"BEIM SEGELN IST AGILITÄT GEFRAGT" - SAM DAVIES - The Agility Effect
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
AGILITY FOCUS ROBOTER DER IT-KRIMINALITÄT: MÜSSEN WIR UNS ZUKUNFT, MEHR DAS SCHWEIGEN VOR DER WELT VON KOMFORT IM BÜRO HAT EIN ENDE MORGEN FÜRCHTEN? SAM DAVIES „BEIM SEGELN IST AGILITÄT GEFRAGT“ THE AGILITY EFFECT MAGAZINE - NUMMER 3 - WINTER 2017
INHALT EDITORIAL AGILITY PICTURE AGILITY FOCUS WIE 3D-DRUCK DIE INDUSTRIE ABOUT AGILITY Hier kommt die dritte Ausgabe von VERÄNDERN WIRD The Agility Effect Magazine mit einer Auswahl PARISER CYBERSICHERHEIT - 28 MÜSSEN WIR UNS an Themen, die in letzter Zeit auf unserer INNOVATIONSINKUBATOR SCHWACHSTELLE VOR DER WELT 4 Website theagilityeffect.com behandelt DER DIGITALEN ENTSCHEIDENDER VON MORGEN wurden. Immer mehr Besucher halten sich TRANSFORMATION? TEMPOBESCHLEUNIGER FÜRCHTEN? FÜR 3D-DRUCK? dort über Klimawende, digitale Transformation, SICH DIE STADT ZU EIGEN unsere Märkte und unsere Angebotspalette MACHEN HEISST DIE 19 30 38 auf dem Laufenden. GESELLSCHAFT MITGESTALTEN LED-LICHT FÜR DIE FABRIK 6 VON MORGEN AGILITY OPINIONS Cybersicherheit ist derzeit ein brandheißes 31 Thema und wahrscheinlich einer der SION, DAS ERSTE STÄDTISCHE DATENSTRÖME SOLARSTROMBETRIEBENE IM ZUSAMMENSPIEL Knackpunkte bei den laufenden BLOCKCHAIN – URBANE ELEKTROAUTO EINE REVOLUTION ZWISCHEN Umgestaltungsprozessen. Wir widmen ihr 9 ÖFFENTLICHER HAND deshalb unser Dossier und stellen die Frage: IM ENERGIESEKTOR? UND PRIVATWIRTSCHAFT Ist IT-Sicherheit die große Schwachstelle 32 ROBOTER DER ZUKUNFT, 42 der digitalen Transformation? Tatsächlich MEHR KOMFORT IM BÜRO 10 EIGENVERBRAUCH nehmen Cyberangriffe zu, und in einer BESCHLEUNIGT digitalen Welt mit einer global vernetzten BESSERE VERNETZUNG ENERGIEWENDE Wirtschaft ist niemand mehr davor gefeit. ZWISCHEN GEBÄUDEN 43 UND STADT Muss man das einfach so hinnehmen? IT-KRIMINALITÄT: DAS 12 Mitnichten. Mit entsprechenden Maßnahmen SCHWEIGEN HAT EIN ENDE 20 AGILITY PICTURE ist IT-Kriminalität in den Griff zu bekommen. GEBÄUDESTEUERUNG DROHNEN - EINE Nach der Zeit des Verschweigens kommt jetzt ZUNEHMEND INTELLIGENTER OPEN DATA UND GEBRAUCHSANWEISUNG die Zeit für den Gegenschlag. Aber der Kampf 13 CYBERSICHERHEIT: 44 gegen IT-Kriminalität lässt sich nicht einfach EINE GLEICHUNG, DIE NICHT CHATBOTS HELFEN BEI AUFGEHEN KANN? von oben herab verordnen. Und er will gut DER INSTANDHALTUNG geplant sein. 22 14 STROMVERSORGUNG Cybersicherheit hängt von drei Faktoren ab: DIE VERSPRECHEN VON 5G IN GEFAHR Technik, Betrieb und Organisation. 15 23 VINCI Energies steht mit ihrer Marke Axians für diese ganzheitliche Herangehensweise. DAS IOT - AGILITY LEADER EIN TROJANISCHES PFERD Wir unterstützen Sie bei der digitalen „BEIM SEGELN IST FÜR COMPUTERVIREN? Transformation - mit Sicherheit! AGILITÄT GEFRAGT“ 25 Viel Spaß beim Lesen! 16 WELCHES TRAINING WIE DIGITALISIERUNG ANGESICHTS NEUER DIE ARBEIT IM OIL&GAS- Olivier Genelot RISIKEN? SEKTOR VERÄNDERT AGILITY PROFILE Direktor der Marke Axians 26 34 46 FRANZÖSISCHE MICROGRIDS, EINE LÖSUNG WIRTSCHAFT HOLT AUF FÜR URBANE ÖKOSYSTEME? 27 36 2 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 3
AGILITY PICTURE PARISER INNOVATIONS- INKUBATOR Zweitausend Quadratmeter ebenerdig im Pariser Geschäftsviertel La Défense, eine weitläufige, lichtdurchflutete Fläche ohne feste Trennwände, die sich zu einer zentralen Agora hin öffnet - herzlich willkommen bei „La Factory“! Dieser Ort wurde von VINCI Energies als Innovationsinkubator ins Leben gerufen, um die Entwicklung innovativer Angebote zu beschleunigen (hier der Hackathon im Mai 2017 rund um die Themen IoT und Big Data). Die Innovationspolitik von VINCI Energies verfolgt drei Schwerpunkte: Exploration, um Trends zu erfassen und Experimente vorzubereiten, Co-Kreation zwischen externem Umfeld und internem Expertennetzwerk, und schließlich zielgerichtete Beschleunigung, um die Innovationen zu den Business Units von VINCI Energies zu bringen. 4 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 5
SICH DIE STADT ZU EIGEN MACHEN HEISST DIE GESELLSCHAFT MITGESTALTEN In seinem Buch - Hacker Citizen (* ) , Le guide de survie en milieu urbain (zu dt. Überlebensleitfaden im städtischen Raum) stellt der Designer Geoffrey Dorne 50 Ideen vor, wie sich Bürger den öffentlichen Raum wieder zu eigen machen können. Wie entstand die Idee zu Ich habe die Agentur Design & Hacker Citizen? Human gegründet, die es sich mit einem auf den Menschen Geoffrey Dorne. Ich befasse mich fokussierten Design zur Aufgabe seit mehr als zehn Jahren mit den macht, Schnittstellen, Produkte, Zusammenhängen zwischen Design Dienstleistungen, Identitäten und Hacking. Als Student in der und generell zeitgenössische Pariser École Nationale Supérieure Ausdrucksformen zu entwickeln. des Arts Décoratifs (ENSAD) habe Das Buch Hacker Citizen fügt sich ich bereits Prototypen zur Abwehr genau in den Rahmen dieser gegen eine ständige Überwachung sozialen, ethischen und radikalen entworfen (Anti-RFID-Kartenetui, Vision von Design. Vor knapp USB-Stick zur Umgehung der drei Jahren dachte ich mir, es Bestimmungen der französischen wäre doch interessant, in einer Urheberrechtsaufsicht…). Seitdem Bestandsaufnahme zu erfassen, habe ich meine berufliche welche Projekte von bildenden Laufbahn rund um diese Interaktion Künstlern und Designern entwickelt zwischen Kunst und Digitaltechnik wurden, damit sich Bürger den aufgebaut. Mein Ziel ist es, Design öffentlichen Raum wieder zu eigen in den Dienst des Menschen und machen, und ein Buch daraus zu seiner Emanzipation zu stellen. machen. 6 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 7
