoT-Netz funken

Diese Verbindungsart nutzt neben dem vorhandenen, hochverfügbaren 2G-Netz die Narrowband-IoT-Technologie basierend auf dem LPWA-Standard. Sie funkt auch in schwer zugänglichen Bereichen wie Kellern zuverlässig.

Ideal für: Smart City-, Smart Metering-, Smart Farming- oder Tracking-Anwendungen

 

IoT EasyConnect 4G: Das 2G/4G-Netz nutzen

Wo Sie größere Datenmengen übertragen müssen und sich die Position des zu überwachenden Assets ändern kann, eignet sich Lösungen basierend auf dem 2G- und 4G-Netz. Gerade das 4G-Netz ermöglicht eine hohe Bandbreite bei der Datenübertragung, während NB-IoT vor allem bei geringen Datenmengen über weite Strecken hinweg seine Stärken bei der IoT-Device-Vernetzung ausspielt.

Ideal für: Mobiles Tracking, Transport und Logistik, sowie das Flottenmanagement

Diese Betriebssysteme für IoT-Geräte gibt es

Zuletzt stellt sich die Frage nach einem geeigneten Betriebssystem für Ihre Anwendungen. Das durchaus beliebte Android Things von Google wurde leider eingestellt. Sofern das Betriebssystem also nicht wie bei speicherprogrammierbaren Bausteinen bereits hardwareseitig vorgegeben ist, haben Sie die Wahl:

 

reeRTOS

FreeRTOS ist ein quelloffenes Echtzeitbetriebssystem für Microcontroller. Dieses Betriebssystem ermöglicht Ihnen die Programmierung kleiner und stromsparender Edge-Geräte der Embedded-Klasse. FreeRTOS erfasst Sensorik-Daten, stellt sie bereit und verwaltet sie. Unter anderem Amazon AWS unterstützt die Anbindung von Geräten mit FreeRTOS-Steuerung. So steuert beispielsweise AWS Greengras .

 

Nvidia DRIVE OS

DRIVE OS von Nvidia ist ein IoT-Referenzbetriebssystem für autonome Fahrzeuge. Laut Hersteller bietet DIVE OS eine sichere Ausführungsumgebung für sicherheitskritische Anwendungen. Zu diesem Rundum-Sorglospaket gehören Anwendungen wie Secure Boot, Security Services, eine Firewall und Over-the-Air-Updates. Autohersteller wie Tesla, Mercedes Benz oder Volkswagen nutzen (in Teilen) das Drive-OS-System.

 

Windows 10 IoT

Mit Windows 10 IoT hat Microsoft eine interessante, besonders schlanke und dabei leistungsstarke Version seines beliebten Betriebssystems entwickelt. Sie lässt sich problemlos auf einem Raspberry Pi, aber auch auf anderen Systemen wie beispielsweise POS-Lösungen auf Barebone-Basis installieren.

Quelle:

https://www.vodafone.de/business/featured/technologie/iot-geraete-diese-arten-gibt-es-und-so-funktionieren-sie/

 

Network-Slicing: Garantierte Bandbreiten für besonders wichtige Anwendungen

Mit geübten Bewegungen bewegt der Kranführer die tonnenschwere Betonplatte zum Ziel. Minimale Verlagerungen des Joysticks steuern die Last an ihre Endposition. Die Besonderheit an dieser Szene: Der Experte sitzt nicht in luftiger Höhe im Führerstand des Lastenkrans, und auch nicht am Fuß der Baumaschine – sondern zig Kilometer entfernt in einem Kontrollraum. Denn jede Bewegung des Krans auf der Baustelle wird über ein virtuelles privates Mobilfunknetz auf Basis von 5G gesteuert.

Kranführer:innen sind dringend gesuchte Fachleute. Da ist es nur wenig effizient, dass sie ihre Arbeitszeit oft zu größeren Teilen mit Warten verbringen als mit dem tatsächlichen Steuern der Baumaschine. Fernsteuerung per Mobilfunknetz ermöglicht so zum Beispiel, dass Spezialist:innen abwechselnd mehrere Kräne auf mehreren Baustellen bedient.

 

Maschinen-Fernsteuerung mit 5G

Dafür, dass dies zuverlässig funktionieren kann, sorgen die technologischen Besonderheiten von Mobilfunknetzen wie 5G. Denn die Verbindung zwischen Kranführer:in und Kran muss nicht nur möglichst sicher vor Störungen und Unterbrechungen erfolgen. Auch die sogenannte Latenz darf nicht zu groß werden. Mit diesem Fachbegriff bezeichnen Techniker:innen die Laufzeit der Datenpakete durchs Netz. Sie bestimmt die Verzögerung, mit der Steuerbefehle vor Ort ausgeführt werden – und die Geschwindigkeit, mit der Bediener:innen auf Rückmeldungen etwa durch ein Kamerabild oder Statusanzeigen im Cockpit seiner Kontrollstation in Echtzeit reagieren können.

Der Anwendungsfall des fernbedienten Krans ist nur eines von vielen Beispielen dafür, wie die verzögerungsfreie Steuerung von Maschinen oder Objekten über 5G innovative neue Möglichkeiten in vielen Branchen und Anwendungsbereichen bietet. Auf Baustellen lassen sich zum Beispiel auch Bagger oder andere Baumaschinen steuern, in der industriellen Fertigung etwa Roboter, sogeannte Automated Guided Vehicles (übersetzt: autonom fahrende Transportfahrzeuge) oder Produktionsanlagen.

Auch Teleoperationen werden auf diese Weise möglich: Hochspezialisierte Fachärzt:innen steuern aus der Ferne einen chirurgischen Eingriff, der in größerer Entfernung vor Ort am Patienten durch einen Operationsroboter ausgeführt wird. Ein weiteres Anwendungsbeispiel ist der im Erzgebirge realisierte Smart Rail Connectivity Campus (SRCC). In diesem Forschungs-Campus in der Region Chemnitz-Erzgebirge ermöglichen ein dezentrales Rechenzentrum mithilfe von 5G-Funkmasten teleoperiertes Fahren von Lokomotiven beziehungsweise ganzen Zügen.

Network-Slicing gewährleistet die benötigten technischen Netz-Parameter vor Ort

Neben der bereits beschriebenen stark verringerten Latenz trägt noch eine weitere Eigenschaft des 5G-Netzes dazu bei, dass Steuerungsfunktionen aus der Ferne zuverlässig und schnell übertragen werden können: Das sogenannte Network-Slicing. Mit diesem Prinzip können Sie für Anwendungen mit bestimmten Anforderungen virtuelle Teilnetze in mobilen Datenübertragungsnetzen einrichten.

Ein solcher Slice stellt dann bestimmte Parameter, wie zum Beispiel die notwendige Bandbreite und/oder eine bestimmte Latenz, sicher. Da er von anderen Slices isoliert ist, hat es keinen Einfluss auf die Übertragungsqualität, wenn Teilnehmer:innen in einem anderen Slice zum Beispiel durch umfangreiche Datenübertragungen die Netzkapazität bis zur Grenze auslasten.

Sie können Network-Slices nutzen, um virtuelle private Teilnetze für Geschäftskunden einzurichten. Sie stellen diese Teilnetze zum Beispiel über das öffentliche 4G-/5G-Netz bereit, versorgen innerhalb des Slices aber nur eine geschlossene Nutzergruppe. Für andere Teilnehmer:innen ist dieser reservierte Teil der 4G-/5G-Kapazität und -Infrastruktur dann nicht zugänglich. Dieses Prinzip können Sie in 4G-/5G-basierten, privaten Firmennetzen nutzen, um für kritische Anwendungen eine bestimmte, definierte Dienstqualität (Fachbegriff: Quality of Service) zu gewährleisten.

Die auf diese Weise erzielbare Zuverlässigkeit und Übertragungsleistung sind so hoch, dass spezialisierte 4G-/5G-Slices im industriellen Umfeld etwa auch dafür genutzt werden, vorhandene Kabelverbindungen durch Funkstrecken beziehungsweise Network-Slices abzulösen. Sie können Ihre Maschinen dadurch schneller und flexibler aufstellen, um eine Produktionsanlage zum Beispiel auf ein neues Produkt umzustellen.

4G-Slicing baut Hürden bei Kapazitätsengpässen ab

Nicht in allen Unternehmen sind sämtliche Endgeräte mit dem schnellen Mobilfunkstandard 5G kompatibel. Doch auch mit LTE/4G-kompatiblen Maschinen können Sie die zuverlässige und schnelle Slicing-Technologie nutzen.

Vodafone startet als Pionier mit 4G-Slicing – abgestimmt auf Ihre Anforderungen. Sie profitieren von allen Vorteilen der Slicing-Technologie. Das sind:

  • Reservierung exklusiver, individueller Kapazität
  • Abgesicherte Kapazität für Ihre kritischen Anwendungen
  • Unabhängig vom Nutzungsverhalten anderer Teilnehmer:innen
  • Mit jedem LTE-/4G-fähigen Endgerät nutzbar
  • Keine Investition in zusätzliche Mobilfunkinfrastruktur nötig
  • Schnelle und einfache Einrichtung
  • Auch ohne eigenen Use Case zur Absicherung von Kapazitäten nutzbar

Dank der Slicing-Technologie steuern Sie zum Beispiel Ihre Fertigungsstraßen flexibel über das Mobilfunknetz. Oder Sie setzen Drohnen zur Überwachung des Firmengeländes ein. Alles läuft über 4G-Slicing – ohne Einflüsse durch das Nutzungsverhalten anderer Netz-Teilnehmer.

Vodafone hat das neue 4G-Slicing bereits erfolgreich in Zusammenarbeit mit einem Unternehmen aus dem Bereich des Öffentlichen Personen-Nahverkehrs (ÖPNV) getestet. Auf einem Streckenabschnitt von knapp 30 Kilometern wurde die teilautonome Steuerung durch Slicing-Technologie unterstützt. Sensoren übermittelten wichtige Telemetriedaten eines Zuges metergenau. Slicing sicherte die für die Übertragung benötigte Kapazität ab.

In einem anderen Fall wurde Slicing bei einem Groß-Event in Zusammenarbeit mit RTL eingesetzt. Hierbei stellte das Verfahren sicher, dass Bilddaten in hoher Qualität und quasi verzögerungsfrei an das Sendezentrum übertragen wurden.

