SMART CONTRACTS: EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt...

36
DAS IT-MAGAZIN VON FERCHAU < atFERCHAU > EDITION 01-18 S C H U T Z G E B Ü H R : 6 E U R FERCHAU.COM/GO/DOWNLOAD #20 <04>INDUSTRIE 4.0: So lassen sich vernetzte Produktionsanlagen absichern <22>GEHIRN-COMPUTER-SCHNITTSTELLEN: Gehirn steuert Computer <28>SMART CONTRACTS: Wie Blockchain die Welt bewegt <30>EXPERTENINTERVIEW: Die Ethik des (vollautonomen) Autofahrens Sicherheit in vernetzten Produktionsumgebungen <04> TRAUMPAAR: SAFETY TRIFFT SECURITY

Transcript of SMART CONTRACTS: EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt...

Page 1: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

D A S I T - M A G A Z I N V O N F E R C H A U<atFERCHAU>

E D I T I O N 0 1 - 1 8S C H U T Z G E B Ü H R : 6 E U R F E R C H A U . C O M / G O / D O W N L O A D

#20<04>�INDUSTRIE 4.0: S o l a s s e n s i c h v e r n e t z t e P r o d u k t i o n s a n l a g e n a b s i c h e r n <22>�GEHIRN-COMPUTER-SCHNITTSTELLEN: G e h i r n s t e u e r tC o m p u t e r <28>�SMART CONTRACTS: W i e B l o c k c h a i n d i e W e l t b e w e g t <30>�EXPERTENINTERVIEW: D i e E t h i k d e s ( v o l l a u t o n o m e n ) A u t o f a h r e n s

Sicherheit in vernetztenProduktionsumgebungen

<04>

TRAUMPAAR: SAFETY TRIFFT

SECURITY

Page 2: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Angstmacherei liegt uns wirklich denkbar fern. Dennoch verlangt die Relevanz des Themas nach deutlichen Worten: So hässlich Cyberangriffe auf E-Mail- oder Bankkonten beziehungs-weise Computer und Smartphones auch sind – sie spielen sich meist in der virtuellen Welt ab. Finanzielle Verluste sind nie schön. Aber eben kein Vergleich zu Verlusten von Menschenleben.

Zu diesen kann es aber kommen, wenn die Angreifer die Schwelle zur wirklichen Welt überschreiten: indem sie z. B. IT-Systeme manipulieren, die Industrieanlagen steuern. Eine explo-dierende Pumpe in einem Chemiewerk hat ganz sicher andere Konsequenzen als eine Ransomware-Attacke auf den Windows-PC unter ihrem heimischen Schreibtisch.

Wie unsere Titelstrecke ab Seite 4 schildert, rotten sich im Untergrund bereits IT- und Produktionsexperten zusammen. Denn nur durch die Kombi-nation von Fachwissen sind solche Angriffe halbwegs präzise machbar.

Glücklicherweise gibt es auf der guten Seite der Macht ebenfalls Teams, die beide Welten vereinen können – weil sie maschinennahe IT ebenso gut verstehen wie die Business-IT im Unternehmen, die oftmals als Einfalls-tor ins Produktionsnetzwerk herhalten muss. In den Reihen von FERCHAU fi nden sich heute schon Experten, die beispielsweise vernetzte Kraftfahrzeu-ge absichern. Die hierfür notwendige Expertise stammt meist aus dem Aviation-Umfeld. Denn dort wird seit Jahrzehnten angewandt, was die Automobilindustrie und die vernetzte Welt im Zeitalter von Industrie 4.0 und IoT heute brauchen kann.

Ihr Redaktionsteam

#atFERCHAUSie wollen die aktuelle Ausgabe auf dem Laptop oder auf Ihrem digitalen Reader lesen? Hier geht es zum PDF:

FERCHAU.COM/GO/DOWNLOAD

< / hello >

LIEBE LESERINNEN, LIEBE LESER,

2 3

Page 3: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

COVER

Tag des Jüngsten GerichtsErfolgreiche Angriffe auf Smart Factorys haben fatale Folgen. Wie müssen Safety und Security zusammenarbeiten, um die Gefahr zu bannen?

»Angreifer testen in Produktionsanlagen«Sicherheitsexpertin Marina Krotofil weiß, woran es beim Absichern vernetzter Industrieanlagen hapert und was getan werden muss, damit Angreifer ins Leere laufen.

Virenschutz in der Industrie 4.0Wie sich auch Produktionsumgebungen vor Schadsoftware schützen lassen

NumbersIT-(Un-)Sicherheit in Zahlen

atFERCHAU#20 - SAFETY UND SECURITY

S. 13

S. 12

S. 10

S. 4

DO-IT-YOURSELF

Schau mir in die Augen, MenschWir verlosen einen programmierbaren, tierlieben Roboter mit Persönlichkeit.

S. 14

BRANCHENGEFLÜSTER

Kollege AlgorithmusIm Predictive Enterprise entwickeln Maschinen ein Bauchgefühl für Situationen und treffen Entschei-dungen in immer kürzerer Zeit.

Gehirn-Computer-SchnittstellenKönnen wir wirklich bald Informationen aus dem Internet in unsere Gehirne laden?

Bits und Mais: Trecker in der CloudDigitalisierung in der Landwirtschaft für mehr Ertrag und Tierwohl

Smart Contracts: Wie Blockchain die Welt bewegtDie Blockchain ist mehr als nur Krypto-Geld.

S. 26

S. 24

S. 22

S. 20

VOICES

Bauplan für die SeeleDürfen Autos Leben retten, indem sie andere Menschen töten? Professor Armin Grunwald zu den möglichen und unmöglichen Folgen des autonomen Verkehrsflusses.

S. 28

INSIDE/EVENTS

FERCHAU im Jahr 2020Wachstumsbringer IT

ISO 27001 für ABLE GROUPInformationssicherheit? Check!

ArbeitnehmerüberlassungKunden profitieren vom neuen Tarifmodell

FERCHAU Werk- und Dienstverträge zertifiziertCompliance mit System

FIT 2018Perspektive Zukunft

S. 35

S. 34

S. 32

PROJECTS

Virtual Reality im MaschinenbauEin FERCHAU-Experte für Sondermaschinenbau hat per Virtual Reality einen Prototypen mit Wow-Effekt gebaut.

Big-Data: dynamische usergenerierte VisualisierungGoldgräber schlägt Excel-Akrobat.

S. 18

S. 16

My FERCHAU ExpertsTurbolader für personelle Verstärkung

I M P R E S S U M Ausgabe 01 | 2018, Auflage: 36.000, 10. Jahrgang /// Herausgeber: FERCHAU Engineering GmbH, Steinmüllerallee 2, 51643 Gummersbach, Fon +49 2261 3006-0, Fax +49 2261 3006-99, [email protected],ferchau.com /// Chefredaktion: (V. i. S. d. P.) Martina Gebhardt /// Redaktionsteam: Dirk Cornelius, Jan Baudisch, Kay-Patrick van Elten, Nando Förster, Nina Heinze, Kerstin Kraft, Gerrit Krenzer,Dietmar Schönherr, Rolf Schultheis, Christoph Sedlmeir /// Gestaltung: Matthias Müller, Fon +49 211 63559150, grafish.de /// Redaktion extern: Bernd Seidel & Friends, Fon +49 89 45246970, seidelfriends.de /// Druck: Gronenberg Druck & Medien, 51674 Wiehl, Fon +49 2261 9683-0 /// Copyright: Die in diesem Magazin enthaltenen Beiträge sind urheberrechtlich geschützt. Wenn als Einzelnachweis auf der Seite nicht anders vermerkt: FERCHAU Engineering GmbH /// Bildquellen: S. 6 - Kaspersky lab /// S. 7 - Eric Remann /// S. 11 - privat /// S. 12 - AXX & Blue Ragoue /// S. 16 - LD Prod/istock/Getty Images Plus /// S. 19 - Nils Dehl /// S. 17 - privat /// S. 29 - Crisp Reseach /// S. 32 - Karlsruher Institut für Technologie (KIT) /// S. 34 - Laurin Schmid

<atFERCHAU #20> I N H A L T

Page 4: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

<atF

ER

CH

AU

#2

0>

4 5

CO

VE

R

Page 5: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

S I C H E R H E I T I N V E R N E T Z T E N P R O D U K T I O N S U M G E B U N G E N

T E X T : U L I R I E S

TAG DES JÜNGSTEN GERICHTSVernetzen von Industrieanlagen ist keine unscharfe Vision, sondern Gewissheit – Industrie 4.0 und Smart Factory lassen grüßen. Erfolgreiche Angriffe auf diese Systeme können fatale Folgen haben. Wie fi nden Spezialisten für Safety und Security zusammen, um die Gefahren zu bannen?

Der Albtraum kommt in Form von fehlenden Schweißpunkten: Angreifer übernehmen in einem

Produktionsbetrieb die für die Steuerung der Schweißroboter verantwortlichen IT-Systeme. Die Folge: Die Maschinen setzen nach dem Angriff auf die Security der Anlage weniger Schweißpunkte als vorgegeben. Gleichzeitig manipulieren die Angreifer die Qualitätssicherungssysteme – also die Safety der Prozesse –, so dass die kritische Schwächung des Werkstücks nicht auffällt. Fatale Ausfälle, Garantie- und sogar Todesfälle können daraus folgen.

Zwar fand der Angriff in einer realen Pro-duktionsanlage statt. Die Hintermänner waren aber Spezialisten des produzieren-den Unternehmens. Ihr Ziel: aufzuzeigen, wie kritisch die Zusammenarbeit zwischen den Experten für IT-Sicherheit (Security)und Produktsicherheit (Safety) ist.

Auch wenn beides im Deutschen unter »Sicherheit« läuft, sind die Unterschiede fundamental: Security will IT-Systeme und Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von Indus-trie 4.0 geht es nur, wenn beide Gruppen zusammenarbeiten.

Angriff der GasbläschenWie kreativ Safety-Experten sein müssen, um mit dem Erfi ndungsreichtum der Angrei-fer mitzuhalten, zeigt ein anderes Experiment – das glücklicherweise nur im Labor von Marina Krotofi l stattfand, einer Expertin für die Sicherheit vernetzter Produktions-anlagen (Industrial Control Systems, ICS): Sie manipulierte die Stellung eines irgendwo im System verbauten, vernetzten Ventils, das den Flüssigkeitsstrom zur Pumpe regelt. Ziel der Manipulation: den statischen Druck der jeweiligen Flüssigkeit unter deren

INTERVIEW MARIN A KR OTOF IL

S E I T E

10

<atFERCHAU #20> C O V E R

Page 6: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

KANDIDATEN

Finden Sie Ihre Spezialisten:FERCHAU.COM/GO/EXPERTEN

IT-SECURITY

1.326bundesweit

Verdampfungsdruck zu bekom-men. Die Folge ist die so genannte Kavitation, also Dampfblasen in der Flüssigkeit. Kollabieren diese Dampfblasen kurz darauf in der Nähe der Pumpe, entstehen mikro-skopisch kleine Schäden an Tei-len wie den Laufrädern, Dichtun-gen oder Kugellagern. Nach und nach führt das zum Ausfall der Pumpe. Letztlich sorgte also die Physik des Prozesses – anstelle

von Datenpaketen – für den Erfolg des Angriffs. Kaum ein Safety-Team dürfte eine solche Angriffs-methode heute auf dem Schirm haben. Security-Teams hin-gegen könnten zwar die ans Ventil gerich-

teten Kommandos sehen. Es fehlt dann aber am Produktionsfach-wissen, um die Bösartigkeit der Befehle erkennen zu können.

Im besten Fall kommt es durch die vom Angreifer verursachte Kavitation nur zum Produkti-onsausfall – im schlimmsten Fall zu Explosionen. Wobei auch

der Produktionsausfall schon empfi ndliche Folgen haben kann: Da hochspezialisierte Pumpen Einzelanfertigungen sind, die aufgrund der Preise nicht auf Lager liegen, kann es Monate dauern, bis eine neue Pumpe geliefert wird und die Produktion wieder anlaufen kann.

Safety trifft Security – im UntergrundZu einer solch perfi den Mani-pulation ist ein Team nötig, das sowohl IT-Sicherheitsfachwis-sen (Security) als auch intime Kenntnisse von Produktionsan-lagen (Safety) mitbringt. Bislang wurden solche Gespanne aus hochqualifi zierten Menschen mit kriminellem Hintergrund nur vermutet. Ende Dezember 2016 fanden Mitarbeiter von ESET, einem Anbieter von Antivirensoft-ware mit Sitz in Bratislava, aber einen ersten Beleg für ein solches Team. Es ließ wahrscheinlich in staatlichem Auftrag Teile des Stromnetzes im Norden der ukrainischen Hauptstadt Kiew zusammenbrechen. Zum Einsatz kam eine Industroyer getaufte Schadsoftware, für deren Ent-wicklung exakte Kenntnisse der in Umspannwerken gängigen Steue-rungskomponenten nötig waren. Der Angriff wurde also erst durch das Zusammenspiel aus IT- und ICS-Experten möglich. Sollten Cyberkriminelle oder Terroristen solche Teams zusammenstellen, dann ist laut Eugene Kaspersky, Gründer des gleichnamigen Antivirenherstellers, »der Tag des Jüngsten Gerichts gekommen«.

In großen Produktionsunter-nehmen fi ndet sich immer ein unzufriedener oder in Geldnot

geratener Mitarbeiter, der Angrei-fern gegen Bestechungsgeld Zugang zu den Produktionssys-temen verschafft oder sie mit Insiderwissen über die Feinheiten der jeweiligen Anlage versorgt. Feinheiten, die zum Beispiel den eingangs genannten Angriff ermöglichen würden. Zu dessen Abwehr wäre heute so gut wie kein Unternehmen in der Lage: Die zum Feststellen des manipu-lierten Prozesses an der Pumpe notwendigen Sensoren sind schlicht nicht vorhanden. Die Änderung der Vorgaben – letzt-lich nichts anderes als Werte in einer Software – bleiben also unbemerkt. Was in der vernetzten Industrie 4.0 aber schlicht nicht mehr angehen kann. Es müssen also andere Schutzmechanismen her als die bisher verwendeten.

Ran ans NetzwerkZwingend notwendig ist zunächst eine strikte Trennung von Produk-tions- und Offi ce-Netzwerk. Über Letzteres fi nden Angreifer in aller Regel ihren Weg zu den Steue-rungssystemen der Produktions-anlagen. Wie sich Netze sinnvoll segmentieren lassen, beschreibt unter anderem der Leitfaden »IT-Security in der Industrie 4.0«, herausgegeben von der Plattform Industrie 4.0, einem Zusammen-schluss aus Politik, Wirtschaft, Wissenschaft, Verbänden und Gewerkschaften.

