WINGbusiness Heft 01 2015

Page 1

ISSN 0256-7830; 48. Jahrgang, Verlagspostamt A-8010 Graz; P.b.b. 02Z033720M

1/15

WING

business

IT Security 4.0

IT Security und Safety 4.0

Vernetzung und Komplexit채t 6

Management Information 4.0 10

26


Kapsch Group

Die Welt erwartet Sie. Mit einer Karriere bei Kapsch erรถffnen sich Ihnen globale Cancen. Informieren Sie sich jetzt: onestepahead.net

always one step ahead

Kapsch_WINGbusiness_210x135_abf_20150326.indd 1

26.03.15 07:16


Editorial

IT Security 4.0

Univ.-Prof. Dipl.-Ing. Dr.techn. Siegfried Vössner Liebe Leserin, lieber Leser, es ist eine phantastische Zeit in der wir leben. Vieles was unseren Vorgängern unmöglich erschien, ist heute machbar geworden. Der technische Fortschritt hat dazu maßgeblich beigetragen. Heute herrscht in unserem täglichen Leben fast schon ein Überangebot an Fortschritt. Überangebot führt einerseits zu günstigen Preisen und andererseits zu immer kürzer werdenden Technologiezyklen und Marketinghypes. In der Informatik ist es ähnlich. Es wird mit größter Energie alles (zu verkaufen) versucht, was technisch möglich ist. Ähnlich wie bei Googles Glass–Brille oder dem „One Laptop per Child“, werden neue Dinge mit der Hoffnung geschaffen, dass sich ein sinnvoller Anwendungsfall zumindest im Nachhinein ergeben wird. Manchmal geht das gut, manchmal geht es schlecht aus, und manchmal entstehen dadurch Systemlösungen mit unvorhersehbaren, meist negativen, Nebeneffekten. Die größte Revolution aus Sicht der Informatik war die Informatisierung unser Geschäfts- und Verwaltungsprozesse mit Hilfe globaler Netzwerke. Erst im Nachhinein wurde man sich der Risiken dieser Netzwerke bewusst, wozu gegenseitige Abhängigkeiten, Dominoeffekte und Sicherheitsrisiken durch die physische Verbindung von IT-Systemen in Netzwerken gehören. Die Informatik hat in den letzten 10 Jahren die Rechnung für den Enthusiasmus der Pionierzeit bezahlt und beispielsweise mit Systems Engineering wissenschaftliche Methoden entwickelt, um solche Systeme im Vorhinein besser zu planen. Wie lehrreich und wichtig diese 10 Jahre waren, zeigt sich auch daran, dass Hype-Themen wie „Big-Data“ schnell ins rechte Lot gerückt werden konnten und heute niemand ernsthaft an das blinde, planlose Suchen nach Strukturen im Daten-Heuhaufen glaubt. Umso interessanter ist aus der Perspektive einer nach den geschilderten bitteren Erfahrungen nunmehr relativ „abgeklärten“ Fachdisziplin zu beobachten, dass sich im Bereich der Produktionswissenschaften mit 10-jähriger Verspätung ein ähnlicher Hype abzeichnet. Nachdem sich die Experten immer noch nicht einig sind, ob die Computer-Integrierte Fertigung (CIM) nun gescheitert ist oder nicht, versucht man die Probleme dadurch zu lösen, indem man Alles mit