 

Die Vision: Network on Demand mit 5G-Network-Slices

Mit dem zunehmenden Ausbau des 5G-Netzes können Slices nach Bedarf sowohl zeitlich als auch örtlich zur Verfügung gestellt werden. Ein Bauunternehmen braucht für eine Baustelle über eine definierte Bauzeit einen 5G-Slice, der die Fernsteuerung der dort eingesetzten Maschinen erlaubt? Ein Stadion soll während einer Sportveranstaltung für einige Stunden die notwendige 5G-Versorgung erhalten, um per Mobilfunk verbundene 4K-Fernsehkameras zu unterstützen? Während einer Messe soll für Produktdemonstrationen eine Internet-Verbindung mit einer bestimmten garantierten Bandbreite und Latenz bereitgestellt werden? All dies sind Beispiele dafür, wie dank Network-Slicing eine benötigte Verbindungsqualität nach Bedarf für die benötigte Zeit am benötigten Ort gezielt bereitgestellt werden kann.

In Zukunft könnten Kunden solche für ihre Anwendungen benötigten 5G-Slices in einem Self-Administration Portal beziehungsweise Shopsystem für einen bestimmten Ort und einen bestimmten Zeitraum vorbestellen. Damit wird die Netzverbindung „on demand“ für die nächste industrielle Revolution mit wenigen Mausklicks bestellbar. Und das zu günstigeren Preisen ­– die weit von den Investitionen entfernt sind, die Unternehmen tätigen müssten, um eine Netzanbindung in definierter, hoher Qualität mit anderen Mitteln am benötigten Ort bereitzustellen.

Und dank 4G-Slicing wird das eigentlich für 5G entwickelte Verfahren auch auf älteren und herkömmlichen Systemen problemlos nutzbar. Mit Slicing in 4G erhalten Kunden im ersten Schritt eine wichtige Kapazitätsabsicherung über das Mobilfunknetz, falls es anderweitig einmal zu Engpässen oder gar Ausfällen kommen sollte.

Mit 5G Slicing können dann auch weitere Parameter wie Latenz-Änderungen und applikationsabhängige Anpassungen vorgenommen werden.

Quelle:

https://www.vodafone.de/business/featured/technologie/wie-network-slicing-in-5g-netzen-nach-bedarf-bandbreite-latenz-und-dienstqualitaet-sicherstellt/

Resilienz durch Digitalisierung – die „Fit for the Future“- Studie

Seit 2019 beschäftigt sich Vodafone eingehend mit der Frage, welche Unternehmen besonders gut auf die Zukunft vorbereitet sind und was diese Unternehmen anders machen als der Rest. Dafür werden die jeweiligen Herausforderungen ermittelt und dann untersucht, wie Unternehmen sämtlicher Größen auf ihre Bewältigung vorbereitet sind. Jährlich nehmen weltweit mehr als 2.500 Unternehmen an der „Fit for the Future“-Studie teil. Die renommierte London School of Economics and Political Science begleitet die Untersuchung und wertet die Resultate aus.

In diesem Artikel erfahren Sie, welche Unternehmen trotz aller Widrigkeiten wachsen, welche Rolle Digitalisierung und Nachhaltigkeit dabei spielen und was diese Unternehmen besser machen als andere. Sie erhalten Einblick in die zentralen Studienergebnisse und erfahren, wie sich auch Ihr Unternehmen erfolgreich auf Herausforderungen wie Krisen und veränderte Marktgegebenheiten vorbereiten und dabei auch noch wachsen kann.

 

Was unterscheidet zukunftsfähige Unternehmen von anderen?

Die letzten Jahre haben uns als Gesellschaft und Wirtschaft auf vielfältige Weise vor Augen geführt, wie unerwartete Ereignisse von heute auf morgen die Gegebenheiten und das unternehmerische Handeln auf den Kopf stellen können. Die Corona-Pandemie hat Unternehmen mit gewaltigen Veränderungen und tiefgreifenden Herausforderungen konfrontiert. Der Umgang mit diesen durch Unternehmen war ein zentraler Bestandteil der „Fit for the Future“-Studie. Dabei stellte sich heraus, dass Gewerbebetriebe, die als zukunftsfähige sogenannte „Fit for the Future“-Unternehmen (FFTF-Unternehmen) eingestuft wurden, die unerwarteten Herausforderungen im Allgemeinen besser gemeistert haben als andere: 82 Prozent der FFTF-Unternehmen gaben an, dass ihr Kontinuitätsplan in der Pandemie gut funktioniert hat.

Aber wodurch zeichnen sich FFTF-Unternehmen aus? Ein Hauptmerkmal ist, dass diese sich ständig weiterentwickeln und sich immer wieder neu erfinden. Sie stellen sich neuen Herausforderungen aktiv und rüsten sich für die Weiterentwicklung.

Wie das gelingt? Mit Nachhaltigkeit in ihrer DNA und einem agilen Ansatz, der ihnen hilft, transformative Technologien und Chancen zu nutzen. Sie reagieren nicht auf Veränderungen – sie gestalten sie. Mit einem unbändigen Drang zur Verbesserung tragen sie dazu bei, die Welt von morgen für ihre Kunden und die Gesellschaft noch sinnvoller zu gestalten. Zusammenfassend sind es sechs Eigenschaften, die FFTF-Unternehmen kennzeichnen:

  1. Positive Einstellung zum Wandel: Sie „umarmen“ den Wandel, begreifen ihn als Chance, den sie proaktiv mitgestalten.
  2. Technologie-Offenheit: Sie sind bereit, neue Technologien als Erstes auszuprobieren, daraus zu lernen und sich als Early Mover zu positionieren. Die Einstellung eines Unternehmens und dessen Belegschaft zur Technologie ist mindestens genauso wichtig wie ihre Umsetzung.
  3. Klare Digitalisierungs-Roadmap: Sie haben einen konkreten Fahrplan für ihre immer weiter voranschreitende digitale Transformation.
  4. Visionäre Geschäftsstrategien: Ihre Geschäftsstrategien sind zukunftsgerichtet, dokumentiert, finanziert und ihr Erfolg wird gemessen.
  5. Trendaffin: Sie beobachten aufkommende Trends genau und arbeiten mit „Thought Leadern“ zusammen, um möglichst früh Veränderungen von Bedürfnissen zu erkennen und zu verstehen.
  6. Agilität: Sie arbeiten agil und flexibel und haben ein progressives Mindset, das Innovation und Widerstandsfähigkeit fördert.

 

Wie stark beeinflusst die Digitalisierung die Resilienz von Unternehmen?

Nach Ansicht der Analysten der London School of Economics and Political Science (LSE) spielt die digitale Transformation eine entscheidende Rolle dabei, negative Auswirkungen in wirtschaftlich schwierigen Zeiten zu verringern und Innovation sowie  Widerstandsfähigkeit zu fördern. Eine klar definierte Digitalisierungs-Roadmap steht danach in enger Korrelation mit einer besseren, d.h. erfolgreicheren Bewältigung von Herausforderungen. So zeichnen sich 89 Prozent der FFTF-Unternehmen, die basierend auf den Studienergebnissen besser durch die Corona-Krise gekommen sind, durch einen konkreten Digitalisierungs-Fahrplan aus. Dieser Prozentsatz liegt bei anderen Unternehmen nur bei 60 Prozent.

Der Faktor Digitalisierung als Motor für Resilienz spiegelt sich auch in den Investitionen für die digitale Transformation wider. So haben 56 Prozent der FFTF-Unternehmen ihre Ausgaben in diesem Bereich erhöht, während dieser Prozentsatz bei anderen Unternehmen nur bei 35 Prozent liegt.

Ohne konkreten Fahrplan und Investitionen geht es nicht: Die „Fit for the Future”-Studie zeigt es auf

Dabei ist das starke Engagement der FFTF-Unternehmen im Digitalisierungsbereich kein Selbstzweck, sondern ist u.a. auch wegen der weiter steigenden Kunden-Anforderungen notwendig: 75 Prozent aller befragten Unternehmen geben an, dass ihre Kund:innen eine Kontaktaufnahme und Interaktion zu jederzeit und von jedem Ort erwarten. Diese ist schlicht und ergreifend nur mittels Digitalisierung zu ermöglichen. Allerdings heißt das im Umkehrschluss nicht, dass der persönliche Kontakt vor diesem Hintergrund weniger relevant geworden ist. Im Gegenteil: Die Unternehmen müssen in beiden Bereichen hervorragenden Service anbieten, um wettbewerbsfähig zu sein.

Darüber hinaus ist das Thema Personalisierung ein zentraler Erfolgsfaktor, über den sich Unternehmen differenzieren können: 82 Prozent der FFTF-Unternehmen registrieren eine zunehmende Erwartung ihrer Kund:innen, Dienste, Angebote, Informationen etc. personalisiert anzubieten. Auch dies ist nur mit zunehmender Digitalisierung realisierbar.

Last but not least ist das Thema Nachhaltigkeit ein Faktor, der bei der Kundenentscheidung immer mehr Bedeutung erlangt. Kund:innen erwarten nicht nur, dass ihnen die Unternehmen ein erstklassiges Erlebnis bieten, sondern machen sich auch Gedanken darüber, wie sich Unternehmen für Nachhaltigkeit engagieren. 59 Prozent der Unternehmen insgesamt geben an, dass Nachhaltigkeit ein wichtiges strategisches Ziel sei. Dessen Umsetzung wurde aber während der Pandemie zugunsten anderer Faktoren verzögert.

All diese Punkte zeigen deutlich, dass eine Digitalisierungsstrategie und deren konsequente Umsetzung eine zentrale Voraussetzung für Kundenzufriedenheit in vielerlei Hinsicht ist. Die gute Nachricht ist, dass sich Digitalisierung in der Regel auch in einer besseren finanziellen Performance manifestiert. Die London School of Economics and Politcal Science hat herausgefunden, dass die Wahrscheinlichkeit, dass ein Unternehmen in finanzieller Hinsicht besser abschneidet als seine Konkurrenten, um 36 Prozent steigt, wenn der „Fit for the Future“-Wert des Unternehmens um 10 Punkte höher ist als bei vergleichbaren Unternehmen.

 

Checkliste zur Erstellung einer Digitalisierungsstrategie 

Wie wir gelernt haben, investieren zukunftsfähige Unternehmen mehr Zeit und Geld in ihre digitale Transformation. Aber es ist wichtig zu wissen, dass die Umstellung auf eine Zukunftsfähigkeit im Sinne der „Fit for the Future“-Betrachtung nicht davon abhängt, wie schnell sie vonstattengeht. Vielmehr sollte jedes Unternehmen einen Schritt nach dem anderen machen und seine Einstellung zur Technologie als ebenso wichtig ansehen. Unternehmen sollten zunächst klären, was ihr Ziel ist – und im nächsten Schritt, ob und wie die Digitalisierung in ihre Unternehmensstrategie passt.