jeder Art von Geek-Kultur Abstand nehmen. Die aufgezeigten 50 Hacks SION, DAS ERSTE sind meist minimalistische Rezepte und Low-tech-Aktionen. Papier, Kleber, Schere, Schraubenzieher und Pflanzen sind dabei generell SOLARSTROMBETRIEBENE von größerem Nutzen als ein Smartphone. URBANE ELEKTROAUTO Welche Art von Aktion schlagen Sie in Ihrem Buch vor? Geoffrey Dorne. Ich erkläre zum Beispiel, wie sich ein T-Shirt anfertigen lässt, das die Algorithmen zur Gesichtserkennung stört, eine Kapuze mit Infrarotstreifen zur Blendung von Überwachungskameras oder Was bedeutet es für Sie, sich und Zweckentfremden und der ein System zum Schutz von RFID- die Stadt wieder zu eigen zu Netzwerkintelligenz. Ich bin selbst machen? ein Produkt der digitalen Kultur, Chipkarten. Der Leser erfährt auch, Das vom Münchner und wenn ich vom „Hacker Citizen“ wie er in der Stadt ein Nest bauen Jungunternehmen Geoffrey Dorne. Städter werden spreche, habe ich mehr das Ziel des kann, in das Vögel immer wieder SonoMotors entwickelte überall, wo sie sich bewegen, Zweckentfremdens und weniger zurückkehren, und wie man kleine Elektroauto könnte ab 2018 gefilmt, geolokalisiert, getaggt und die technische Fertigkeit des Samenbomben bastelt, um sie an in Serie gehen. Eine nicht nur zu Daten verwurstet. In Frankreich Hackens vor Augen. Wenn das Ziel unzugängliche Orte zu schießen, technische Hochleistung! damit dort Pflanzen wachsen. ist die Überwachung mit dem in der Wiederaneignung durch Ferner wird beschrieben, wie Der Sion ist das erste Elektroauto, Antiterrorplan Vigipirate und dem den Bürger liegt, muss man auch eine Bank zum Unterstand das sich dank Solarzellen selbst lädt. ausgerufenen Notstand nicht und eine Telefonzelle zur Bibliothek Dieses technische Juwel auf Rädern nur zur Norm geworden, sondern wird oder wie sich Werbung reifte in vier Jahren Entwicklungszeit hat sogar Gesetzeskraft erlangt. Sich die Stadt zu eigen machen „Bestandsaufnahme, zweckentfremden lässt. in der Garage des Münchner heißt für mich, die Gesellschaft welche Projekte von Startups SonoMotors zum Prototypen heran. Die Technologie mitzugestalten. Das heißt, jedem Einzelnen diese doppelte Realität bildenden Künstlern Darin steckt auch viel Poetik ist nicht grundsätzlich neu. Es ist und Humor… von Eigenständigkeit, Freiheit und und Designern allerdings das erste Mal, dass ein Solarauto für den täglichen persönlicher Emanzipation sowie von Interagieren mit der Welt und entwickelt wurden, Geoffrey Dorne. Ich vertrete Einsatz als Citycar angeboten wird. den Mitmenschen zu ermöglichen. damit sich Bürger eine bewusst konstruktive und fortschrittliche Position. Gewiss eingebauten Solarzellen, die insgesamt 7,5 m2 Fläche einnehmen. gewandt. Eine Kampagne brachte dem Startup 200 000 Euro, die zur Die Stadt stellt per definitionem ein ständiges Spannungsfeld zwischen den öffentlichen ist das Buch politisch gefärbt, es 7,5 m2 Solarzellen Für den restlichen Bedarf kann die Weiterentwicklung des Prototypen diesen beiden Dimensionen dar. Raum wieder ist jedoch kein Manifest, das die Vernichtung des Systems fordert. Mit 140 km/h Spitzengeschwindigkeit Fahrzeugbatterie auf herkömmliche Art und Weise aufgeladen eingesetzt wurden. Bei einem Mindestbeitrag von zu eigen machen.“ Es geht vielmehr darum, Systeme und 120 km Reichweite holt werden: im Schnelllademodus 100 Euro wurde die Möglichkeit spielerisch außer Gefecht zu setzen, sich der Sion täglich zusätzliche an Stromtankstellen für einer Probefahrt mit anschließender Wie sehen Sie das Image ihnen eine poetische Note und 30 km Reichweite von der Elektrofahrzeuge oder in 8 Stunden Vorbestellung angeboten. Diese des Hackers als Pirat? dafür sorgen, dass es für möglichst Sinn zu verleihen und, warum nicht, Sonne: mindestens 5 Stunden Langsamladezeit bei Anschluss an Vorverkaufsstrategie dürfte die ab viele erreichbar ist. Mir gefällt dadurch letztlich ihren Nutzen zu Sonneneinstrahlung, auch bei eine Haushaltssteckdose. 2018 geplante Serienfertigung des Geoffrey Dorne. Ja, das ist der Begriff des Mozilla-Gründers erhöhen. Die nötige Prise Humor bewölktem Himmel, sind dafür neuen Modells auf Touren bringen. häufig die allgemeine Vorstellung: Tristan Nitot, der das Vorwort zu darf auch nicht fehlen. Im Übrigen nötig. Die gespeicherte Es wird in der Basisausführung ein Einzelgänger, der für Geld meinem Buch geschrieben hat: fordern wir in diesem Hacker-Buch Sonnenenergie genügt auch, Crowdfunding (120 km Reichweite, 14,4 kWh oder in böser Absicht hackt. seine Definition des Hackens ist ja auch dazu auf, unsere eigenen um die Stromverbraucher im Batteriekapazität) für 12 000 Die Wirklichkeit sieht ganz „Herumbastelpotenzial“. Für mich Hacks zu hacken! Innenraum zu versorgen. Auch bei der Finanzierung ging Euro und als Premium-Variante anders aus. Die Leidenschaft der ist ebenfalls der Macher- bzw. „Do it Diese hohe Ladekapazität mit der Sion neue Wege. SonoMotors (250 km Reichweite, 30 kWh Hacker gilt dem Erforschen der (*) Hacker Citizen. Le guide de survie en milieu yourself“-Gedanke wichtig. Deshalb urbain, Geoffrey Dorne, Tind Editions, 136 Seiten, Sonnenenergie verdankt der Sion hat sich dafür an die internationale Batteriekapazität) für 16 000 Euro digitalen Welt, dem Umgehen wollte ich mit diesem Buch von 24,90 Euro. den direkt in die Karosserie Crowdfunding-Plattform Indiegogo erhältlich sein. 8 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 9
Dienstleistungen anpassen. Deshalb muss parallel nicht nur ROBOTER DER an der Datenanalyse gearbeitet werden, sondern auch an intelligenteren Maschinen. Ein Beispiel: VINCI Facilities hat ZUKUNFT, MEHR ein Mega-Tool zur Anzeige und Echtzeitsteuerung von Daten aus sämtlichen zentralen KOMFORT IM BÜRO Anwendungen (zentrales Gebäudemanagement, BIM, Instandhaltungssoftware, IoT sowie unserem Kundenportal Wayin‘) implementiert. Der nächste Schritt soll 2018 erfolgen: Es wird ein KI-Layer hinzugefügt, der anhand der Analyse von Rekurrenzen, Berechnungen und Trends die immer genauere Versendung von Alarmmeldungen an die richtige Adresse, In Bürogebäuden kommen Roboter derzeit noch sehr selten vor, aber sie haben die Verfeinerung und maximale eine große Zukunft, wenn sie für mehr Komfort und Nutzerdienstleistungen eingesetzt Personalisierung der Antwort werden. Erläuterungen von Philippe Conus, Markendirektor VINCI Facilities. an den Endkunden und gleichzeitig die Optimierung der Fahrten Bekommen Roboter langsam funktionieren bereits in mehreren Serviceroboter für repetitive unserer Techniker ermöglicht. einen festen Platz in Gebäuden unter Realbedingungen: Tätigkeiten mit relativ geringem Unternehmen? Echtzeitanalyse und Anpassung Mehrwert testen, etwa für der Luftqualität, der Beschallung die Führung von Besuchern. Auch Ph. C. Derzeit sind im Arbeitsumfeld oder Beleuchtung; Vorausplanung hier geht es um die Verbesserung noch recht wenige Roboter zu und Optimierung der Raumnutzung; menschlicher Beziehungen. finden. Die „fortschrittlichsten“ optimale Bereitstellung von Indem die Besucherführung Unternehmen in diesem Bereich Kommunikationstools; Management von intelligenten Maschinen sind wahrscheinlich auf von Dienstfahrten usw. Bis hin übernommen wird, kann sich Industriekunden spezialisierte zum