WINGbusiness 1/2015

Allem verbindet. Womit das funktionieren soll, darüber ist man sich einig: durch Informations- und Kommunikationstechnologie. Wie man das machen will, soll vorwiegend im deutschsprachigen Raum in großangelegten „Industrie 4.0“ Forschungsprojekten ergründet werden. Sollte dies funktionieren, wäre es eine Revolution – darum 4.0 – für „4. Industrielle Revolution“. Indem wir nun nicht mehr Bürorechner sondern Maschinen und Steuerungscomputer miteinander verbinden, schaffen wir sogenannte cyber-physische Systeme, die nicht nur ungeheure Potenziale eröffnen können, sondern auch ebenso große Sicherheitsrisiken schaffen. Besonders die Ereignisse der letzten Monate haben dies drastisch gezeigt, als bekannt wurde, dass offenbar Geheimdienste SIM-Karten - die Basis unserer mobilen Kommunikationsnetzwerke - erfolgreich gehackt haben oder dass es für Experten verblüffend einfach war, über eine Sicherheitslücke in das ConnectedDrive System von BMW einzudringen und damit beispielsweise Autos über Fernzugriff zu öffnen. Und dies war nicht nur bei einem Auto, sondern bei geschätzten 2 Millionen möglich! Damit wird das vielgepriesene „Internet der Dinge“ mehr und mehr zu einem Schreckgespenst als zu einer neuen Hoffnung auf Fortschritt. Dies ist ein Grund, warum wir dieses Heft unter das Thema IT-Security gestellt haben. Das „4.0“ steht dabei in Klammern und soll den Bezug zu Aspekten der Industrie 4.0 Initiative herstellen. Wir möchten Sie für dieses wichtige Thema sensibilisieren und Ihnen aktuelle Denkansätze näher bringen. Dazu haben wir Experten aus Wissenschaft und Praxis um Beiträge gebeten. Das Spektrum reicht von einem Beitrag zu Sicherheit und Systemphilosophie von cyber-physischen Systemen bis zur Beschreibung eines konkreten Umsetzungsprojekts eines Industrie-4.0 Management-Informationssystems für Audi. Dazwischen spannt sich ein Bogen, in dem international tätige Anbieter von Business Informationssystemen (Kapsch BusinessCom und IBM Security Solutions) sowie auf Systemsicherheit spezialisierte Dienstleister (Ikarus Security Software und XiTrust Secure Technologies), Sicherheitskonzepte im Zusammenhang mit Industrie 4.0 vorstellen. An dieser Stelle möchte ich mich bei meinem Mitarbeiter, Herrn Dipl.-Ing. Christoph Wolfsgruber, für die Unterstützung bei der Zusammenstellung dieses Heftes bedanken. Ich hoffe, dass die Artikel, die wir in diesem Heft für Sie zusammengestellt haben, Ihr Interesse finden und verbleibe im Namen des Redaktionsteams mit freundlichen Grüßen. Ihr Sieg fried Vössner

Quelle: SplashData, Liste der schlechtesten Passwörter der Welt

3


Top-Thema: IT Security Siegfried Vössner

IT Security und Safety 4.0 Herausforderungen und Bedrohungen im dämmernden Zeitalter von Cyber-Physischen Systemen von Systemen

6

Welche Sicherheitskonzepte brauchen IT-Systeme zur Unterstützung von Industrie 4.0?

Joe Pichlmayr, Herbert Saurugg

Vernetzung und Komplexität

10

Ein Plädoyer für einen kritischeren Umgang mit dem Thema Vernetzung

Robert Kernstock

Umfassender Schutz unternehmenskritischer Daten

15

Robert Jankovics

Über die Digitalisierung aller Branchen

18

IT-Sicherheit 4.0

Helmut Aschbacher, Gerhard Fliess, Gerald Wagner

Wie können kostengünstig und sicher Endsysteme für Industrie 4.0 Wartungslösungen angebunden werden?

22

Datenintegrität, -authentizität, Vertraulichkeit und Konnektivität: Herausfordernde Aufgabenstellungen und kostengünstige Lösungsansätze für die Industrie der Zukunft

Christoph Wolfsgruber, Gerald Lichtenegger

Management Information 4.0

4

26

WINGbusiness 1/2015


Inhaltsverzeichnis EDITORIAL

IT Security 4.0

3

LEUTE/KÖPFE

Dipl.-Ing. Herbert Steiner

9

CALL FOR PAPERS

Themenschwerpunkt „Innovation Strategy“ in WINGbusiness Heft 03/2015

UNINACHRICHTEN

Matthias Friessnig, Alexander Pointner

FabLab, ein Maker Space an der TU Graz

DDipl.-Ing. Bernhard Bauer Einblick in die Welt der Bauingenieure an der TU Graz Die BIT-BAU‘14

WINGnet

21

25

Friemann Felix, Gram Markus, Schönsleben Paul, Biedermann Hubert

Einflussfaktoren und Ausrichtung von Produktionsstrukturen in der Prozessindustrie

FACHARTIKEL

Martin Wifling, Wolfgang Unzeitig, Michael Schmeja, Alexander Stocker

Smart Factories durch Smart Workers Der Mensch als Produktions-Wissensarbeiter im Mittelpunkt von Industrie 4.0