Ebenso grundlegend ist das Wissen darüber, welche Kom-ponenten eigentlich mit einem Netzwerkanschluss in welchem Netzsegment zu fi nden sind. Denn nur was man kennt, sagt eine der Grundregeln des Risikomanage-ments, kann man auch schützen. In aller Regel fi nden externe Sicherheitsberater (ethische oder auch White-Hat-Hacker) durch Penetrationstests alle Gerät-schaften. Weltweit dürfte es eini-ge hundert dieser auf Industriean-lagen spezialisierten White Hats geben. Wenngleich auch interne Teams solche Aufgaben erledigen können, wenn sie nicht betriebs-blind sind. Wichtig ist, durch einen solchen Test zu erkennen, welche Daten durchs Netzwerk fl ießen.

»ARBEITEN TERRORISTEN MIT IT- UND ICS-EXPERTEN,KOMMT DER TAG DES JÜNGSTEN GERICHTS.«

Eugene KasperskyCEO Kaspersky Lab

<atF

ER

CH

AU

#2

0>

6 7

CO

VE

R

Page 7: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Marco Di FilippoHead of Cyber Security Engineering,Koramis GmbH

Mit anderen Worten: Welche ver-netzte Maschine hat auf welche Abläufe Einfl uss? Und welche Folgen können drohen, wenn die-se Maschine direkt oder indirekt angegriffen und lahmgelegt wird?

Einen immens wichtigen Punkt sollten Verantwortliche aber vor einem solchen Test im Blick behalten: »Manche Maschinen reagieren sehr empfi ndlich auf Datenströme, wie sie die für den Test notwendige Software sen-det. Ein simpler Netzwerkscan kann zu einem weitfl ächigen Ausfall von Steuerkomponenten führen«, sagt Marco Di Filippo, Head of Cyber Security Enginee-ring bei der Koramis GmbH. Dies liege daran, dass viele Prozes-se in der Anlage aufeinander aufbauen und Abhängigkeiten existieren. Di Filippo hat solche Abstürze durch Scans im Auftrag von Kunden bereits mehrfach provoziert. Im Zweifel gelte es, den Test in einer Laborumge-bung mit Teilen der Anlagen-In-frastruktur vorab zu simulieren, um unliebsame Überraschungen beim Einsatz in der Produktions-umgebung zu verhindern.

Safety trifft Security – im LichtNetzwerksicherheit ist eine Bau-stelle. Mindestens so wichtig ist, dass die Produktionsplanung im Unternehmen bei einer Ausschrei-

bung für neue Gerätschaften und Lösungen die dafür notwendigen Unterlagen mit den Kollegen aus dem ICS- beziehungsweise Sicherheitsteam diskutiert. Nur so fl ießen die notwendigen Sicherheitsanforderungen und ein nachhaltiges IT-Sicherheits-konzept mit ins Lastenheft ein. Und nur so lässt sich nach der Installation, aber vor der Inbe-triebnahme der Anlagen prüfen, ob die Vorgaben eingehalten wurden. Denn in aller Regel fehle den Produktionsspezialisten und Anlagenbauern das hierfür not-wendige Fachwissen, so Di Filippo.

Was nicht weiter verwunderlich ist, da dieser Teilbereich kaum relevant war in ihrem Berufsalltag. Um die Sicherheitsanforderungen aber passgenau zu formulieren, muss nicht nur IT-Sicherheits-expertise mit an den Verhand-

lungstisch, sondern auch die Denkweise, mit der sich poten-tielle Angreifer an die Anlage heranmachen. Einem IT-Sicher-heitsfachmann aus der Auto-mobilbranche zufolge müssen die IT-Sicherheitsexperten den Kollegen aus der Produktion zudem das Wissen mitgeben, mit welchem Mehraufwand und wel-chen Mehrkosten die Sicherung der Umgebung einhergeht. Und natürlich sollten die Vertreter der IT-Sicherheit die Planer und mit Ausschreibungen betrauten Kollegen auch schulen, so dass im Lauf der Zeit immer weniger Zuarbeit beim Verfassen der Lastenhefte nötig wird.

Wir verstehen euchWie aber schaffen es die IT-Sicherheitsverantwortlichen, Zu-gang zur Produktionsplanung zu bekommen? Zuerst einmal gilt

Egal, ob es ums Absichern der Produktionsprozesse oder der dazuge-hörigen IT-Infrastruktur geht, im Deutschen ist immer die Rede von »Sicherheit«. Passgenauer trennt hier das Englische. Nämlich zwi-schen »Safety« und »Security«: Während Safety-Fachleute Schäden für Mensch und Umwelt verhindern sollen und ihre Betrachtungen schon auf Ebene der Fertigungsprozesse ansetzen, haben Security-Experten die Netzwerkinfrastruktur oder die Windows-Arbeitsstationen im Blick, die möglichst gegen Angriffe von Menschen gesichert werden sollen.

Die Herangehensweisen sind dabei denkbar verschieden und per se nicht kompatibel. Es sind also in beiden Welten ein Umdenken und ein Wille zur Zusammenarbeit nötig. Eine Brücke zwischen den Welten schlägt unter anderem die Normenreihe IEC 62443. Sie will für Sicherheit in industriellen Kommunikationsnetzen sorgen und vereint dazu Maßnahmen zu Safety und Security gleichermaßen.

SAFETY MUSS MIT SECURITY

»EIN SIMPLER NETZ-WERKSCAN KANN ZU EI-

NEM WEITFLÄCHIGEN AUSFALL VON STEUER-

KOMPONENTEN FÜHREN.«

<atFERCHAU #20> C O V E R

Page 8: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

es zu demonstrieren, dass die IT-Sicherheitsexperten die Be-lange der Produktion verstehen. Dass ihnen also beispielsweise der Unterschied bewusst ist zwischen der in der Produktion wichtigen »Safety« und der im IT-Umfeld unabdingbaren »Security«.

Darüber hinaus »müssen die Si-cherheitsfachleute den Mehrwert der von ihnen vorgeschlagenen Maßnahmen belegen oder zu-mindest glaubhaft beschreiben können«, sagt Marco Di Filippo. Hilfreich seien hierbei unter anderem die erwähnten Penetra-tionstests, die Lücken in den vorhandenen Sicherheitsmecha-nismen dokumentieren. Wenn die angeheuerten White-Hat-Ha-cker nach dem Test belegen, wie sie sich am Sicherheitsdienst vorbei Zutritt verschafft und anschließend in den Büros der Produktionsmitarbeiter die am Monitor klebenden Haftnotizen mit vertraulichen Stichwörtern fotografi ert haben, sorgt das für immense Glaubwürdigkeit. »Für viel Aufmerksamkeit sorgt auch, wenn wir nach dem Penetra-tionstest Teile der Anlage per Internet oder sogar Telefonver-bindung aus der Ferne kontrollie-ren können«, so Di Filippo.

Macht die IT-Sicherheit glaubhaft, dass sie mit ihrem Tun die Ziele der Produktion unterstützt und keine Probleme macht, öffnet das Türen. Stückzahlen und Laufzei-ten der Maschinen müssen auch nach Integration von Sicherheits-maßnahmen stimmen. Ist dies in der »Fabrik ohne Grenzen« sichergestellt, dann steht der Zusammenarbeit von IT und Produktion nichts im Weg.

Tag der offenen TürAuf dem Weg zur sicheren Pro-duktionsumgebung gilt es, noch ein großes Problem zu lösen: Es gibt im Moment keine indust-rieweiten Standards oder Best Practices, mit deren Hilfe sich die IoT-Herausforderungen angehen ließen. Es fehlt beispielsweise eine Norm, wie sich die diversen Datenströme überwachen las-sen, die in Produktionsumgebun-gen entstehen und nach draußen zu Zulieferern oder Maschinen-herstellern fl ießen. So kommu-nizieren vernetzte Produktions-maschinen mit Cloud-Diensten, um Einblick in ihren Status und Ausblick auf einen eventuell drohenden Ausfall zu geben. Da jeder Hersteller hier sein eigenes Süppchen in Sachen Kommuni-kationsprotokoll kocht, ist das Überwachen der Kommunikation schwer. Zudem lässt sich die Analyse der Datenströme nur automatisiert erledigen, da die entstehenden Datenmengen beträchtlich sind.

Es wird Zeit, dass Anlagenbe-treiber ihre Abwehrbemühungen nach oben fahren: Bis vor kurzem hatten nur staatlich fi nanzierte Gruppen das für Attacken auf An-lagen notwendige Produktions-fachwissen. Inzwischen trauen sich auch Cyber-Kriminelle an solche Anlagen heran – schließ-lich winken bei erfolgreicher Erpressung von Produzenten hohe Summen. »Im Herbst 2017 bat uns ein Unternehmen, den Zugangsschutz zur eigenen Anlage zu umgehen. Kriminelle hatten den Betreiber ausge-

sperrt und wollten ihn zur Zah-lung einer ›Back-up-Pauschale‹ in Höhe von 500 Bitcoins zwingen. Das entsprach damals gut 1,5 Millionen Euro«, sagt Marco Di Filippo. Zudem fi nden sich auf einschlägigen Plattformen digitale Einbruchswerkzeuge, sogenannte Exploits, mit denen sich SPS-Rechner und andere ICS-Komponenten attackieren lassen. Die Preise sind über-schaubar: Sind für eine bisher unbekannte Schwachstelle in Apples Betriebssystem iOS bis zu 1,5 Millionen US-Dollar fällig, gibt es viele der Explots für ICS-Ge-rätschaften gratis. Oder sie sind als Sammlung vom kommerzi-ellen russischen Anbieter Gleg pro Jahr für lediglich gut 8.000 US-Dollar zu beziehen.

Es gibt also ein Rennen zwischen Angriff und Verteidigung – das die Verteidigung durchaus noch für sich entscheiden kann. Wenn sie dabei eines bedenkt: Auch eine quasi perfekt konzipierte IT-Umgebung in der eigenen Produktion nutzt wenig, sobald die Grenzen des Netzwerks verschwimmen und Maschinen auch nach außen kommunizieren müssen. Nur wenn alle Betei-ligten gemeinsam überlegen, wie sichere Kommunikation in vernetzten Produktionsanlagen funktionieren kann, wird das Streben von Erfolg gekrönt sein. Damit der Gasbläschen-Albtraum niemals Realität wird.

<atF

ER

CH

AU

#2

0>

8 9

CO

VE

R

Page 9: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Sicherheitsrelevantes rund um Industrie 4.0

Der Angriff mittels der Schadsoftware Stuxnet auf das iranische Nuklear- waffenprogramm gilt als erster Einsatz einer Cyberwaffe überhaupt. In ihrem Buch erzählt die US-Journalistin Kim Zetter die Geschichte hinter Stuxnet, liefert Hinweise auf die Verantwortlichen des Angriffs und erläutert deren Motivation. Wer das Buch gelesen hat, versteht, warum Stuxnet der erste Schritt in ein neues Zeitalter des Kriegs war. Ein Zeitalter, in dem Software die gleiche zerstörerische Wirkung hat wie eine Megatonnen-Bombe. Kim Zetter, Countdown to Zero Day, Crown, ISBN 978-0770436179

BUCHTIPP: COUNTDOWN TO ZERO DAY

14 Unternehmen der deutschen Industrie for- schen gemeinsam mit sieben Forschungsein- richtungen und Universitäten daran, An- griffspunkte für Hacker zu minimieren. Der Zusammenschluss heißt »Nationales Referenz- projekt zur IT-Sicherheit in Industrie 4.0« und wird mit IUNO abgekürzt. Beteiligt sind unter anderem Bosch, verschiedene Fraunhofer-Institute, Infi neon und die TU München. Das Projekt soll exemplarische Schutzmaßnahmen für vernetzte Industrie- anlagen entwickeln und sich dabei vor allem am Bedarf kleinerer und mittel- großer Unternehmen orientieren. Daher liegt den Verantwortlichen der Transfer der Lösungen hinein in die Unternehmen am Herzen. iuno-projekt.de

IUNO: GEMEINSAM FÜR MEHR SICHERHEIT IN DER PRODUKTION

Die Plattform Industrie 4.0 ist ein offenes Netzwerk, in das beliebige Orga- nisationen eintreten und an dem sie sich aktiv beteiligen können. Getragen von den Bundesministerien für Wirtschaft und Energie sowie für Bildung und Forschung, bietet die Plattform verschiedene Formen der Beteiligung: Sie organisiert Ver- anstaltungen zum Thema, stellt Indust- rie-4.0-Projekte auf einer Landkarte dar oder entwickelt das Thema durch Arbeits- gruppen weiter. Eine davon befasst sich mit der »Sicherheit vernetzter Systeme« und bringt Vertreterinnen und Vertreter von Unternehmen, Wissenschaft, Verbänden, Gewerkschaften und Bundesministerien zusammen. plattform-i40.de

VERNETZTE INDUSTRIEANLAGEN ABSICHERN: PLATTFORM INDUSTRIE 4.0

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine ganze Sammlung an Informationen für Be- treiber vernetzter Anlagen beziehungs- weise für Hersteller und Integratoren. So geben die Fachleute Tipps, wie mit dem weit verbreiteten, aber unsicheren Windows XP umzugehen ist oder welche Anforderungen eine netzwerkfähige Indust- riekomponente eigentlich erfüllen muss. Mit LARS ICS (Light and Right Security Industrial Control Systems) stellt das BSI auch ein Tool bereit, mit dem sich vernetzte Anlagen sicherer planen und betreiben lassen sollen. bit.ly/2tLJrhv

HILFE VOM STAAT: DAS BSI GIBT TIPPS

<atFERCHAU #20> C O V E R

Page 10: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

»ANGREIFER TESTEN IN REALEN PRODUKTIONS-ANLAGEN«

A C H T V O N Z E H N I N D U S T R I E U N T E R N E H M E N F E H L T E S A N S I C H E R H E I T S B E W U S S T S E I N

T E X T : U L I R I E S

Wie viele Angriffe auf Industrieanlagen gibt es? Zuerst einmal: Ein erfolgreicher Angriff ist noch keine erfolgreiche Manipulation. Von Ersterem gibt es reichlich, wenngleich die genaue Zahl unmöglich festzumachen ist. Unter anderem aufgrund von Geheimhaltung, wie sich gut am Angriff auf die deutsche Stahlhütte im Jahr 2014 bele-gen lässt. Das Bundesamt für Sicherheit in der Informati-onstechnik gab bis heute keine Details über den Ort oder die verwendete Malware bekannt. Und selbst wenn wir Forscher die Angriffswerkzeuge analysieren können, sagt das wenig über die derzeitigen Fähigkeiten der Angreifer aus.

