Regelungstechnik ist eine Ingenieurwissenschaft, welche die in der Technik vorkommenden Regelungsvorgänge behandelt. Sie ist wie die Steuerungstechnik ein Teilgebiet der Automatisierungstechnik.
Ein technischer Regelvorgang ist eine gezielte Beeinflussung von physikalischen, chemischen oder anderen Größen in technischen Systemen. Die sogenannten Regelgrößen sind dabei auch beim Einwirken von Störungen entweder möglichst konstant zu halten (Festwertregelung) oder so zu beeinflussen, dass sie einer vorgegebenen zeitlichen Änderung folgen (Folgeregelung).
Bekannte Anwendungen im Haushalt sind die Konstant-Temperaturregelung für die Raumluft (Heizungsregelung), für die Luft im Kühlschrank oder für das Bügeleisen. Mit dem Tempomat wird die Fahrgeschwindigkeit im Kraftfahrzeug konstant gehalten. Eine Folgeregelung ist im Allgemeinen technisch anspruchsvoller, beispielsweise die Kursregelung mit einem Autopiloten in der Schifffahrt, Luftfahrt oder Raumfahrt, oder die Zielverfolgung eines beweglichen Objekts.
Regelung bedeutet Messen der zu beeinflussenden Größe (Regelgröße) und kontinuierliches Vergleichen mit der gewählten Führungsgröße. Der Regler bestimmt aus der Regelabweichung (Regeldifferenz) und den vorgegebenen Regelparametern eine Stellgröße. Diese wirkt über die Regelstrecke so auf die Regelgröße ein, dass sie die Regelabweichung trotz vorhandener Störgrößen minimiert und die Regelgröße je nach gewählten Gütekriterien ein gewünschtes Zeitverhalten annimmt.
Der vorliegende Artikel ist eine Zusammenfassung der wichtigsten Grundlagen, der Systemdefinitionen, Entwurfsstrategien, Stabilitätsprüfungen, Systemanalysen und der Berechnungsmethoden der Regelungstechnik. Weiterhin wird die historische Entwicklung des Fachgebietes behandelt, und es werden Vergleiche zwischen Regelungstechnik und Steuerungstechnik angestellt.
Quelle : Wikipedia
Automatisierungstechnik ist ein Teilgebiet des Anlagenbaus und der Ingenieurwissenschaften, das hauptsächlich den Maschinenbau und die Elektrotechnik betrifft. Sie wird eingesetzt, um technische Vorgänge in Maschinen, Anlagen oder technischen Systemen zu automatisieren.[1]
Der Automatisierungsgrad ist umso höher, je unabhängiger komplexe Maschinen und Anlagen von menschlichen Eingriffen sind. Durch Fortschritte in der Signalerfassung und primär elektronischen Signalverarbeitung konnte der Automatisierungsgrad wesentlich gesteigert werden. Neben der Entlastung des Menschen von gefährlichen, anstrengenden oder Routine-Tätigkeiten sind Qualitätsverbesserungen, eine höhere Leistungsfähigkeit der Maschine oder Anlage, Senkung von Personalkosten die Motivation, Automatisierungstechniken einzusetzen. Menschliche Tätigkeiten werden vorwiegend auf Beseitigung von Störungen, Materialnachschub, Fertigteilabtransport, Wartung und ähnliche Arbeiten reduziert.
Quelle : Wikipedia
Ein eingebettetes System (auch englisch embedded system) ist ein elektronischer Rechner oder auch Computer, der in einen technischen Kontext eingebunden (eingebettet) ist. Dabei übernimmt der Rechner entweder Überwachungs-, Steuerungs- oder Regelfunktionen oder ist für eine Form der Daten- bzw. Signalverarbeitung zuständig, beispielsweise beim Ver- bzw. Entschlüsseln, Codieren bzw. Decodieren oder Filtern.
Eingebettete Systeme verrichten – weitestgehend unsichtbar für den Benutzer – den Dienst in einer Vielzahl von Anwendungsbereichen und Geräten, beispielsweise in Geräten der Medizintechnik, Waschmaschinen, Flugzeugen, Kraftfahrzeugen, Kühlschränken, Fernsehern, DVD-Playern, Set-Top-Boxen, Routern, Mobiltelefonen oder allgemein in Geräten der Unterhaltungselektronik. Im Fall von komplexen Gesamtsystemen handelt es sich dabei meist um eine Vernetzung einer Vielzahl von ansonsten autonomen, eingebetteten Systemen (so im Fahrzeug oder Flugzeug).
Oft werden eingebettete Systeme speziell an eine Aufgabe angepasst. Aus Kostengründen wird eine optimierte, gemischte Hardware-Software-Implementierung gewählt. Dabei vereinigt eine solche Konstruktion die große Flexibilität von Software mit der Leistungsfähigkeit der Hardware. Die Software dient dabei sowohl zur Steuerung des Systems selbst als auch zur Interaktion des Systems mit der Außenwelt über definierte Schnittstellen oder Protokolle (z. B. LIN-Bus, CAN-Bus, ZigBee für drahtlose Kommunikation oder IP über Ethernet).
