Monatsarchiv: Oktober 2015

Industrie 4.0 – vielen deutschen Unternehmen unbekannt

Industrie 4.0 – das Schlagwort für die industrielle Digitalisierung. Diese Revolution befasst sich mit der Digitalisierung von Fertigungs- und Produktionsprozessen in der Industrie. Die digitale Vernetzung von Produktion und Produkten ist der Maßstab für die Zukunft der industriellen Unternehmen.

Für viele deutsche Unternehmen ist Begriff kaum bekannt

industrie-4-0-umfrage-595x446

Umfrage ZEW

Eine Repräsentativbefragung deutscher Unternehmen aller Größenklassen ergab, dass der Begriff der Industrie 4.0 in der deutschen Wirtschaft bisher kaum an Relevanz gefunden hat und hier nur ein zähes Voranschreiten in die industrielle Digitalisierung erfolgt. ZEW (Zentrum für Europäische Wirtschaftsforschung) befragte 4500 deutsche Unternehmen und musste erschütternd feststellen, dass nur durchschnittlich 18% der Unternehmen diesen Begriff überhaupt kennen. Davon haben nur 4% entsprechende Digitalprojekte umgesetzt bzw. befinden sich noch in der Planung. Prof. Irene Bertschek von der ZEW führte diese Befragung durch und musste kritisch feststellen, dass kaum Bestrebungen von den Unternehmen vorhanden sind was den Weg in diese Zukunft angeht. Zwar gibt es zahlreiche Forderungen aus der Politik und den Verbänden die heimische Industrie im Zuge der Digitalisierung nicht zu verlieren, jedoch sind die tatsächlichen Investitionen überschaubar und auch nur auf wenige Unternehmen beschränkt.
Natürlich hängt der Bekanntheitsgrad auch von der Größe des jeweiligen Unternehmens ab. Je kleiner ein Unternehmen ist, desto weniger geläufig ist ihm dieser Begriff. Investitionen werden hier lieber in anderen Bereichen getätigt, als in die industrielle Digitalisierung. Somit sind auch erhebliche Unterschiede zwischen den Branchen festzustellen. Wie die Umfrage ergab ist fast für die Hälfte aus dem Bereich der Informationstechnik, Maschinenbau, Telekommunikation, Elektroindustrie dieses Thema geläufig. Aber nur 6% aus der Transport-, Logistikbranche haben Kenntnis von diesem Begriff, was recht erschreckend ist. Denn die Vernetzung von Lieferketten hätte ein erhebliches Potenzial zu bieten und wäre für die Industrie 4.0 von großer Bedeutung. Nur 1,3% von den 6% arbeiten im Moment konkret an einer Umsetzung in diese Richtung.
Es herrscht das Gefühl als habe Deutschland gegenüber den anderen Ländern den Anschluss verpasst. Zumindest ist durch die Befragung der Anschein gegeben, als hätte Deutschland in den letzten Monaten kaum etwas in Richtung Industrie 4.0 getan.

Quelle: Nachrichtenmagazin „Focus“ (aktuelle Ausgabe)