Die nachfolgende Checkliste zur Digitalisierung kann Unternehmen bei der Erstellung ihres eigenen Fahrplans für die digitale Transformation unterstützen:

  1. Entwicklung einer Digitalstrategie

  • Klärung des abgeleiteten Digitalisierungsziels aus der Unternehmensstrategie, z. B. künftiger Online-Absatz
  • Überprüfung, ob das Geschäftsmodell des Unternehmens die Digitalisierung unterstützt
  • Anforderungsaufnahme in den Bereichen und Abteilungen. Was sollte und könnte digitalisiert werden? Erste Ideen notieren
  • Klärung potenzieller Projekte und Themen und Erarbeitung der Inhalte in „digitalen Workshops”
  • Validierung und Qualifizierung sowie Priorisierung der Ideen zu Projektvorhaben

 

  1. Prüfung und Auswahl von existierenden Förderprogrammen

  • Über Fördermöglichkeiten zur Digitalisierung informieren
  • Vorauswahl an Programmen, die für mein Unternehmen in Frage kommen
  • Prüfung der Inhalte und Anforderungen im Programm, Vorgehen, inhaltliche Themen, Zeitpunkt der Beantragung, Lieferantenangebote

 

  1. Erstellung eines unternehmensspezifischen Digitalkonzepts

 

  1. Beantragung der Förderprogramme

  • Ausfüllen der Antragsformulare und deren Einreichung, regelmäßiges Nachfassen
  • Bei positivem Bescheid Kick-off mit Lieferanten und Planung der Durchführung der Maßnahmen in Abstimmung mit der Förderung und den Auszahlungsmodalitäten

So wird und bleibt auch Ihr Unternehmen zukunftssicher

Die Ergebnisse der „Fit for the Future“-Studie zeigen, dass eine Verbesserung der Zukunftsfähigkeit Ihres Unternehmens den unternehmerischen Erfolg in verschiedener Hinsicht steigern kann. Die folgenden Punkte dienen als Orientierungshilfe auf dem Weg zu einem zukunftssicheren Unternehmen:

 

Das Mindset ist das A und O

Wenn Sie Wandel als etwas positives begreifen, neugierig in die Zukunft schauen und bereit sind, immer wieder neue Wege auszuprobieren, bei denen die Bedürfnisse Ihrer Kunden stets im Fokus stehen, wird Ihr Unternehmen auch Herausforderungen und Krisen gestärkt meistern. Ein entsprechendes Mindset im Unternehmen zu schaffen und zu leben ist die Basis und Voraussetzung für alle weiteren Schritte.

 

Die digitale Transformation ist ein Test für die Anpassungsfähigkeit von Unternehmen

Die Einstellung eines Unternehmens zur Technologie ist genauso wichtig, wenn nicht sogar wichtiger als die eigentliche digitale Transformation an sich. Allerdings gilt es – auch wenn Sie die Notwendigkeit zum Handeln erkannt haben – nichts zu überstürzen, sondern Schritt für Schritt vorzugehen. Prüfen Sie eingehend, ob Ihr Geschäftsmodell und Ihr Ansatz die Digitalisierung unterstützen. Auch die Priorisierung Ihrer Digitalisierungsprojekte und die Erstellung einer darauf basierenden Roadmap sind zentrale Schritte.

 

Mit den sich ändernden Kundenwünschen Schritt zu halten ist entscheidend

Die Anforderungen der Kund:innen wachsen schneller als je zuvor – und Technologie hilft Ihnen, Schritt zu halten. Ein enger Austausch mit Kunden und das entsprechende Feingefühl, um auf Basis von Gesprächen aber auch datenbasiert herauszufinden, was und wie sich Kundenbedürfnisse verändern, sind zentral. Die Unternehmen, die schon früh das sich Abzeichnende bemerken und dies in ihr Handeln einfließen lassen, werden gute Chancen haben, sich einen Wettbewerbsvorteil zu verschaffen.

 

Die Bedürfnisse der Mitarbeitenden zu verstehen, ist die Grundlage für die Bindung und Einstellung von Mitarbeitern

Die Erwartungen der Arbeitnehmer:innen an flexible Arbeitsformen sind im letzten Jahr enorm gestiegen und werden sich immer weiter festsetzen. Zukunftsfähige Unternehmen nehmen diese Anforderungen ernst und erkennen, wie wichtig flexible Arbeitsregelungen für die Mitarbeitenden geworden sind. Moderne Arbeitskonzepte werden auch vor dem Hintergrund die besten Arbeitskräfte zu gewinnen und zu halten, um so Ihr Unternehmen in die Zukunft zu führen, immer bedeutender.

 

Zukunftsfähige Unternehmen glauben an das Potenzial neuer Technologien

Sie stellen sich den technologischen Herausforderungen und schaffen ein Gleichgewicht zwischen manuellen und automatisierten Prozessen. Gleichzeitig sind sie sich aber auch der Herausforderungen bewusst, die technologische Veränderungen mit sich bringen können.

Noch mehr Details zur Studie und Tipps zur Zukunftsfähigkeit Ihres Unternehmens können Sie der „Fit for the Future“-Studie entnehmen, die wir Ihnen in (derzeit noch in englischer Sprache) kostenlos zur Verfügung stellen.

Gerade Traditionsunternehmen und Handwerksbetriebe tun sich mit der digitalen Transformation häufig schwer. Nicht so die Hartmann-Möbelwerke, die auf eine 111-jährige Tradition zurückblicken können und Krisen immer wieder als Chance begriffen haben.

Im Podcast #152 der Reihe „Digitale Vorreiter:innen” mit Christoph Burseg verrät Katharina Hartmann, Finanzchefin des gleichnamigen Möbelwerks, wie wichtig es ist, Themen wie Bio und Nachhaltigkeit zu integrieren und eine Marke aufzubauen, die nicht nur vor Ort, sondern vor allem online wirkt. Immerhin startet die Customer Journey inzwischen häufig nicht mehr vor einem Plakat, sondern im Web:

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/referenzen/resilienz-durch-digitalisierung-die-fit-for-the-future-studie/

Smart City: Konzepte und Ideen für den vernetzten urbanen Raum

Ob Straßenlaternen, Wasserzähler, Gebäude oder Parkanlagen: Immer mehr technische Komponenten in Städten sind intelligent vernetzt. Mülleimer funken ihren Füllstand an städtische Abfallunternehmen, intelligente Wände alarmieren das Ordnungsamt bei Vandalismus und Bewegungssensoren in der Fertigungshalle überwachen den Weg der Produkte. All diese Szenarien der Smart City sind technisch schon heute möglich. Weltweit nutzen Metropolen das Internet of Things (IoT), um ihren Bürgerservice, die Lebensqualität und die Wirtschaftlichkeit zu verbessern sowie Energie einzusparen – auch in Deutschland.

2030 – so schätzen die Vereinten Nationen – werden rund 60 Prozent der Weltbevölkerung in Metropolen leben. Auch in deutschen Städten zeigt sich diese Entwicklung: In der Metropolregion Berlin wohnen und arbeiten rund 6 Millionen Menschen, im Ballungsraum Hamburg mehr als 5 Millionen.

Selbst kleinere Städte wachsen stetig. Und mit ihnen die Herausforderungen: Versorgung mit Lebensmitteln und Trinkwasser, Müllentsorgung, Überlastung der Infrastruktur, Luftverschmutzung, Energieverbrauch. Ein Schlüssel zur Lösung vieler dieser Herausforderungen kann die sogenannte Smart City sein.

Was genau kann die Smart City der Zukunft leisten und wie werden Städte eigentlich intelligent?

 

Was ist eine Smart City?

Der Begriff Smart City (übersetzt: „schlaue Stadt”) bezeichnet die Vernetzung von verschiedenen Geräten und Diensten im urbanen Raum. Dabei erfassen Sensoren an den Geräten in Echtzeit anfallende relevante Daten. Aus diesen Daten gewonnene Erkenntnisse steuern wiederum andere Geräte, beispielsweise Ampelanlagen, Schleusen oder Entladebrücken in Häfen.

Das Internet der Dinge (englisch: Internet of Things, kurz: IoT) macht unsere Städte intelligent. 5G- oder Schmalband-Übertragungstechnik (Narrowband-IoT) vernetzen dabei auch entlegene und schwer zugängliche Bereiche.

Egal ob intelligente Stromnetze, vernetzte Parkscheinautomaten oder smarte Mülltonnen: Kommunen können das Internet of Things gerade im öffentlichen Raum gewinnbringend einsetzen. Der Umstieg auf Public-IoT-Lösungen steigert die Effizienz von Personaleinsatz und verringert den regelmäßigen Wartungsaufwand.

 

Merkmale (Dimensionen) von Smart Cities

Eine intelligente Stadt ist nachhaltig, ressourcenschonend und bietet eine höhere Lebensqualität unter anderem durch besondere Sicherheitsmaßnahmen. Vor allem intelligente Lösungen für die öffentliche Sicherheit spielen für eine Smart City eine zentrale Rolle. Denn eine effizientere Reduzierung der Kriminalitätsrate erhöht in jeder Stadt den Wohlfühlfaktor für ihre Bewohner:innen.

Neben intelligenten Parklösungen, die die Autofahrer:innen über freie Parkplätze informieren, gehören auch smarte Beleuchtungssysteme zu einer intelligenten Stadt: Sensoren erfassen Daten zu Lichtverhältnissen und -intensitäten. Cloud-basierte Software vergleicht und wertet diese Daten aus. So wird die öffentliche Beleuchtung perfekt auf äußere Faktoren wie zum Beispiel Jahreszeiten abgestimmt – die Reduzierung von Energieverbrauch und -kosten ist eine weitere positive Folge.

Aber es gibt noch mehr Dimensionen, in denen sich die Smart City abhebt. Die wichtigsten stellen wir Ihnen im folgenden Abschnitt vor:

 

Smart Economy

Smart Economy beschreibt alle Maßnahmen, die darauf abzielen, die Wirtschaft einer Kommune mithilfe moderner Technologie zu verändern und zu stärken. Die Verbesserung des allgemeinen Geschäftsklimas, die Attraktivität einer Stadt für Start-ups, Investoren, Unternehmen und neue Talente sowie ein innovatives und nachhaltiges Wirtschaftswachstum zur Steigerung der Wettbewerbsfähigkeit sind die wichtigsten Ziele.

Der Einsatz von unter anderem IoT-Technologie soll zu wirtschaftlichem Wohlstand führen, der wiederum stabile und günstige Bedingungen für alle Beteiligten schafft. Aus staatlicher Sicht ist eine smarte Wirtschaftsentwicklung ein wichtiges Instrument, um Unternehmen die Möglichkeit zum Aufbau von Arbeitsplätzen zu geben.

 

Zivilgesellschaft: Smart People

Adam Greenfield ist US-amerikanischer Autor und Experte für städtische Wohnkonzepte. 2013 kritisierte er in seinem Buch „Against the Smart City“ (übersetzt: Gegen die schlaue Stadt), dass bei aller Fokussierung auf smarte Technik die Bewohner:innen der Städte selbst ignoriert würden.