Quelle : Wikipedia
Was macht ein Growth-Hacker aus? Andrew Chen hat Growth-Hacker so beschrieben: "Growth-Hacker sind eine Mischung aus Marketing-Experten und Programmierer, die die Frage "Wo bekomme ich Kunden für mein Produkt her?" mit Tests, Landing Pages, viralen Kampagnen und E-Mail-Zustellbarkeit beantworten." Da Growth-Hacking eine Denkweise, und kein Koffer mit Werkzeugen ist oder eine Liste mit Anweisungen, beginnt alles mit den Personen, die hinter dem Projekt stehen. Wenn diese Personen die Denkweise des Growth-Hackings verinnerlicht haben, dann wird schon bei der Produktentwicklung überlegt, wie man Funktionen und Voraussetzungen schaffen kann, damit skalierbare Effekte eintreffen können. Kurz, der Growth-Hacker soll bereits in einer frühen Phase des Unternehmens oder des neuen Produktes mit an Bord, bzw mit im Team sein. Der Growth-Hacker muss verstehen, was entwickelt wird und wieso. In diesem Sinne sollen Growth-Hacker immer agil sein, weil Dinge schnell umgesetzt werden müssen, die dann wiederum mit ein bisschen Glück einen großen Rattenschwanz an Effekten mitsichbringen, und so möglicherweise nur ein kleines Zeitfenster zum Reagieren zur Verfügung steht. Daten helfen Ihnen dabei, schnell Entscheidung zu treffen. Das Bauchgefühl spielt hier nur eine untergeordnete Rolle. Die Daten sprechen für sich. Ein Growth-Hack könnte bei Erfolg sofort die Basis für einen zweiten Growth-Hack schaffen. Nehmen wir an, ein viraler Hit leitet eine neue Zielgruppe auf Ihre Webseite, und Sie wissen, dass Sie durch eine kleine Produktoptimierung sofort deren Bedürfnisse befriedigen könnten. Indem Sie dies tun, würde es sogar zu weiterem Zufluss an Trafik kommen. Man kann nicht sagen, dass alles analytisch vor sich geht. Auch ein bisschen Kreativität ist notwendig, um zu verstehen, wie man mit den Daten umgehen muss. Beim Growth-Hacking kann es sein, dass Dinge etwas planlos und ungeprüft durchgeführt werden. Aber das ist in Ordnung. Die Idee ist es, im ersten Schritt, bzw der ersten Implementierung, schnell genügend Daten zu generieren, und dann weitere Schritte mit den gewonnenen Erkenntnissen durchzuführen. Durch das Wiederholen werden Sie hoffentlich an einem Punkt gelangen, der funktioniert und Wachstum mit sich bringt. Ich denke, die meisten erfolgreichen Growth-Hacker werden dadurch angetrieben, die definierten Ziele nicht nur zu erreichen, sondern deutlich zu übertreffen. Tatsächlich gibt es keine Formel oder ein Patentrezept für einen guten Growth-Hacker. Oftmals haben die, von denen man es am wenigsten erwartet hätte, den größten Erfolg. Ich bin davon überzeugt, das jeder, der genug Motivation mitbringt und fähig ist, diese zu nutzen, zu einem erfolgreichen Growth- Hacker werden kann.
Growth-Hacking ist ein ziemlich moderner Begriff. Er wurde im Jahr 2010 durch einen Blogeintrag des erfolgreichen Unternehmers Sean Ellis geprägt. Er definiert ein Growth-Hacker folgendermaßen. A person whose true north is growth. Everything they do is scrutunized by its potential impact on scalable growth. Auf Deutsch könnte man sagen, "Eine Person, die auf Wachstum aus ist und nach Potentialen sucht, um skalierbares, also messbares Wachstum zu erzeugen. Growth-Hacker sind also Personen, die sich ganz auf das Wachstum ihres Unternehmens konzentrieren und Potenziale ausschöpfen, um sinnvolle Alternativen zu finden im Vergleich zu teuren traditionellen und konventionellen Werbeformaten. Growth-Hacker sind im Online- Marketing zu Hause Neben
der Suchmaschinenoptimierung, der Webseitenanalyse und dem Content-Marketing geht es vor allem auch um die Kostenminimierung durch den Einsatz von Social Media und viralem Marketing. Aber Growth-Hacking gibt es nicht erst seitdem Sean Ellis den Begriff geprägt hat. Wir hatten allerdings bisher kein Begriff, der diese Denkweise beschreibt. Bei Growth-Hacking geht es darum, Informationen und Daten von Systemen oder Verbrauchern zu nutzen, um anschließend schnell Wachstum zu generieren. Das kann in Form von Traffic sein, also Besuch auf Internetseiten oder dem verstärkten Nutzen von Apps, Umsatz oder neu gewonnenen Kunden. Ein Growth-Hack ist normalerweise klar definiert in seinem Umfang, Um schnell und interaktiv feststellen zu können, ob sich Auswirkungen positiv entwickeln. Es kann also eine sehr kleine und sehr spezifische Idee sein, um es salopp auszudrücken. Die Gründer überlegten, wie man das neue Produkt auf der ganzen Welt verbreiten könnte. Konventionelle Werbemaßnahmen fielen aus, da das mit hohen Kosten verbunden gewesen wäre. Hotmail war ja eben auch kostenlos. Die Gründer entschieden sich, an jede Signatur am Ende jeder E-Mail einen entscheidenden Satz einzubauen. "Get you free email at Hotmail" "Erhalte deine kostenlose E-Mail- Adresse bei Hotmail." Und dazu platzierten sie einen Link, mit dem man direkt auf die Seite von Hotmail gelangen konnte. Im Wesentlichen haben die dadurch ihre Verbraucher in Werbeträger umgewandelt, und innerhalb von 7 Monaten hatten sie mehr als 2 Millionen Nutzer. Nach 30 Monaten Hatten sie 30 Millionen neue Kunden, die den kostenlosen Service nutzten und via Hotmail E-Mails verschickten. Selten sind Kunden gerne Werbeträger. Daher war es eine riskante Idee, die allerdings das Wachstum von Hotmail ausschlaggebend beeinflusst hatte. Der Kern von Growth-Hacking besteht also darin, die Regeln des traditionellen Marketings zur Seite zu legen und sich äußerst präzise auf das eigene Unternehmen zu fokussieren, und alles, was wir zur Hand haben, zu nutzen. Im Wesentlichen geht es um datengetriebenes und datengesteuertes Marketing, das sich zu 100% nur auf das Wesentliche konzentriert. Wir fokussieren uns auf kostengünstige und innovative Herangehensweisen. Diese Art des Marketings setzt voraus, dass man sich überlegt, "Wo will ich wachsen?" und dann eine spezifische Strategie entwickelt, die einfach, schnell und vor allem messbar ist. Growth-Hacker nutzen die generierten Daten, um zu verstehen, was funktioniert und was eben nicht. Oberflächlich gesehen, klingt das natürlich sehr stark nach traditionellem Marketing. Jeder Marketing-Experte würde sagen, dass er das macht. Allerdings gehen wir über Conversion Rates, Markenerwähnung und die Anzahl der Likes auf Ihrer Facebook-Seite hinaus. Mit dem englischen Begriff Conversion Rates meint man die Zahl der User, also Besucher von Internetseiten, Apps oder auch Ladengeschäften, die dann zu Kunden werden. Wenn also 100 Personen Ihre Seite besuchen und fünf davon zu Kunden werden, haben Sie eine Conversion Rate von 5%. Die Art von Daten, die man zentral durch Growth-Hacking generiert, sind oftmals auf Produkterfahrung und Nutzerverhalten zurückzuführen. Warum klicken Nutzer bestimmte Knöpfe oder bestimmte Tasten?