Hinterlasse einen Kommentar

Eingeordnet unter Industrie 4.0, News Industrie 4.0

Software lässt Computer schneller altern

Was wäre eine Welt ohne digitale Geräte? Jahrelang begleiten sie uns in unserem Berufs- und Alltagsleben. Diese Geräte sind so konzipiert, dass sie viele Jahre Teil unseres Lebens sind und einen langsamen „Alterungsprozess“ besitzen bis sie unbrauchbar werden. Doch was passiert wenn dieser Prozess beschleunigt wird?
Genau das haben Forscher der New York University versucht herauszufinden. Sie entwickelten ein Programm – „Magic“ (Malicious Agening in Circuits/Cores) – zur Abnutzung von Prozessoren in nur kurzer Zeit. Sie bezeichnen das als eine Art Computer-Progerie (Progerie = frühes Altern, seltene Erbkrankheit des menschlichen Körpers). Die Alterung vollzieht sich deshalb so schnell, weil durch die Software Mikroprozessoren weniger effizient werden und die Schaltkreise somit nach nur wenigen Wochen versagen. Die belasteten Inputs leisten der Degeneration Vorschub indem die Erholungsphase von diesen verhindert wird.
Doch wie genau funktioniert ein solcher Angriff? „Magic“ wirkt in der Exekutionsphase des Prozessors, in der geladene Maschinencodes ausgeführt werden. Jeder moderne Prozessor zerteilt die Maschinenbefehle in kleine Teilaufgaben, die dann parallel abgearbeitet und zu einem Gesamtergebnis zusammengefasst werden. Hier wirkt der sogenannte NBTI-Effekt (Negative-Bias Temperature Instability). Bei normaler Nutzung sind die Prozessoren erst nach Jahren unbrauchbar. Durch „Magic“ wird dieser NBTI-Effekt aber verstärkt, die langsamste Abteilung angegriffen und die Erholungsphase durch die Software unterbunden. Dadurch wird die Spannung mit der Zeit immer höher und die entstehenden Schaltverzögerungen überschreiten bestimmte Werte was dann zu einem Zusammenbruch der ganzen Prozessoren führt.
Die nächste berechtigte Frage die sich zu diesem Thema stellt: Wer soll von solch einer Entwicklung Gebrauch machen? Schädlich ist diese Software auf jeden Fall und kann in den falschen Händen zu großem Schaden führen. Die Forscher definierten drei mögliche Szenarien, wo sie sich den Gebrauch ihrer Software gut vorstellen könnten. Zum einen bei den Herstellern. Vor der Veröffentlichung neuer Geräte können sie per Softwareupdate die Leistungsfähigkeit älterer Geräte mindern um so einen Kaufanreiz für die Neuen zu schaffen. Dann gebe es natürlich noch die Nutzer. Diese könnten es wiederum den Herstellern heimzahlen, indem sie durch „Magic“ die Garantiezeit verkürzen und somit „Sterbehilfe“ leisten um schneller an Ersatzgeräte zu kommen. Zum Schluss der Staat bzw. das Militär. Sensible Hardware die an andere Staaten verkauft wird kann zerstört werden, wenn der Staat aus der diplomatischen Reihe tanzt.
Vor „Magic“ gab es im Jahr 2010 bereits etwas Ähnliches und zwar den Wurm „Stuxnet“. Doch Software-Hacks die für massive Schäden verantwortlich sind, sind bis heute noch eine Seltenheit. Aber dieses Forschungsobjekt zeigt doch sehr deutlich, dass eine manipulierte Software weitgehend unbemerkt beim Endnutzer sehr großen Schaden anrichten kann. In unserer digitalisierten Welt werden solche Hardwareattacken in Zukunft wahrscheinlicher werden und auch gefährlicher, wenn sie in die falschen Hände geraten.

Quelle: Zeit Online
Artikel: Geplante Obsoleszenz – Diese Software lässt Computer rasend schnell altern
Autor: Christian Honey

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Cyberkriminalität in der revolutionierten Computerwelt (Teil 2)

In unserem zweiten Blogbeitrag über Cyberkriminalität geht es um Unternehmen, die die Gefahr solcher Angriffe unterschätzen und welche Maßnahmen es im Bereich IT-Security gibt.
Hier können Sie gerne nochmal den 1. Teil zu Cyberkriminalität nachlesen.