Dabei bedeute Smart City doch vor allem, mit schlauer und vernetzter Technologie das Leben für alle Bewohner:innen einer Stadt so angenehm und sicher wie möglich machen. Es gehe darum, menschliche Bedürfnisse in den Vordergrund zu rücken.

Moderne Technik sei hierbei der Schlüssel: Mehr Sicherheit und ein auf Nachhaltigkeit zielendes Leben in Städten entstehe durch engagierte Bürger:innen (englisch: „Smart People”) und den Einsatz schlauer Technik. So hätten zum Beispiel viele Menschen großes Interesse daran, Lebensmittelverschwendung in Restaurants oder Supermärkten zu reduzieren. Durch vernetzte Betriebe kann dies gelingen, die beispielsweise überschüssige Nahrungsmittel in einer App verschenken oder günstig verkaufen.

 

Smart Metering und Smart Grid: Zählerauslesung aus der Ferne und intelligente Stromnetze

Großes Potenzial birgt das Fernmanagement durch IoT-Technologie auch für Versorgungs- und Energieunternehmen. Intelligente Strom-, Gas- und Wasserzähler (Smart Meter) können ihre Werte direkt an die Zentralen der städtischen Versorger senden. Wie das funktioniert, zeigen Vodafone und der Energiedienstleister techem mit einer stationären Funklösung. Via Machine-to-Machine-Kommunikation (M2M) ermöglichen Wikon und Vodafone auch Wasserversorgern die drahtlose Fernüberwachung von Rohrnetzen und Leitungen. Selbst unter schwierigen Bedingungen – beispielsweise in Kellern von Smart Buildings, in unterirdischen Kanälen und hinter Betonwänden – können Nutzer:innen und Anbieter die vernetzten Zähler über das Maschinennetz auslesen.

In der Smart City sorgen nicht nur vernetzte Sensoren, IoT-Geräte und intelligente Gebäude für mehr Energieeffizienz, sondern auch die Stromnetze. Mit einer Fotovoltaikanlage auf dem Dach oder einem Blockheizkraftwerk im Keller produzieren immer mehr Privathaushalte und Unternehmen eigenen Strom aus erneuerbaren Energien. Bei dieser dezentralen Erzeugung werden sie zu aktiven Teilnehmern im Smart Grid, dem intelligenten Stromnetz.

Dieses koordiniert den Stromfluss zwischen den Energieerzeugern und Verbraucher:innen. Sensoren an den Kleinanlagen erkennen zum Beispiel, wenn die maximale Aufnahmekapazität der lokalen Speichersysteme erreicht ist, und leiten überschüssige Energie in das öffentliche Netz. Diesen eingespeisten Strom verteilt das Smart Grid wiederum automatisch dorthin, wo er gerade benötigt wird.

 

Smarte Waste: Schlaue Müllentsorgung in Darmstadt

Die Stadt Darmstadt hat die Müllentsorgung mithilfe schlauer Sensorik optimiert:  Mit Sensoren ausgestatte Müllbehälter melden ihre Füllstände und müssen von der Stadtreinigung daher nur bei Bedarf geleert werden. Das hilft, Treibstoff zu sparen und schont die Umwelt.

Über das LoRaWAN-Netzwerk informieren die Sensoren die Mitarbeiteenden, wenn die Behälter voll sind. Nur dann fahren die Fahrzeuge der Stadtreinigung die Behälter auch an. Das System erkennt zum einen, welche Mülltonnen wie gefüllt sind und empfiehlt auf Basis dieser Erkenntnis zum anderen die Routen für die Leerungstour.

Smart Lights: Intelligente Straßenlaternen sparen Energie

In Zusammenarbeit mit dem Berliner Start-up ICE Gateway GmbH hat Vodafone eine stromsparende, multifunktionale IoT-Lösung für Städte entwickelt. Intelligente Straßenleuchten passen ihre Lichtintensität automatisch der Umgebungshelligkeit an und reduzieren den Energieverbrauch so um bis zu 80 Prozent.

Zugleich können die Smart Lights proaktiv zur Vermeidung von Staus beitragen: Integrierte Sensoren analysieren den Verkehrsfluss und funken über das Maschinennetz von Vodafone kontinuierlich lokale Standortinformationen. Auf Grundlage dieser Daten können Städte Straßenführungen und Umleitungen zielgerichteter planen und den Verkehr so lenken, dass nicht zu viele Autos zur selben Zeit an derselben Kreuzung stehen.

 

Smart Buildings: Wenn das Gebäude mitdenkt

Smart Buildings erhöhen nicht nur die Sicherheit und den Komfort der Bewohner:innen, sondern schaffen für Versorgungsunternehmen, Immobilienbesitzer:innen und Städte optimale Bedingungen für ein effizientes und nachhaltiges Wirtschaften. Vom Heizsystem, der Lüftungs- und Klimatechnik über Sicherheits- und Alarmanlagen bis zur Beleuchtung kann die gesamte Haustechnik vernetzt, automatisiert und über mobile Endgeräte gesteuert werden.

Parallel funkt das Smart Building kontinuierlich Daten in ein cloudbasiertes System, sodass Betreiber der Gebäudetechnik alle relevanten Informationen jederzeit abrufen können. Nicht nur in Produktions- und Lagerhallen und am digitalen IT-Arbeitsplatz der Smart City wird die intelligente Gebäudetechnik Einzug halten, sondern auch in öffentlichen Einrichtungen wie Krankenhäusern, Schulen und Verwaltungsgebäuden.

 

Smart Transportation: Schlaue Beförderung in der Smart City

Mit automatisierten Transportmitteln und neuartigen Sharing-Services kann auch der Öffentliche Personennahverkehr (ÖPNV) in der Smart City modernen Mobilitätsbedürfnissen gerecht werden und noch effizienter werden. Die autonomen Roboter-Minibusse von EasyMile geben bereits in Toulouse, Denver, Melbourne, Singapur und Berlin einen Einblick in die Zukunft der fahrerlosen Personenbeförderung. Hier fahren in eigens dafür ausgewiesenen Bereichen sich selbst steuernde Busse.

Ein weiterer Trend in der Smart City heißt Mobility as a Service (MaaS): Während Stadtbewohner:innen für die multimodale Fortbewegung mit dem Mietfahrrad, E-Bike, Auto, Bus und Bahn bislang mehrere Apps nutzen müssen, kombiniert das MaaS-Prinzip verschiedene Verkehrsmittel für individuelle Routen in einem Dienst. Dafür werden wiederum Navigations- und Assistenzsysteme, Sharing-Apps und Fahrpläne des ÖPNV aufeinander abgestimmt und intelligent vernetzt.

In Nürnberg fahren die U-Bahn-Züge der Strecken U2 und U3 bereits seit 2008 automatisch. In den Antriebswagen der Züge steuern Computer das Anfahrts- und Bremsmanöver des Zuges und reagieren individuell auf Hindernisse auf den Strecken. Zwar überwachen Menschen aus der Ferne das Fahrverhalten der Züge, doch Eingriffe sind nur in Notfall erforderlich.

 

Smart Parking: Via Smartphone-App schnell und autonom einparken

Effektive Parkplatzsuche mittels IoT ist in Smart Cities bereits Thema mehrerer Pilotprojekte. In Kooperation mit dem Nürnberger Start-up Smart City System (SCS) hat Vodafone in Dresden rund um die Gläserne Manufaktur von Volkswagen alle Parkplätze mit einem Smart-Parking-System ausgestattet. Witterungsbeständige Sensoren erkennen, ob ein Stellplatz belegt oder frei ist und funken den Status in das cloudbasierte System. Autofahrer:innen können die Informationen dann auf dem Smartphone abrufen und sich per App zum nächstgelegenen freien Parkplatz lotsen lassen.

Aber wie wäre es, wenn Sie einfach am Eingang eines Parkhauses aussteigen, Ihr Fahrzeug per App auf Parkplatzsuche schicken und es nach den Erledigungen per Smartphone zurückrufen? Auch das könnte in der Smart City der Zukunft Alltag sein. Bei den Innovation Days 2017 zeigte Vodafone, wie das Auto ohne Fahrer:in selbstständig freie Stellplätze finden und völlig automatisch einparken kann.

Smart Washing: Wie Axel Springer SE die Zukunft der Autowaschanlagen mitgestalten will

Das Dilemma: Wenn die Schlange vor der Waschstraße zu lang ist, fahren Autofahrer:innen einfach weiter und entscheiden sich, entweder später oder gar nicht zu waschen. Dieses Thema hat Nicolas Meibohm, Head of Connected Car bei Axel Springer SE, aufgegriffen und will Autowäsche digitalisieren.

Mit einer App können Autofahrer:innen nicht nur die nächstgelegene Waschanlage finden, sondern direkt einen eigenen Timeslot buchen und via Handy bezahlen. So vermeiden sie konsequent Wartezeiten, den Kauf einer Waschkarte im Shop und Zettelwirtschaft.

 

Smart Health

Datenerhebungen durch smarte Sensorik in Krankenhäusern und Arztpraxen helfen beim Monitoring von Patient:innen und steigern die Effizienz von Behandlungsverfahren. Heilungschancen und das Wohl der Patient:innen verbessern sich, weil Ärzt:innen auf Basis von immer besseren Modellrechnungenbessere Vorhersagen zu bestimmten Behandlungsverfahren oder Wirkstoffen geben können.

Smart Cities in Deutschland

Viele Smart-City-Dimensionen finden bereits heute Anwendung – auch in deutschen Städten. Im Folgenden lesen Sie vier Beispiele für eine erfolgreiche Umsetzung „schlauer“ Konzepte für mehr Service und Lebensqualität in Großstädten.

 

Smart City Hamburg

Während andere Städte noch planen, ist Hamburg schon einen Schritt weiter. Die Hansestadt beschäftigt sich schon länger mit Smart-City-Projekten und setzt sie unter dem Slogan mySMARTlife auch um. Auch im Jahr 2022 führt Hamburg wieder den Smart-City-Index des Digitalverbands Bitkom an.

Dabei punktet die Metropole an der Elbe besonders im Bereich Mobility: Hamburg bietet beispielsweise Smartphone-Nutzer:innen mit der HVV-App Switch eine Möglichkeit, die schnellste Route aus allen zur Verfügung stehenden Verkehrsmitteln inklusive Sharing-Angeboten zu wählen und auch gleich die passenden Tickets zu buchen.

Ein weiteres Beispiel ist die Tiefenvermessung von Hafen und Elbe mit autonomen Messfahrzeugen sowie das Livestream-Angebot der Bürgerschaftsdebatten. Hervorgehoben wird zudem jüngst die digitale Vernetzung der Hamburger Akteur:innen im Gesundheitswesen.