Was motiviert sie zu kaufen? Wie viel Zeit investieren sie, um das Produkt zu untersuchen? Welche Informationen holen sie sich ein, bevor sie einen Kauf tätigen? Wenn Sie sich also Zugang zu diesen Daten schaffen und wissen, wie Sie diese interpretieren sollen, kommt ganz schnell der aha-Moment, der dann wieder genutzt werden kann, um exponentielles Wachstum zu generieren. Bei dem Hotmail-Beispiel haben die Gründer verstanden, dass es kein Problem für die Verbraucher darstellt, wenn man für Hotmail wirbt. Die Verbraucher nutzen Hotmail weiterhin und auch vermehrt, da Freunde und Familienmitglieder diesen Dienst ebenfalls nutzen. Der Hinweis in der Signatur sah aus wie eine persönliche und vertrauensvolle Empfehlung und sorgte daher für eine hohe Klickrate, wenn andere auf den Link klickten. Ein Growth-Hack ist kein Werkzeug oder eine einheitlich Methode, die überall gleich anwendbar ist. Was bei einem Unternehmen funktioniert, könnte beim anderen Unternehmen nicht funktionieren. Generell, kann man sagen, geht es um folgendes. Wachstum, Konzentration auf das Wesentliche, Potenziale ausschöpfen, Kostenminimierung, sinnvolle Alternativen zu teuren traditionellen und konventionellen Werbeformaten suchen, Online-Marketing, Einsatz von Social Media und viralem Marketing. Traditionelle Werbemaßnahmen währen teuer. Daher setzen die Jungs voll auf die Dienstleistungen von Google. Bei AdWords bezahlt man Geld, um ganz oben bei den Suchergebnissen zu erscheinen. Eine recht simple Methode. Aber das ist noch kein Growth-Hack. Google platziert auch gegen Geld Anzeigen im Internet. Auch das ist noch kein Growth-Hack. Ich will Ihnen jetzt zeigen, was Growth-Hacking wirklich ist. Der beste Weg, um mit Growth- Hacking zu starten, ist Ihren Chip im Kopf auszutauschen. Sie beginnen mit einer ganz neuen Ära und legen Sie erst einmal alles beiseite, was Sie vom klassischen und konventionellen Marketing kennengelernt haben. Wie Sie sehen werden, sind einige Ideen fast schon radikal. Daher ist Growth-Hacking nicht für jeden geeignet. Es erfordert den Mut, unkonventionelle Ideen auszuprobieren, sowie einen möglichen Nichterfolg wegzustecken. Hinfallen und wieder aufstehen, und weitermachen, wie es so schön heißt, wenn es nicht klappen sollte. Und damit ich es nicht vergesse: Growth-Hacking ist kein Werkzeug, keine Methode, die immer funktioniert, und ich kann auch keine Anleitung geben, der man einfach folgen kann. Aber es ist Inspiration.
Immer wieder kursieren Anmeldedaten, wie E-Mail-Adressen und dazugehörige Passwörter im Internet. Meist erbeutet von Cyberkriminellen, die darüber Zugang zu Online-Shops oder E-Mail-Accounts haben. Sichere und damit schwer zu erratene Passwörter sind nur ein Teil der Lösung dieses Problems, damit Ihre Kundendaten und die Privatsphäre geschützt bleiben. Nachteil schwer zu knackender Passwörter, meist können sich Benutzer diese nicht so einfach merken oder nutzen fatalerweise dieselben Passwörter für verschiedene Dienste. Eine Lösung dieses Problems sind sogenannte Passwort-Manager, die alle Ihre Zugangsdaten schützen sollen. Zusätzlich nutzen Sie möglichst noch eine zweistufige Absicherung Ihrer Internet-Dienste. Im Folgenden zeige ich Ihnen die gängigsten und sinnvollsten Apps, sowie Sicherheitsmaßnahmen. Das sogenannte Social Engineering ist heute einer der häufigsten Wege, wie Cyberkriminelle an Passwörter und andere Zugangsdaten gelangen, privat als auch in Unternehmen. Dabei wird von einzelnen Mitarbeitern bis zum Geschäftsführer deren Privatleben ausgeforscht oder gefälschte E-Mails mit Schadsoftware verschickt, die vom vermeintlichen Sohn oder Schwager zu kommen scheinen. Dabei wurde nur deren E-Mail-Absenderadresse gefälscht, was immer noch ein leichtes ist und kein besonderes technisches Wissen erfordert. Menschliche Schwachstellen werden dabei ausgenutzt, entweder weil man dem Absender einer E-Mail blind vertraut oder weil man häufig leicht zu merkende Passwörter verwendet, die dann auch noch für mehrere verschiedene Dienste genutzt werden. Neben Passwörtern, wie 123456, sind es dann auch die Namen von Familienmitgliedern, Hund und Katze oder Geburtsdaten von Angehörigen, den Lieblingsverein, Film oder der letzte Urlaubsort. Cyberkriminelle wissen um diese Tatsache und forschen daher gezielt solche Vorlieben aus, um dadurch an fremde Zugangsnamen und Passwörter zu gelangen. Und wenden dabei häufig eine erstaunliche Energie und Zeit auf, um dann etwa in das Firmennetzwerk zu gelangen, um betriebswirtschaftliche Daten