Was ist heute bekannt über den Modus Operandi der Angreifer?Sie schleusen zuerst unbemerkt eine Schadsoftware in das zur Industriesteuerung verwendete Netzwerk ein und kartographieren in aller Ruhe die Umgebung. Dann legt sich der Schädling schlafen und wartet auf neue Kommandos. Zu entdecken sind diese Attacken so gut wie nie, weil es an ge-eigneten Mechanismen zur Analyse fehlt. Daher müssen die digitalen Werkzeuge auch nicht sonderlich ausgefuchst sein.

Was meinen Sie damit?Dem Angriff auf das Stromnetz der Ukraine im Jahr 2015 ging eine lange Phase des unbemerkten Ausforschens vor-aus. Beim Angriff Ende 2016 führte der Einsatz der angeblich so mächtigen, Industroyer oder CrashOverride genannten Malware zum Ausfall des Stromnetzes in Kiew. De facto ist Industroyer aber lediglich eine Sammlung von Skripten, um über gängige Standards wie IEC 101, IEC 104 oder OPC DA mit den Kontrollkomponenten zu kommunizieren. Jeder auf Industriesteuerungen spezialisierte Sicherheitsforscher hat

solche Skripte in seiner Sammlung. Dass die Angreifer ihre Werkzeuge am Tatort zurückließen und damit verbrannten, spricht zudem dafür, dass sie veraltet und wertlos sind. Und wie oft sind erfolgreiche Manipulationen von Anlagen zu beobachten?Von den offensichtlichen Beispielen wie den Attacken auf das Stromnetz in der Ukraine oder das iranische Atompro-gramm mittels Stuxnet abgesehen, gibt es noch eine ganze Reihe entdeckter, aber unter Verschluss gehaltener Attacken. Problematisch ist auch der Mangel an Erkennungsmechanis-men. Ich weiß von einer Reihe an unerklärlichen Ausfällen. Die jeweiligen Anlagenbetreiber gehen von Manipulation aus, kön-nen das mangels Tools zur Erkennung aber nicht nachweisen.

Gibt es ein Beispiel einer unter Verschluss gehaltenen, erfolgreichen Attacke?Bekannt ist der Angriff auf ein Rüstungsunternehmen, das Teile im additiven Verfahren per 3D-Druck produziert. Die wahrscheinlich im staatlichen Auftrag handelnden Hacker ma-nipulierten die Druckdaten, so dass die Teile optisch einwand-frei, aber außerhalb der Spezifi kation aus dem Drucker kamen.

Wurden auch schon Unternehmen im zivilen Bereich auf diese Art attackiert?Nicht dass ich wüsste. Das mag daran liegen, dass im Moment nur staatlich fi nanzierte Gruppen das Know-how haben für solche Attacken. Und würden auf diese Weise Menschenleben gefährdet, weil die 3D-Druckteile versagen, verletzt das nicht zuletzt das Tallinn Manual der NATO. Diese Übereinkunft hat zwar nicht das Gewicht der Genfer Konvention, basiert aber auf ihr und ächtet staatliche Attacken auf zivile Einrichtungen.

Industrie 4.0 rückt ganze Produktionsanlagen ins Visier krimineller Hacker. Im Gespräch mit atFERCHAU erläutert die in den Diensten von FireEye stehende Sicherheitsexpertin Marina Krotofi l, woran es im Moment hinsichtlich der Absicherung hapert und was getan werden muss, damit Angreifer ins Leere laufen.

<atF

ER

CH

AU

#2

0>

10 11

CO

VE

R

Page 11: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

KANDIDATEN

Finden Sie Ihre Spezialisten:FERCHAU.COM/GO/EXPERTEN

INDUSTRIE 4.0

986bundesweit

Marina Krotofi l(1981) arbeitet als Principal Analyst und Expertin für die Sicherheit von Industrieanlagen bei FireEye (USA). Sie trägt drei Master-titel und hat unter anderem fünf Jahre als wissenschaftliche Mitarbeiterin an der TU Hamburg gearbeitet. Krotofi l kon-zentriert sich seit mehreren Jahren auf das Entdecken neuer Angriffsvektoren sowie von Designschwächen und versucht dabei, zu denken wie ein Angreifer.

Wie gefährlich sind Angriffe von innen durch Mitarbeiter?Ich kenne einen Fall, in dem ein Anlagentechniker auch das Steuerungsnetzwerk administrierte. Er konnte neue Nutzerkonten anlegen und mit beliebigen Zugriffsrechten versehen, beispielsweise zur Konfi guration der speicher-programmierbaren Steuerungen (SPS). Diese Rechte müssen daher auf zwei Rollen verteilt und die SPS-Konfi -guration darf nur für kurze Zeit möglich sein.

Warum sind diese in der IT-Sicherheit üblichen Mechanismen nicht im Einsatz in der Produktions-umgebung?Noch sind Industrieanlagen nicht auf diesem Schutzniveau angelangt. Veraltete Industrieswitche und fl ache Netzwerke, die Offi ce- und Produktions-IT vereinen, sind üblich. Genau wie mehrfach genutzte Anmeldedaten für Ingenieure.

Zurück zu den Angreifern. Wie können sie ihre Werkzeuge entwickeln und testen?Ich bin überzeugt, dass sie dies in der wirklichen Welt tun. Also in schlecht gesicherten Produktionsanlagen, die sich in Ländern fi nden, in denen der Staat nachlässig kontrolliert.

Schlecht gesichert, weil sich diese Anlagen in Ländern der Zweiten oder Dritten Welt fi nden?Unter anderem, ja. Ich gehe aber auch davon aus, dass sich in westlichen Staaten wie Deutschland reichlich solcher verwundbaren Anlagen fi nden, in denen schon Hintertüren

installiert oder als Brückenköpfe dienende Trojaner installiert wurden. Denn das Bewusstsein, sich vor solchen Attacken schützen zu müssen, ist erschreckend schwach ausgeprägt. In acht von zehn europäischen Führungsetagen glaubt man, dass sich schon keiner für die eigene Anlage in-teressieren wird. Entsprechend niedrig ist das Schutzniveau.

Und wie steht es um das Bewusstsein auf Seiten der Safety-Spezialisten in den Anlagen?Teilweise mangelt es an Vorstellungskraft, wie Angreifer vor-gehen. Oftmals sollen vorhandene Sicherheitsanalysen (Anm. der Red.: Process Hazard Analysis, PHA) dazu dienen, heraus-zufi nden, wie sich Cyber-Schwachstellen auf Sicherheitsme-chanismen auswirken. Der Denkfehler ist, anzunehmen, dass die Mechanismen auch im Fall einer Attacke greifen. Ich habe aber nachgewiesen, dass sich Schutzvorkehrungen mittels Manipulation des physikalischen Prozesses umgehen lassen. Der Prozess wird also zum Übertragungsmedium für den Angriff. Das hebelt die PHA komplett aus.

Wie schützen sich Anlagenbetreiber dagegen?Indem sie Zeit und Ressourcen aufwenden, um die hierfür notwendigen Schutzmechanismen mitzuentwickeln. Denn im Moment gibt es diese Mechanismen nicht. Die hierfür notwendigen Methoden benötigen Zeit zur Entwicklung. Daher müssen neue Angriffsmethoden frühzeitig identifi -ziert und kommuniziert werden. Letzteres bedeutet, dass Unternehmen zumindest untereinander austauschen, was in ihren Produktionsanlagen passiert.

<atFERCHAU #20> C O V E R

Page 12: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

A X E L K L A U S E RIT-Spezialist bei FERCHAU

D ie große Kunst ist, sagt Axel Klauser, dass keiner etwas mitkriegt. Der FERCHAU-IT-Spezialist spricht über keine gerin-

gere Aufgabe, als 300.000 Clients eines Großunternehmens auf fünf Kontinenten mit einem neuen, zentralen Virenschutz zu versehen. Neben normalen Offi ce- und Entwickler-PCs erstreckt sich die An-tiviren-Software auch auf die Rechner in der Produktion. Sie sind dort verant-wortlich für Automatisierungssteuerung, Messtechnik, Überwachungssensorik, aber auch Fertigungsrobotik. Dass Ma-schinen nicht einfach so abgeschaltet werden können, um neuen Virenschutz aufzuspielen, ist dabei nur eine Hürde von vielen.

Netzbereiche segmentierenUm die Rechner in der Produktion vor un-berechtigten Zugriffen zu schützen, wer-den die Netze in Sicherheitszonen unter-teilt, in denen nur bestimmte Maschinen und autorisierte Nutzer am Produktions-prozess teilnehmen dürfen. Zwischen den

einzelnen Sicherheitszonen sind Firewalls aktiv. Zudem fi nden regelmäßige Tests statt, um mögliche Schwachstellen und bereits vorhandene Schäden zu erken-nen und sofort beheben zu können. Die Produktionsmaschine werde bei diesem Testvorgang in ihrer Rechenleistung nur gering belastet, versichert Klauser.

Schnelle Installation gefragtWenn es um die Installation der neuen Antiviren-Software geht, darf keine Zeit verloren gehen. Denn beim Wechsel auf die neue Schutzsoftware gibt es ein Risiko: Je größer das Zeitfenster ohne Schutz, desto größer auch die Gefahr eines erfolgreichen Angriffs. Spezielle Maschinen zur Softwareverteilung sol-len garantieren, dass alle Rechner die gleiche Konfi guration bekommen.

In einigen Fällen nehmen Maschinen nicht an der Softwareverteilung teil. Grund: Diese Rechner, zum Beispiel für Steuerung oder Messtechnik, sollen nur mit den für sie relevanten Änderungen versorgt und nicht andauernd und un-

nötig belastet werden. Dann ist eine manuelle Installation notwen-dig. Der Ablauf wird dann in einem Labor getestet und dokumentiert. »Dabei legen wir großen Wert darauf, den Kol-legen schon vorher ein Szenario an die Hand zu geben, falls die Installation in die Hose geht«, erklärt Klauser.

Updates im 20-Minuten-TaktUm zu garantieren, dass der Viren-schutz auf allen Rechnern stets auf dem neuesten Stand ist, überprüfen eigens dafür abgestellte Server im 20-Minu-ten-Takt die Clients automatisch und versorgen sie mit Updates. Auf einigen Clients fi ndet die Konfi guration über eine gesicherte VPN-Verbindung zum Update-Server des Softwareanbieters statt. Produktionsrechner, die komplett offl ine sind, bekommen die Updates di-rekt als Datei zur Verfügung gestellt und müssen vom jeweiligen Administrator von Hand aufgefrischt werden.

In seinem vorherigen Projekt hat er Smartphones supportet, jetzt kümmert er sich um den Virenschutz eines welt-weiten Großunternehmens. Klauser: »Die Projekte sind so abwechslungs-reich und unterschiedlich. Genau das schätze ich an diesem Job.«

Die vernetzten und hochautomatisierten Möglichkeiten der Industrie 4.0stellen viele Herausforderungen – auch an den Schutz der Rechner, die die Produktion steuern. Mit dem passenden Know-how lassen sich diese PCs in ein zentral gesteu-ertes Antiviren-Konzept aufnehmen.

KEINER KRIEGT

WAS MIT

V I R E N S C H U T Z I N D E R I N D U S T R I E 4 . 0

T E X T : L I S A K R Ä H E R

CO

VE

R1213

<atF

ER

CH

AU

#2

0>

Page 13: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

NUMBERS

<

25.652.745.169Anzahl der mit MD5 chi� rierten Passwörter, die ein PC mit einer Gamer-Grafi kkarte (Nvidia GeForce GTX1080FE) pro Sekunde durchprobieren kann.

Die größten aller Zeiten

FriendFinder Network: 412 Mio. Datensätze 2 0 1 6

MySpace: 360 Mio. Datensätze u n b e k a n n t

Linkedin: 165 Mio. Datensätze 2 0 1 2

Equifax: 145 Mio. Datensätze 2 0 1 7

Yahoo: 3 Mrd. Datensätze 2 0 1 4

Quellen: 1) Gleg, 2) Kaspersky, 3) Kaspersky, 4) Ponemon Institute, 5) hashcat, 6) Tom’s Guide

1

4

5

6

Lizenzgebühr fürSchwachstellenpaketzum Angriff auf Industrieanlagen.

8.100US-Dollar pro Jahr

2

30�%A L L E R S I C H E R H E I T S V O R F Ä L L E G E H E NA U F M E N S C H L I C H E N I R R T U M Z U R Ü C K . 3

dauert es im Schnitt, bis ein erfolgreicher Angriff auf ein Unternehmensnetzwerk entdeckt wird.

191 Tage

Anteil der produzierenden Unternehmen mit mindestens einemIT-Sicherheitsvorfall in derProduktionsumgebung im letzten Jahr.

54�%�

<atFERCHAU #18> K A P I T E L <atFERCHAU #20> N U M B E R S

Page 14: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

DO IT

YOURSELF

MIT GEWINNSPIEL

# 3

SCHAU MIR IN DIE AUGEN, MENSCH.

01 | Viel Robotik auf wenig Raum: Cozmo ist ein handlicher Geselle, der per Geräusch und Mimik kommuniziert und Menschen per Gesichtererkennung identifziert. 02 | Mittels der Cubes interagiert Cozmo mit seinen Menschen. Gleichzeitig dienen sie dem Roboter als Nahrungsquelle. 03 | Mit dem Code Lablässt sich Cozmo per Drag-and-drop programmieren – unabhängig von Erfahrungoder Alter des Programmierers. Code Lab soll noch um die Programmiersprache Scratch erweitert werden.

Robotik trifft auf künstliche Intelligenz: Die Väter des Roboters Cozmo verbanden die beiden Disziplinen – und schufen damit einen kleinen Roboter, der weit mehr ist als ein Spielzeug. Cozmo hat eine Persönlichkeit, lässt sich per App programmieren und reagiert auf seine Umwelt: Er erkennt seinen Menschen, kommt mit Hund und Katz zurecht – und schnarcht.

<atF

ER

CH

AU

#2

0>

14 15

DO

IT

YO

UR

SE

LF

Page 15: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

2

1

JETZTGEWINNEN

3

Sie wollen ein neues Familienmitglied aufnehmen? Dann spielen Sie mit, denn wir verlosen einen Cozmo. Einfach einloggen unter ferchau.com/go/it-gewinnspiel und folgende Fragebeantworten: Welche Kommunikationsstandards beherrscht die ICS-Malwarenamens Industroyer? Kleiner Tipp: Die auf Seite 10 interviewte Expertin kennt die Antwort. Einsendeschluss ist der 06.04.2018. Viel Glück!