Teil 2:
Unternehmen unterschätzen Cyberangriffe

Wir berichteten bereits vor einiger Zeit über den Cyberangriff auf den App-Store von Apple und deren Folgen auf das iOS-Betriebssystem von Millionen von Nutzern. Durch diesen Artikel konnte gut aufgezeigt werden, dass selbst Großkonzerne von Cyberangriffen nicht verschont bleiben. Genauso der Hackerangriff auf den Bundestag welcher nochmal sehr deutlich zeigt, dass nicht mal der Staat vor virtueller Kriminalität geschützt ist. Ein Trojaner wurde in das interne Netz „Parlakom“ geschleust und zweigte Daten von Abgeordneten, Lobbylisten und Journalisten ab.
Die globale Vernetzung revolutionierte die Computerwelt, führte aber im gleichen Maße dazu das entsprechende Bedrohungen durch die technischen Möglichkeiten angestiegen sind. Im vorherigen Blogbeitrag haben wir ausführlich über die Bedrohungen der Hacker berichtet. Doch wieso sind Unternehmen weiterhin so naiv gegenüber Cyberkriminalität? Diese sind doch offensichtlich und können jeden in der vernetzten Computerwelt treffen!
Hacker stellen die größte Bedrohung für Unternehmen dar und diese Täter zu fangen ist eine noch größere Herausforderung. Denn die Zahl der Hackerangriffe nimmt zu, doch das Risikobewusstsein nicht – so lautet das Kernergebnis einer Studie von 2015, für die Unternehmensberatung EY Geschäftsführer und Führungskräfte von 450 Unternehmen befragte.
Die Naivität vieler Unternehmer ist größtenteils der Grund für das geringe Risikobewusstsein. Laut der Studie sehen nur ein Drittel der Befragten „eher hohes oder hohes Risiko“, Opfer einer Cyberattacke zu werden. Diese anhaltende Sorglosigkeit führt definitiv zur Unterschätzung der Folgen eines Hackerangriffs. Es entstehen hierbei nicht nur hohe Geldschäden, sondern auch Imageschäden und Vertrauensverluste für ein Unternehmen. Natürlich sind Cyberangriffe schwer vorauszusagen, aber dennoch sollte sich ein Unternehmer bzw. Geschäftsführer der Lage bewusst sein und für Schutz sorgen, denn er ist für das Geschäftsrisiko verantwortlich.
Des Weiteren muss gesagt werden, dass viele der Geschäftsführer auch zu langsam reagieren um mit der rasanten Entwicklung der Angriffe Schritt zu halten. Mit der zunehmenden Digitalisierung steigen die Angriffe in Bereichen wie globale Überwachung, gezielte Schwächung von Informationssicherheitstechnologien, Datenklau oder Erpressung („Lösegeld“). Dadurch müssen natürlich auch die entsprechenden Sicherheitsmaßnahmen der schnellen negativen Entwicklung angepasst werden, doch genau dies geschieht des Öfteren nicht. Die Sicherheitsmaßnahmen der Firmen sind häufig einfach nur unzureichend um mit dem digitalen Wandel mithalten zu können. Ganze 82% der Befragten hielten ihre präventiven Maßnahmen gegen Datenklau als ausreichend und sehen sich nicht als Ziel für einen Angriff, ganze 80% davon verließen sich „nur auf Firewalls, Antivirensoftware und gute Passwörter“. Zwar benutzen 30% der Befragten professionellere System, aber im Vergleich zu den „Standardschutzmethoden“ finden solche Systeme immer noch selten Anwendung. Und genau diese gängigen Schutzmechanismen können von professionellen Datendieben minutenschnell umgangen werden und öffnen die Tore für sensible Firmen- und Kundendaten.
Natürlich kann sich nicht jedes Unternehmen einen professionellen Sicherheitsschutz leisten. Vor allem KMUs, die nicht die finanziellen Mittel dafür verfügen, haben erhebliche Defizite in diesem Bereich. Dadurch ist die Dunkelziffer der Angreifer wahrscheinlich noch höher als bekannt. Nur ein Fünftel der Fälle wurde durch Kontrollsysteme entdeckt! Viele der Angriffe blieben somit unentdeckt. Dennoch muss gesagt werden, dass nicht jedes Unternehmen so leichtsinnig gegenüber Cyberkriminalität ist. Großunternehmen mit mehr als einer Milliarde € Umsatz sind sich das Risiko im Netz noch am ehesten bewusst. In dieser Umsatzklasse wurde in den vergangen drei Jahren jedes fünfte Unternehmen Opfer von Datenklau, 18% davon mehrfach!
In unseren Augen ist dies eine sehr beängstigende Studie die nochmal verdeutlicht, dass die Schutzmaßnahmen selbst in Großunternehmen nicht reif genug sind um gegen Hacker vorzugehen. Unternehmen unterschätzen die Gefahr der Cyberkriminalität in der digitalen Welt immer noch zu sehr und diese Einstellung muss schleunigst geändert werden, denn Hacktivisten werden immer eine große Gefahr in der revolutionierten Welt bleiben.