mitdenkenden Gebäude, das Empfangspersonal auf qualitativ Reinigungsfirmen, vor allem, wenn das jeden Nutzer in Abhängigkeit hochwertigen Service konzentrieren Kennzahlen die zu reinigenden Bereiche so von seinem Profil über die und muss seinen Arbeitsplatz stark standardisiert sind, dass sich bestmögliche Nutzung der Räume nicht verlassen. Ein Roboter hat +17 %. Erwartetes Roboter dort gut fortbewegen und Einrichtungen informiert. Wenn einen weiteren großen Vorteil, er Marktwachstum der Robotik können. Ich denke da insbesondere man Roboter nicht vorrangig zur kann nämlich vielfältige Aufgaben bis 2019; Gesamtvolumen an Lager. In Dienstleistungsfirmen Steigerung des Nutzungskomforts übernehmen. Wenn er gerade keine dann 135,4 Mrd. Dollar. sind die Anwendungen noch von Gebäuden einsetzt, haben sie Besucher führt, kann er technische 30 %. Anteil der sehr marginal und meistens im dort keine Zukunft. Es geht also Verwaltungsfunktionen ausführen: marktgängigen „On Demand“- Versuchsstadium. nicht darum, Funktionen oder gar Personenzählung, Inventar, Robotikanwendungen Arbeitsplätze zu streichen, sondern Erkennung von fremden Objekten im Jahr 2019. um einen echten Mehrwert durch in den Räumlichkeiten oder von 30 %. Anteil der Großkonzerne, Warum ist das so? besseren Service. Der Robotereinsatz Beleuchtungspannen. Und natürlich die in den nächsten zwei Jahren beruht demnach sowohl auf kann er auch Alarmmeldungen einen Robotikverantwortlichen Ph. C. Die Entwicklung der Innovationen im Bereich KI als versenden. (Chief Robotics Officer) Robotik im Dienstleistungsbereich auch auf einer sehr sorgfältigen einstellen wollen. ist eng mit den Möglichkeiten Auswertung der Pilotversuche. 60 %. Anteil der mit der Cloud der künstlichen Intelligenz (KI) Inwiefern profitiert die Robotik vernetzten Roboter im Jahr 2020. und den damit verbundenen von der künstlichen Intelligenz? 40 %. werden mit einem Komfortanwendungen für An welchen Anwendungen gemeinsamen intelligenten die Gebäudenutzer verknüpft. arbeiten Sie zum Beispiel? Ph. C. Je mehr Informationen Netzwerk verbunden sein. Manche dieser Anwendungen die Roboter bekommen, Quelle: IDC beherrschen wir perfekt, und sie Ph. C. Wir werden sehr bald desto besser können sie ihre 10 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 11
BESSERE VERNETZUNG GEBÄUDESTEUERUNG ZWISCHEN GEBÄUDEN ZUNEHMEND UND STADT INTELLIGENTER Angriff genommen, der ab 2018 Grid-Anbindung verbindlich Energie, Konnektivität, vorliegen dürfte. vorgeschrieben. Geplant ist auch, dass Komfort... Künstliche „Beim ersten Standard ging es darum Elektrofahrzeuge in Spitzenlastzeiten Intelligenz gewinnt in festzulegen“, erklärt Pierre Blanchet, über „Smart Grids“ vorübergehend zu immer mehr Teilbereichen Innovationsbeauftragter für Energielieferanten werden können. des Gebäudemanagements Gebäudetechnik bei VINCI Energies an Einfluss - und bringt France, „woran man beim Planen den Gebäudenutzern eines Gebäudes denken muss, um es Von einer zentralen zu einer nie dagewesene mit seiner Umgebung zu vernetzen.“ dezentralen Versorgung Annehmlichkeiten. Die Anforderungen in dem von der Arbeitsgruppe erstellten Dokument „Die Wahl für die lokale Energie- Seit über dreißig Jahren gibt es betreffen vor allem die Daten- produktion fällt häufig auf Photovoltaik“, Gebäudeleittechnik (GLT). und Telefonnetze. Dem vom merkt Pierre Blanchet an. „Angesichts Drei Jahrzehnte, die sowohl von Präsidenten der SBA, Emmanuel des Bedarfs eines Stadtgebäudes Änderungen der Nutzungsgewohnheiten François, herausgegebenen bietet diese Technologie jedoch eine im Dienstleistungssektor als „Manifest“ zufolge soll das R2S- zu geringe Leistung. Es wäre daher der auch von Fortschritten bei IT und Label sowohl Bauherren als auch Sache zuträglich, sich über Konzepte künstlicher Intelligenz geprägt waren. Generalunternehmen und Nutzer Gedanken zu machen, die noch eine Nach einer ersten Generation, dazu anhalten, sich für Smart andere erneuerbare Energie hinzuziehen, deren Schwerpunkt in Building-Konzepte zu entscheiden. beispielsweise Wärmenetze mit Nutzung der Gebäudeüberwachung lag, die Untergeschosse der Gebäude Algorithmusforschung befassen. Die Smart Building Alliance von Warmwasser, das anderswo – dann einer zweiten, die auch verbannt. Durch die fortschreitende „Die GLT wird immer komplexer hat nach Herausgabe außerhalb des Gebäudes oder sogar Steuerungsfunktionen umfasste, Digitalisierung wird sie jetzt immer und gleichzeitig unverzichtbarer für eines ersten Standards für Das „smarte“ Bindeglied der Stadt – erzeugt wird.“ ist die Gebäudeleittechnik heute sichtbarer, gleichzeitig viel zentraler Komfort, Betrieb, Energieeffizienz intelligente Gebäude zwischen „Building“ und „City“ „Auch die Frage der Energiespeicherung in eine dritte Phase eingetreten, und feiner steuerbar. und Vernetzung von Gebäuden“, („Ready to Services“) in Gebäuden muss in diesen Standard wo das Gebäudemanagement bestätigt Blanchet. ein zweites Bezugswerk „Der zweite Standard Ready to Grid“, einfließen“, meint Pierre Blanchet. internetbasiert von ausgelagerten Ein Beispiel anhand der Prognose- in Angriff genommen: „Ready so Pierre Blanchet, „wird sich mit Und noch einen Aspekt gilt es bei Leitwarten übernommen wird. Algorithmen funktionen, die sich mit der Inertie to Grid“, um intelligente den Voraussetzungen befassen, damit der Erarbeitung von Ready to Grid zu Und morgen? „Die vorhandenen und Prognosefunktionen von Gebäuden bei Wetterwechseln Gebäude mit der intelligenten ein Gebäude Energie abgeben bzw. berücksichtigen: die Notwendigkeit, Plattformen werden auf eine Vielzahl beschäftigen: Vor dreißig Jahren Stadt zu vernetzen. erhalten kann“. Gegenstand nicht einzelne Gebäude, sondern an Programmen und Anwendungen Durch diese technische und wurde die Technik quasi für ein des Bezugswerks sind diesmal ganze Stadtteile zu betrachten, um zugreifen, entwickelt von qualitative Aufrüstung werden ganzes Jahr parametriert, vor zehn Die Smart Building Alliance (SBA) die Betriebsmedien: Strom, lokale Ressourcen und Infrastrukturen hochinnovativen Start-Ups. Das führt sich Lösungen und Grenzen völlig Jahren für eine ganze Woche. mit Mitgliedern aus den Bereichen Warmwasser bzw. Kühlwasser. „Ready gemeinsam zu nutzen. zweifelsohne zur mehr Präzision und verändern. Auf ein und demselben Smart Buildings und Smart City hat to Grid wird das unerlässliche Bindeglied Die SBA hat sich zum Ziel gesetzt, Qualität