Cozmo-Anbieter Anki hat auch ein Software

Development Kit (SDK) im Portfolio, das im Open-

Source-Modell angeboten wird. Entwickler können

damit beispielsweise auf alle Sensordaten, inklusive

Kamera und Gesichtserkennung, zugreifen und Cozmo

so in Games oder Bildungs-Apps einbinden.

<atFERCHAU #20> D O I T Y O U R S E L F

Page 16: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

ALLES SPIEL-KRAM?

V R I M M A S C H I N E N B A U �I ch habe die Zukunft gesehen, und sie funktioniert.« Nikola Injacs Begeisterung ist spürbar. Der 43-jährige IT-Consultant von FERCHAU Innsbruck hat im Rahmen eines Pilotprojekts eine Sonderwerk-

zeugmaschine in einer Virtual-Reality(VR)-Umgebung abgebildet. »Meine Aufgabe war es, auszuloten, welche Anwendungsmöglichkeitensich mit einer handelsüblichen VR-Brille im In-dustrieumfeld bieten. Die Leute kamen aus dem Staunen nicht mehr heraus«, lautet sein Fazit.

Der bekennende Techie Injac, der seit über 25 Jahren in der Programmierung zu Hause ist, hat zwei entscheidende Faktoren für erfolgreiche VR-Installationen ausgemacht: »Die Intensität muss erstens hoch sein, damit der User den Ein-druck hat, Teil der Illusion zu sein, und die dar-gebotene Szenerie ein starkes Bedürfnis weckt, mit der virtuellen Welt zu interagieren«, erklärt er.Interaktivität ist der zweite Punkt. Dank 360-Grad-Rundumblick kann der User in der virtuellen Welt jederzeit in den Handlungsverlauf eingreifen.

Quer durch das Unternehmen, vom Bediener der Sondermaschine über die Entwickler, die Arbeitsvor-bereiter und Servicetechniker bis hin zum Vorstand, setzten sich die Leute die VR-Brille auf, in diesem Fall das Modell »HTC Vive«. Sie »kletterten« in die Maschine, konnten fühlen, wie sie sich bedienen lässt, welche Knöpfe vielleicht nicht optimal positio-niert sind oder wie sich ein Wartungstechniker ver-biegen muss, um ein Bauteil auszuwechseln. »Man bekommt ein realistisches Bild von der Maschine und davon, wie sie beispielsweise in der späteren Werkhalle aufgebaut ist und wie man sie bedie-nungssicherer und ergonomischer gestalten kann.«

Virtual Reality (VR) wird im Engineering zum Standard, ist sich FERCHAU-IT-Consultant Nikola Injac sicher. Im Sonder-maschinenbau hat er einen Prototyp mit Wow-Effekt gebaut, der neben der Machbarkeitdie Nutzenpotentiale gezeigt hat.

T E X T : B E R N D S E I D E L

»

PR

OJE

CT

S1617

<atF

ER

CH

AU

#2

0>

Page 17: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

N I K O L A I N J A CVR-Experte bei

FERCHAU AUSTRIA

»Alles Spielkram, nur was für Nerds«, so lautetenhäufi g Vorurteile von Traditionalisten. »Die sind vom Tisch«, ist sich IT-Experte Injac sicher. Zu groß sei das Potential der VR-Technologie. »Wir haben gezeigt, dass und was machbar ist. Ich gehe so weit und behaupte, dass durch VR der klassische Modellbau ausgedient hat«, so Injac weiter. Dank VR ließe sich so mancher Euro einsparen, weil beispielsweise keine oder deut-lich weniger physische Modelle gebaut werden müssen, um das System zu entwickeln oder zu testen. Fehler würden früher erkannt, was die Entwicklung beschleunigt. Die Zusammenarbeit im Engineering wird zudem effektiver: Ingenieure, ITler, Produktdesigner, Servicetechniker und der Vertrieb könnten über den Globus verteilt an ein und demselben Modell gleichzeitig arbeiten, ohne am gleichen Ort sein zu müssen.

Auch lassen sich bereits in ganz frühen Phasen Serviceaspekte berücksichtigen, die die spätere Wartung vereinfachen. Der Clou: VR macht die Arbeit sehr plastisch, denn viele Leute sind nicht

geübt, sich anhand von 2- oder 3D-Modellen das System bildlich vorstellen zu können. Ein Punkt, den auch der Vertrieb und die Händler schätzen dürften, da dadurch Produkte erlebbarer vorgeführt werden können. Laut einer Bitkom-Studie erwarten 53 Prozent der Händler, dass sich VR bis 2030 als Verkaufsinstrument etabliert haben wird.

Für den Wow-Effekt waren allerdings reichlich Vorarbeiten nötig, erinnert sich Injac. Denn schließlich soll die Anwendung ohne Ruckeln 90 Frames pro Sekunde in HD-Aufl ösung pro Auge in der Brille erzeugen – natürlich farbecht. Und selbst bei leistungsstarker Hardware kann es bei Modellen, die 300 MB oder größer sind und viel Rechenpower brauchen, zu Zuckungen der VR-Projektion kommen, oder dem sogenann-ten Parallax-Effekt. »Diskrepanzen zwischen Kopfbewegungen und Latenz der projizierten Bilder sollten unbedingt vermieden werden, denn manchen Nutzern wird dann übel«, erklärt Injac mögliche Folgen. Die Lösung war hier, Teile der Modelle zu vereinfachen und weniger wichtige Teile wie etwa Schrauben wegzulassen. Für die Entwicklung der VR-Anwendung sind am Markt zwar CryEngine3, Source2, Unreal4 oder Unity-Entwicklungsframeworks verfügbar, aber es gibt keinen komplett fertigen Stack. »Daher musste

ich das Framework mit Leben, mit Daten füllen, die aus verschiedensten Quellsystemen und unterschiedlichsten Abteilungen kommen«, erklärt Injac. Die Daten hat er dann mittels Tools so konvertiert, dass sie im Zielsystem auch verarbeitet werden können. Passende Werk-zeuge dazu wie MeshLab oder Blender fand er im Open-Source-Umfeld. Die echten Modelldaten der Maschine bezieht die VR-Anwendung aus der CAD-Lösung Siemens NX, weitere kommen aus einer 3D-Simulationslösung.

»Wenn man den Weg kennt, kommt man schneller ans Ziel«, schmunzelt Nikola Injac rückblickend. Trotz Pilotcharakter des Projekts könne der Kunde künftig davon profi tieren: Schnittstellen, Datenkonvertierung und Toolanbindung, das komplette von ihm entwickelte Setup, lässt sich für künftige VR-Vorhaben nutzen. »Meine Vorgehensweise sowie Datenfl üsse habe ich in Flowcharts dokumentiert und sie sind wieder-verwendbar«, sagt er.

In zehn Jahren werde VR der Entwicklungs-standard sein, damit der Engineering-Prozess auch für Nicht-Experten verständlich ist. Da Mechanik und IT gerade bei Themen wie Indus-trie 4.0 immer enger zusammenrücken, ist es essentiell, bereichsübergreifend zu entwickeln. VR, so Injac, ist dazu die richtige Methode. Die plastischen Modelle sind für alle Nutzergruppen leicht erfassbar, was die Kreativität befl ügelt.

Die momentane Entwicklung des VR-Marktes stützt seine Prognose: Nach einer Studie (The Worldwide Semiannual Augmented and Virtual Reality Spending Guide) der International Data Corporation (IDC) wachsen die westeuropäischen Umsätze in den Disziplinen Augmented Reality und Virtual Reality (AR/VR) im Jahr 2017 auf 2,5 Milliarden US-Dollar, was einem Anstieg von 131 Prozent gegenüber dem Vorjahr entspräche. In den kommenden Jahren werde das Ausgaben-wachstum weiter an Fahrt gewinnen. Die Analys-ten rechnen im Zeitraum zwischen 2015 und 2020 mit einem Wachstum von 210 Prozent. Schön, wenn Zukunft heute schon funktioniert.

»WIR HABEN GEZEIGT, DASS UND WAS MACHBAR IST. ICH GEHE

SO WEIT UND BEHAUPTE, DASS DURCH VR DER KLASSISCHE

MODELLBAU AUSGEDIENT HAT.«

<atFERCHAU #20> P R O J E C T S

Page 18: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

GOLDGRÄBERSCHLÄGT EXCEL-AKROBATViele Datenberge sind goldwert. Das stimmt aber nur, wenn sie auch nutzenorientiert analysiert werden und die Ergebnisse für den User transparent sind.

J a, natürlich gibt es sie: Diese Zahlenfreaks, bei denen alle Excel-Tabellen auf kleinste Schriftgröße und minimalistische Zeilen- und Spaltenabstände eingestellt sind,

damit man hunderte an Zahlen gleichzeitig im Blick hat. Falls nicht alle zusammen auf einen Bildschirm passen, müssen eben ein größeresDisplay oder – falls nötig – auch mehrere davon nebeneinander her.

Doch die Mehrheit der Anwender ist anders gestrickt: Statt sich im Kopf vorzustellen, wie groß wohl die relativen Unterschiede zwischen 34.528.893, 31.388.883 und 39.733.155 sind, kann man das mit einem farbigen Balkendiagramm sehr einfach und für jeden sofort verständlich darstellen. Datenvisualisierung lautet das Zauberwort für diese Vorgehensweise, die gerade bei den zunehmenden Big-Data-Anwendungen immer wichtiger wird.

Industrie ist führender AnwenderGerade in der Industrie kommen viele Visualisierungstechnologien zum Einsatz – insbesondere im Automobilsektor. Ob in der Crash-Analyse, bei der Untersu-chung des Strömungsverhaltens der Karosserie, bei der Optimierung der Verbrennungsabläufe im Zylinder oder im Bereich der Fließband-simulation – überall sind leistungsstarke Visualisie-rungssysteme im Einsatz.

Damit werden die zugehörigen immensen Datenberge leichter verständlich und die Zusammenhänge transparent. Laut einer Untersuchung von KPMG und Bitkom nutzen oder planen 55 Prozent dieser Unternehmen moderne, so genannte »Advanced Analytics« mit den entsprechenden Visualisierungen. Bei den kommerziellen Anwendungen kommt die Visualisierung großer Datenströme hauptsächlich in den Bereichen Business Intelligence und Business Analytics zum Einsatz. Hier gibt es sogar Standards, wie den International Business Communication Standard, IBCS, der fortlaufend weiter-entwickelt wird.

Modernes User Interface vereinfacht die AuswertungAuch FERCHAU ist in vielen Datenvisualisierungs-projekten engagiert.Sven Hoth, Data Scientist bei FERCHAU, ar-beitet in einem solchen Projekt, bei dem es um eine

B I G D A T A : D Y N A M I S C H E U S E R G E N E R I E R T E V I S U A L I S I E R U N G

T E X T : H A R A L D W E I S S

PR

OJE

CT

S<a

tFE

RC

HA

U #

20

>1819

Page 19: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

KANDIDATEN

Finden Sie Ihre Spezialisten:FERCHAU.COM/GO/EXPERTEN

BIG DATA

733bundesweit

schnelle und übersichtliche Darstellung von Nutzungszahlen im Entertainment-Business geht, beispielsweise von Abverkäufen oder Reich-weitenanalysen von Kommunikationsmedien und -formaten. »Viele Quellen liefern zunächst immense Rohdaten, die anschließend mit komplexen Algorithmen aufbereitet werden. Das reduziert die Datenmenge auf rund 50 Daten-sätze mit jeweils 200 Feldern.« Die Ergebnisse sind Zeitreihen und Proportionalwerte, die zweimal täglich veröffentlicht werden. »Hierbei

handelt es sich um Balken, Kreise oder Polygonen, die so visualisiert werden müssen, dass daraus

schnelle und profunde Geschäfts-entscheidungen abgeleitet werden

können«, erläutert er seine Projekt-ziele. Obwohl die Datenmenge nach

den Analysen nicht mehr so extrem groß ist, gibt es andere Herausforderungen,

die hier zu meistern sind. Eine davon sind die User-Abfragen, die nicht gleichmäßig

über den Tag verteilt sind, sondern sich auf wenige Stoßzeiten konzentrieren. Hierzu

ist die Applikation bei einem Cloud-Anbieter gehostet, der je nach Abfragevolumen die

verwendete Hardware automatisch skaliert.

Eine weitere Herausforderung ist das fl exible User-Interface. »Früher war es so, dass sich hochbezahlte Data-Scientists mit diesen

Daten beschäftigt und sie dann so visua-lisiert haben, wie es die Business-Manager

nach Ansicht der Data Scientists benötigten. Doch lässt sich dies nicht ein für alle Mal

statisch festlegen«, lautet seine Kritik anden älteren Auswertungen und Visua-

lisierungen. Dank seiner neuen Lösung können Anwender sich die benötigten

Analysen und Darstellungen mit wenigen Mausklicks selbst generieren. Solche

dynamischen Lösungen lassen sich aber nur

mit interpretativen

Programmiersprachen realisieren, deshalb entschied man sich in diesem Fall für Javascript. »Dank der vielen Grundlagenarbeiten von Face-book und Google sind heute auch interpretative Programmiersprachen bei großen Datenmengen leistungsstark«, gibt er als einen der Gründe an, warum man sich beispielsweise gegen C++ entschieden hat.

Es fehlen Datenexperten»Eines der großen Probleme von Big Data und den angeschlossenen Auswertungen und Visualisierungen ist der Fachkräftemangel. Es fehlt vor allem an qualifi zierten Data-Experten und damit an einer schnellen und weitreichen-den Nutzung der anfallenden Datenberge«, so Hoth über die Probleme bei seinen Kunden. Damit spricht er in der Tat ein gewaltiges Problem von Big Data und den damit verbun-denen Business-Möglichkeiten an. Eine von IBM in Auftrag gegebene Studie kommt zu dem Ergebnis, dass innerhalb der nächsten drei Jahre allein in den USA der Bedarf an Datenexperten um 40 Prozent ansteigen wird. Für Europa ist von ähnlichen Zahlen auszuge-hen. Alle großen Marktforscher, die sich mit Informationstechnologie und dem zugehöri-gen Personalmarkt befassen, sind der Ansicht, dass die Lücke zwischen dem Bedarf und den verfügbaren Experten immer größer werden wird. Insofern hilft die Lösung, die Hoth hier implementiert, den Anwenderunternehmen ganz erheblich.