auszuspähen oder Computer und Server mit Ransomware zu verschlüsseln, um Lösegeld zu erpressen. Sichere Passwörter müssen also her. Nur sind die leider oft nur schwer zu merken. Eine Möglichkeit ist es, sich einen Satz zu merken und dann dessen jeweilige Anfangsbuchstaben als Passwort zu nehmen. Browser, wie Chrome oder Firefox haben einen eingebauten Passwortspeicher, der bei Firefox zusätzlich und das ist wichtig, mit einem zusätzlichen Kennwort geschützt ist. So einen Passwortspeicher würde ich aber nur für wenig sensible Passwörter nutzen, wie etwa für Foren im Internet, die man häufig besucht und dort auch keine Zahlungs- oder andere persönliche Daten hinterlegt sind. Für sensiblere Zugangsdaten, wie Online-Shops oder gar das Homebanking ist ein Passwort-Manager die bessere und sichere Wahl. Auf jeden Fall besser, als ein und dasselbe Passwort für mehrere Zugänge zu nutzen. Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt solche Tools, die gleichzeitig auch noch kryptische und damit sichere Passwörter vorschlagen, die man sich dann auch nicht merken muss, sondern in der Software verschlüsselt gespeichert werden. Das sind nichts anderes, als mit einem einzigen wiederum kryptischen Passwort geschützte Datentresore, dessen einziges Kennwort man sich dann allerdings merken muss. Es gibt grundsätzlich 2 verschiedene Arten solcher Datentresore, oft für alle Betriebssysteme, wie Windows, Mac OS, Linux, Android und iOS. Die einen speichern die Passwortdatei lokal auf einem PC, USB-Stick oder NAS-Laufwerk. Die andere Variante speichert sie in der Cloud, was den Vorteil hat, dass man auf diese Passwörter auch von unterwegs und mit unterschiedlichen Geräten zugreifen kann. Vorausgesetzt, man wählt einen vertrauenswürdigen und sicheren Cloud-Anbieter. Selbstverständlich kann man auch eine Excel-Datei mit allen Passwörtern anlegen und dann mit einem Verschlüsselungsprogramm, wie BoxCryptor oder VeraCrypt selbst erzeugen und dann in der Cloud speichern. Eine solche Offline-Lösung für den Passwortschutz ist etwa das Programm KeePass, das für alle genannten Betriebssysteme kostenlos als Open-Source-Software verfügbar ist. Man kann die Passwortdatei lokal auf einem PC speichern und verwalten oder wenn man von mehreren Orten und Geräten darauf zugreifen will, legt man sie auf einem USB-Stick am Internet-Router oder einem NAS-Laufwerk ab. Hat man KeePass wie hier auf Windows installiert, startet man es als Administrator und gibt das zuvor generierte Hauptpasswort für den Zugriff auf den Datentresor ein. Dieses Hauptpasswort sollte natürlich schwer zu erraten sein. Im folgenden Menü kann man nun verschiedene Passwortgruppen, etwa für Netzwerkfreigaben, E-Mail oder Homebanking auswählen. Für das Internet-Shopping geht man dann auf den Menüpunkt Internet. Hier fügt man dann einen neuen Eintrag für einen Onlineshop hinzu und gibt ihm einen entsprechenden Namen. Hat man noch keinen Account bei diesem Onlineshop, kann man sich hier vom Programm ein kryptisches Passwort vorschlagen lassen, welches man dann auch bei der Erstanmeldung beim Shop verwendet oder man ändert das bereits vorhandene Shop-Passwort auf das von KeePass-erzeugte. Natürlich kann man an dieser Stelle auch ein eigenes Passwort verwenden und speichern. Zuletzt fügt man dann noch die Internetadresse des Shops ein. Ist KeePass im Hintergrund aktiv, kann man dann die entsprechende Webseite ansteuern. Und der eben gespeicherte Benutzername und Kennwort werden automatisch im Browser eingetragen. Ein Beispiel für einen Cloud- Passwort-Manager ist LastPass, das für einen Benutzer kostenlos ist. Für die Nutzung muss man einen kostenlosen Account bei LastPass mit dem sogenannten Master-Passwort anlegen, welches den Zugriff auf den Passwort-Manager erlaubt. Danach muss man sich für den PC eine Browser-Erweiterung herunterladen, und zwar für alle gängigen Browser. Für mobile Geräte gibt es eine App für Android und iOS. LastPass verschlüsselt die Daten mit AES 256-Bit, sowie SHA-256 mit Salted Hashes, für die, die es genauer interessiert. LastPass bitte noch einen zusätzlichen Schutz über eine 2-Faktor-Authentifizierung über entsprechende Apps. Der offensichtliche Vorteil einer solchen Cloud-Lösung ist, dass man von jedem PC Smartphone oder Tablet mit installierter LastPass-App auf diese zentrale Passwortverwaltung zugreifen kann, auch von unterwegs. Und wer auf solche Technologien gänzlich verzichten will, sollte für die Verwendung sicherer Passwörter dann auch ein sehr gutes Gedächtnis haben.