in der Gebäudeleittechnik“, Markt tummeln sich zukünftig Die modernsten Tools reagieren Ende 2016 den Standard „Ready bilden, um ein Smart Building an die in den nächsten fünf bis zehn Jahren so Pierre Blanchet, Leiter Innovation Anbieter aus unterschiedlichen heute innerhalb einer Minute. to Services“ (R2S) herausgegeben, Smart City anzuschließen“, unterstreicht mithilfe intelligenter Systeme des Dienstleistungsnetzes von Bereichen: Selbstverständlich „In zwei oder drei Jahren werden wir ein Bezugswerk für Bauträger, um der an der R2G-Erarbeitung mit Diensten in den Bereichen VINCI Energies. die alteingesessenen die Gegebenheiten außerhalb des vernetzte Gebäude als Plattform für mitwirkende Innovationsbeauftragte. Energie, Mobilität, Gesundheit und Die Gebäudeleittechnik wurde Gebäudetechnikfirmen, aber Gebäudes vorausplanen und den Dienstleistungen zu nutzen. Nun Laut französischer Wärmeverordnung Beschäftigung von einer zentralen lange Zeit lediglich mit Technik auch Start-Ups und Energie- Nutzern so einen nie dagewesenen hat die SBA ergänzend dazu den ist für Plusenergiegebäude mit auf eine dezentrale Versorgung der und Instandhaltung in Verbindung versorger, die sich allesamt Komfort bieten können“, so Blanchet Standard „Ready to Grid“ (R2G) in lokaler EE-Produktion eine Smart- Nutzer überzugehen. gebracht und war deshalb in mit Softwareinnovationen und abschließend. 12 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 13
CHATBOTS HELFEN BEI DIE VERSPRECHEN VON 5G DER INSTANDHALTUNG „LKW-Konvois“ Axians Sweden arbeitet mit übertragen. „Nach Ankunft vor Ort Ericsson an 5G-Projekten, darunter beginnt er ein Gespräch in seiner eines für den LKW-Hersteller Muttersprache mit dem Chatbot: Scania und eines für die Königliche Was ist in den letzten Wochen mit Technische Hochschule (KTH). diesem Equipment passiert? Ist Die erste Anlage wurde auf das Ersatzteil auf Lager? Besteht dem Dach des F&E-Zentrums von eine potentielle Gefahr?“, erläutert Bauer. Scania in Södertälje installiert. „Das Projekt soll Ericsson und Scania dabei helfen, besser zu verstehen, „Intelligente Berater“ welches die genauen Erfordernisse zur Bildung von LKW-Konvois sind, die im Selbstverständlich soll der Techniker gleichen Tempo mit wenigen Metern nicht unter riesigen, undifferenzierten Abstand hintereinander fahren, um Datenmengen begraben werden, weniger Kraftstoff zu verbrauchen sondern es wird im Gegenteil und wie die vernetzten Fahrzeuge genau festgelegt, welche Punkte besser miteinander kommunizieren auf die jeweilige Situation können“, erklärt Kimon zutreffen. „Das ist ein neues Tool, um Konstantinidis, Geschäftsführer Instandhaltungseinsätze effizienter zu Die für 2020 erwartete Millisekundenbereich, sozusagen in von Axians Sweden. Chatbots können eine Equipment und sogar über die Art des gestalten. Wenn die betroffenen Anlagen 5. Mobilfunkgeneration Echtzeit, ergeben. In Järva hat Axians eine Unterhaltung simulieren Problems abfragen, sofern die Anlage mit mit dem Internet verbunden sind, öffnet den Weg zu noch mehr 5G-Basisstation mit Antennenmast und sind eine wertvolle Sensoren oder vernetzten Geräten zur können wir sogar die möglichen Defekte Leistung. Die Erprobung und Antennenhalterung Hilfe für Techniker und Erfassung ihres Betriebszustands und vorhersagen und präventiv eingreifen“, läuft, wie beispielsweise in „Network Slicing“ installiert, mit der Ericsson, Scania Instandhaltungsmitarbeiter ihrer Leistung ausgestattet ist“, erläutert so Bauer weiter. Schweden mit Axians. und die KTH Verkehrslösungen von vor Ort. Rudolf Bauer, Leiter der Business Unit Um solche Leistungskennwerte zu morgen – autonome Busse Advanced Analytics and Cognitive „Wir bezeichnen diese Chatbots als 5G wird den Mobilfunk, unseren erreichen, nutzt der 5G-Standard und Verkehrsleitsysteme – Chatbots (von „to chat“ - plaudern Solutions von Axians in Österreich. ‚intelligente Berater‘, um sie von Alltag, aber auch die Industrie hohe Frequenzen (über 6 GHz erproben wollen. und „bot“ für Roboter) sind den eher im BtoC-Bereich eingesetzten und den Dienstleistungssektor gegenüber 900 MHz bei 3G und 2,6 Computerprogramme, Sprachassistenten wie Echo (Amazon) revolutionieren. Das verspricht die GHz bei 4G) und dadurch möglich „Es besteht eine starke Nachfrage die eine Unterhaltung simulieren. „Mit unserem Know- oder Siri (Apple) zu unterscheiden“, 5. Generation dieser Technologie gewordene neue Technologien wie nach dieser Art von Technologie, Sie kommen nicht nur verstärkt beim Kundenmanagement zum Einsatz, how können wir fährt er fort. mit Fähigkeiten, die ab 2020 technische Hochleistung und die direktionale Signalverstärkung („Beamforming“) und auf die Position sowohl von Seiten privater Nutzer als auch der Wirtschaft“, fasst Kimon sondern sind auch in der Industrie die Entwicklungszeit Axians Österreich verwendet neue Dienste in den Bereichen des Mobilgeräts gerichtete Funkwellen Konstantinidis zusammen. von großem Nutzen. Über diese Software können nämlich Mitarbeiter dieser virtuellen marktgängige oder Open Source- Programme und führt sie Telemedizin, Robotik und autonomes Fahren bringen werden. („Beam Tracking“). „Jeder hat somit unterwegs seine eigene ‚Minifunkzelle’, „Das Internet der Dinge erfordert eine Echtzeitanalyse der generierten und Techniker vor Ort schnell Assistenten verkürzen in Lösungen zusammen, Virtual Realit und Augmented die eine optimale Übertragungsrate Datenmengen. Das wird mit 5G Informationen zu den Anlagen abfragen, die sie reparieren oder und ihre Leistungen die auf Machine Learning und Künstlicher Intelligenz Reality-Anwendungen, die eine große Bandbreite erfordern, werden dann bietet“, so ein Experte von Bouygues Telecom. Die Mobilfunkbetreiber und einer praktisch inexistenten Latenzzeit möglich.“ Dafür müssen austauschen sollen. verbessern.“ basieren. „Mit unserem Know-how gang und gäbe sein. werden ihre derzeit 2 m hohen die Endgeräte (Smartphones, können wir die Entwicklungszeit Die von Orange und Ericsson Antennen durch kleine quadratische Tablets, Sensoren) jedoch „Sind beispielsweise eine Pipeline oder dieser virtuellen Assistenten verkürzen realisierten Tests haben Mehrfachantennen ersetzen. zunächst einmal in der Lage sein, ein Trafo defekt, kann der Techniker oder Diese Daten werden von der Cloud und ihre Leistungen verbessern“, so Übertragungsraten von 10 bis 20 Durch „Network Slicing“ werden diese ultraschnellen Signale zu Ingenieur noch während der Fahrt zum auf das iPad oder ein vergleichbares der Manager der Division Analytics Gigabit pro Sekunde und Latenzzeiten nachfrageorientiert „virtuelle Netze“ empfangen, was noch nicht der Einsatzort Informationen zu diesem Gerät des Technikers bzw. Ingenieurs and Cognitive Solutions abschließend. (Datenübertragungszeit) im („Slices“) gebildet. Fall ist. 14 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 15