Dass dieses Visualisierungsprojekt nicht mit internem Personal realisiert wird, sondern nach außen vergeben wurde, entspricht dem Regel-fall. In der oben erwähnten KPMG-Bitkom-Stu-die heißt es, dass 54 Prozent solcher Arbeiten an externe Partner vergeben werden, weil diese aufgrund ihrer fortlaufenden Aktivitäten häufi g mehr Erfahrungen und Expertise auf dem Gebiet der Visualisierung haben – und Excel zumindest in diesem Zusammenhang schneller aus dem Rennen nehmen können.

»EINES DER GROSSEN PROBLEME VON BIG DATA UND DEN ANGESCHLOSSENEN AUSWERTUNGEN UND VISUALISIERUNGEN IST DER FACHKRÄFTEMANGEL.«

S V E N H O T HData-Scientist bei FERCHAU

<atFERCHAU #20 C O V E R<atFERCHAU #20> P R O J E C T S

Page 20: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Pr (i)=1

-d +

d ∑ P

r(j)

T E X T : A L E X F R E I M A R K

KOLLEGE

ALGORITHM

US

Der IT

-For

tsch

ritt m

acht’s

mög

lich: D

ank

neuer

Algor

ithm

en en

twic

keln

Mas

chin

en ei

n

»Bau

chge

fühl«

für S

ituat

ionen

, in d

enen

sie

noch n

ie zu

vor g

ewes

en si

nd. So k

önnen

Untern

ehm

en im

mer

meh

r Ents

chei

dunge

n in

imm

er k

ürze

rer Z

eit t

reffe

n, um

im

Wet

tbew

erb

die N

ase v

orn zu

beh

alte

n.

<atF

ER

CH

AU

#2

0>

2021

BR

AN

CH

EN

GE

FL

ÜS

TE

R

Page 21: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

<atFERCHAU #20> B R A N C H E N G E F L Ü S T E R<atFERCHAU #20> B R A N C H E N G E F L Ü S T E R

Pr (i)=1

-d +

d ∑ P

r(j)

n

Pr (i)=1

-d +

d ∑ P

r(j)

n

Der kluge Geschäftsmann baut vor, denn er kann aus seiner Erfahrung heraus ein kleines Stück in die Zukunft blicken: Saisonale Geschäfts-verläufe und Absatzzyklen etwa zu Weihnach-ten oder zur Leitmesse bestimmen den Jah-

resverlauf von Angebot und Nachfrage. Solange alle klugen Geschäftsleute aus dem Bauch heraus entscheiden, ist das System – der Wettbewerb – in einem Schwebezustand. Die Innovationskraft der IT-Branche hat dieses traditionelle Gefüge jedoch aus dem Gleichgewicht gebracht: Algo-rithmen entscheiden inzwischen in Sekundenbruchteilen über Aktiengeschäfte, eingeblendete Werbeanzeigen und Produktpreise – schneller, öfter und vielleicht auch präziser als jeder Mensch.

»Das Bauchgefühl hilft mir heute nicht mehr weiter«, sagt Michael Carl, Managing Director des 2b AHEAD Thinktanks in Leipzig. Der Zukunftsforscher hat im Sommer einen Kongress zum Thema ausgerichtet, das derzeit viele Ent-scheidungsträger umtreibt: »Predictive Enterprise«, das vorausschauende Unternehmen. Beispiel Otto: Bei dem Han-delskonzern, der zu rund einem Drittel an Blue Yonder betei-ligt ist, helfen Algorithmen nicht nur dabei, mit datenbasier-ten Entscheidungen die Kundenzufriedenheit zu verbessern, sondern gleichzeitig den Umsatz zu erhöhen, Lagerbestände zu reduzieren und Retouren zu verringern. »Neben Absatz-prognosen auf Einzelartikelebene steuert Otto seit rund einem Jahr auch fast die gesamte Warendisposition mit seinen Handelspartnern durch KI«, berichtet Riehemann. Dank der treffsicheren Entscheidungen habe der Handels-konzern die Lieferfrist auch bei Partnerprodukten von rund sechs auf ein bis zwei Tage verkürzt – ohne dafür Überhang im Lager zu riskieren.

Die Grundlage hierfür ist künstliche Intelligenz (KI), nach Einschätzung der IT-Analysten von Gartner einer der drei »Megatrends« mit dem größten disruptiven Potential der kommenden zehn Jahre. Extreme Rechenleistung, nahezu endlose Datenmengen sowie beispiellose Fortschritte in maschinellem Lernen und neuronalen Netzwerken würden Unternehmen in die Lage versetzen, mit Daten neue Situati-onen und Probleme zu lösen, die nie zuvor aufgetreten sind. 2020, so die Prognose der (menschlichen) Gartner-Ana-lysten, wird fast jede neue Software KI-Elemente beinhal-ten. Knapp ein Drittel der CIOs zählen KI dann zu ihren fünf wichtigsten Investitionsfeldern. Gleichzeitig warnt Gartner aber auch vor einem KI-Hype: Viele KI-Anbieter würden noch nicht einmal defi nieren, was genau sie eigentlich unter KI verstehen. Da künstliche Intelligenz aber ein Bündel aus Verfahren und Techniken sei, ist diese Defi nition wichtig.

Im Gegensatz zu klassischen Systemen der Analyse und des Reportings profi tiert das Predictive Enterprise von der Fähigkeit der Algorithmen, aus eigenen Erfahrungen zu

lernen und den Horizont zu erweitern. So verschiebt sich der Fokus der Erkenntnisse von der Vergangenheit (»was war«) allmählich in die Zukunft (»was wird«). Für Dunja Riehemann sind die neuen Technologien nicht nur bekannten Disrupto-ren wie Uber, den Internetgiganten wie Alibaba und Amazon oder coolen Start-ups aus dem Silicon Valley vorbehalten. »Jedes Unternehmen, das über genügend Verkaufsdaten seiner Kunden verfügt, kann KI-Algorithmen für sich ein-setzen«, sagt die Marketingchefi n von Blue Yonder, einem Softwareunternehmen aus Karlsruhe.

Je mehr Daten in der vorgegebenen Zeit ausgewertet werden können, desto größer ist die Wahrscheinlichkeit eines Treffers. So hat der Softwarehersteller SAS aus 1.100 frei verfügbaren Datenquellen berechnen lassen, welcher Ort »der beste der Welt« ist – West Perth in Australien, entschied die Analytics-Software. »Auch wenn man als Mensch ein verlässliches Bauchgefühl hat«, sagt der Leip-ziger Zukunftsforscher Carl, »wird man nie in der Lage sein, mit annähernd so vielen Einzelfällen wie ein Algorithmus umzugehen.« Dazu zählen etwa die Bewertung der Kauf-neigung eines Menschen, die optimale Ansprache gemäß seinen Vorlieben, sein Customer Lifetime Value, die Vermei-dung der Kundenabwanderung, das Potential für Up- und Cross-Selling sowie Sentiment-Analysen der Stimmungs-lage einzelner Nutzer in der Kommunikation sowie in sozia-len Netzen.

Bei aller Euphorie angesichts des Potentials der intelligenten Algorithmen bleibt eine entscheidende Frage: Nimmt der Computer allmählich den Menschen die Entscheidungen – und damit die Arbeit – ab? Forscher der Universität Oxford fürchten, dass rund die Hälfte aller Jobs von Maschinen übernommen werden könnte. Die Frage sei weniger, wer verdrängt wird, sondern wie sich das zusätzliche Potential nutzen lässt, entgegnet Carl: »KI ist nicht die Verdrän-gung, sondern die Erweiterung des menschlichen Experten und die Stärkung seiner Leistungsfähigkeit.« Die Technologie entwickle sich vom reinen Werkzeug zu einem Gegenüber auf Augenhöhe. »Vermutlich werden Teambildungsmaßnahmen künftig nicht mehr in einem Kletterwald stattfi nden können, weil die Hälfte des Teams Algorithmen sind.«

K O N T R O L L I E R T E E I G E N D Y N A M I K : I S T K Ü N S T L I C H E I N T E L L I G E N Z B Ö S E ? ferchau.com/fwd/pg1053blg2759

Page 22: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

For-scher

und Ent-wickler ver-

sprechen eine Welt, in der

wir Informationen aus dem Internet

in unsere Hirne laden oder Computer unsere

Gedanken lesen können. Wie realistisch sind

solche Visionen?

llein mit der Kraft der eigenen Gedanken Berge versetzen zu können – davon hat wohl jeder schon mal geträumt. Freilich, an den aller-meisten Tagen würde es

der menschlichen Faulheit schon Genüge tun, Kleinigkeiten über

Gedankenübertragung erreichen zu können, ganz ohne körperliche

Anstrengung. Geht es nach so man-chem Tech-Start-up oder -Visionär, soll das bald schon möglich sein.

Brain-Computer-Interfaces (BCIs), also Mensch-Maschine-

Schnittstellen, übersetzen die

Hirnaktivität eines Men-

schen in

Befehle an ein techni-sches Gerät. Bisher unterstütz-

ten BCI-Systeme vor allem Menschen mit Behinderung. Nun wollen Unternehmen die Schnittstellen aus der Nische holen und auch für Gesunde interessant machen. BCIs sollen menschliche Handlungen schneller und effi zienter machen – allein über die Kraft unserer Gedanken. Update auf den Menschen 2.0 – eine bessere Version unserer selbst?

Während sich die Meldungen zu künftigen BCI-Innovationen überschlagen, bleiben die Projektinhalte eher vage. Die Firma Neuralink des Tesla-Gründers Elon Musk will eine Art »Zauberhut« für das Gehirn entwickeln, wie der Technik-Blogger Tim Urban auf seiner Website Wait But Why schreibt. Mit Neuralinks ultrahochauflösendem, biokompatiblem und lebenslang haltbarem Gerät, das ins Gehirn im-plantiert werden soll, könne man sich kabellos mit Computern oder anderen Gehirnen verbin-den. So könnten wir neue Fähigkeiten schneller erlernen – indem wir etwa Informationen aus dem Internet direkt in unser Gehirn laden. Das »Upgrade menschlicher Gehirne« sei aber nur der letzte Schritt, so Elon Musk. Zunächst wolle man erforschen, ob und wie BCIs Symptome gefährlicher Krankheiten, wie Epilepsie, Krebs oder Parkinson, lindern können. Innerhalb von vier Jahren soll die erste Anwendung marktreif sein. Wie genau der Fahrplan aussieht, erfährt man nicht.

Facebook hingegen will unser Kommunikations-verhalten revolutionieren. Dafür entwickelt ein Forscherteam ein BCI-System, das Wörter in unserem Sprachzentrum erkennt, noch bevor wir sie überhaupt ausgesprochen haben. Binnen zwei Jahren soll ein Gerät entwickelt werden, das unsere Gedanken direkt in eine Textnachricht verwandelt – ohne Umwege über die Zunge oder die Tastatur. 100 Wörter pro Minute sei das Ziel, schneller als die meisten Zehn-Finger-Tipper. Der bisherige Rekord: An der Universität Stanford gelang es einer ALS-Patientin, acht Wörter pro Minute aus rei-ner Gedankenkraft zu »tippen«. Wie Facebook diese Leistung in nur zwei Jahren toppen will, geht aus den Ausführungen nicht hervor.

Wer die Entwicklung von BCI der letzten Jahre verfolgt hat, wundert sich über die ambitionier-ten Versprechen. »Solche Visionen sind weit von der Realität entfernt«, sagt Martin Spüler, Wissenschaftler an der Universität Tübingen. Die Forschung könne sich nicht so schnell weiterentwickeln, wie manch visionärer

Redenschwinger behauptet. Spüler beschäftigt sich seit Jahren

mit dem Thema: Am Institut für technische

T E X T : A N J A R E I T E R

<atF

ER

CH

AU

#2

0>

2223

BR

AN

CH

EN

GE

FL

ÜS

TE

R

Page 23: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Informatik entwickelt er BCI-Systeme, die gelähmten

Menschen und Schlaganfallpatienten Möglichkeiten zur Kommunikation bieten

oder Bewegungsintentionen auslesen, um Prothesen zu steuern. Bis die Maschine die

Gehirnaktivität erkennen und nutzen kann, sei viel Übung notwendig: Von Seiten der Patienten seien Konzentration und klare Befehle erforderlich. Aber auch das System müsse erst auf die persönlichen Muster des Nutzers trainiert werden. Was unter Laborbedingungen funktioniere, könne im Alltag mit allerlei Ablenkungen schwierig werden, sagt Spüler.

Der Informatiker glaubt daher nicht, dass BCI-Systeme schon bald für gesunde Menschen interessant sein könnten. In jedem Fall müsse man aber von Projekt zu Projekt ab-wägen. Spricht man von BCI, unterscheidet man prinzipiell zwei verschiedene Zugänge: invasive und nicht-invasive Methoden. Während bei einer invasiven Technologie die Elektroden ope-rativ in das Gehirn eingepflanzt werden müssen, arbeiten nichtinvasive Methoden meist mittels EEG und Elektrodenkappen. Dass sich gesunde Menschen in Zukunft Elektrodenchips implantieren lassen, schließt Spüler aus. Wer riskiere schon eine Hirn-OP am intakten Körper? Außerdem seien derlei Operationen teuer und medizinische Experten rar. »Ich denke, dass dies auch in naher Zu-kunft nur für Patienten mit einer Behinderung interessant ist«, sagt Spüler.

Auch an den alltäglichen Einsatz nichtinva-siver Technologien glaubt Spüler nicht. Die EEG-Signale seien meistens zu verrauscht, um mit ihnen viel anfangen zu können. Das werde sich auch in Zukunft nicht allzu schnell ändern: Schon seit zwanzig Jahren hätten sich auf dem Gebiet der nichtinvasiven Tech-nologie nur wenige Fortschritte gezeigt.

Was genau Neuralink und Facebook planen, ist derzeit schwer auszumachen: Elon Musk verlautbarte, dass er an ein maschinell auto-matisiertes Verfahren denke, ähnlich dem Lasik-Verfahren in der Augenchirurgie.

Facebook plant, nichtinvasive Sensoren zu entwickeln, die unsere Gehirnaktivitäten

mittels Laser hunderte Male pro Sekunde messen, um in Echt-

zeit Gehirnsignale

zu dekodie-ren. Wie genau das funktionie-ren soll, ist derweil jedoch auch noch unklar.

Forscher Spüler findet es richtig, dass Unternehmen in den Bereich BCI investieren. Schließlich würde dadurch das Potential der Tech-nik insgesamt unterstrichen. Auf der anderen Seite würden solche Projekte Erwartungen schüren, die vielfach nicht haltbar seien. »In der Öffent-lichkeit entstehen so unrealistische Vorstellungen, die auch uns das Sam-meln von Forschungsgeldern erschweren«, sagt Spüler.