Anders als IoT-Systeme im Smart Home, die dort Heizkörper regulieren oder vor möglichen Gefahren waren, werden sie in Unternehmen auch für ganz andere Zwecke eingesetzt, zum Beispiel für die Überwachung und Steuerung von Produktionsanlagen. IoT steht übrigens für das Internet of Things oder Deutsch das Internet der Dinge. Kleine Sensoren und Aktoren besitzen nicht nur eine eigene Computerinfrastraktur, sondern sind häufig auch mit dem internen Firmennetzwerk oder dem öffentlichen Internet verbunden und sind deshalb ein beliebtes Einfallstor für Cyberkriminelle. Ich zeige Ihnen, wie man solche IoT-Systeme vor Angriffen schützen kann. In vielen Unternehmen werden smarte und teils drahtlose vernetzte Komponenten für Türöffnungs- oder Lichtsteuerungsanlagen bis hin zu industriellen Steuerungen von Werkzeugmaschinen eingesetzt. Solche Komponenten können auch direkt miteinander kommunizieren, ohne den Weg über geschützte Internet-Router oder Firewalls zu nehmen. Zum Teil werden auch miteinander inkompatible Systeme eingesetzt, denen man dann wiederum mit weiterer Technik die gleiche Kommunikationssprache beibringen muss. Sind Sie dann noch mit dem Firmennetzwerk verbunden, öffnen sich neue Einfallstore für Cyberangriffe, und zwar weil häufig in den Komponenten enthaltene Standardpasswörter des Herstellers nicht geändert werden oder weil bekannte Sicherheitslücken in der Firmware - dem Betriebssystem solcher Komponenten - nicht durch entsprechende Updates und Patches vom Hersteller geschlossen werden. Besonders kritisch für die Sicherheit sind gerätespezifische Sensoren und Aktoren etwa für Fertigungsanlagen oder solchen zu Gebäudeüberwachung, die man nicht mal so einfach selbst auf den neuesten Sicherheitsstandard bringen kann, wie etwa PCs, Server oder Smartphones. Maschinen und
Produktionsanlagen mit Fernzugriff für deren Hersteller und Wartungstechniker wurden früher, als vom Internet der Dinge noch keine Rede war, ohne besondere Sicherheitsfugierung entwickelt. Durch die heutige Internetvernetzung sind ältere Komponenten daher nicht oft hinreichend gegen unbefugte Zugriffe geschützt. Und weil sie für spezielle Anwendungszwecke entwickelt wurden, ist es manchmal schwierig, solche ältere Hardware sicherheitstechnisch auf den neuesten Stand zu bringen. IoT-Geräte müssen sparsam mit ihrem Stromverbrauch sein, weshalb sie meist keine leistungsfähigen Prozessoren oder sehr viel Arbeitsspeicher haben, dennoch sollen Sie schnell genug reagieren. Zudem benötigen Sie eine sichere Verschlüsselung für die Datenübertragung. Einen weltweit einheitlichen Standard dafür gibt es allerdings bis heute nicht. Zudem sind nicht nur die IoT-Geräte selbst, sondern auch deren verarbeitete Daten vor unbefugtem Zugriff zu schützen. Kennen Sie Shodan? Shodan ist eine besondere Suchmaschine, die nicht wie Google nach Webseiten sucht, sondern nach mit dem Internet verbundenen PCs, Notebooks, aber auch Geräten des Internets der Dinge, also Sensoren oder Aktoren, industrieller Steuerung für Fertigungsanlagen oder etwa dem Gebäudemanagement. Daher sollte deren Passwort-Schutz ebenso sicher sein wie der für PCs oder andere Dienste. Meist haben solche Geräte bei Auslieferung ein Standard-Passwort, welches vorhin in Betriebname unbedingt geändert werden sollte. Wenn möglichst sollte beim manuellen Zugriff auch eine Zwei-Faktor-Authentifizierung aktiviert sein, etwa durch eine zusätzliche PIN. Je nach verwendetem Kommunikations-Standard wie Z-Wave, ZigBee, Sigfox, Bluetooth oder WLAN und vielen anderen sollte insbesondere bei den verwendeten Komponenten auf eine sichere und verschlüsselte Implementierung dieser Kommunikationsstandards der verwendeten Geräte geachtet werden. Mögliche Sicherheitslücken bei Übergängen zu anderen Kommunikations-Standards durch sogenannte Gateways sind möglichst zu vermeiden. Eine einzige Schwachstelle reicht schon aus, um das gesamte Netz zu kompromittieren. Gibt es vom Hersteller regelmäßige Sicherheitsupdates, kann man deren Betriebssystem, die sogenannte Firmware überhaupt aktualisieren und am besten noch automatisch solche Geräte bleiben meist monatelang unbeaufsichtigt eingeschaltet. Wenn sich dort mal Schadsoftware einnistet, kann die über einen sehr langen Zeitraum weitere Lücken im System suchen und ausnutzen. Das Netzwerk der IoT-Geräte sollte möglichst vom restlichen Firmennetzwerk mit PCs und Servern isoliert werden, damit potenzielle Angreifer nicht auf dessen Infrastruktur zugreifen können. Dafür eignen sich sogenannte virtuelle Netzwerke, auch VLANs genannt. Ist auf alle IoT-Geräte ein Fernzugriff für deren Wartung notwendig, möglicherweise sogar per Internet, dann sollte man solche Zugänge unbedingt absichern, zum Beispiel über ein sicheres VPN oder Virtual Private Network. Oder man erlaubt den Zugriff nur über das firmeneigene lokale Netzwerk.Wer hat tatsächlich Zugriff auf das IoT-Netzwerk? Auch Hersteller und Wartungspersonal, dies gilt es immer abzuklären. Und beim Einsatz von IoT-Anwendungen sollten immer regelmäßig Sicherheitskopien aller verwendeten Applikationen sowie deren Daten bereit gehalten und an einem sicheren Ort offline aufbewahrt werden oder Sie verwenden zur Speicherung sehr große Datenmengen, die zudem mit künstlicher Intelligenz sowie verschiedenen Algorithmen in Echtzeit verarbeitet werden sollen, eine IoT-Cloud wie etwa Microsoft Azure oder Amazon AVS.