 

Hochwasser-Risikobewertung online: Smart City Köln

Auch Köln setzt bereits erfolgreich Smart-City-Projekte um. Im Fokus der Kölner steht dabei neben verschiedenen Großprojekten die Förderung von kleinen Ideen und Start-ups. Unter dem Projektnamen „SmartCity Cologne“ bietet die Rheinmetropole Ihren Bürger:innen zahlreiche Serviceangebote im Bereich Smart City. Seit Ende 2021 können Bürger:innen zum Beispiel mit dem Tool „Wasser-Risiko-Check“ online ihren Wohnort dahingehend bewerten lassen, ob und in welchem Ausmaß er von Starkregen, Hochwasser oder Grundhochwasser bedroht ist.

Versuchsprojekt im Bereich Smart Grid: Smart City Dresden

Die Abteilung „Smart City“ der Stadt Dresden organisiert mit Projektpartnern aus Dresdens Wirtschaft und Wissenschaft Projekte. Ein Ziel dieser Kampagne ist es, den Standort für Investoren im Bereich nachhaltiger Wirtschaft und IoT-gestützter Projekte attraktiv zu gestalten. Zum Beispiel sind im Projekt WindNODE aktuell 45 Partner unter anderem aus der Energiebranche involviert. Das Smart-Grid-Projekt will die Integration von erneuerbaren Energien auf allen Ebenen des elektrischen Energiesystems erproben. Dies betrifft insbesondere die Verbindung der Bereiche Wärme und Elektromobilität mit dem Stromnetz.

 

Für mehr Nachhaltigkeit: Smart City München

Smart Cities können dazu beitragen, nachhaltiges Leben auch im Alltag aller Stadtbewohner:innen zu unterstützen und zu fördern. Die Europäische Union (EU) hat im Zuge des Projekts „Smarter Together“ die Städte München, Lyon und Wien zu sogenannten Leuchtturmstädten auserkoren, die im Bereich Smart Cities eng miteinander zusammenarbeiten sollen.

Die Stadt München stellte in diesem Zusammenhang smarte Lichtmasten auf, die gleichzeitig als Stützpunkte und Ladestation für E-Bikes und Lastenräder dienten. Über eine App konnten die Bürger:innen immer sehen, wo für sie ein fahrbereites Rad bereitsteht. Das Ziel: unnötige Autofahrten innerhalb des Stadtgebietes vermeiden.

 

Vorteile einer Smart City

Dank geringer Stückkosten lohnt der Einsatz von IoT-Technologie auch bei vergleichsweise „einfachen” Geräten. Hierzu zählen beispielsweise Thermostate oder Türschließanlagen, deren Vernetzung bislang wegen hoher Installationskosten als unwirtschaftlich galt.  An das an Mobilfunknetz angebunden, übertragen sie dann ganz von allein ihre Zustands- und Messdaten an eine zentrale Stelle.

5G oder Narrowband-IoT-Technologie über das bestehende LTE-Mobilfunknetz von Vodafone gehen sogar noch einen Schritt weiter: Sie vernetzen Standorte auch dort, wo dies bislang nicht oder nur mit großem Aufwand möglich war – zum Beispiel aufgrund fehlender Stromversorgung

Möglich machen dies die besonderen Eigenschaften von 5G und Narrowband: Denn die wichtigsten Vorteile gegenüber herkömmlichen IoT-Lösungen liegen in der optimalen Mobilfunknetzausnutzung, langen Akkulaufzeiten und sicherer Datenübertragung.

Weitere Vorteile der Smart City sind:

  • eine geringere Pendelzeit durch bessere Lösungen bei Mobilität und Verkehrsführung
  • eine Entlastung des Gesundheitssystems durch mehr Telemedizin
  • erhöhtes Sicherheitsgefühl durch datengestützt Vorhersage von Kriminalitätsschwerpunkten
  • eine effizientere Entsorgungswirtschaft
  • mehr statistisches Datenmaterial, das zur Lösung von Infrastrukturproblemen beitragen kann.
  • Vermeidung unnötiger Emissionen durch smarte Fahrzeugführung
  • Einbindung erneuerbaren Energien in das Smart Grid

 

 

Herausforderungen von Smart Cities

Entscheidende Vorteile einer modernen und intelligenten Stadt  sind zum Beispiel intelligente Parklösungen und Beleuchtung, eine erhöhte öffentliche Sicherheit und ein umweltfreundlicheres Abfall- und Verkehrsmanagement. Damit smarte Technologien im Internet of Things (IoT) effektiv sein können, sind innovative Systeme notwendig, die eine Reihe von Voraussetzungen erfüllen müssen.

In einer intelligenten Stadt sind tausende Geräte und Sensoren gleichzeitig miteinander vernetzt und müssen zuverlässig und in Echtzeit kommunizieren. Leistungsfähiges Internet mit Höchstgeschwindigkeit und geringer Latenz ist Grundvoraussetzung für eine unbegrenzte Konnektivität. 5G macht genau das möglich – das Netz der neuesten Generation bietet eine Geschwindigkeit von bis zu zehn Gigabit pro Sekunde und muss für eine Smart City voll ausgebaut sein.

 

Mit Narrowband IoT und Glasfaser-Power zur Smart City von morgen

Bei der Vielzahl neuer M2M-Verbindungen in der Smart City avancieren Telekommunikationskonzerne und Netzausrüster zu wichtigen Partnern für Gewerbetreibende, Kommunen und Städte. Damit der intelligente Verkehr und smarte Mobilitätskonzepte in Deutschland flächendeckend Realität werden können, baut Vodafone sein Maschinennetz in Rekordgeschwindigkeit aus. Mit dem optimierten LTE-Standard Narrowband IoT und Glasfaser-Technologie können Milliarden einzelne Komponenten der urbanen Landschaft in die umfassende Digitalisierungsstrategie eingebunden werden.

 

Smart City: das Wichtigste in Kürze

  • In Smart Cities sind verschiedene Dienste und Geräte miteinander vernetzt.
  • Dazu zählen unter anderem Ampeln, Verkehrsleitsysteme, Stromnetze und smarte Gebäude.
  • In der Smart City ermöglichen automatisierte Transportmittel neue Formen des Öffentlichen Personennahverkehrs (ÖPNV).
  • Eine intelligente Stadt ist nachhaltig, ressourcenschonend und bietet eine höhere Lebensqualität durch besondere Sicherheitsmaßnahmen.
  • Dank 5G- oder Narrowband-Übertragungstechnik können Kommunen IoT-Technologie auch bei kleineren Geräten wirtschaftlich einsetzen – zum Beispiel bei Thermostaten oder Türschließanlagen.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/public-iot-das-internet-der-dinge-im-oeffentlichen-sektor/

Metaverse: Das steckt hinter dem Hype und so nutzen Sie das Potenzial für Ihr Unternehmen

Das Metaverse ist weit mehr als nur ein aktuelles Schlagwort. Es lässt virtuelle Realitäten und die reale Welt miteinander verschmelzen und bietet Unternehmen ungeahnte Möglichkeiten. Einige Firmen nutzen diese bereits mit Erfolg.

Spätestens seit der Umbenennung von Facebook in Meta hat der Begriff „Metaverse“ enorm viel Aufmerksamkeit erhalten. Auch die Presse spricht in diesem Zusammenhang von einem Megatrend. In diesem Artikel erklären wir, was sich hinter dem Begriff verbirgt und welche Potenziale das Metaverse für Unternehmen hat.

Was ist das Metaverse?

Eine einheitliche Definition des Metaverse existiert bis heute nicht. Der Digitalisierungsexperte Dr. Teo Pham beispielsweise sieht das Metaverse als die nächste Stufe des Internets. Es umfasst „digitale Welten, virtuelle Avatare, virtuelle Güter und Grundstücke, NFTs und Kryptowährungen“.

Der Teamviewer-CPO Hendrik Witt versteht das Metaverse als eine „kontinuierliche Konvergenz zwischen der physischen Welt, dem Internet und Technologie im Allgemeinen“.

Zusammengefasst beschreibt der Begriff Metaverse eine neue Phase vernetzter, virtueller Erlebnisse und Möglichkeiten mithilfe von Technologien wie Virtual und Augmented Reality. Im Kern geht es um eine neue Art der Präsenz und Nähe im virtuellen Raum.

Marianne Link ist die Deutschland-Chefin von Microsoft. Sie ist sich sicher, dass das digitale Parallel-Universum Metaverse in Zukunft künftig auch in der Industrie eine maßgebliche Rolle spielen wird. Dazu lesen Sie später mehr in diesem Beitrag.


Gerrit Rode ist Gründer der 360dialog GmbH, einem Anbieter für Mobile-Marketing-Automation-Plattformen. Die verschiedenen Softwarelösungen ermöglichen Unternehmen unter anderem, mit ihren Kund:innen via WhatsApp in Kontakt zu treten. Sei es im Support oder für Marketingmaßnahmen.

Welche Rolle spielen von externen Anbietern generierte Software-Tools für die zum Meta-Konzern(ehemals Facebook) gehörenden Plattformen Facebook, WhatsApp und Instagram? Welche Einzelhandelsketten nutzen ebenfalls Mobile-Marketing-Lösungen? In welche Richtung wird sich der beliebte Messenger-Dienst WhatsApp in den kommenden Jahren entwickeln? Antworten auf diese und weitere Fragen erhalten Sie in dieser Podcastfolge von „Digitale Vorreiter:innen“.

In erster Linie wird im Metaverse eine Art digitaler Parallelwelt genutzt, um frei im virtuellen Raum miteinander zu interagieren – insbesondere, aber nicht nur in Form von Computerspielen. Für Unternehmen sind vor allem digitale Zusammenkünfte von und Interaktionen in Teams spannend. Hier sind die Möglichkeiten der Gestaltung einer eigenen freien Welt faktisch grenzenlos. Schon jetzt werden mit virtuellen (digitalen) Gütern beträchtliche Umsätze erzielt, ohne dass hierfür je eine Produktionsmaschine in Gang gesetzt oder ein Transportmittel für physische Güter in Bewegung gesetzt worden wäre. Es geht somit ausschließlich um den gefühlten Wert von „Waren“. Und von denen gibt es im Metaverse theoretisch unendlich viele.

Die wesentliche Herausforderung dabei: Die neue Technologie des Metaversums steckt noch in den Kinderschuhen. Sie ist kein finaler Zustand und in ständiger Bewegung und Weiterentwicklung. So wächst auch das Potenzial für weit mehr als „nur Computerspiele“ und wird für Firmen und Unternehmen immer interessanter

Die sechs Ebenen: Wie funktioniert das Metaverse?

Expert:innen unter anderem des BVDW (Bundesverband Digitale Wirtschaft) unterteilen das Metaverse in sechs verschiedene Schichten, die hierarchisch aufeinander aufbauen. Ohne die jeweils vorgelagerte Schicht wäre es der nachfolgenden Ebene nicht möglich, ihre Arbeit zu verrichten. Das Metaverse bliebe sozusagen stecken und komplexe VR-Anwendungen wären nicht möglich.