Elon Musk verspürt bei der Entwicklung seines BCI jedenfalls schon einen beson-deren Zeitdruck. Mit Neuralink will er die Menschheit schließlich für den Kampf gegen die Maschine aufrüsten. Nur durch die Verkoppelung mit dem Computer könnten wir uns vor der Singularität retten – also vor jenem Zeitpunkt, an dem uns die künstliche Intelligenz überfl ügelt. Das soll voraussichtlich 2045 der Fall sein. Bis dahin sollten wir also möglichst mit den eigenen Gedanken Berge versetzen lernen.

G E H I R N - C O M P U T E R - S C H N I T T S T E L L E N

GEHIRN AN COMPUTER:

BEFEHL AUSFÜHREN!

<atFERCHAU #20> B R A N C H E N G E F L Ü S T E R

Page 24: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Digitalisierung macht auch vor der Landwirtschaft nicht halt. Auf dem Bauernhof oder im Weinberg soll die Digitalisierung Erträge steigern und das Tierwohl verbessern. Wie aber fi nden Traktor, Kuheuter, Maispfl anze und Krume digital zueinander?

L A N D W I R T S C H A F T W I R D D I G I T A L

Bits und Mais: Trecker in der Cloud T E X T : U L I R I E S

E in Vergnügen ist Landwirtschaft nach wie vor nicht: Früher Kno-chenarbeit, heute globalisierter Wettbewerb samt immer neuer

gesetzlicher Dokumentationspfl ichten sowie dem Kampf gegen Klimaschwankun-gen. Hilfe verspricht – einmal mehr – die Digitalisierung, die aus dem Bauernhof eine Smart Farm macht. Zumindest für die Landwirte, die offen sind für solche Neuerungen. Und das scheint die Mehr-heit zu sein: Neun von zehn deutschen Landwirten gaben im Rahmen einer vom Digitalverband Bitkom und vom Deutschen Bauernverband umgesetzten Umfrage an, dass die Digitalisierung die Ressour-ceneffi zienz erhöht. Nur 13 Prozent der Befragten sehen die Digitalisierung als Risiko. Eine weitere, ebenfalls vom Bitkom mitgetragene Studie rechnet mit einem zusätzlichen Wertschöpfungspotential durch die Digitalisierung in der Landwirt-schaft von drei Milliarden Euro bis zum Jahr 2025. Unter anderem das Vernetzen von Landmaschinen soll reichlich Optimie-rungspotential bringen.

Wie sich die Digitalisierung konkret auswir-ken kann, zeigt eine vom EU-Parlament in Auftrag gegebene Untersuchung (Precisi-on Agriculture and the Future of Farming in Europe): Dank Digitalisierung sollen sich bis zu 80 Prozent Pflanzenschutz-mittel sowie 10 Prozent Dieselkraftstoffe

<atF

ER

CH

AU

#2

0>

BR

AN

CH

EN

GE

FL

ÜS

TE

R2425

Page 25: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

S M A R T FA R Meinsparen lassen. Auch Nitratrückstände im Boden können um bis zu 50 Prozent sinken, der Bodenabtrag kann auf ein Siebzehntel des derzeit gängigen Werts sinken. Grundlage hierfür ist auf dem Feld installierte Sensor- und Messtechnik, die beispielsweise die Dicke einer Kartof-felknolle erfasst. So lassen sich Dünger und Pfl anzenschutzmittel exakt dosiert ausbringen, wodurch die Menge an Dün-gemittel um bis zu 20 Prozent sinkt.

Reichlich Sensoren setzt auch das australische Unternehmen The Yield ein, zu dessen Investoren Bosch gehört. Ziel: höhere Erträge. Um die zu sichern und zu steigern, vermisst The Yield alles mit Sen-soren – vom Himmel bis unter die Erde: Luft- und Bodenfeuchtigkeit, Tempera-tur, Windgeschwindigkeit und -richtung, Sonneneinstrahlung oder Feuchtegehalt der Pfl anzen. Ein Cloud-Dienst wertet die Daten aus und errechnet dann Empfeh-lungen. Die App zeigt diese Ratschläge an und sagt dem Landwirt, wann es Zeit ist, zu pfl anzen, zu ernten, zu wässern oder Pfl anzenschutz auszubringen. Missern-ten oder zu geringe Erträge sollen so ohne Materialschlacht der Vergangenheit angehören.

Ausgebracht werden die Pfl anzenschutz- und Düngemittel auf dem Bauernhof 4.0 von vernetzten Traktoren, autonomen Ro-botern oder sogar Drohnen. Und das eben nicht länger nach dem Gießkannenprin-zip, sondern gezielt und je nach Bedarf der einzelnen Pfl anzen beziehungsweise Bodenabschnitte – was dann zu den er-wähnten Einsparungen bei Dünger und Pfl anzenschutzmittel führt.

Software rettet RehkitzAuch bei Pfl ügen sorgt die Vernetzung für mehr Präzision: Sie merken sich, welche Spur sie zuletzt auf dem Acker gezogen haben und können automatisch dort passgenau weiterarbeiten. GPS-gestützte Lenksysteme steuern bis auf zwei, drei Zentimeter genau und vermeiden so das ressourcenfressende Überlappen von Fahr-spuren. Mähdrescher wiederum analysie-ren im Sekundentakt Qualität und Menge des geernteten Getreides und verknüpfen die Daten mit den einzelnen Feldsegmen-ten. Um Rehkitze vor dem für sie zumeist tödlichen Mähdrescher zu retten, lassen sie sich per Drohne vor dem Einsatz der Maschine mittels Infrarotsensoren sichten. Auf Drohnen setzt auch das in Egelsbach

beheimatete Unternehmen Visio Vitis: Die Multikopter des Unternehmens erfassen aus der Luft in unter drei Minuten den Zustand jeder einzelnen Weinrebe auf einem Hektar Fläche und geben dem Winzer mittels Algorithmen, die die von der Drohne gemachten Bilder auswerten, ex-akt Auskunft über Reife, Laubentwicklung, Wachstumsunterschiede oder Krankhei-ten. Auch hier geht es ums gezielte Aus-bringen von Dünger und Pfl anzenschutz-mitteln und somit letztlich um ein Steigern des Ertrags.

Dolmetscher verlangtWie aber soll das Zusammenführen all dieser Daten vonstattengehen? Schließlich haben die meisten Landwirte einen bunten Mix aus Gerätschaften und Anwendungen verschiedener Hersteller auf dem Hof. Mangels Standards bei der Anbindung dieser Maschinen kommt es zu digitalem Sprachgewirr beziehungsweise Soft-wareinseln. Wenn denn die jahre- oder jahrzehntealten Trecker, Melkmaschinen, Ernte- oder Saatgutmaschinen überhaupt schon eine Netzwerkfunktion haben. Genau dieses Problem der Sprachverwir-rung will die IT-Plattform von 365Farmnet lösen: 365Farmnet ist ein vom Landma-schinenhersteller Claas fi nanziertes Start-up, das seine Plattform als Dolmetscher zwischen den verschiedenen Datenquel-len platzieren will. Um ältere, nicht netz-

werkfähige Maschinen auch ins Netz zu bringen, bietet 365Farmnet eine nachrüst-bare, gut 135 Euro teure Box. Sie ermittelt Position beziehungsweise Wegstrecken von Maschinen sowie Arbeitszeiten.

Einmal zusammengespannt, liefern die Maschinen und ihre jeweiligen Sensoren auf der gemeinsamen Plattform ab, wo sie beispielsweise mit Wetterdaten ange-reichert werden. Der Landwirt greift per Smartphone-App auf die aggregierten Daten zu und kann jederzeit in Abhän-gigkeit von Wetter und bereits erledigten Aufgaben die nächsten Schritte planen. Auch der Maschinenhersteller John Deerehat mit MyJohnDeere eine ähnliche Plattform im Angebot, die ebenfalls mit Landmaschinen diverser Produzenten kommunizieren kann. Wie ein Vertreter eines großen IT-Sicherheitsanbieters aus den USA bestätigt, baut John Deere in seine eigenen Maschinen verschie-dene Schutzmechanismen, um die Übermittlung der Daten zu sichern und deren Qualität gegen Manipulation oder Verfälschen durch fehlerhaft arbeitende Sensoren zu schützen.

In der Landwirtschaft ersetzt die Digitali-sierung vages Bauchgefühl durch valide Daten. Und die sind angesichts des wirt-schaftlichen Drucks heute so wichtig, wie die Bauernregeln es einstmals waren.

D Ü N G E NDurch Einsatz von Sensoren lässt sich Düngemittel einsparen.

O P T I M I E R E NLetztlich sollen Cloud und Digitalisierung helfen, den Ertrag zu steigern.

G E R Ä T EAuch ältere Landmaschinen lassen sich nachträglich internetfähig machen.

L A N D W I R TDank Softwareunterstützungkann der Landwirt passgenau ernten, düngen, säen oder wässern.

S O F T W A R EIn aller Regel verarbeitet ein Cloud-dienst die Sensordaten und gibt dem Landwirt Handlungsempfehlungen.

<atFERCHAU #20> B R A N C H E N G E F L Ü S T E R

Page 26: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

DIE GESCHICHTE VON ETHEREUM

0 7 / 2 0 1 5Ethereum-Client 1.0 (Frontier) geht live

0 6 / 2 0 1 6The DAO, eine Art Investmentfund auf Basis von Ethereum, wird gehackt

0 7 / 2 0 1 4Der Vorverkauf

der ersten Ether beginnt und bringt

14 Millionen US-Dollar ein

0 7 / 2 0 1 6Als Reaktion auf den Hack wird Ethereum in zwei Stränge geteilt: Ethereum (ETH) und Ethereum Classic (ETC)

1 2 / 2 0 1 3Der Programmierer

Vitalik Buterin veröffentlicht ein Whitepaper, das

Ethereum erstmals beschreibt

<I>

{/*

{/*

<SMART CONTRACTS>

// Text (Uwe Küll) /* Wie Blockchain die Welt bewegt */

/* Mit Kryptowährungen wie Bitcoin und Ether hat die Blockchain bereits innovative Zahlungssysteme etabliert. Und sie kann viel mehr: So genannte Smart Contracts haben das Zeug, ganze Branchen zu revolutionieren, indem sie Vermittler überfl üssig machen. Doch in Sachen Sicherheit und Performance sind viele Fragen offen. Was bedeutet das für die Blockchain und ihre Anwender? */

n fünf bis zehn Jahren wird Blockchain eine Mainstreamtechnik sein. Das prognostizieren die Analysten von Gartner im »Hype Cycle Emerging Technologies 2017«. Kein Wunder also, dass weltweit hunderte Blockchain-Start-ups ebenso wie IBM, Microsoft, SAP, Daimler, Airbus, die Deutsche Börse oder J.P. Morgan daran arbeiten, Transaktionen per Blockchain zu ermöglichen. Während in der Öffentlichkeit vor allem Kryptowährungen als Blockchain-Anwendung wahrgenommen wird, bietet die Technologie in unterschiedlichen Ausprägungen Potential für viele Branchen. }

Zu den Blockchain-Pionieren zählt neben der Finanz- auch die Logistikbranche. Im Hafen von Antwerpen beispielsweise läuft derzeit ein Pilotprojekt zur Digitalisierung der Container-logistik auf Blockchain-Basis. Sie soll die Verwaltungskosten senken und sicherstellen, dass ein Container nur an den Transporteur übergeben wird, der dazu berechtigt ist. In der Energie-wirtschaft experimentieren Anbieter bereits mit Möglichkeiten, Strom dezentral zu handeln, ohne

Beteiligung einer zentralen Instanz. So arbeitet das Start-up Slock.it mit der RWE-Tochter Innogy unter anderem an einer Ladevorrichtung, mit der sich Autos per Induktion selbst aufl aden und via Smart Contracts automatisch zahlen können. Und für den Fall, dass mit der Automobilität nichts mehr geht, baut das amerikanische Unternehmen cartaxi mit Blockchain-Technologie eine Plattform zur Buchung von Abschleppservices auf. }

Die Vielseitigkeit der Blockchain erklärt sich aus dem zugrundeliegenden Prinzip. Dieses sorgt dafür, dass nicht nur die jeweilige Transaktion automatisch ausgeführt und gespeichert, sondern auch ihre Gültigkeit automatisch geprüft wird. Dazu defi nieren die Blockchain-Entwickler Bedingungen für das Ausführen der jeweiligen Transaktion in so genannten Smart Contracts. Diese »intelligenten Verträge« bestehen aus Programmcode, der in der Blockchain gespeichert ist. Bei jeder Transaktion wird der Code auf allen an der Blockchain beteiligten Rechnern (Knoten) ausgeführt und geprüft, ob die im jeweiligen Smart Contract hinterlegten Bedingungen erfüllt sind. Nur wenn das der Fall ist, wird die Transaktion vollzogen, bestätigt, protokolliert und dezentral abgespeichert. Dieses automatische Überprüfen und Protokollieren der Transaktionen durch die Blockchain macht das Eingreifen von Vermittlern wie Anwälten, Maklern oder Brokern überfl üssig. Die bereits erwähnte Firma Slock.it will diesen Umstand nutzen, um ein »Universal Sharing Network« aufzubauen, in dem jeder Bürger seine sämtlichen Ressourcen

<atF

ER

CH

AU

#2

0>

2627

BR

AN

CH

EN

GE

FL

ÜS

TE

R

Page 27: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Quellen: github.com/ethereum; blog.ethereum.org ; cointelegraph.com

0 6 / 2 0 1 7Der Kurs der Währung Ether schießt auf über 400 US-Dollar (5000 % Zuwachs seit Januar)

0 9 / 2 0 1 7Absturz um 40 Prozent, nachdem die chinesische Regierung Initial Coin Offerings (ICOs) verbietet

0 3 / 2 0 1 7Das Handels-volumen vonEthereum steigt auf 450 Millionen US-Dollar

{/*

{/*

{/*

wie Zimmer, Fahrzeuge oder Werkzeuge automatisiert und ohne Vermittlungsgebühr vermarkten kann. }

Smart Contracts können solche Szenarien Wirklichkeit werden lassen, weil sie vielerlei Voraussetzungen defi nieren und prüfen können. Beim Carsharing könnte die Regel sein, dass der Nutzer bei Fahrtantritt eine gültige Fahrerlaubnis bei sich hat. Allerdings benötigen solche Smart Contracts leistungsfähigere Blockchain-Anwendungen als Bitcoin. »Im Bereich öffentlicher Blockchains spielt derzeit Ethereum eine zentrale Rolle, wenn es darum geht, auch komplexere Smart Contracts auszuführen«, erklärt Moritz Strube, Senior Analyst bei Crisp Research. Doch die Hypetechnologie hat noch Schwächen: Das zeigte sich im Zusammenhang mit dem »DAO-Hack« im Sommer 2016. Seinerzeit zogen Betrüger aus der Dezentralen Autonomen Organisation »The DAO«, die eine Crowd-Funding-Plattform realisiert hatte, Anteile ab, die es gar nicht gab. The DAO basierte auf Ethereum und der dazugehörigen Kryptowährung Ether. Zwar wurde der Fehler rasch erkannt, doch erst in letzter Minute behoben, da die Ethereum-Community sich nicht einig war, wie damit umzugehen sei. }