AGILITY LEADER „BEIM SEGELN IST AGILITÄT GEFRAGT“ Ein Skipper muss den Kurs halten, aber auch vorausplanen, sich ständig anpassen, sehr schnell reagieren. Alles Kernkompetenzen von Sam Davies. Die englische Seglerin nimmt als Co-Skipperin auf der „Initiatives-Coeur“ an der Transatlantikregatta „Transat Jacques Vabre“ teil, die am 5.11. in Le Havre (Nordwest Frankreich) startete. Sam Davies hat zeitgleich laufen Vorausplanen und Begeisterung und schwimmen gelernt, aber wecken aufrecht stehend fühlt sie sich am wohlsten. Dabei beweist sie Ein solches Boot zu steuern Rückgrat, auf See wie an Land. heißt Unternehmer zu sein. Die resolute, energische 43-jährige „Es gibt zahlreiche Berührungspunkte wohnt im bretonischen Trégunc, wo mit Unternehmenschefs ‚an Land“, sie jede Regatta bereits Monate im unterstreicht die Seglerin: „man Voraus sorgfältig vorbereiten muss. geht Risiken ein, braucht eine Etwa die Transat Jacques Vabre, Strategie, muss ständig kalkulieren eine am 05.11.2017 gestartete und jede Entscheidung vorausplanen. Transatlantik-Regatta, bei der Sam Auch muss man sein Team für ein Ziel Davies an der Seite von Tanguy begeistern können.“ de Lamotte als Co-Skipperin Agilität gehört für Sam Davies zum an Bord der „Initiatives Coeur“ Kerngeschäft. „Bei der Vorbereitung fungiert. Danach übernimmt sie wie auch bei der Regatta selbst ist dieses Einrumpf-Rennboot, das an überall Agilität gefragt“, sagt sie. Hochsee-Rennen teilnimmt, um „Auf See weiß man nie genau, was Spenden für die Rettung schwer passieren wird.“ Das Wetter ist kaum herzkranker Kinder zu sammeln. berechenbar, hat aber großen 16 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 17
Einfluss auf die „Rennmaschine Segelboot“. Unterwegs muss man AGILITY FOCUS deshalb „sehr schnell reagieren.“ So etwas kann man natürlich lernen und pflegen. „In unserem Sport CYBERSICHERHEIT - gewinnt man an Agilität, indem man immer weiter trainiert, sich vorbereitet, noch einmal trainiert, wieder und wieder.“ Vielfältige Kompetenzen SCHWACHSTELLE DER DIGITALEN Segeln erfordert „vielfältige Kompetenzen, Techniker, die am Boot arbeiten, an der Hydraulik, TRANSFORMATION? der Elektronik, und alle, die uns bei Kommunikation, Buchhaltung, Marketing helfen. „Das erfordert unterschiedlichste Persönlichkeiten, und das macht es ja gerade so interessant“, so Davies weiter. Cyberangriffe auf Privatunternehmen, öffentliche Einrichtungen und sogar Staaten häufen sich. Niemand ist mehr „In Krisensituationen davor gefeit. Deshalb hat das Schweigen jetzt ein Ende (S. 20)... versuche ich immer, In einer digitalen Welt und einer globalen Wirtschaft macht das exponentielle Wachstum der Datenmengen die Frage alle auf das höchste der IT-Sicherheit zu einem immer komplexeren Thema (S. 22)... Ziel einzuschwören: Nicht nur Datennetze sind Ziel von „Malwares“: auch die Regatta zu die Stromversorgung ist davon betroffen. Eine ernsthafte Bedrohung (S. 23)... gewinnen.“ Ein Projekt mit Sinn zu erfüllen, um Begeisterung zu schüren. „In Krisen Das stimmte sie „sehr zuversichtlich“. Und der Mastbruch bei der Vendée Die Implementierung des Internets der Dinge oder schwierigen Situationen versuche Globe vier Jahre später? „Daraus in der Industrie führt zu neuen Gefahren und muss von Eine Aufgabe des Skippers ich immer, alle auf das höchste habe ich gelernt.“ Einige Monate Fachleuten begleitet werden (S. 25)... und seines Teams ist Ziel einzuschwören: die Regatta zu nach diesem Missgeschick bekam Beim Kampf gegen Cyberangriffe ist ein umfassender die Finanzierung und somit gewinnen“, so die Skipperin. „Für sie durch eine reine Damenregatta das Werben um Sponsoren. mich ist es wichtig, dass alle dieses - eine Seltenheit im stark von Sicherheitsansatz notwendig (S. 26)... Seit September 2017 gehört auch eindeutige, klar umrissene Ziel vor Männern dominierten Segelsport Die französische Wirtschaft ist sich heute VINCI Energies vier Jahre lang zu Augen haben. So erreichen wir indirekt - und durch die Transat Jacques der Risiken bewusst und holt auf (S. 27)... den Sponsoren der „Initiatives- auch andere, viel wichtigere Ziele, zum Vabre 2015 an der Seite von Tanguy Coeur“. Eine Partnerschaft die, so Beispiel dank der Zusammenarbeit mit Lamotte wieder Lust auf neue die Gruppe, „das Projekt ‚Initiatives- Mécénat Chirurgie Cardiaque so viele Herausforderungen. Coeur‘ und damit auch das solidarische Leben wie möglich zu retten.“ „Wir hatten unterschiedliche Ziel dieser Organisation unterstützt Erfahrungen, Kompetenzen, Ansichten“, - an der Seite von ‚Mécénat Chirurgie so Davies, „und waren gemeinsam Cardiaque‘ so viele Kinder wie möglich „Sehr zuversichtlich“ doch ein sehr starkes Team. zu retten, die in ihren Heimatländern Wir haben uns gegenseitig beraten nicht operiert werden können.“ Heute fühlt sich Sam Davies und verschiedene Techniken vermittelt. In den Augen von Sam Davies stärker denn je. Bei ihren letzten So wurden wir im Laufe der Zeit immer „können wir dank unserer Sponsoren Regatten hat sie „viel dazugelernt“, besser, sowohl als Team wie auch jeder Initiatives, K-Line und VINCI Energies insbesondere bei der Vendée für sich.“ Dass die englische Seglerin segeln und diese tollen Leistungen Globe 2008-2009. Bei ihrer ersten nach der Transat Jacques Vabre nun vollbringen, aber auch deren Angestellte Einhand-Regatta rund um alleine am Ruder der „Initiatives- und Kunden mit unserer Begeisterung den Globus wollte sie unter Coeur“ sitzt, stellt ein weiteres anstecken.“ Motivation ist den zehn ersten Plätzen sein Highlight in ihrer glanzvollen der Schlüssel zum Erfolg. und erreichte den vierten. Karriere dar. 18 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 19