Schicht 1: Das Netzwerk

Die Grundlage und zugleich unterste Schicht des Metaverse ist das Netzwerk. Das Netzwerk muss die Konnektivität (ausreichende Geschwindigkeit, beispielsweise via 5G oder WLAN) zur Verfügung stellen. Außerdem finden hier Zugangsprüfungen statt und es werden Übertragungsprotokolle festgelegt.

Schicht 2: IT-Infrastruktur

Die IT-Infrastruktur ist mit dem Gehirn des Metaverse vergleichbar. Hier laufen sinnbildlich alle Leitungen zusammen. In einer meist dezentralen Infrastruktur wird die Datenflut durch entsprechende Rechenleistung und Speicherplatz versorgt.

Schicht 3: Mechanismen

In der Informatik dreht sich vieles um Abstraktion. Dementsprechend findet in der dritten Schicht eine abstrahierte Form der Datenverarbeitung statt, die dann von den darüber liegenden Ebenen genutzt wird. Diese umfasst allgemein anerkannte Workflows bei der Content-Erzeugung, Sicherheitsroutinen, Nutzerkontenverwaltung und Microservices.

Schicht 4: Software

Einzelne Tools, 3D-Viewer, Programmierwerkzeuge und User-Interfaces sowie Programmierschnittstellen und Algorithmen stellen die vierte Schicht oder Ebene des Metaverse-Stacks dar.

Schicht 5: Zugangsgeräte

Auf dieser Ebene geht es um den Zugang zum Metaverse und die Darstellung der Inhalte. Hierbei kommen neben Geräten wie VR- und AR-Brillen auch Werkzeuge für die Haptik- und Bewegungssteuerung zum Einsatz. 2D-Geräte wie Smartphone oder TV-Geräte spielen nur noch eine untergeordnete Rolle.

Schicht 6: Virtuelle Welten

Im Metaverse dreht sich alles um virtuelle Welten. Die sechste Schicht bildet somit die Anwendungsebene, in der die eigentlichen Erlebnisse stattfinden. In dieser virtuellen Erlebniswelt tummeln sich die Avatare und interagieren miteinander. Nutzer:innen kaufen hier virtuelle Güter oder versammeln sich, um gemeinsam Aktivitäten durchzuführen.

Was ist das Ziel des Metaverse und welche Plattformen gibt es?

Das Metaverse soll also eine Art dreidimensionaler Nachfolger des mobilen Internets sein, mit einer eigenen Wirtschaft und einer in Echtzeit stattfindenden Parallelwelt. Sofort dürfte den meisten hier das Computerspiel „Second Life“ in den Sinn kommen, das bislang (seit 2003) jedoch mangels verfügbarer Cloud-Rechenleistung, grafischen Schwächen und weiteren Kritikpunkten bislang nicht zum Durchbruch gelangte.

Trotzdem gilt „Second Life” als Pionier des Metaversums. Dieses entsteht nämlich vor allem aus Inhalten und Erfahrungen, die von allen (Nutzenden) kreiert werden können. Es ist jedoch nicht an ein bestimmtes Frontend (Darstellung) oder einen Anbieter gebunden. Damit beantwortet sich auch die Frage, die sich aktuell viele stellen: Wem gehört das Metaverse? Das Metaverse und die dort beinhalteten Daten gehören denjenigen, die es gestalten – also kurz gesagt, das Metaverse gehört den Nutzerinnen und Nutzern.

Stand Heute gibt es noch nicht „das eine Metaversum“, sondern viele Plattformen wie z.B.: Sandbox, Decentraland, Axie Infinity, Sorare, Illuvium, Metahero oder Upland – oder eben Second Life. Die Plattformen befinden sich letztlich aber allesamt bezogen auf den Anspruch des Metaverse noch in einem eher frühen Stadium der Entwicklung.

Welche Unternehmen nutzen das Metaverse bereits?

Nicht nur Microsoft als Tech-Gigant investiert in Metaverse, auch Adidas steigt mit einer digitalen und physischen Kollektion ins Metaverse ein. Ebenso spricht Apple-Chef Tim Cook von großem Potential und entsprechenden Investitionen in die neue Technologie.

Auch Mode-Labels wie Gucci haben die virtuelle Welt bereits für sich entdeckt und generieren dort Gewinne. Gleiches gilt für die Immobilien-Branche: Virtuelle Immobilien werden im Metaverse genauso angeboten wie tatsächliche, physische Häuser und Wohnungen. Hier können potenzielle Kund:innen beispielsweise ihr zuküftiges Heim im Metaverse virtuell begehen.

Das A und O in der Welt des Metaverse wird über kurz oder lang eine einheitliche Form der Bezahlung sein. Dazu werden Kryptowährungen und die sogenannten Non-Fungible Token (NFT) gehören. NFT sind vergleichbar mit nicht austauschbaren Wertmarken. Sie sind bestimmten Objekten zugeordnet und fungieren als Eigentums- oder Echtheitsnachweis.

Aktuelle Anwendungsbeispiele aus der Praxis

Das Metaverse bietet viele verschiedene Einstiegspunkte und mit den neuen technologischen Möglichkeiten sind keine Grenzen gesetzt. Es soll für alle leicht zugänglich sein – egal ob mit Laptop, Tablet, Smartphone, TV, Smart-Home-Gerät oder via öffentlichem Display.

Microsoft Teams, Zoom, Cisco Webex und viele weitere: Virtuelle Kommunikationsräume sind schon lange nichts Neues mehr. Aber mit Mixed-Reality-Technologien ist noch weitaus mehr möglich – virtuelle Ausstellungsäume, Kunstgalerien oder Veranstaltungen können so interaktiv gestaltet werden. Durch die Kombination mit Virtual Reality (VR) und Augmented Reality (AR) wird im Metaverse ein Gefühl von „Präsenz“ geschaffen.

Produkte können interaktiv „belebt“ werden – Nutzer:innen tauchen virtuell in die Produktwelt ein und erhalten ein spezifisch durchgeplantes Markenerlebnis.

In zwei besonders ausgefallenen Marketing-Beispielen für ein „Attention Display“ können Sie sehen, wie die Grenzen zwischen der realen und digitalen Welt verwischen.

Einige Unternehmen aus dem Retail-Bereich nutzen bereits das AR-Shopping-Tool „Room Decorator”. In der Anwendung können Kund:innen ihr Handy oder Tablet nutzen, um zu sehen, wie Einrichtungsgegenstände in einem Zimmer aussehen. So können sie sich vorab ein Bild machen, ob das Produkt auch in die gewünschte Umgebung passt. Das wiederum führt dazu, dass Rücksendungen minimiert und das Kauferlebnis verbessert werden können.

Viele Autohersteller setzen bereits auf digitale Gebrauchsanweisungen – zum Beispiel Hyundai. Mit Hilfe der „Hyundai Virtual Guide”-App kann sich der Fahrer die Fahrzeugfunktionen und weitere nützliche Information zeigen lassen. Zusätzlich stehen aktuell 82 How-to-Videos für kleinere Reparaturen zur Verfügung.

Aber nicht nur für einfallsreichen After-Sales-Service, innovative Werbung und digitale Tools, sondern auch für virtuelle Trainings und Schulungen eignet sich die Metaverse-Technologie hervorragend. Mittels VR-Brille können Anwender:innen in jede beliebige Arbeitsumgebung eintauchen. Dabei erfolgen Übungen und Tests jederzeit individuell und nach Bedarf. Auch gemeinsame Lehr- und Forschungsprojekte über Länder- und Universitätsgrenzen hinweg sind möglich.

Das komplexe und vielfältige Gebiet der XR-Technologien (VR-Virtual Reality / AR-Augmented Reality / MR-Mixed Reality) wird also wohl in Zukunft immer stärker in unserem Leben präsent sein.

Wie können kleine und mittelständische Unternehmen vom Metaverse profitieren?

Wann immer eine neue Technologie auf dem Markt erscheint, muss sie sich durch den konkreten Nutzen für die Menschen unter Beweis stellen. Im Bereich des Metaverse sind die möglichen Einsatzzwecke besonders vielfältig:

  • In der Produktion, der Wartung und bei Reparaturen können durch Einblendung von Zusatzinformationen Fehler reduziert und Zeit gespart werden.
  • Es können Anlagen und Abläufe nachhaltig optimiert und Ressourcen geschont werden. Durch KI (künstliche Intelligenz) können Programme und Produktion optimal angepasst werden.
  • In der Logistik kann durch das Auslesen von Barcodes und das Einblenden von Zusatzinformationen die Kommissionierung effizienter gestaltet werden.
  • Produktpräsentationen können vor Ort beim Kunden virtuell durchgeführt werden.
  • Bei sich wiederholenden Mitarbeiterschulungen kann effektiv Zeit gespart werden und bei virtuellen Trainings können verschiedene Optionen und auch mögliche Gefahrensituationen durchgespielt werden.

Ein weiterer, spannender Einsatzzweck von Metaverse-Technologien ergibt sich im Bereich der sogenannten digitalen Zwillige (Digital Twins): Hier kann eine vorhandene oder sogar erst geplante Maschine in die digitale Welt geholt und dort 1:1 gespiegelt werden. Expert:innen sprechen in diesem Zusammenhang bereits vom sogenannten Industrial Metaverse.

Hier profitieren insbesondere der Maschinenbau und die produzierende IndustrieDigitale Zwillinge helfen dabei, Kosten und Wartungsaufwände zu reduzieren und Ausfallzeiten zu verhindern.

Der digitale Zwilling bildet in einer sogenannten Smart Factory („schlauen Fabrik”) das vollständige Abbild einer physischen Maschine, einer Anlage oder eines Objekts in einem virtuellen Raum. Sie verhält sich exakt so wie die reale Maschine, die Anlage oder das Objekt. Der digitale Zwilling ermöglicht die Produktionsprozesse über Soll-Ist-Vergleiche zu überwachen, zu steuern und zu optimieren. Hier gibt es denkbar viele Einsatzzwecke in den Bereichen Anlagenentwicklung, Produktionsplanung, Logistikplanung, etc.

Virtuelle Objektbegehungen im Metaverse der Zukunft

Auch und gerade die Immobilienbranche profitiert ebenfalls stark von den Möglichkeiten des Metaverse. Von der virtuellen Wohnungsbegehung bis zum Handel mit digitalen Liegenschaften sind die Möglichkeiten überaus vielfältig.