»Es ist das grundsätzliche Problem der öffentlichen Blockchain, dass Änderungen nur mit Zustimmung einer großen Mehrheit umgesetzt werden können«, mahnt Strube. Mindestens 51 Prozent der Teilnehmer einer Public Blockchain müssen eine Änderung befürworten, damit sie vorgenommen wird. Dieser Mechanismus schützt zwar das System vor Manipulationen, macht aber auch kurzfristige Änderungen angesichts veränderter Marktsituationen kaum möglich. Neben der fehlenden Flexibilität nennt Strube die hohen Transaktionskosten aufgrund des hohen Energiebedarfs für die vielen parallel stattfi ndenden Rechenoperationen auf der Blockchain und die bislang geringe Transaktionsgeschwindigkeit als weitere Hindernisse: »Wir reden hier von weniger als zehn Transaktionen pro Sekunde.«

Zum Vergleich: Visa wickelt in Spitzenzeiten mehr als 1.600 Transaktionen pro Sekunde ab. }

Abwarten und Aussitzen ist für Strube dennoch die falsche Strategie im Umgang mit der Blockchain. Er verweist auf das rasante Entwicklungstempo und auf technologische Alternativen zu Ethereum, die zu prüfen sind – so etwa Konsortien wie Hyperledger, das Basistechnologien für private Blockchains entwickelt. »Private Blockchains haben aus Unternehmenssicht durchaus Vorteile gegenüber Public Blockchains. Dazu gehören unter anderem die Kenntnis der Identität der Beteiligten, die Begrenzung der Zugriffsrechte und private Daten«, sagt der Analyst. Ob und wie Blockchain dazu geeignet ist, die eigenen Geschäftsziele zu unterstützen, erfahren Unternehmen jedenfalls nur, wenn sie sich damit beschäftigen. }

// BITCOIN, ETHEREUM, SMART CONTRACTS: WIE SICHER IST DIE BLOCKCHAIN? ferchau.com/fwd/pg1053blg2758 // Weitere Infos zu Blockchain fi nden Sie in der atFERCHAU-Ausgabe 2/16, Seite 06

// »Im Bereich öffentlicher Blockchains spielt derzeit Ethereum eine zentrale Rolle, wenn es darum geht, auch komplexere Smart Contracts auszuführen. Doch Unternehmen sollten die Alternativen prüfen.«

// MORITZ STRUBE Senior Analyst bei Crisp-Research

<atFERCHAU #20> B R A N C H E N G E F L Ü S T E R

Page 28: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

VERANTWORTUNGSetzt sich das vollautonome Fahren durch, kann die Zahl der

Verkehrstoten drastisch sinken. Bis es so weit ist, müssen aber technische und ethische Hürden genommen werden. Beispielsweise

muss das an sich wünschenswerte selbständige Lernen der Fahrzeuge unter Kontrolle bleiben. atFERCHAU befragte den Technikphilosophen Professor Armin Grunwald zu den möglichen und unmöglichen Folgen

des autonomen Verkehrsfl usses.

T E X T : R Ü D I G E R V O S S B E R G

D I E E T H I K D E S A U T O A U T O F A H R E R S

ES GIBT KEINE

I m Namen des Volkes: Das autonome Kraftfahrzeug »Autarkar 2103« wird der fahrlässigen Körperver-letzung mit Todesfolge für schuldig

befunden und alsbald einer kontrollierten Verschrottung zugeführt. Ein absurd-unrealistisches Gerichtsurteil oder zukünftiger Alltag bei Verkehrsgerichts-prozessen, Herr Professor Grunwald? Dass ein Roboter irgendwann in den nächsten Jahr-zehnten zur Zahlung eines Bußgeldes aufgefordert oder gar ins Gefängnis gesteckt wird, halte ich für ausgemachten Quatsch. Man muss immer nach der Verantwortung hinter dem Roboter fragen.

Ist denn die Antwort auf diese Frage immer so eindeutig, oder könnte der Schwarze Peter nach einem Unfall doch wieder bei den Mitfahrern landen? Selbstverständlich wird es eine Herstellerhaftung geben müssen, wenn auch deren Grenzen noch nicht klar sind. Wie genau Versicherungspolicen in 20 Jahren aussehen, kann heute niemand sagen.

Aber das autonome Auto muss immer darüber Auskunft geben können, wie es zu einem Unfall gekommen ist?Genau. Es muss alles aufgezeichnet werden: Zu jeder gefahrenen Millisekunde muss eindeutig feststehen, wer die Kontrolle über das Fahrzeug hatte: der Mensch oder die Maschine. Es gibt keine halbe Verantwortung.

VO

ICE

S<a

tFE

RC

HA

U #

20

>2829

Page 29: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

P R O F . D R . A R M I N G R U N W A L D Prof. Dr. Armin Grunwald (Jahrgang 1960) ist deutscher Physiker und Philosoph, Leiter des Instituts für Technik-

folgenabschätzung und Systemanalyse (ITAS am KIT) sowie des Büros für Technikfolgen-Abschätzung beim

Deutschen Bundestag (TAB). Er ist Mitglied der deutschen Ethikkommission »Automatisiertes und Vernetztes

Fahren« und leitete dort die Arbeitsgruppe »Interaktions-bedingungen für Mensch und Maschine«

<atFERCHAU #20> V O I C E S

Page 30: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Kann ein programmierter Algorithmus

das unberechenbare und chaotische

Verkehrssystem immer und in jeder

Situation bewältigen?

Das System ist deshalb chaotisch, weil der Mensch

chaotisch ist und sich nicht immer an Regeln hält.

Reduziert man die menschlichen Aktivitäten in

diesem System, wird es auch weniger chaotisch.

Allerdings ist das keine Garantie, sondern nur eine

Erwartung an den autonomen Verkehr.

Worauf begründet sich diese?

Wenn sich alle an die Straßenverkehrsregeln hal-

ten würden, gäbe es praktisch keine Unfälle mehr.

Nun sind Menschen oft schlecht im Einhalten von

Regeln; sie sind zudem manchmal aggressiv oder

müde. Ein autonomes technisches System wird so

programmiert, dass es sich immer an alle gel-

tenden Regeln hält. Alle negativen menschlichen

Eigenschaften, die nicht regelkonform sind, sollen

ja durch die autonome Technik aus dem Verkehr

gezogen werden.

Emotionslose Algorithmen sind

zukünftig dann auch einem hellwachen

Sebastian Vettel überlegen?

Das ist schwer zu beantworten. Menschen sind ja

zum Glück keine Roboter, sondern sehr unter-

schiedlich. Wir haben im Bereich des Fahrschul-

wesens im Laufe der Jahrzehnte Mindeststan-

dards defi niert, die vorgeben, was jemand können

muss, um auf die Straße gelassen zu werden. Wie

gut man aber diese Kompetenz ausübt und wie

sie sich im Laufe der Jahre entwickelt, ist extrem

unterschiedlich. Ich kann mir auch durchaus vor-

stellen, dass sehr erfahrene Autofahrer mit hoher

Auffassungsgabe und blitzschnellen Reaktions-

zeiten den autonomen Fahrzeugen noch lange

Zeit überlegen sein werden. Aber eines Tages wird

der durchschnittliche menschliche Fahrer dem

Computer deutlich unterlegen sein, wie das zum

Beispiel beim Schachspiel schon lange der Fall

ist. Dass Reaktionszeiten und damit Bremswege

kürzer sind, dürfte heute schon gelten.

Warum spielt denn die ausweglose Dilemma-

situation bei den Diskussionen um das auto-

nome Fahren eine so große Rolle?

Dahinter steckt vermutlich der Wunsch oder die

Sehnsucht, mit dem Fortschritt der Technik irgend-

wie auch das Tragische des Lebens zu eliminieren.

Dennoch akzeptieren wir, dass es diese Tragik gibt,

sonst müsste man ja den gesamten Straßenver-

kehr verbieten. Die Dilemmasituation ist jedoch

ein Artefakt. Es gibt keine Statistik darüber, wie

viele der jährlichen Verkehrstoten durch so eine

Dilemmasituation ums Leben gekommen sind.

Wenn sie im täglichen Straßenverkehr eine Rolle

spielen würde, dann müsste man doch heute schon

solche Situationen in der Fahrschule trainieren.

Vielleicht werden sie bei einer Unfallaufzeich-

nung nicht explizit bedacht und man macht

sich erst jetzt Gedanken darüber, weil sich die

softwaregesteuerten Fahrzeuge in den allge-

meinen Verkehr einfädeln sollen?!

Das ist ein interessanter Punkt. Aber das große ethi-

sche Problem des Straßenverkehrs ist der Normal-

zustand heute. Wir haben 3.500 Tote jährlich alleine

in Deutschland. Diese gesellschaftlich akzeptierte

Tatsache wird häufi g ausgeblendet, wenn man auf

Risiken bei autonomen Fahrzeugen zu sprechen

kommt. Vielleicht gelingt es ja, mit dem automatisier-

ten Fahren einige der typischen Unfallursachen aus

der Welt zu schaffen. Dann wäre das auch ein klares

ethisches Argument pro autonomer Technik.

Aber was muss man von der Technik in dieser

singulären und unwahrscheinlichen Situation

trotzdem erwarten dürfen?

Dass sie nicht schlechter reagiert als der Mensch.

Unter der Voraussetzung, dass sie in Normal-

situationen besser ist. Im Notfall reagiert der

Mensch intuitiv, eher spontan und unkontrolliert.

Setzt man solche Kriterien als Maßstab für das

autonome Fahren in Krisensituation an, würde es

ausreichen, den Autopiloten für diese Fälle mit

einem Zufallsgenerator zu bestücken.

Das autonome Fahrzeug wird sich seine Route

ins Dilemma aufgrund der vorliegenden Daten

selbständig berechnen und unterliegt irgend-

wie ja auch dem Zufall – je nachdem, welche

Signale die CPU zuerst erreichen und bei der

Routenberechnung für die nächsten Zentime-

ter berücksichtigt werden können.

KANDIDATEN

Finden Sie Ihre Spezialisten:FERCHAU.COM/GO/EXPERTEN

561AUTOMOTIVE SENSORIK

bundesweit

VO

ICE

S<a

tFE

RC

HA

U #

20

>3031

Page 31: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

»Es gibt dabei keine halbe Verantwortung zwischen

Mensch und Maschine. Sonst müsste man vom

Menschen erwarten, dass er jederzeit seine volle

Aufmerksamkeit auf das Verkehrsgeschehen lenkt;

aber dann kann er ja auch gleich selbst fahren.«

Ja, so ein Ablauf ist auch gar nicht anders denkbar.

Von daher wird es immer unvorhersehbare Effekte

geben. Der Zufall fährt immer mit. Wir müssen mit

der neuen Technik aber versuchen, diesen Bereich

möglichst klein zu halten. Sie muss möglichst

immer in der Lage sein, abzubremsen, rechts

ranzufahren, auszuweichen, die Gefahrensituation

selbständig zu bereinigen. Es gibt dabei keine halbe

Verantwortung zwischen Mensch und Maschine.

Sonst müsste man vom Menschen erwarten, dass

er jederzeit seine volle Aufmerksamkeit auf das

Verkehrsgeschehen lenkt; aber dann kann er ja

auch gleich selbst fahren.

Aber nicht nur der Mensch muss geschützt

werden, sondern auch die verwundbare Kom-

munikationsinfrastruktur für den autonomen

Verkehrsfl uss.

In der Tat. Wenn hier nichtsichere Systeme inte-

griert werden, ist es nur eine Frage der Zeit, bis

der autonome Verkehrsfl uss gehackt wird und ins

Stocken gerät.

Muss sich die Software auch dem

Verkehrsfl uss anpassen können?

Die Steuerungssoftware muss in dem dynamischen

Verkehrsprozess lernfähig sein. Die autonomen

Fahrzeuge dürfen aber nicht nur eigennützig für sich

selbst lernen, sondern sie müssen via Internet oder

anderer Möglichkeiten der Vernetzung das erfahre-

ne neue Wissen auch an andere Autos weitergeben.

Für ein offenes und funktionierendes System müss-

te dann aber auch ein Peugeot von einem Daimler

lernen und umgekehrt.

Und wie verhindert man, dass so eine selbstler-

nende Maschine eine falsche Verkehrsregel lernt?

Ein ganz, ganz wichtiger Punkt. Ja, Lernen ist nicht

automatisch positiv. Es hat Versuche im Internet mit

lernenden Social Bots gegeben, die sich zu rechts-

radikalen Bots entwickelt haben. Das Auto könnte

bemerken, dass es mit aggressivem Verhalten bes-

ser durchkommt. Ist vielleicht als Beispiel spekulativ,

aber es bleibt auf jeden Fall das Problem, dass eine

Software steuert, die eine andere ist als die, die

einmal zugelassen wurde.

Der Startknopf funktioniert dann also erst

nach Softwarecheck?

Ich könnte mir vorstellen, dass, bevor ein autonomes

Fahrzeug losfährt, es sich via Internet die Freigabe

dafür holt und gleichzeitig überprüft wird, ob die

Software noch in Ordnung ist, also gemäß Zulas-

sungsvorschriften funktioniert. Sonst würden ir-

gendwann viele Autos mit Software herumfahren, die

möglicherweise nicht mehr zugelassen ist und sogar

zu Gefährdungen führen kann. Aber hierbei geht es

mir nicht um eine »manipulierte« – von außen beein-

fl usste – Software, sondern um eine, die sich selbst

in eine unerwünschte Richtung verändert. Das halte

ich für recht schwer zu entdecken.

Wird der Staat irgendwann das normale

Autofahren verbieten, weil es viel gefährlicher

ist als das autonome?

Die gesetzliche Gestaltung von Technik muss so

erfolgen, dass ein Maximum persönlicher Entschei-

dungsfreiheit realisiert wird. Menschen wollen ihre

Freiheit – auch in der autonomen Welt.