AGILITY FOCUS unterstützen und helfen bei der Aufdeckung von Schwächen ihrer Die wachsende Digitalisierung von Industrieanlagen. Das kann mit der Außenwelt vernetzt sind. Sie brauchen nämlich immer mehr IT-Systeme“, erläutert Bazillio. zu Sicherheitsproblemen führen, Daten, beispielsweise um schneller denn lange Zeit waren die Anlagen die Produktion anzupassen von den anderen Datennetzen des oder Instandhaltungseinsätze Schlecht geschützte Unternehmens isoliert. vorauszuplanen. Industriestandorte IT-KRIMINALITÄT: DAS „Seit über einem Jahr sichern wir „Actemium ist auf industrielle Die Überprüfung interner vermehrt solche Hochrisikostandorte Prozesstechnik spezialisiert und Mitarbeiterdatenbanken, in ab. Betroffen sind beispielsweise Axians bringt das Know-how in SCHWEIGEN HAT EIN ENDE denen Login-Daten für PCs Kerntechnik, Eisenbahn, Luftfahrt, Sachen IT mit. Dadurch kann oder die Mitarbeiterausweise Nahrungsmittel- und Pharmabranche“, VINCI Energies branchenübergreifende, zum Betreten des Geländes so der Technologies Marketing intelligente Lösungen im Bereich gespeichert sind, auf eventuelle Manager von Axians. IT-Sicherheit anbieten“, schätzt Sicherheitslücken gehört Bazillio, „wobei es aufgrund der ebenfalls zu den Aufgaben von Es wird zunehmend leichter, die ständigen Weiterentwicklung in IT-Sicherheitsspezialisten. Kontrolle über Fertigungsanlagen zu der IT niemals abschließende Eine weitere Gefahr: übernehmen, weil sie zunehmend Sicherheitslösungen geben wird.“ Cyberattacken häufen sich. eine Erpressungssoftware, welche Erkennen und handeln Ziele sind Unternehmen, die Daten verschlüsselt und für öffentliche Einrichtungen ihre Freigabe ein Lösegeld fordert, Vincent Bazillio von Axians meint, und sogar Staaten. meist in Form von Bitcoins. dass die Unternehmen zunächst In einer digitalen, Unternehmen wie Fedex, Telefónica einmal einsehen müssen, dass es globalisierten Welt ist und Renault waren betroffen, jeden treffen kann: „Wir brauchen niemand mehr davor sicher. darüber hinaus öffentliche eine Verhaltensänderung. Es reicht Doch es gibt Lösungen. Einrichtungen wie der britische nicht mehr aus, immer höhere National Health Service. Verteidigungs- und Schutzmauern Die digitale Transformation führt Nach diesem Großangriff erklärten zu errichten, man muss Angriffe zur Zusammenlegung einer Vielzahl die Finanzminister der G7: auch sehr schnell erkennen von Netzen: Telefon- „Wir stellen fest, dass Cybervorfälle und handeln, indem die infizierte und Datennetze, mobile eine wachsende Bedrohung für unsere Komponente isoliert wird und alle Anwendungen auf unseren Volkswirtschaften darstellen und dass anderen (Nutzer, Computer usw.) Smartphones und vernetzte angemessene, umfassende politische so rasch wie möglich geschützt Objekte. Lauter potentielle Antworten darauf für die gesamte werden.“ Einfallstore für Hacker, die nach Wirtschaft erforderlich sind.“ Beim Auch aufgrund eines geänderten Sicherheitslücken in IT-Systemen französischen Amt für Sicherheit Rechtsrahmens ist es dringend suchen. „In immer mehr Branchen hält in der Informationstechnik (Anssi) geboten, sich gegen Cyberangriffe die Digitalisierung Einzug, und damit genießt Cybersicherheit ab sofort zu wappnen. Ab Mai 2018 wächst auch das Risiko“, so Vincent „oberste Priorität“. ist nämlich die europäische Bazillio, Technologies Marketing Im Jahresbericht 2016 führt das Datenschutz-Grundverordnung Manager bei Axians, der VINCI Anssi 3.235 Sicherheitsmeldungen anwendbar, aufgrund derer Energies-Marke für ICT-Lösungen. auf, davon waren 79 „bedeutend“, Unternehmen die Nutzer Tatsächlich häufen sich Angriffe 159 wurden bearbeitet und drei warnen müssen, wenn sie von auf Privatunternehmen, aber auch galten als „kritisch“. Die Politik hat einem Angriff betroffen sein auf öffentliche Einrichtungen das Problem also erkannt, allerdings könnten. Die Lieferanten von und sogar Staaten. Im Mai 2017 gilt das für die Wirtschaft nicht Sicherheitslösungen können sich waren Russland, Taiwan unbedingt in gleichem Maße - heutzutage nicht mehr mit dem und die Ukraine Ziel eines riesigen obwohl laut einer Untersuchung Verkauf von Firewalls Cyberangriffs (laut dem Antivirus- der DFCG (Verein der und Virenscannern begnügen, Hersteller Avast waren 126.000 kaufmännischen Leiter sondern müssen die Kunden bei Systeme infiziert). und Controller) und Euler Hermes der Erkennung von Zwischenfällen Der Virus „WannaCry“ (Wollen 81 % aller Unternehmen 2016 unterstützen. „Wir können sie Sie weinen?) hatte die Computer mindestens einem Betrugsversuch z. B. bei der Ausweitung ihrer befallen. Dabei handelt es sich ausgesetzt war, in jeder vierten Servicezeiten oder der Einführung um eine „Ransomware“, Firma waren es mehr als fünf. einer 24-Stunden-Überwachung 20 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 21
AGILITY FOCUS AGILITY FOCUS OPEN DATA UND STROMVERSORGUNG CYBERSICHERHEIT: EINE IN GEFAHR GLEICHUNG, DIE NICHT AUFGEHEN KANN? Stromnetze sind nach IT- Netzwerken jetzt ebenfalls Durch die exponentielle Angriffe im Vergleich zu 2015 erhöht „Chancen, die zu ergreifen sind.“ zur Zielscheibe von Malwares Zunahme öffentlich hat. Als Fazit planen 84 %, sich neue geworden. Eine große Gefahr: zugänglicher Daten technische Lösungen zuzulegen. Der jüngste britische ODI-Bericht Um potentielle Katastrophen wird es für Unternehmen (Open Data Institute) bestätigt, zu vermeiden, muss dringend immer komplexer, dass eine Parallelentwicklung im gehandelt werden. ihre Cybersicherheit „Open Source Daten müssen Gange ist. Trotz einer zunehmenden zu gewährleisten. ebenfalls geschützt werden.“ Zahl von Hackerangriffen (die Ein Computervirus, der das interne Lösegeld¬forderungen sind 2016 Datennetz eines Umspannwerks Die Ergebnisse der letzten Cesin- Stellt die Zunahme von Open Data um das Achtfache gestiegen) analysiert und lahmlegt... Science- Erhebung, eines Clubs von Daten- ein besonderes Sicherheitsrisiko entscheiden sich Unternehmen Fiction? Keineswegs. und Cybersicherheitsexperten, dar? Wird dadurch der Schutz zunehmend für Open Data. Mit diesem Katastrophenszenario ergeben für die Cybersicherheit von Unternehmensdaten war die Ukraine im Dezember großer Unternehmen ein eher erschwert? Im Gegensatz zur weit Gewissermaßen ist das auch 2016 konfrontiert, als das Besorgnis erregendes Bild. Jeder verbreiteten Meinung werden Open die beste Art und Weise, den Umspannwerk Pivnichna nahe fünfte Security Manager (21 %) dieses Data nicht nur in Start-Ups und Hackern den Boden unter den der Hauptstadt Kiew vom Netz Gremiums, in dem hauptsächlich Jungunternehmen verwendet. Die Füßen wegzuziehen. Jeni Tennison, getrennt wurde und in einem Verwendung von Open Source Daten Generaldirektorin von ODI, zufolge ganzen Stadtviertel die Lichter erfolgt auf eigene Verantwortung. stürzen sich Unternehmen nicht ausgingen. Techniker konnten die „Open Data und Die Beurteilung, ob ein Open Source Hals über Kopf auf Open Data, „nur ferngesteuerten Leistungsschalter Cybersicherheit sind Code in der Architektur sicher genug ist, bleibt letztlich dem weil sie offen sind“. „Sie betrachten sie als eine Möglichkeit, Lücken zu von Hand schließen und so die Stromversorgung wiederherstellen. kein Widerspruch Nutzer überlassen. „Die Besonderheit schließen, Risiken zu reduzieren und In der Ukraine hatte die Malware in sich.