Ein smartes und intelligentes Haus oder Wohnung, das Energiesparen hilft und den Wohnkomfort erhöht, wird immer beliebter. Die meist drahtlos funkenden Geräte, wie Heizkörperthermostate, aber auch Funktürschlösser oder Einbruchsmelder an Fenstern und Türen sind auch für Cyber-Angreifer interessant geworden, die sich dann nach Abschaltung von Alarmanlage, Bewegungsmelder und High-Tech-Türschloss ungewollten Zugang zu heimischen Wohnung verschaffen und ausrauben können. Viele solcher Geräte aus dem Baumarkt oder Onlineshop sind allerdings nicht professionell abgesichert. Und durch unbewusstes Zutun der Bewohner öffnen sich manche Häuser in der Stadt so leicht, wie alte Scheunentore auf dem Bauernhof. Worauf sollten Sie beim Kauf und Einsatz smarter Geräte achten. Ein kleiner Überblick über die häufigsten und vermeidbaren Gefahren bei deren Einsatz. Smarte Helfer im Haus waren bis vor kurzem nicht sonderlich vor unerwünschten Benutzern geschützt. Sie wurden meist mit einem Standard- Nutzernamen und Passwort ausgeliefert und funken unverschlüsselt in die Gegend. Ein leichtes Ziel also für böswillige Hacker, die etwa eine einzige ungeschützte Webcam-Kapern und dann über weitere Geräte die Herrschaft erlangen und sie nach Belieben steuern können. Meist sind diese Smart-Home-Geräte und das ist noch viel gefährlicher mit dem eigenen Heimnetzwerk, Internet-Router, PCs, Notebooks und Tablets, sowie Smartphones verbunden. Einmal die Webcam gekapert, ist es dann für Sie ein leichtes, auch auf diese Geräte zuzugreifen, sie mit Chartsoftware zu infizieren und Daten zu stehlen oder zu zerstören. Eine einzige Schwachstelle reicht also, das gesamte Heimnetz zu kompromittieren. Kennen Sie Shodan? Shodan ist eine besondere Suchmaschine, die nicht wie Google nach Webseiten sucht, sondern nach mit dem Internet-verbundenen PCs, Notebooks, aber auch Geräten des Internets der Dinge, also smarten Fernsehern, Webcams, Kühlschränken oder auch Alarmanlagen. Mit Suchwörter, wie etwa dem RTSP-Protokoll, welches zum Beispiel für das Video-Streaming bei Webcams häufig eingesetzt wird, kann man weltweit solche Kameras finden, die dieses Protokoll nutzen und bei dem der entsprechende Port in Richtung Internet geöffnet ist. Fehlt dann beim Nutzer ein sicheres Passwort, kann ein böser Hacker auch der Familie beim Fernsehen zuschauen und mithören, dank eingebauter Webcams in vielen Fernsehgeräten. Gleiches gilt natürlich auch für nicht korrekt abgesicherte drahtlose WLAN-Netze in der Wohnung. Und wie können Sie sich vor Einbrüchen in Ihr Smarthome am besten schützen? Zunächst einmal sollten Sie sich gründlich überlegen, welche Smarthome-Komponenten Sie zu Hause einsetzen wollen. Eine intelligente Steuerung der Heizung ist sicher sinnvoll und kann gleichzeitig Energiekosten einsparen. Insbesondere bei sicherheitskritischen Komponenten, wie elektronische Türschlösser sollten Sie besonders auf einen namenhaften und für die Sicherheit seiner Produkte bekannten Hersteller setzen, der dann auch regelmäßige Updates der Firmware liefert, also dem Betriebssystem für seine Geräte, sowie eine sichere Kommunikationsverschlüsselung einsetzt. Häufig kommunizieren Smarthome-Produkte nicht über WLAN, weil das einen hohen Stromverbrauch mit sich bringt und dann Batterien häufig ersetzt werden müssen. Bei WLANs wird dann meist WPA2 zur Verschlüsselung eingesetzt. Im Smarthome geläufiger sind etwa die drahtlosen 433 und 868 MHz-Frequenzen mit speziellen Übertragungsprotokollen, wie etwa Z-Wave, Homematic oder Zigbee. Smarthome-Produkte funken auf diesen Frequenzen allerdings nur selten, weil etwa Heiztemperaturen nicht minütlich korrigiert werden müssen und sie haben dennoch eine recht ordentliche Funkreichweite. Die Verschlüsselung der Datenkommunikation ist allerdings Sache der jeweiligen Hersteller, die eigene Lösungen implementieren. Viele Smarthome-Lösungen funktionieren auch nur in Verbindung mit einer Cloud beim jeweiligen Anbieter. Die Cloud wird unter anderem zur Speicherung von Zeitplänen zur Störung der Komponenten verwendet oder für den mobilen Zugriff per Internet auf Smarthome. Manche Anbieter speichern auch persönliche Daten in der Cloud. Die Wahl des richtigen und seriösen Anbieters, der mit diesen Daten sorgsam umgeht und sie entsprechend schützt, sollte also selbstverständlich sein oder man entscheidet sich gleich für Produkte, die auch ohne Cloud funktionieren. Es sollte mittlerweile jedem klar sein, dass Standard-Gerätepasswörter oder solche, wie 123456 wirklich unsicher sind und leicht geknackt werden können. Denken Sie sich bitte etwas Besseres aus. Meist speichern Smartphones und Tablets solche Passwörter auf dem Gerät selbst, das dann hoffentlich ebenfalls gut geschützt ist, dann muss man auch nicht jedes Mal selbst kompliziertere Passwörter neu eintippen. Der mobile Zugriff auf Smarthome sollte möglichst per VPN, also einem virtuellen privaten Netzwerk erfolgen. Diese Funktion bieten alle aktuellen Internet-Router und man kann sich so einen Zugang für das Notebook oder Smartphone auch selber einrichten. Mit dieser Funktion können Sie es auch vermeiden, Ports im Router, etwa für den Zugriff auf das Heimnetzwerk per Internet zu öffnen und freizugeben, die ein gefährliches Einfallstor sein können. Wohl unnötig zu erwähnen, dass insbesondere Alarmanlagen und elektronische Türöffner besonders gesichert sein sollten, ansonsten schalten Diebe per Smartphone die Alarmanlage aus und bedienen sich in Ruhe am Haushaltsinventar, wenn die Bewohner gerade im Urlaub sind. Digitale Sprachassistenten, wie Alexa, Siri oder Google Assistant haben ebenfalls eine ständige Verbindung zum Internet über den heimischen Router. Sie sind zwar nicht so leicht zu knacken, allerdings hören sie ständig mit und zeichnen eine Konversation manchmal auf, auch wenn man sie gar nicht ansprechen wollte. Bei vertraulichen Gesprächen haben Sie daher aus meiner Sicht nichts im jeweiligen Raum zu suchen. Und wenn es dennoch böswilligen Hackern gelingt, so einen smarten Lautsprecher zu übernehmen, könnte er damit auch das Türschloss öffnen und sich Zutritt verschaffen. Elektronische Türschlösser sollten also nur über einen weiteren Sicherheitsmechanismus zu öffnen sein.