Im virtuellen Showroom zum Beispiel können Interessenten geplante Wohnungen mit VR-Brille begehen und im Konfigurator Materialien testen. Gleiches gilt für geplante Store-Konzepte, die im Rahmen der Marktforschung als 3D-Abbild statt als aufwändiger Umbau erforscht und bewertet werden. Das virtuelle Modell macht auch die spätere Bewirtschaftung von Liegenschaften einfacher und effizienter. Im Anschluss kommt das Gebäude dann als Referenz ins Metaverse.

Wie können Unternehmen den Zukunftstrend umsetzen?

Experti:nnen haben zwei Komponenten identifiziert, die Unternehmen für den Einstieg in das Metaverse benötigen und ihren Kund:innen anbieten sollten:

Digitale Produkte: Ihr Unternehmen benötigt zunächst ein oder mehrere Produkte, die sie im virtuellen Umfeld des Metaverse vermarkten und verkaufen können. Menschen sind mittlerweile gewillt, Geld für rein digitale Waren auszugeben. In der Gaming-Branche beispielsweise kaufen Spieler:innen Skins oder andere neuen Gegenstände für ihre virtuellen Avatare in Online-Games.

Virtuelles Kundenerlebnis: Kund:innen erleben die virtuelle Welt des Metaverse mithilfe von Hardware-Tools. Dazu gehören etwa VR-Brillen. Unternehmen müssen ihre Produkte also dahingehend entwickeln, dass Kund:innen sie für sich befriedigend im virtuellen Raum genießen können.

Welche technologischen Voraussetzungen gibt es

Damit die Vision Metaverse nicht an der Technik scheitert, erfordert dies erhebliche Fortschritte bei der Netzlatenz und der Gesamtgeschwindigkeit der Netze. Grundvoraussetzung ist ein High-Speed-Internetzugang – z.B. mit 5G und modernem Network Slicing.

Auch Multi-Access Edge Computing (MEC) kann hier ein wichtiger Faktor sein – Daten können so schneller analysiert, verarbeitet und gespeichert werden.

Wenn Sie sich für die Themen Metaverse, VR/AR und XR im Allgemeinen interessieren, kontaktieren Sie uns gerne. Lassen Sie uns in einem gemeinsamen und kostenlosen Workshop herausfinden, welche Potenziale sich für Ihr Unternehmen ergeben und welche möglichen Förderprogramme es für Ihr Unternehmen in diesem Bereich gibt.

Quelle:

https://www.vodafone.de/business/featured/digitaler-ausblick/metaverse-das-steckt-hinter-dem-hype-und-so-nutzen-sie-das-potenzial-fuer-ihr-unternehmen/

 

Green IT: In 5 Schritten zu nachhaltiger technischer Infrastruktur

Die Digitalisierung bietet die Chance, ökonomische und gesellschaftliche Prozesse effizienter und nachhaltiger zu gestalten. Gleichzeitig haben digitale Infrastrukturen selbst allerdings auch einen hohen Energiebedarf. Indem Sie Ihre IT-Infrastruktur energieeffizient machen, können Sie bis zu 75 Prozent an Energiekosten sparen und gleichzeitig die Nachhaltigkeit Ihres gesamten Unternehmens stärken. Wir geben Tipps, wie das gelingt.

Jede Suchanfrage, jede Chatnachricht, jede E-Mail, jeder Teams-Call, kurz gesagt, jeder Datenaustausch benötigt Energie. Verbrauchte die Informations- und Telekommunikationstechnik (IKT) im Jahr 2020 noch rund drei Prozent des weltweiten Strombedarfs, sollen es Schätzungen zufolge im Jahr 2030 bereits über 20 Prozent sein. Grund dafür ist insbesondere der steigende Energiebedarf von Daten- und Rechenzentren, der mit der zunehmenden Digitalisierung von Prozessen und dem Einsatz neuer Technologien wie künstlicher Intelligenz, Virtual Reality oder Blockchain zusammenhängt. Daher sind Lösungen gefragt, wie IT-Infrastruktur energieeffizienter gestaltet werden kann. Welche das sein können und wie Sie sich selbst in dieser Hinsicht überwachen und kontrollieren können, erfahren Sie hier.

 

Was bedeutet Green IT für Ihr Unternehmen?

Der Begriff „Green IT“ umfasst zunächst alle Aktivitäten rund um das Bestreben, Produkte und Services der IKT über den gesamten Lebenszyklus hinweg umweltfreundlich und ressourcenschonend zu gestalten. Dabei geht es darum, den Ressourcenverbrauch der Informations- und Kommunikationstechnologien während der Herstellung, dem Betrieb und bei der Entsorgung zu verbessern. Das heißt zum Beispiel, dass die Produkte weniger Strom verbrauchen sollen als ihre herkömmlichen Pendants und umweltfreundliche Rohstoffe nutzen: Die IT soll also im gesamten Produktlebenszyklus möglichst nachhaltig werden. Diesen Ansatz nennt man daher auch „Green in IT“.

Durch Green IT lassen sich demnach wesentliche ökologische, aber auch soziale und wirtschaftliche Vorteile erzielen. Laut der deutschen Energieagentur dena kann eine umfassende Green-IT-Strategie beispielsweise dazu beitragen, die Stromkosten für IKT im Unternehmen um bis zu 75 Prozent zu senken. Gleichzeitig stellt eine grüne Unternehmens-IT ein hohes Qualitätsmerkmal und einen wichtigen Wettbewerbsfaktor dar.

 

Green IT: In 5 Schritten nachhaltiger werden

Maßnahmen zur Umsetzung einer grünen IT-Infrastruktur können sowohl am einzelnen IT-Arbeitsplatz als auch am Rechenzentrum ansetzen. Hierbei kann und sollte es um verschiedene Aspekte gehen. Zu ihnen zählen:

  • Optimierungen beim Energieverbrauch
  • Verlängerung der Lebensdauer von Produkten
  • Maßnahmen, die die Herstellung, sowie den Betrieb und die Entsorgung von Geräten betreffen (Lifecycle-Betrachtung)
  • Analysen hinsichtlich des (typischen) Nutzerverhalten von Mitarbeiter:innen und Kund:innen

Diese Ansatzpunkte sollten sich stets am individuellen Bedarf Ihres Unternehmens orientieren und entfalten erst im Zusammenspiel ihr volles Potenzial. In nur fünf Schritten lässt sich so bereits ein wirksames Bündel an Maßnahmen im Hinblick auf Green IT erzeugen. Die wichtigsten Maßnahmen im Überblick:

 

  1. IT-Ausstattung an tatsächlichem Bedarf ausrichten

Zunächst sollten Unternehmen eine IT-Infrastruktur nutzen, die zu den eigenen Bedürfnissen passt. Dafür ist es erforderlich, die eigenen Anforderungen zu kennen. Es empfiehlt sich daher, regelmäßig Ihre Bedürfnisse und Ihre Ausstattung zu analysieren: Wie viele Arbeitsplätze werden benötigt? Stationäre oder mobile Arbeitsplätze? Klassischer PC, Notebook oder Thin-Client-Lösung? Standardisierte oder leistungsstarke Software? Wie viele Computer, Monitore, Drucker, Scanner braucht das Unternehmen?

 

Sogenannte Mini-PCs oder Thin-Clients, bei denen die Rechenleistung auf einen zentralen Server ausgelagert ist, verbrauchen bis zu 70 Prozent weniger Energie als klassische Desktop-PCs. Dadurch lassen sich Energiekosten bereits massiv senken.

 

  1. Nachhaltigkeit beim Einkauf und im Betrieb berücksichtigen

Bereits bei der Anschaffung neuer Produkte sollten Unternehmen auf die Energieeffizienz der Geräte achten. Bei der Orientierung helfen Energie- und Ökolabel wie das EU-Energielabel, das EU-Umweltzeichen, der Energy Star oder der Blaue Engel. Weitere Faktoren, die beim Einkauf berücksichtigt werden sollten, sind eine ressourcenschonende und sozial verantwortliche Produktion, die Verwendung von Umwelt- und Gesundheitsverträglichen Materialien und die Recyclingfähigkeit der Produkte. Auch bei der Nutzung selbst helfen bereits einfache Maßnahmen dabei, die Umweltbelastung deutlich zu reduzieren.

 

Hier lohnt beispielsweise der Bezug von Ökostrom, also Strom aus erneuerbaren Energien, um Geräte umweltfreundlich zu betreiben. Außerdem sollten eventuell vorhandene, vorkonfigurierte Energiesparmodi an Geräten auch genutzt werden.

 

  1. Die Lebensdauer von Produkten verbessern und alte Geräte richtig entsorgen

Veraltete und defekte Geräte sollten fachgerecht entsorgt werden, damit wertvolle Rohstoffe aus den Produkten recycelt und gefährliche Komponenten sicher entsorgt werden können. Zudem gibt es die Möglichkeit, die Haltbarkeit von Produkten durch sogenanntes „Refurbishing“ zu verbessern. Dabei werden alte Geräte so aufbereitet, dass sie weiterverwendet werden können. Sie werden also quasi generalüberholt und technisch rundum erneuert.

 

Dadurch erhalten Produkte ein zweites Leben und können als Gebrauchtware wieder verkauft werden. Das spart Energie und Ressourcen, die ansonsten bei der Neu-Produktion anfallen würden.

 

  1. IT-Infrastruktur virtualisieren und zentralisieren

Viele Unternehmen haben keine effiziente, aufeinander abgestimmte IT-Architektur. Indem sie IT-Strukturen virtualisieren, also auf virtueller Ebene bereitstellen, können sie Ressourcen besser ausnutzen und ihre IT-Infrastruktur einfacher skalieren. Nutzer:innen können so flexibel auf die Dienste zugreifen. Die Migration der IT-Infrastruktur von unternehmenseigenen zu zertifizierten, externen Rechenzentren in die Cloud ist zudem ein weiterer wichtiger Schritt, der bis zu 65 Prozent an Energie und bis zu 84 Prozent an CO2-Emissionen einsparen kann. Gleichzeitig sollte auch die physikalische Gerätelandschaft im Unternehmen zentralisiert werden.

 

Das heißt konkret, nicht jede:r Mitarbeiter:in braucht einen eigenen Drucker, sondern mehrere Teams können sich Geräte teilen. Hier lohnen sich insbesondere Multifunktionsgeräte, die zum Beispiel sowohl drucken, als auch scannen und faxen sowie Mails verschicken können.

 

  1. Bewusstsein der Mitarbeiter:innen für nachhaltiges Verhalten schaffen

Besonders erfolgsentscheidend für die Umsetzung von Effizienzmaßnahmen sind die Mitarbeiter:innen eines Unternehmens. Die gesamte Belegschaft sollte in die Green-IT-Strategie eingebunden und für ein entsprechend nachhaltiges Verhalten sensibilisiert werden. Dazu gehört zum Beispiel, den Computer nach Feierabend auszuschalten, auf einen Bildschirmschoner zu verzichten oder nur das Nötigste auszudrucken.