PARTNER

17

Philipp Wörgötter

LookIN Infineon 2014, Graz

WING-PAPER

14

Uwe Brunner

30

36

Aufbruchsstimmung – Der IMC rüstet sich für die Zukunft

39

IMPRESSUM

38

WINGbusiness 1/2015

Impressum

5


Top-Thema

Foto: Fotolia

Siegfried Vössner

IT Security und Safety 4.0 Herausforderungen und Bedrohungen im dämmernden Zeitalter von CyberPhysischen Systemen von Systemen Welche Sicherheitskonzepte brauchen IT-Systeme zur Unterstützung von Industrie 4.0? Ein Blick zurück In der Geschichte der Menschheit hat es schon immer ein Auf und Ab von Kulturen und Strömungen gegeben. Meist wellenförmig bildeten sich Zentren kultureller und wirtschaftlicher Aktivität, verteilt über die ganze Erde. Einige der Inhalte werden im Laufe der Zeit explizit oder implizit wiederentdeckt. Man denke zum Beispiel nur an das Sprichwort der Griechen: „Alter Wein in neuen Schläuchen“, die Renaissance oder das Biedermeier. Auch in Technik und Wissenschaft ist das so. Viele „neue“ Ideen sind in Wirklichkeit Jahrzehnte, gar Jahrhunderte alt und kehren immer wieder. So auch als Zukunftsvisionen von Leonardo da Vinci bis Jules Verne, Gene Roddenberry und wie sie alle heißen. An dieser Stelle kam und kommt die Technologie ins Spiel, die es durch ihre, besonders in den letzten zwei Jahrhunderten, rasante Weiterentwicklung er-

6

möglicht hat, dass sich mehr und mehr der Ideen immer besser umsetzen lassen. Die Faszination der Technik hat dazu geführt, dass sich die Wissenschaft hauptsächlich auf die Entwicklung von Technologie konzentriert und deren Nutzen, Auswirkungen und Risiken aus dem Blickfeld verloren hat. Dabei sind diese Themen genauso in den oben erwähnten Zukunftsvisionen größtenteils schon vorhanden und thematisiert. Seit vergleichsweise kurzer Zeit befasst sich die Wissenschaft mit technischen Systemen als Ganzes, ihren Architekturen, Eigenschaften und Interaktionen mit Mensch und Umwelt.

bunden sind (Hall und Fagen 1956). Manche Systeme sind zudem auch noch aus Teilsystemen aufgebaut bzw. sind ein System von Systemen. Seit jeher sind wir von solchen Systemen umgeben oder ein Teil davon. Man denke beispielsweise nur an das Ökosystem. Seit vergleichsweise kurzer Zeit haben die Menschen nun begonnen, diese Systeme selbst zu schaffen und sind dabei erst ganz am Anfang, die Eigenschaften dieser als Ganzes zu verstehen. Die meisten Technischen Universitäten sind dabei, dafür Lehrstühle einzurichten – so beispielsweise auch die Technische Universität Graz zum Thema Systemarchitektur.

Systeme und Systeme von Systemen umgeben uns

Cyber-Physische Systeme

Unter einem System verstehen wir eine Ansammlung von Elementen/Objekten und deren Eigenschaften, die durch Wechselbeziehungen miteinander ver-

Die größten, von Menschen geschaffenen Systeme waren historisch gesehen Bauwerke und Maschinen und in letzter Zeit vernetzte Informationssysteme.

WINGbusiness 1/2015


top-thema Was liegt nun näher als diese Werke zu verbinden? Somit könnte es möglich werden, alle von Menschen geschaffenen Systeme zu wenigen, großen Systemen zu verbinden. Eine der ersten Ideen, „intelligente“ Maschinen zu vernetzen, findet man beispielsweise beim Schriftsteller Karel Capek (1920) oder in den Kurzgeschichten „I, Robot“ von Isaac Asimov 1950. Konkreter werden diese Systeme in der Hightech-Strategie „Industrie 4.0“ des deutschen Bundesministeriums für Bildung und Forschung beschrieben (2011). Dort heißt es unter anderem: „ …Cyber-Physische Systeme (CPS) sind Netzwerke kleiner mit Sensoren und Aktoren ausgestatteter Computer, die als sogenannte Eingebettete Systeme in Materialien, Gegenstände, Geräte und Maschinenteile eingebaut und über das Internet miteinander verbunden werden. In einem derartigen Internet der Dinge verbinden sich die physische und die digitale Welt. Anlagen, Maschinen und einzelne Werkstücke tauschen kontinuierlich Informationen aus. Sämtliche Produktions- und Logistikprozesse werden integriert. Aus dieser Schlüsseltechnologie leiten sich zahlreiche industrielle Anwendungen ab: In Zukunft werden viele Prozesse in Echtzeit über große Entfernungen gesteuert und koordiniert....“ Dazu muss angemerkt werden, dass diese Vision Teil einer Strategie ist, die bis ins Jahr 2025 blickt und auch explizit den notwendigen Forschungsbedarf betont. Seit etwa einem Jahr hat sich massiv der Ergebnisdruck von der Anwenderseite erhöht, und es entstehen mit Unterstützung von Systemlieferanten erste pragmatische Lösungen. Lösungen, die neben den technischen Herausforderungen auch eine beträchtliche Sicherheitsherausforderung darstellen. Sicherheitsherausforderungen und Bedrohungen Einige der Grundrisiken, die bei solchen Systemen auftreten können, sind schon ebenso lange bekannt, wie die eingangs beschriebenen Zukunftsvisionen. Beispielsweise die Gefährlichkeit des von Menschen geschaffenen Wesens Golem (im Talmud nachzulesen), die Gefahr des Informationsmissbrauchs in George Orwells „1984“, den Science Fiction