Schauen Sie sich doch auf dieser Seite ausführlich die Studie an um noch mehr interessante Details zur Einstellung der Unternehmen zu erfahren.

Nachrüstung im Bereich IT-Security

Durch die Unterschätzung der Unternehmen was Cyberangriffe angeht wird auch oft vergessen, dass es eigentlich viele Möglichkeiten gibt diesen Angriffen zuvorzukommen. Computersicherheit sollte für viele Firmen und Unternehmen zum einen der überlebensnotwendigen Faktoren in dieser revolutionierten Computerwelt werden! Wie vorhin schon erwähnt sind gängige Schutzmaßnahmen einfach nicht mehr ausreichend um ein Unternehmen zu schützen.
Die iMes Solutions GmbH bietet in diesem Bereich den sogenannten iMes IT Penetrationstest an. Dieser Test stellt einen simulierten Hackerangriff in Computernetzwerke dar (= White-Hat Hacker). Hierbei werden systematisch Schwachstellen und Sicherheitslücken im System eines Unternehmens aufgedeckt. Das führt dazu, dass Bedrohungen später frühzeitig erkannt und Investitionen gesichert werden können und eine nachhaltige Sicherheit der Systeme und Netzwerke gewährleistet wird. Der Test führt somit zu mehr Sicherheit (z.B. Schutz vor Firmengeheimnissen) und Investitionssicherheit (z.B. Kundenschutz, Absicherung firmeneigener Systeme). IT-Sicherheitschecks für Systeme sind Teil eines jeden Sicherheitsaudits und können virtuelle Langfinger aus aller Welt vor dem Cyberangriff auf Unternehmen stoppen!

Mehr Informationen zum iMes IT-Penetrationstest auf unserer Website.

Hinterlasse einen Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News

Cyberkriminalität in der revolutionierten Computerwelt

Ab heute möchten wir Sie in unserem zweiteiligen Blogbeitrag über die Cyberkriminalität in der revolutionierten Computerwelt informieren, wieso Unternehmen diese Angriffe weiterhin unterschätzen und welche Möglichkeiten es gibt im Bereich der IT-Security nachzurüsten.