 

Führungskräfte oder Nachhaltigkeitsbeauftrage sollten nachhaltige Verhaltensweisen vorleben und anderen Kolleg:innen bei der Umsetzung zur Seite stehen.

 

 

Auf dem Weg zur nachhaltigen IT: So gehen Sie vor

Um die vielfältigen Green-IT-Maßnahmen im Unternehmen erfolgreich umzusetzen, sollten Sie zunächst eine ganzheitliche Strategie und klare Zielvorgaben entwickeln. Voraussetzung hierfür ist, dass Sie als erstes den aktuellen Stand ihrer IT-Infrastruktur analysieren. Denn nur, wenn Sie wissen, welche Hard- und Software Produkte Sie einsetzen und wie diese genutzt werden, können Sie den eigenen Energie- und Ressourcenverbrauch nachvollziehen. Dann erst können Sie entsprechende Maßnahmen ableiten, um den eigenen ökologischen Fußabdruck zu verbessern. Laut einer Studie von Capgemini kennt jedoch nur die Hälfte aller Unternehmen den CO2-Fußabdruck ihrer IT und nur jedes fünfte Unternehmen hat eine umfassende Green-IT-Strategie implementiert.

Immer mehr Tech-Konzerne unterstützen Firmen daher dabei, die Umweltauswirkungen ihrer IT-Systeme zu messen und diese zu optimieren – so zum Beispiel Microsoft. Mit der Microsoft Cloud for Sustainability können Unternehmen Emissionen entlang ihrer gesamten Wertschöpfungskette erfassen und analysieren. Die Lösung verarbeitet automatisch Daten aus intelligenten Geräte-Sensoren und vereint sie in einem gemeinsamen Datenformat. Über das Tool können Kund:innen auch abrufen, wie viele Treibhausgas-Emissionen sie mit der Nutzung ihrer Microsoft Cloud Dienste ausstoßen. Diese Informationen sind über das sogenannte Emissions Impact Dahsboard einsehbar.

 

Das Emissions Impact Dashboard: Das kann das Tool

Das Besondere an dem Tool: Es berechnet nicht nur die direkten Emissionen, die aus den Geschäftsaktivitäten resultieren, sondern kalkuliert auch indirekte Emissionen, die bei der Erzeugung von Strom und Wärme sowie entlang der gesamten Wertschöpfungskette entstehen, mit ein. Letztere machen häufig den größten Anteil an Emissionen aus, sind aber generell schwierig zu ermitteln. Microsoft hat hier ein validiertes Verfahren entwickelt, um die Belastung durch Treibhausgase bei der Nutzung von Cloud-Diensten vollkommen transparent zu machen.

Das Dashboard schlüsselt aber nicht nur den CO2-Verbrauch der Cloud-Dienste auf, sondern vergleicht diesen auch mit lokalen Rechenzentren. Sprich, Nutzer:innen sehen, wie hoch die Umweltbelastung wäre, wenn der entsprechende Dienst nicht in der Cloud laufen würde. Gleichzeitig können Unternehmen auch simulieren, wie viel Emissionen sie einsparen, wenn sie bestimmte Anwendungen in die Cloud verschieben. Diese Daten sollen Unternehmen aufzeigen, wie Cloud-Dienste sie bei der Etablierung einer nachhaltigen IT unterstützen können.

 

Go Green: IT als Hebel für Nachhaltigkeit

Tools wie das Microsoft Emissions Impact Dashboard sind praktische Helfer, um den eigenen ökologischen Fußabdruck zu analysieren und Handlungsfelder zu identifizieren. Darin besteht mitunter die größte Herausforderung auf dem Weg zu einer Green-IT. Sind die Daten einmal transparent gemacht, gibt es vielfältige Möglichkeiten, wie sie eine grüne IT-Architektur realisieren können. Diese sind zum Teil recht einfach umzusetzen und bieten gleichzeitig große Einsparpotentiale.

Vodafone hat zum Beispiel im Jahr 2020 durch Energie-Effizienz-Maßnahmen wie Modernisierungen, dem Einbau effizienter Technik und der Abschaltung von Legacy-Systemen, also veralteter Software, mehr als 31 Gigawattstunden (GWh) an Energie einsparen können. Das entspricht in etwa dem Jahresverbrauch von ca. 9.000 Haushalten. Zudem recycelt Vodafone 100 Prozent der Netztechnik-Abfälle und arbeitet nach dem „Refurbish-Prinzip“ alte Geräte für ein zweites Leben wieder auf: Im Jahr 2020 waren das zum Beispiel über 1,1 Millionen Easyboxen und Giga TV Set–top-Boxen.

Die IT-Infrastruktur ist insofern ein wichtiger Hebel für Großkonzerne als auch für kleine und mittelständische Unternehmen, um Nachhaltigkeit in sozialer, ökologischer und ökonomischer Hinsicht zu realisieren und so zur Einhaltung der Klimaziele beizutragen.

Quelle:

https://www.vodafone.de/business/featured/digitaler-ausblick/green-it-in-5-schritten-zu-nachhaltiger-technischer-infrastruktur/

 

Präsenz und E-Commerce als MUSS in der Digitalisierung

Ein guten Webauftritt und z.B. ein Shop sind für Unternehmen extrem wichtig! Wer bin ich und was biete ich und wie kann man mich erreichen?

Die fortschreitende Digitalisierung hat viele Branchen und Prozesse durcheinandergewirbelt.
Als lokaler Einzelhändler sollten Sie keineswegs den Kopf in den Sand stecken, sondern den digitalen Wandel vielmehr als Chance für das Wachstum des eigenen Unternehmens sehen.
Gute Web-Services kosten nicht viel und bringen Neukunden und neuen Umsatz. Nebenbei sorgt man für Verschlankung der Prozesse. Es ist wichtig das passende Angebot zu finden und auf die eigene Firma anzupassen. Ein guter Web-Administrator in der Hinterhand ist die Versicherung, sich auf sein Kerngeschäft zu fokussieren.

Website – schnell und einfach zur eigenen Homepage

Sie möchten eine eigene Website, haben aber keine Vorkenntnisse? Kein Problem! Mit dem Homepage-Baukasten der Telekom erstellen Sie Ihre eigene Website in kürzester Zeit – einfach und intuitiv in der Anwendung, professionell und hochwertig im Ergebnis. Starten Sie jetzt und profitieren Sie von zahlreichen Features und Vorteilen. Sie möchten Ihre eigene Internetseite lieber von einem Profi erstellen lassen? Die Experten der Telekom übernehmen gerne die Einrichtung Ihrer Webpräsenz für Sie – damit Sie für Ihr Geschäft da sein können.

Webshop – erfolgreich online verkaufen

Sie möchten Ihre Produkte mit einem eigenen Webshop erfolgreich online verkaufen? Mit den Shop-Lösungen der Telekom ist das jetzt schnell und einfach ohne Vorkenntnisse möglich! Wenn Sie einen Onlineshop ohne fremde Hilfe erstellen möchten, ist unsere Shop-Software die perfekte Wahl. Diese bietet Ihnen alle wichtigen Funktionen, die Sie als Händler für den Erfolg im Online-Handel benötigen. Wählen Sie jetzt Ihr Wunschpaket aus und starten Sie durch! Sie möchten Ihren eigenen Onlineshop lieber von einem Profi erstellen lassen? Kein Problem! Das Web-Expertenteam der Telekom übernimmt diese Aufgaben gerne und richtet den Onlineshop für Sie ein – damit Sie sich auf Ihr Unternehmen konzentrieren können.

Webhosting – Für starke Performance

Die Webhosting-Komplettpakete der Telekom bieten Ihnen maximale Flexibilität für die Erstellung Ihrer Website: Ob PHP oder HTML, MySQL-Datenbanken, WordPress oder andere CMS Anwendungen. Alles drin – entscheiden Sie selbst, mit welcher Anwendung Sie arbeiten wollen. Der Webspace ist jederzeit erweiterbar. Hohe Sicherheit durch DDos-Schutz, SSLWildcard-Zertifikat, integrierter Spam Filter, u.v.a.

VR-Tour – Der Rundgang durch die Firma, Prozesse und Produkte

Virtuelle Touren einfach & schnell erstellen und auf Ihrer Website einbinden. Die perfekte Ergänzung für Ihren Online-Auftritt: das intuitive Webstudio für die Erstellung von Virtual Reality-Projekten. Ideal für die Erstellung von 360°-Rundgängen und -Touren durch Ihre Location oder virtuellen Trainings und Produktdemos. Auf Wunsch: Gestaltung & Erstellung durch die VR-Experten der Telekom.

Local Listing

Die Suche eines Kunden nach bestimmten Produkten, Dienstleistungen oder passenden lokalen Anbietern startet heute meistens online. Es trägt zu einer guten Platzierung und einem schnellen Finden Ihres Unternehmens im Web und somit entscheidend zum Erfolg Ihres Unternehmens bei. Mit einheitlichen Unternehmensdaten in über 40 Online-Verzeichnissen, Kartendiensten & Apps. Hinzu kommt ein zentrales Management Ihrer Kundenbewertungen für eine bessere Platzierung bei Google & Co. Kundenbewertungen und aktuelle Verzeichniseinträge fördern die Web-Reputation Ihres Unternehmens, mit Local Listing zentral und zeitsparend gemanagt.
Prüfen Sie live die aktuellen Verzeichnisseinträge zu Ihrem Unternehmen.
Man damit kann überprüfen, wie eine Firma mit ihren Unternehmensdaten z.B. bei Google, Facebook, diversen Kartendiensten oder Sprachassistenten gelistet ist.
Und wie diese Firma von dessen Kunden gut und schnell gefunden werden kann.

Der leicht merkbare Domainname

Ihr Wunschname ist denkbar einfach registriert – schaffen Sie sich mit dem Domain Name Service (DNS) der Telekom eine aussagekräftige Adresse für Ihre Firmenseite, Ihren E-Mailserver oder Ihren Onlineshop – egal wie viele Domains Sie brauchen.  Auch im Zusammenhang mit symmetrischen Datenleitungen der Telekom z.B. Business Premium Access.

Wissenswertes und Nützliches

In regelmäßigen Abständen veröffentlicht die Telekom HIER Artikel mit interessanten Informationen rund um den Themenbereich Website und Onlineshop.

Design- und Pflege-Service

Expertenberatung durch Web-Experten, Design-Service, Erstellung und Pflege Ihres Webauftritts und Webshops mit bis zu 10 Seiten/Produkten zum Festpreis. Entwurf für Datenschutz und Impressum und Suchmaschinenoptimierung. Der Support liefert auch eine Einführung in Bedienung und Administration.

Quelle:

https://www.epsilon-telecom.de/hub/telekom-magenta-business-webservice