Googles Android Betriebsystem ist weltweit und auch hier zu Lande am weitesten verbreitet. Allein in Deutschland hat das ein geschätzten Marktanteil von fast 80%. Den Rest teilen sich Apple und Ko. Somit ist Android leider ebenso wie Windows ein belibtes Angriffsziels für Cyber Kriminelle. Und zwar nicht deshalb, weil es besonders unsicher ist. Sondern weil sich Cyber Angriffe auf Andrid Systeme deshalb für Cyber Kriminelle lohnen, weil sie sprichwörtlich viele Fliegen mit einer Klappe sprich ein geschleuchter Schadsoftware schlagen können. Ich zeige Ihnen wie Sie Ihre Android Smartphones und Tablets besser schützen können. Anders als die Apple Smartphones und Tablets mit dem Betriebsystem IOS gibt es ANdroid Geräte von sehr vielen verschiedenen Herstellern. Etwa von Samsung, Sony oder Google. Die haben zwar alle das Android Betriebsystem als Grunglage jedoch setzt jeder Hersteller unterschiedliche Versionen ein. Die zudem jeweils neben der Google Standardsoftware wie der Playstore oder Google Mail weitere Apps enthalten. Die teils an diese Geräte speziell angepasst sind. Leider ist je nach Hersteller nicht imemr sicher gestellt das Betribssystemupdates oder gar komplett neue Versionen zeitnah und über ein längeren Zeitraum zur Verfügung gestellt worden. Google entwickelt zwar Android standig weiter jedoch bleiben eventuelle Updates den jeweiligen Hardware Hersteller übelassen. Das kann dazu führen, dass ein Hersteller irgendwann keine Sicherheits- oder Featureupdates mehr zur bestimmte Geräte zur Verfügung stellt. Dadurch können Sicherheitslücken entstehen, die nicht mehr durch Updates geschlossen und dann von böswilligen Hackern ausgenutzt werden. Die letzten Android Versionen heißen etwa Pie, Oreo, Nugat usw. Aus Sicherheitsgründen ist übrigens dringend vom beliebten Routen eines Android Gerätes abzuraten dass seine Schutzmechanismen außer Kraft setzt, indem es ermöglicht fremde Betriebsysteme und Apps zu installieren. Dadurch öffnet sich häufig weitere Sicherheitslücken die weniger technisch versierter Nutzer unbedingt vermeiden sollen. Anders sieht es im Google Play Store aus. Hier werden die meisten Apps über einen längeren Zeitraum gepflegt und ständig aktualisiert. Anders als bei Apple Geräten wo Apps nur über den App Store installiert werden können gibt es für ANdroid Geräte viele weitere Quellen über die Apps heruntergeladen werden. Bei unbekannten und nicht vertrauenswürdigen Quellen kann es daher passieren dass man sich mit einer vermeindlich nützlichen App gleichzeitig Schadsoftware einfängt, die üble Folgen nach sich zieht. Aus diesem Grundempfehle ich Grundsätzlich Apps ausschließlich über den Google Play Store zu beziehen. da Google verschiedene Mechanismen eingeriichtet hat um Schadsoftware von dritten Anbietern in seinem eigenen Store möglichst auszusperren. Eine 10%-ige Sicheheit gibt es allerdings nicht.Denn auch im Play Store wurde schon Software mit versteckten gefährlichen oder zweifelhafte Funktionen von adlosenn Nutzern herunterzuladen. Da Android wie Windows zu den verbreitesten Betriebssystemen gehört, ist es ien beliebtes Ziel für Eingreifer mit diveres Schadsoftware wie Viren oder Troyanen. Aus diesem Grund gibt es eine Reihe von Antiviren Programen zum Donload im Play Store. Das Testinstitut namens AV Test hat eineige von ihnen getestet. Denn ihre Schutzwirkung unterscheidet sich zum Teil deutlich. Oder sie bremsen mehr oder weniger die Perfomence eines Android Geräts. Die Wirksamkeit von Antiviren Software auf Android Geräten wird dennoch immenroch heftig diskutiert. Das östereichische Unternehmen AV Comperatives hat in der Vergangenheit ebenfalls viele diese Apps getestet Und den Malwer Schutz von fast 40% der gestesteten Android Apps als unangemessen bewertet. Und veröffentlichte eine eigene Liste brauchbarer Antivieren Software. Für Sie als Nutzer ist es daher wichtig nicht irgendeine vielleicht, weil kostenlose App herunterzuladen. Schauen Sie sich die verschiedene Testergebnisse genau an. Meinse erachtens ict eine nicht zu 100% sichere Antiviren Software für Android aber immernoch besser als gar keine einzusetzen. Auf Ihrem Android Smartphone oder Tablet sollten Sie regelmäßig überprüfen ob aktuelle Betriebssysteupdates vorliegen, die Sie dann auch sofort installieren sollten. Weil diese Updates häufig bekannte und bereits ausgenutzte Sicherheitslücken schließen. Im Google Play Store sollten Sie ebenfalls regelmäßig prüfen ob neue Versionen, der von Ihnen installierten Android Apps vorliegen und dann gegebenenfalls aktualisieren. Der bisher schon im Google Play Store implementierte Sicherheitsdienste namens Play Protect wurd erst kürzlich erweitert. Der prüft unter anderem Apps, ob sie Schadsoftware enthalten, und warnt Benutzer wenn sie die App eines dritten Herstellers installieren wollen die aber bis jetzt wenig von anderen benutzt wurde. Oder weil Google die entsprechende Software noch nicht selbst ausführlich testen konnte. Die Untersuchung von Schadsoftware erfolgt sogar bei anderen Quellen als im Play Storen installierten Apps. Wird eine bereits installierte und besonders gefährliches Schadsoftware erkannt kann Google die ogar selbstständig auf den Geräten der Nutzer löschen. Dieser Sicherheitsdient von Google ist seinNeustem auf jedem Gerät mit installiertme Play Store standarmäßig aktiviert. Eine Werbungstropfen gibt es allerdings trotzdem. Nach einem Test von AV Comperatives hatte Play Protect lediglich eine Trefferquote von 83,2 %. Und Schnitt damit im Vergleich zu den Anderen Antivieren Programmen am schlechtesten ab.