<atFERCHAU #20> V O I C E S

Page 32: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

TURBOLADER FÜR PERSONELLE VERSTÄRKUNG

H err Schultheis, wie genau profi tieren FERCHAU-Kunden vom Portal My

FERCHAU Experts?In erster Linie bringt das Portal den Kunden eine Zeitersparnis, weil diese ihren Bedarf hinsichtlich der benötigten IT- und Engineering-Expertise selbst formulieren können. In diesen Fällen lassen sich zwischen einem und mehre-ren Tagen einsparen auf dem Weg zum erfolgreichen Finden personeller Ver-stärkung. My FERCHAU Experts ist quasi eine hilfreiche Abkürzung, die aufgrund der Vorqualifi kation des Bedarfs durch den Kunden direkt ans Ziel führt.

Können Kunden ihre FERCHAU-Ansprechpartner auch weiterhin direkt ansprechen? Natürlich, denn für uns ist der persön-liche Kontakt zwischen Ansprechpart-nern bei unseren Kunden, Mitarbeitern, Bewerbern, Lieferanten und Vertriebs-kollegen nach wie vor unabdingbar. Persönliche Betreuung ist seit jeher fest in der FERCHAU-Kultur verankert, nicht zuletzt, weil wir Engineering- und IT-Dienstleister sind. Der digitale Ver-triebskanal führt lediglich schneller zur menschlichen Interaktion mit meinen Kollegen aus Vertrieb und Recruiting.

Wie läuft die Vorabqualifi kation durch den Kunden ab?Nötig ist nur ein kostenfreier Account auf My FERCHAU Experts. Dort kann ein Kunde seinen Bedarf in Form von Krite-rien festhalten und sich vom Portal pass-genaue Experten vorschlagen lassen. Zu den Suchkriterien können fachliche Expertise wie SAP HANA oder Hadoop genauso gehören wie die methodischen Fähigkeiten, also beispielsweise agiles Projektmanagement oder Erfahrung mit Big Data, Industrie 4.0 oder autonomem Fahren. Selbst die Vertragsart kann als Kriterium eingegeben werden. Der von uns entwickelte Suchalgorithmus berücksichtigt dabei mehr als nur ein Schlagwort. Die Suche nach »Agiles Pro-jektmanagement« fi ndet sowohl Profi le mit Scrum-Expertise als auch solche mit Erfahrung in agiler Softwareentwicklung.

Auf welchen Pool haben Kunden durch das Portal Zugriff?Insgesamt haben wir 30.000 Profi le von Experten hinterlegt, die mehrere Jahre Berufserfahrung haben. Deshalb ist die Wahrscheinlichkeit, einen passenden Experten mit Erfahrung zu fi nden, enorm hoch. Selbst am Markt rare Expertisen sind verfügbar. Alle Profi le werden von uns ständig aktuell gehalten. Natürlich sind die Profi le anonym und ohne Fotos der jeweiligen Kandidaten. Auch vorherige Auftraggeber sind aus Datenschutz-gründen nicht erkennbar, die betreffende Branche aber natürlich schon.

Welche weiteren Möglichkeiten bietet My FERCHAU Experts?Suchende können einmal gefundene Experten markieren und später mit wei-teren Kandidaten vergleichen. Auch ein kostenloses Abonnement ist möglich. Es informiert den Anwender fortlaufend über neue Experten mit den gesuchten Skills in der betreffenden Region, sobald diese verfügbar sind.

Wollen Sie den Funktionsumfang des Portals künftig noch erweitern?Auf jeden Fall. So äußerten Kunden beispielsweise den Wunsch, noch rascher mit ihrem FERCHAU-Ansprechpartner in Kontakt treten zu können. Daher werden wir die Plattform um Optionen erweitern, mit denen Nutzer einen Rückruf anstoßen oder direkt mit einem unserer Vertriebs-mitarbeiter chatten können. Natürlich fügen wir quasi täglich weitere Experten hinzu. Was wir in absehbarer Zeit jedoch nicht anbieten werden, ist eine Art Waren-korb, über den Kunden die gefundenen Experten direkt buchen können. Denn wie erwähnt legen wir großen Wert auf den engen Kontakt zu unseren Kunden. Und so lieb uns die Digitalisierung ist, den persönlichen Kundenkontakt werden wir nicht digital substituieren.

Mehr zu My FERCHAU Experts unter:

ferchau.com/go/experten

Manchmal muss es einfach schneller gehen. Die Rede ist von personeller Verstärkung durch IT- und Engineering-Experten bei Engpässen. Wie das My FERCHAU Experts genannte Portal Spezialisten in Rekordzeit vermittelt, erklärt Rolf Schultheis, Leiter Vertriebssteuerung bei FERCHAU.

R O L F S C H U L T H E I S

<atF

ER

CH

AU

#2

0>

<atF

ER

CH

AU

#2

03233

INS

IDE

Page 33: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

MY FERCHAU EXPERTS: HAND IN HAND MIT atFERCHAU

Sollten Sie sich beim Lesen dieser Ausgabe gefragt haben, welche Bewandtnis die kleinen Symbole (siehe oben über diesem Kasten) haben, hier die Aufl ösung: Die graphischen Elemente schlagen eine Brücke. Und zwar zwischen den Themenkreisen, die unsere jeweiligen Artikel behandeln, und unseren hierzu passenden Kandidaten, die Sie auf dem Portal My FERCHAU Experts fi nden können.

<atFERCHAU #20> I N S I D E

Page 34: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

KUNDEN PROFITIEREN VOM NEUEN TARIFMODELLIm Zuge der AÜG-Reform wechselt FERCHAU den Tarifvertrag. Ziele sind die e� ziente Abwicklung der Zusammenarbeit und die absolute Rechtssicherheit für alle Beteiligten.

ARBEITNEHMERÜBERLASSUNG

COMPLIANCE MIT SYSTEM

FERCHAU hat seine Abläufe von der DEKRABusiness Assurance Services zertifi zieren lassen. Ziel: potentielle Fehlerquellen trockenzulegen und Interpretations-spielräume zu schließen.

Im Werk- und Dienstvertrag wählen Kunden zwischen klassischen Einzelaufträgen sowie Betreibermodellen und Projektgruppen. Bei Letzteren ist eine agile Zusammenarbeit möglich, in der die komplette Entwicklungsmannschaft auf die Kundenprozesse ausrichtet ist. Die Zertifi zierung dieser Verträge soll ausschließen, dass FERCHAU durch die eigene Betriebsblindheit gefährliche Schwachstellen übersieht.

Das Zertifi kat bestätigt jetzt, dass FERCHAU seine Werk- sowie Dienstverträge rechtskonform aufsetzt und während ihrer Laufzeit auch rechtskonform durchführt – und zwar an allen Standorten. Das Unternehmen ist der erste Engineering- und IT-Dienstleister in Deutschland, der ein solches Zertifi kat erhalten hat.

PERSPEKTIVE ZUKUNFTDie Arbeitswelt der Zukunft steht 2018 im Mittelpunkt unse-rer Veranstaltungsreihe »FERCHAU Innovation Table« (FIT). Es gelten die erprobten Regeln: zehn Termine in Deutschland, außergewöhnliches Ambiente, zwei spannende Referenten, schnell entschlossene Kunden. Prof. Dr. Gunter Dueck, ehe-maliger Cheftechniker der IBM Deutschland, spricht über »die Welt nach Cloud Computing« – was der technische Fortschritt für die Menschen bedeutet, wenn alle leichten Aufgaben von Algorithmen geleistet werden. Und Keynote-Speaker Ralph Goldschmidt beschreibt die Auswirkungen von Industrie 4.0, Digitalisierung und Globalisierung auf die Arbeitswelt: Alles ist VUKA – volatil, unsicher, komplex, ambivalent.

ferchau.com/go/fi t

FIT 2018

WERK- UND DIENST-VERTRÄGE ZERTIFIZIERT

Im Zuge der Reform des Arbeitnehmerüberlassungs-gesetzes (AÜG) müssen Unternehmen, die Arbeitneh-mer entleihen, für das gesetzliche Equal Pay ihre Lohn- und Gehaltsstrukturen einschließlich Weihnachtsgeld, Urlaubsgeld, Boni und Zuschlägen offenbaren.

Um Einsatzunternehmen so weit wie möglich ent-gegenzukommen, wechselte FERCHAU daher am 1. Januar 2018 vom bestehenden Haustarifvertrag mit der IG Metall zum Tarifvertrag des Bundesarbeitgeber-verbands der Personaldienstleister e.V. (BAP). Dadurch kann FERCHAU ein so genanntes tarifl iches Equal Pay anbieten, ermöglicht durch unterschiedliche Branchen-zuschläge zum BAP-Tarifvertrag.

Kunden der einschlägigen Wirtschaftszweige haben durch die vereinfachte Abwicklung den Vorteil, dass sie ihre Branchenzugehörigkeit angeben, worauf FERCHAU dann automatisch bei Abschluss eines AÜ-Vertrags den zugehörigen Branchenzuschlagstarif anwendet und keine weiteren Details ausgetauscht werden müssen.

P R O F . D R . G U N T E R D U E C K

<atF

ER

CH

AU

#2

0>

3435

INS

IDE

Page 35: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

Aus heute 32 Prozent sollen binnen drei Jahren 40 Prozent werden. Die Rede ist vom Anteil am Gesamtumsatz, den die IT-Sparte von FERCHAU beisteuert. Erreichen lässt sich das Ziel durch drei wesentliche Treiber: Erstens durchdringt die IT den ursprünglichen Kundenstamm der Engineering-Kollegen – Stichwort: Industrie 4.0. Die Digitalisierung ist überall und FERCHAU ist bestens hierauf vorbereitet. Denn wir verstehen unsere Kunden aus dem produzierenden Gewer-be seit Jahrzehnten und können sie jetzt aufgrund unserer ebenfalls stattlichen IT-Kompetenz durch den Wandel ihrer jeweiligen Branchen begleiten. Durch konkrete Projektunterstützung rund um die maschinennahe IT, aber auch durch Antworten auf Fragen wie »Welche Mitarbeiterprofi le sind eigentlich künftig gefragt, welche Berufsbilder bringt die Vernetzung hervor?«. Natürlich helfen die FERCHAU-Fachleute auch beim Absichern vernetzter Produktionsumgebungen und bei der Realisierung von Manufacturing Execution Systemen (MES).

Zweitens unterstützen wir unsere Kunden aus dem Industrieumfeld auch bei Aufbau, Pfl ege und Betrieb ihrer kaufmännischen IT – also rein auf die Business-IT konzentriert.

Und zu guter Letzt unterstützen wir Kunden aus Branchen, die Außenstehende nicht zwingend mit uns in Verbindung bringen. Darunter Banken, Telekommuni-kation, Medien, Handel oder Versicherun-gen. Das notwendige Branchenwissen haben sich die FERCHAU-Experten im Lauf der Jahre erarbeitet und sie können so beispielsweise mit ihren Ansprech-

partnern im Finanzumfeld auf Augen-höhe über deren Anforderungen an ihre SAP-Systeme sprechen.

Auch wenn wir uns schon seit langem als Top-Dienstleister etabliert haben und umfassende Expertise in verschie-densten Branchen mitbringen: Stillstand ist uns fremd. Wir entwickeln unsere Mitarbeiter laufend weiter, um auch den morgigen Bedarf unserer Kunden decken zu können.

Wir sind fest davon überzeugt, dass die Qualität der Mitarbeiter den Unterschied macht: FERCHAU ist seit jeher attraktiv für Talente. Wir bieten Absolventen und erfahrenen Spezialisten von Beginn an spannende Projekte wie selbstfah-rende Autos, Betrugsprävention bei Finanztransaktionen, Robotik, Künstliche Intelligenz (KI) oder Predictive Main-tenance. Kombiniert mit der Stabilität des Unternehmens ergibt sich ein tolles Umfeld für Mitarbeiter.

Alle Einheiten der ABLE GROUP sind nach ISO 27001 zertifiziert.

Schon seit vielen Jahren können sich Kunden und Mitarbeiter der ABLE GROUP auf den Schutz ihrer Informationen sowie die Wirksamkeit der zugehörigen Prozesse und Maßnahmen verlassen. Informationssicherheit ist ein strategisches Ziel des Konzerns. Seit Oktober 2017 ist das hohe Schutzniveau offi ziell nachgewiesen und schriftlich dokumentiert: durch eine Zertifi zierung auf Basis der Norm DIN ISO/IEC 27001. Durch umfassende Audits hat die DEKRA das Niveau der Informati-onssicherheit überprüft und bestätigt. Zertifi ziert wurden die ABLE Management Services, FERCHAU, M Plan, plantIng sowie primeING.

Ab sofort stellen jährliche Überwachungsaudits an wechselnden Standorten die Wirksamkeit des Informationssicherheitsprozesses und die Beibehaltung des hohen Schutzniveaus der Informationen in den zertifi zierten Unternehmen sicher.

ISO27001 FÜR ABLE GROUP

Wo sieht sich FERCHAU im Jahr 2020? Ganz einfach: bestens aufgestellt im IT-Sektor. Der soll bis dahin nämlich 40 Prozent des Gesamtumsatzes ausmachen. Ohne natürlich die Kollegen aus dem Engineering zu vernachlässigen. Die dürfen mit anpacken – laut Jan Baudisch, Leiter Geschäftsfeld IT, ist sektorübergreifendes Arbeiten gefragt.

FERCHAU IM JAHR 2020:WACHSTUMSBRINGER IT

J A N B A U D I S C H

INFORMATIONS-SICHERHEIT? CHECK!

<atFERCHAU #20> I N S I D E

Page 36: SMART CONTRACTS:  EXPERTENINTERVIEW...Maschinen vor dem Menschen schützen. Safety hingegen schützt den Menschen vor den Maschinen. Im Zeitalter von

WIR ENTWICKELN SIE WEITERFERCHAU.COM/GO/ZUKUNFT

HACKER AUSGEBREMST: WENN DATENSCHUTZ ZU IHREM FAHRSTIL WIRD.

Wir sorgen dafür, dass Ihr Auto sicher und schnell im Internet der Dinge unterwegs ist. Wir errichten Firewalls vor Ihren Daten und versperren Unbefugten den Blick auf die Übertragungswege. Und wir rauben Fahrzeugdieben die Freude an ihrem Beruf. FERCHAU, Deutschlands Engineering- und IT-Dienstleister Nr. 1, führt Automotive und IT zusammen – für die Car Security der Zukunft. Und gern auch für Ihr Unternehmen! Nehmen Sie Kontakt zu uns auf: Gemeinsam kommen wir weiter.

SECURITY – MIT DEN AUTOMOTIVE- UND IT-SPEZIALISTEN VON FERCHAU: WIR SEHEN UNS IN DER ZUKUNFT!

Virenschutz und Firewalls zur Absicherung der Daten von Fahrzeug und Insassen

Schutzmechanismen gegen Carhacking und Cyberangriffe