“ von Open Data liegt darin, dass Open Source-Material nicht mit Rücksicht auf Chancen zu ergreifen.“ „Black Energy“ das SCADA- System (Supervisory Control and Sicherheitsanforderungen entwickelt wird. Axians hat eine eigene Struktur Data Acquisition) angegriffen, die an der Pariser Börse im Index Allerdings bin ich auch nicht der Meinung, eingerichtet, um Security Manager das sämtliche Anlagen eines CAC 40 notierten Gesellschaften dass Open Data und Cybersicherheit dabei zu unterstützen, sich mit Industriebetriebs überwacht und vertreten sind, hat für sein einen Widerspruch in sich darstellen. diversen Levels von Präventions- steuert. Wie konnte sie das System Unternehmen im Laufe des Jahres Es genügt, sich bewusst zu sein, dass und Korrekturmaßnahmen an infizieren? 2016 fünfzehn und mehr Angriffe Open Source Daten nach Möglichkeit die verändernde Bedrohungslage Früher wurden Daten von Sensoren gemeldet. 80 % der Befragten genauso wie andere geschützt werden anzupassen. „Es ist heute einfacher im Umspannwerk per Kupferkabel gaben für 2016 mindestens einen müssen“, erläutert Niels Everstijn, geworden, Cybersecurity zu einem an eine Fernmeldestation Hackerangriff an, und 46 % hatten Business Unit Manager von Axians Kernelement der Unternehmenspolitik übertragen, welche sie dann über den Eindruck, dass sich die Zahl der Security Netherlands. zu machen“, bestätigt Niels Everstijn. das Telefonnetz weiterleitete. 22 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 23
„Die große Herausforderung bei diesen Infrastrukturen liegt in ihrer AGILITY FOCUS Modernisierung - sie sind nämlich nicht dafür ausgelegt. Wenn in der Industrie ein System erst einmal läuft und den Ansprüchen genügt, wird nicht mehr daran gerüttelt. Bekommt DAS IOT - es jedoch einen Internet-Gateway, ist es ungeschützt“, so der Systemingenieur von SDEL EIN TROJANISCHES PFERD Contrôle Commande. Deshalb müssen alte Systeme über einen zusätzlichen Security-Layer abgesichert werden. FÜR COMPUTERVIREN? „Frankreich steht der Digitalisierung seit jeher eher vorsichtig gegenüber. Das hat den Vorteil, dass wir solchen Risiken weniger ausgesetzt sind. Weil die Verbindung zwischen den geschützten und den ungeschützten Bereichen privat ist, kann der Virus darüber nicht das Fernsteuerungssystem angreifen - Die Implementierung es verfügt über keinerlei Anbindung an vernetzter Objekte in der Heute hat auch in der Stromversorgung Strom aus einer Region beziehen, das öffentliche Netz“, erläutert Bréhier. Industrie führt zu Risiken die Digitaltechnik Einzug gehalten die viel erzeugt und wenig konsumiert. im Bereich Cybersicherheit. - aus Kostengründen und zur Werden die Verbindungen zwischen Experten für „Operational Leistungsoptimierung werden den beiden gekappt, herrscht in Technology“ brauchen die Daten über Glasfasernetze der einen ein Überangebot Mit Cyberwaffen deshalb Unterstützung. weitergeleitet und sind deshalb und das Kraftwerk läuft nicht mehr auch Cyberangriffen ausgesetzt. synchron. Die andere verbraucht zu viel, gegen In der Industrie gibt es seit jeher Der Virus nutzt Schutzlücken, um sich zunächst in der normalen das Netz bricht zusammen. Wenn man nur die richtigen Leistungsschalter trifft, Industrieanlagen. eine klare Trennung zwischen der IT (Information Technology), IT festzusetzen. Aber sein gehen im ganzen Land die Lichter aus", d. h. der zentralen EDV für eigentliches Ziel ist das Leitsystem warnt Brehier. Verwaltung, Personalwesen für die Stromversorgung. Um sich vor diesem möglichen usw., und der OT (Operational Blackout zu schützen, so der Bei Hackern, die zu einem Fernangriff Technology), den Datennetzen für die Fachmann weiter, kann man auf eine Stadt oder ein Land in Produktionsanlagen in den Werken. Blackout-Risiko das Netz unterteilen und der Lage sind, handelt es sich nach Diese Trennung verschwindet segmentieren und so genannte Ansicht des Fachmanns vorwiegend heutzutage allerdings zusehends. Die ukrainischen Stromnetze sind DMZ (demilitarisierte Zonen) um staatliche Geheimdienste: Und mit der Implementierung nicht unbedingt mit denen anderer schaffen: Ein Dienst, den man nicht „Die so genannten‚ Zero Day Exploits‘ vernetzter Objekte steigt das Risiko Länder vergleichbar. vollständig abtrennen kann, wird in gibt es im Darknet zu kaufen. Sie von Hackerangriffen. ausgetauschten Daten richtig in Sachen Cybersicherheit“. Es gibt „In Frankreich ist die Stromversorgung einer besonders geschützten Zone nutzen Sicherheitslücken, die entweder und vollständig sind? Wenn zwei technische Lösungen. So beginnen streng abgeschottet. Das öffentliche angesiedelt. noch nicht veröffentlicht wurden oder Warum? „Diese Geräte kommunizieren intelligente Endgeräte Daten (GSM, die Spezialteams von Actemium Übertragungsnetz nutzt beispielsweise für die kein bekanntes Patch existiert untereinander. Vorher lief die UMTS, LTE) austauschen, geschieht zunächst mit der Kartierung eigene Glasfaserleitungen, die nicht und mit denen daher jeder beliebige Verbindung zwischen zwei Sensoren dies über Verschlüsselungscodes der industriellen Netzwerke und mit dem Internet verbunden sind“, Herausforderung Maintenance Computer infiziert werden kann.