Viele Cyber-Angriffe auf Unternehmen oder private Nutzer bleiben lange Zeit unbemerkt. Cyber-Kriminelle versuchen ihre Lauschangriffe und Datendiebstähle möglichst lange vor den Nutzern zu verbergen, um so möglichst lange Zeit in fremden Computersystemen zu verbringen und sich dort längerfristig einzunisten. Meist merken Betroffene erst dann von solchen Angriffen, wenn der Schaden schon sehr groß geworden und private oder Firmengeheimnisse ausgehorcht wurden. Ich möchte Ihnen eine interessante Weblösung vorstellen, mit der Sie selber auf die Jagd nach böswilligen Hackern gehen können, indem Sie ein paar leckere Honigtöpfe aufstellen, deren Inhalt den Cyber-Kriminellen dann hoffentlich im Hals stecken bleibt, und Sie selber auf solche Angreifer frühzeitig aufmerksam werden. Kanarienvögel als Frühwarnsystem, schon mal davon gehört? Der Ursprung dieser Idee kommt aus dem englischen Kohlebergbau. Die Bergleute trugen einen kleinen Kanarienvogel in einem Käfig mit sich in die Tiefe. Und wenn die Bergmine etwa mit gefährlichem Kohlenmonoxid gefüllt und nicht genügend Sauerstoff vorhanden war, hörte der Vogel auf zu zwitschern und signalisierte damit den Bergleuten, schnellstens die Mine zu verlassen. Digitale Kanarienvögel können heute frühe Cyber-Angriffe auf verschiedene Dateien wie etwa Word- oder PDF-Dokumnete, Bilder und Hyperlinks oder sogar Zugriffe auf Windows-Dateiordner erkennen und die Benutzer warnen. Und zwar ohne dass sie wie lebendige Kanarienvögel leiden müssen. Die sogenannten Canarytokens sind ein sehr intelligentes Konzept, um unerlaubte Zugriffe auf Dateien oder Links aufzuspüren. Man kann sie recht einfach einrichten und sofort benutzen. Wenn dann jemand auf einen Link klickt, eine E-Mail öffnet, eine Datei freigibt oder öffnet, wird ein Alarm ausgelöst und der Nutzer wird sofort per E-Mail benachrichtigt. Dabei muss ein Unbefugter nicht mal auf einen Link klicken, um einen Alarm auszulösen. Wenn etwa ein Link in einem Messenger mit anderen geteilt wird, erzeugt der eine Linkvorschau, um ein Miniaturbild der Webseite anzuzeigen. Damit wird automatisch eine Verbindung zur entsprechenden Webseite oder Dokument hergestellt und ebenfalls ein Alarm ausgelöst. Diese Canarytokens können mit jedem Webbrowser aller Betriebssysteme wie Windows, USX oder Linux eingerichtet und verwaltet verden. Ich zeige Ihnen mal, wie das geht. Die Canarytokens wurden übrigens vom südafrikanischen Security-Unternehmen Thinkst entwickelt. Als privater Nutzer kann man sich so einen Token kostenlos herunterladen. Für professionelle Nutzer, etwa Firmenadmins, gibt es kostenpflichtige Lösungen. Über diese Webseite können Sie die Verwendung von Canarytokens kostenlos ausprobieren. Zunächst wählen Sie die Art des gewünschten Tokens aus, zum Beispiel für eine bestimmte URL oder Link ein DNS token für die Abfrage eines Hausnamens per DNS. das Eröffnen eines digitalen Bilds, Word- oder PDF-Dokuments, eines Windows-Dateiordners oder auch eines Ordners auf einem Webserver in einem geschützten Verzeichnis. Ich werde ein präpariertes Word-Dokument erzeugen. Dazu gibt man eine gültige E-Mail-Adresse an, an die spätere Alarmmeldungen geschickt werden sollen. Und zuletzt einen kurzen Kommentar zur Erinnerung einfügen, für welchen Zweck man diesen Token eingesetzt hat, wichtig, wenn man mehrere Token für verschiedene Zwecke verwendet. Danach klickt man auf Create my Canarytoken. Nun kann ich per Klick auf Download your MS Word file eine sozusagen mit einem Token infizierte Datei herunterladen. Infiziert bedeutet in diesem Fall, dass der Token-Eintrag in den Metadaten verborgen ist. Öffne ich den Windows-Dateimanager, sehe ich zwei Dateien mit kryptischen Namen. Eine ist eine PDF-Datei, die ich schon vorher mal erzeugt habe, die zweite die eben generierte Word-Datei. Zunächst ändere ich den Dateinamen in einen vermeintlich geheimen Namen, um potenziell Neugierige anzulocken. Ich kann diese Datei aber auch für ganz herkömmliche Zwecke als ein tatsächliches Arbeitsdokument nutzen. Nur wird dann jedes Mal, wenn ich selbst diese Datei öffne, ebenfalls ein Alarm ausgelöst. Ich nenne meine Datei als Lockmittel mal "Sehr geheimes Dokument". Dann öffne ich sie mit Word und füge irgendeinen Text ein. Dann speichere ich diese geänderte Datei wieder. Als Nächstes verschiebe ich sie dann beispielsweise in meinen Dokumente-Ordner. Um jetzt zu testen, ob ein Alarm ausgelöst wird, öffne ich die eben gespeicherte Datei noch einmal, betrachte sie und schließe sie dann wieder. Allein dadurch müsste jetzt eigentlich ein Alarm ausgelöst worden sein. Dann öffne ich meinen Posteingang des Mail-Accounts, an den die Warnmeldung geschickt werden soll. Und ich sehe sofort eine entsprechende Mail mit dem Betreff, dass ein Alarm durch das Öffnen der Word-Datei ausgelöst wurde. In der Mail selbst finde ich dann weitere Informationen wie Datum und Uhrzeit, den Hinweis, um welches Dokument es sich handelt, den Dateityp und die IP-Adresse des Nutzers, der die Datei geöffnet hat, sowie die verwendete MS-Office-Version. Unter Manage this canarytoken here kann ich diesen Token verwalten, also entweder zukünftige E-Mail-Alarme abschalten oder das entsprechend präparierte Word-Dokument erneut herunterladen. Von der Funktionsweise ähnlich sind auch die anderen Token-Varianten. Für die Meldung eines Zugriffs auf einen Windows-Ordner zum Beispiel wird eine präparierte Desktop-Ini-Datei erzeugt, die im Ordner Meine Dokumente installiert wird. Speziell für Administratoren größerer Firmennetze mit vielen angeschlossenen PCs und vertraulichen Informationen sind die Canarytokens sehr gut geeignet, sogenannte Honigtöpfe für Angreifer aufzustellen, die bereits unerkannt im Firmennetz unterwegs sind und auf diese Weise ertappt werden können, am besten indem man mehrere und verschiedenartige solche Honigtöpfe aufstellt.