Teil 1: Die Gefahr von Cyberkriminalität

Cyberkriminalität – ein Begriff welcher in unserer modernen und vernetzten Welt kaum mehr wegzudenken ist. Tagtäglich werden Privatpersonen, Unternehmen/Großkonzerne oder Organisationen Opfer sogenannter Hackerangriffe. Unsere ständig wandelnde digitale Landschaft des Internets ist eine tiefe und gefährliche Welt der Hacker. Die Täter haben jedoch weder Gesicht noch Name und dadurch wird die potentielle Gefahr, die von ihnen ausgeht, noch von vielen unterschätzt.
Der Dokumentarfilm „Gesucht: Die Gefährlichste Stadt im Internet“ von Norton/Symantec zeigt die düstere Seite des Internets die uns jeden Tag begleitet wenn wir unsere E-Mails verschicken, Daten preisgeben, Kreditkarteneinkäufe tätigen und vieles mehr. In diesem interessanten Video wird „Hackerville“ – ein Ort in Rumänien (Râmnicu Vâlcea)- näher vorgestellt. „Hackerville“ ist bekannt für viele berühmte Hacker und die hohe Rate an Cyberkriminalität. Phishing, Scamming und meisterhaftes Hacking (insgesamt 1 Milliarde $ im letzten Jahr) ist hier keine Seltenheit. Die Technologie bestimmt unser Leben. Selbst die alltäglichen Dinge geschehen heute größtenteils nur noch online, was für uns als selbstverständlich erscheint. Der Schutz der digitalen Identität und persönlichen Informationen wird somit zum wichtigsten Bestandteil was das Überleben in dieser vernetzten Welt angeht!
Doch wieso wollen fremde Menschen an unsere Daten kommen? Was ist deren Ambition das Leben vieler zu gefährden oder gar durch solch einen Angriff zu zerstören oder Firmen in den Ruin zu treiben? Cyberkriminalität stellt ein sehr lukratives Geschäft dar mit dem Hacker schnell an leicht verdientes Geld kommen. Jährlich sind Millionen von Menschen davon betroffen (von Privatpersonen bis Großkonzernen). Bei Hackern handelt es sich meistens um hoch qualifizierte Menschen mit Computerkenntnissen und solche Kenntnisse werden sehr gut entlohnt, vor allem auf krimineller Ebene.
Aber nicht jeder Hacker muss gleich ein Krimineller sein! Hier sollte zwischen drei Gruppen unterscheiden werden. White-Hat Hacker verwenden ihr Wissen innerhalb der Gesetze und Grenzen. Grey-Hat Hacker haben wiederum keine Eindeutige Unterscheidung in „böse“ oder „gut“. Diese Art von Hacker wird durch die Bezahlung unterschieden. Je höher diese ist, desto wahrscheinlicher ist es das gegen Gesetze verstoßen wird. Zum Schluss die Black-Hat Hacker. Und genau diese Hacker sind für die kriminellen Aktionen im Netz verantwortlich mit dem Ziel Systeme zu beschädigen oder gar Daten zu stehlen und für deren Zwecke zu missbrauchen.
Doch wie kommen sie an persönliche Daten oder Informationen? Zum einen verwenden sie immer häufiger aggressivere Angriffsmethoden (z.B. Rensomware = Erpressersoftware), zum anderen über Mails. Die meisten Kontakte geschehen heutzutage über E-Mails und hier werden wichtige Daten ausgetauscht (v.a. auf Unternehmensebene). Mails machen 30%-50% des heutigen Internetverkehrs aus, somit ist es sehr leicht für Hacker an Geheimnisse zu kommen. Durch die Anlockung des Geldes und der Neugierde des Menschen Geheimnisse zu lüften landen die meisten Hacker nach einer gewissen Zeit auf der kriminellen Seite.
Hacker finden Schwachstellen in der Infrastruktur und nutzen diese dann gekonnt aus. Die Cyberkriminalität nimmt immer weiter zu aufgrund der Tatsache, dass die Hacker immer intelligenter und die technischen Methoden durch die moderne Zeit sich ständig verändern und immer besser werden.

Schauen Sie sich den 20-minutigen Dokumentarfilm an um noch weitere Details zu Motiven und Methoden der Hacker zu erfahren. Auch Interviews mit berühmten und verurteilten Hackern wurden geführt, um so deren Hintergründe für die Taten nachvollziehen zu können. Zum einen mit  „Tinkode“, er ist verantwortlich für die Hacks bekannter Websites wie Google, Facebook oder YouTube. „Iceman“ hat 25 Computer der NASA Jet Propulsion Laboratory in Pasadena gehackt oder „Guccifer“, welcher persönliche E-Mails der Familie Bush, Hillary Clinton oder Colin Powell gehackt hat.

Teil 2 unseres Themas „Cyberkriminalität in der revolutionierten Computerwelt“ erscheint morgen und befasst sich weiter mit dem Thema und dem Kern, wieso Unternehmen Cyberangriffe weiterhin so unterschätzen und welche Möglichkeiten der Sicherheit existieren.