“ über eine Zentraleinheit. Heute und Zertifikate. Aber bei einer ermitteln sämtliche Endgeräte. Dann beruhigt Valentin Brehier, tauschen sie ihre Daten auf direktem direkten Verbindung erfolgt werden mittels Parallelschaltungen Systemingenieur bei SDEL Das eigentliche Problem von Der Stuxnet-Virus etwa war 2010 Wege aus“, erläutert Thierry Delpech, keinerlei Überprüfung, unterstreicht Sonden in das Netz eingebunden, Contrôle Commande, eine BU Industrienetzen ist jedoch die erste Cyberwaffe, die von Business Development Director der Actemium-Experte. Das birgt die Hardwaredaten liefern. Dadurch des Omexom-Verbunds. das geringe Instandhaltungsniveau. Hackern für einen Fernangriff auf bei Actemium, der VINCI Energies- Gefahren. können Schwachstellen dieser Ein Hacker will so viele Die von der Industrie genutzten eine Industrieanlage programmiert Marke für Industrielösungen, und vernetzten Objekte erkannt werden. Umspannstationen wie möglich Übertragungsprotokolle sind wurde. Mitmoderator einer Arbeitsgruppe Last but not least werden durch übernehmen und dadurch ganze oft veraltet - aus Gründen Ziel der Attacke: Die Zentrifugen zum Thema Cybersicherheit. Sicherheitsprotokoll Analyse und Eigenauswertung Bezirke oder Regionen lahmlegen. der Leistungsfähigkeit wird hier der Urananreicherungsanlage der Datenströme im Netz Korrektur- „Wird in einer Region viel verbraucht, weniger Wert auf Passwortschutz Natanz in der Islamischen Republik Wie wird sichergestellt, dass Laut Thierry Delpech „brauchen und Präventionsmaßnahmen aber wenig produziert, muss sie ihren und Verschlüsselung gelegt. Iran. die zwischen zwei Sensoren die OT-Verantwortlichen Unterstützung angestoßen. 24 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 25
AGILITY FOCUS AGILITY FOCUS WELCHES TRAINING FRANZÖSISCHE WIRTSCHAFT HOLT AUF ANGESICHTS NEUER diesen neuen Gefahren vor. Dieses gibt es zahlreiche Erfassungs- und RISIKEN? Risiko beruht jedoch nicht allein Schutzmöglichkeiten, aber auch die auf Daten oder vernetzten Objekten: Bedrohungen wachsen zusehends. 35 % aller sicherheitsrelevanten Sensibilisierungsmaßnahmen Ereignisse gehen auf das Konto und Risikokultur müssen eigener Mitarbeiter. Hier ist deshalb von einer technischen langfristige Aufklärungsarbeit Marktbeobachtung flankiert gefragt. werden, um die Sicherheit des Sicherheitstools Unternehmens auch langfristig installieren ist zu wenig, zu gewährleisten. Cybersicherheit um ein Unternehmen Zwei „ergänzende“ ist ein Bereich, der sich ständig vor Hackerangriffen zu Sicherheitsansätze und in atemberaubendem Tempo schützen. Axians empfiehlt, verändert: Ohne durchgängige die Frage der Sicherheit Neben dem rein „technischen“ Marktbeobachtung haben ganzheitlich zu betrachten. Sicherheitsansatz müssen Sensibilisierungsmaßnahmen in einem Unternehmen zwei weitere, und Risikokultur deshalb keinerlei „2016 war jedes zweite Unternehmen ergänzende Aspekte beachtet Wert. Gleichzeitig sollte jedes Ziel eines Hackerangriffs“, warnt werden: Ein organisatorischer, Unternehmen Risikoaudits und Cédric Cailleaux vom Bereich der Unternehmensführung -analysen durchführen, um Planung und Beratung bei Axians und die Einhaltung der seine Risikostrategie an die (VINCI Energies). „Mittelständler Sicherheitsvorschriften betrifft, eigene Branche und die eigenen und Kleinstunternehmen sind und ein operativer - etwa Problemstellungen anzupassen. genauso betroffen wie börsennotierte und des CIO, sich ein Bild vom Risikokultur die Meldung von Bedrohungen, Dank wachsenden Großkonzerne.“ Gesamtsicherheitszustand Seit einigen Jahren behandeln Sensibilisierung, Risikokultur, Problembewusstseins gehören des jeweiligen Informationssystems Die organisatorische Sicherheit die Medien intensiv das Thema technische Marktbeobachtung usw. Sensibilisierungsmaßnahmen, Wie kann man sich als machen zu können, sowie besteht schwerpunktmäßig im Cyberkriminalität - mit positiven Beim organisatorischen Aspekt Risikokultur und technische Unternehmen schützen? Technology Watch, um Sharing der Risikokultur als dritter Auswirkungen für die Wirtschaft. ist der politische Wille Marktbeobachtung in der „Der erste Reflex ist eine technische das Bedrohungspotenzial richtig Aspekt des 360°-Ansatzes, Für den Schutz sämtlicher Computer der europäischen Institutionen französischen Wirtschaft heute Lösung: Firewall, Spam- und URL-Filter einschätzen zu können und eine für den sich Cédric Cailleaux stark und Daten will sich heute kein und die Implementierung zum Alltag. So holt sie nach etc.“, merkt der Cybersecurity- Risikokultur aufzubauen. Genau macht. Risikomanagement heißt Unternehmen mehr auf einen der allgemeinen Verordnung und nach ihren Rückstand in Experte an. Damit „werden jedoch so wichtig ist die ständige zunächst, sich die Frage zu stellen, simplen Virenscanner verlassen. zum Datenschutz (General Sachen Cybersicherheit auf Schutzzonen geschaffen, durch Sensibilisierung für diese Fragen. was zu schützen ist. Generell Die Firmen werden misstrauischer Data Protection Regulation, und macht diesen Bereich zu die sich die Anfälligkeit In einem Unternehmen hat Axians „die sensibelsten Assets, denn und versuchen, sich besser zu GDPR) zu nennen, die ab 2018 einem wichtigen, strategischen des Gesamtsystems erhöht. beispielsweise gezielt Phishing- alles kann man nicht schützen“, schützen, denn Sicherheit und neue einen europäischen Rahmen für Entwicklungsschwerpunkt. Axians entwickelt daher ganzheitliche Mails an alle Bereiche versandt, unterstreicht Cédric Cailleaux, Technologien sind heutzutage zwei Cybersicherheit vorgibt. Sicherheitskonzepte.“ Die ICT-Marke um mit „anbeißenden“ Mitarbeitern bevor er auf eine der meist Seiten einer Medaille. Eine weitere positive Maßnahme von VINCI Energies betrachtet einen Dialog anzubahnen, verbreiteten, bei Mittelstands- Deshalb steht auch bei Innovationen ist die in dieser Verordnung Systemsicherheit von allen um gegen den Reflex zu klicken und Großunternehmen wie vernetzten Objekten, künstlicher festgeschriebene Verpflichtung drei, untrennbar miteinander anzugehen. Sobald Reflexe dieser gleichermaßen anzutreffenden Intelligenz, Chatbots usw. das Thema zur Ernennung eines Datenschutz- verbundenen Aspekten – Art identifiziert sind und die erste Sicherheitslücken verweist: Sicherheit im Vordergrund. Beauftragten (Data Protection Officer, der technischen, operativen Sensibilisierung erfolgt ist, werden „Von fünfzig unlängst bei Die französische Wirtschaft ist sich DPO). Es liegt nun an der Wirtschaft, und organisatorischen Warte aus. Schulungen in Form von E-Learning einer Sitzung befragten Unternehmen der Risiken im Zusammenhang diese neuen, begrüßenswerten Cédric Cailleaux Die operative Sicherheit erfordert oder eines Webinars zu diesem hatten nur zwei einen IT- mit der Datensicherheit bewusst Sicherheitsregeln umzusetzen. Leiter des Exzellenzzentrums u.a. auf Ebene der IT-Abteilung Thema angeboten. Sicherheitsplan erstellt.“ und bereitet sich auf den Schutz vor Im operativen Geschäft wiederum Sicherheit von Axians 26 THE AGILITY EFFECT MAGAZINE NUMMER 3 - WINTER 2017 27
Sie können auch lesen