Ein Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

MES-Software Plant Historian – Neuerungen

MES-Software Plant Historian wird bereits seit Jahren international in verschiedenen Ländern Europas eingesetzt. Industrie-Unternehmen profitieren von der MES-Software Plant Historian. In all den Jahren konnte durch Best Practice die MES-Software kontinuierlich verbessert und weiterentwickelt werden. Mit diesem Blogeintrag möchten wir – die iMes Solutions GmbH – unsere aktuellen Produktneuheiten und -Entwicklungen im Bereich MES-Software Plant Historian vorstellen. Seit heute befindet sich ein speziell dafür erstellter Unterpunkt auf unserer Internetseite: MES Software Plant Historian – Neuerungen. Hier werden Sie auch in Zukunft über weitere Neuerungen im Bereich Plant Historian informiert.

Folgende Produkte konnten durch den kontinuierlichen Verbesserungeprozess an Neuerungen gewinnen:

Plant Historian PDA – Prozessdatenarchivierung

Bei Plant Historian PDA handelt es sich um ein zentrales System zur Aufzeichnung, Archivierung und Analyse von Prozessdaten. Des weiteren wird durch diese Software Anlagensicherheit und Qualitätssicherung in einem Unternehmen unterstützt. Die Prozessdatenerfassung geschieht konsequent und transparent, was dazu führt das Optimierungspotentiale aufgedeckt und nachhaltig umgesetzt werden.
Folgende Neuerungen verzeichnet Plant Historian PDA:
– Integralanzeige im Messstand für Verbräuche
– Auswertung der Trends nach Kriterien
– Alarmierung (SMS, Telefon, Fax) bei Regelverletzungen von Analog- und Binärwerten
Weitere Informationen zum Produkt auf unserer Website.

Plant Historian LAB – Labordatenerfassung

Plant Historian LAB ist ein zentrales System zur Aufzeichnung und Auswertung von Labordaten. Die Daten werden zentral erfasst, Trend- und Vergleichsdarstellungen werden geliefert, Grenzwertverletzungen von Labordaten werden frühzeitig erkannt und gemeldet. Nutzer profitieren von der hohen Sicherheit was die Datenerfassung betrifft sowie die schnelle Reaktionsfähigkeit bei Verletzung der Grenzwerte. Plant Historian LAB bietet intuitive und flexible Analyse-Tools an, genauso wie eine Vielzahl an Darstellungsmöglichkeiten für die Auswertung der gesammelten Daten.
Plant Historian LAB bietet folgende Neuerungen an:
– Automatische Berechnung bei Eingabe von Werten
– Berechnung von Laborwerten
– Hochladen, Speichern von beliebig vielen Fotos zu einem Datensatz (JPEG-Format)
– Filterung nach Laboren in Trendanzeige um Werte vergleichbar zu machen
– Neuer Datentyp „Status“
Weitere Informationen zum Produkt auf unserer Website.

Plant Historian SB – Elektronisches Schichtbuch

Bei Plant Historian SB handelt es sich um ein elektronisches Schichtbuch, welches bereits seit mehreren Jahren existiert und in vielen internationalen Unternehmen eingesetzt wird. Anweisungen, Informationen, Aufgaben und Ereignisse im Betrieb werden einheitlich aufgezeichnet und archiviert. Unternehmen profitieren von der Reduzierung des Zeitaufwands in Bereichen der Erfassung, Recherche und Reporting. Des weiteren werden durch diese Software Maschinenauslastungen und Fehlerkosten optimiert sowie die Prozessqualität erhöht.
Der langjährige Einsatz der Softwarelösung führte zu folgenden Neuerungen:
– als Weblösung verfügbar (ohne eigene Installation, weltweit einsetzbar)
– Miet- oder Kaufversion
– neues Erweiterungsmodul: Personaleinsatz- und Urlaubsplanung
ISO 27001 konform – sichere Erfassung, Speicherung, Verarbeitung von Informationen
Weitere Informationen zum Produkt auf unserer Website.

 

2 Kommentare

Eingeordnet unter Allgemein, MES, MES-Neuerungen, MES-Software, News