WINGbusiness 1/2015

Filmen „The Matrix (1999) oder „Terminator 3: Rise of the Machines (2003)“, um nur ein paar wenige zu nennen. Nachdem einige dieser Zukunftsvisionen reale Wirklichkeit geworden sind, wurden aus Risiken auch konkrete Bedrohungen. Da hier die Verhinderung von System-Fehlfunktionen mit signifikanten Auswirkungen auf Systemfunktion und Umwelt im Vordergrund stehen, erscheint es sinnvoll, den Begriff System-„Sicherheit“ gemeinsam für beide Bereiche „Safety“ und „Security“ zu verwenden. Dabei sei auch angemerkt, dass viele Systeme, die wir heute bauen auch ohne Angreifer instabil und gefährlich sind. Menschliche Aktivitäten können dies noch verstärken. Hier wäre beispielsweise die Cyberkriminalität zu nennen, ob sie nun kriminelle Beweggründe oder solche der Staatssicherheit hat.

Steigende Komplexität

Waren es bei IT-Systemen „lediglich“ Angriffe auf Daten und Rechneranlagen, sind es nun IT-basierte Angriffe auf physische Systeme. Cyber-physische Angriffe sind heute Realität geworden. Auch gibt es bereits eine Reihe von Ausfällen kritischer Infrastruktur (z.B. Kraftwerke), welche durch IT-Angriffe durchgeführt wurden. Angesichts der bereits bestehenden Realität ist es notwendig, das bestehende Risiko methodisch zu klassifizieren, analysieren, bewerten und gezielt Gegenmaßnahmen zu ergreifen. In diesem Bereich gibt es bereits einige Konzepte für den Schutz von IT-Systemen und den Schutz von kritischer Infrastruktur, die sich auf cyber-physische Systeme, wie I4.0 sie entwirft, übertragen lassen.

Mangelnde Fehlertoleranz durch mangelnde Diversität

Nach einer methodischen und (möglichst) umfassenden Schwachstellen- und Fehleranalyse, werden im Zuge einer Risikobewertung die möglichen Fehlfunktionen von Systemen hinsichtlich ihrer Auswirkungen und der Auftretenswahrscheinlichkeit bewertet. Dabei spielt es zuerst einmal keine Rolle, ob die Fehlfunktion aufgrund eines Designfehlers, von höherer Gewalt oder bewusst durch Angreifer verursacht wurde. Im Folgenden sollen speziell die für cyber-physische Systeme besonders relevanten Sicherheitsrisiken einzeln hervorgehoben werden.

Ein inhärentes Risiko ist die dramatisch gestiegene Komplexität von Einzelkomponenten. Intelligente Algorithmen, die komplexe Systemfunktionen ermöglichen, werden mit immer komplexeren Computerprogrammen umgesetzt. Neben der Fehleranfälligkeit durch die immens gestiegene Anzahl an Programmzeilen, wird ein methodisches Testen sehr aufwändig und aus Kostengründen selten durchgeführt. Daneben gelingt es noch weniger, die Interaktion und gegenseitige Beeinflussung der Einzelkomponenten im Gesamtsystem zu testen. Ein modernes, numerisch gesteuertes Bearbeitungszentrum beispielsweise, wird von einem hochkomplexen Computersystem gesteuert. Somit wird Wartung und Fehlersuche sehr, sehr aufwändig bzw. unmöglich.

Ein weiteres Problem liegt in den vermeintlichen Vorteilen der Wiederverwendung von Systemkomponenten. Dieses Konzept kommt aus der Massenfertigung und hat dort hauptsächlich aus Kostengründen seine Berechtigung. Gefährlich wird ein solches Konzept, wenn man daraus große Systeme baut. Alle mit den gleichen Fehlern, alle mit den gleichen Schwachstellen, alle gleich angreifbar (Abbildungen 1 und 2).

Abb. 1: Systemstabilität durch Diversität. Durch die vorgesehene Diversität der Systemkomponenten wirken sich Ausfälle (symbolisiert durch das rote Trapez) nur lokal aus

Ein gutes Beispiel dafür sind unsere mobilen Kommunikationsnetzwerke, deren Sicherheit an der Sicherheit der SIM-Karten (subscriber identity module) hängt. Ein erfolgreicher Angriff auf ein Einzelsystem lässt sich auch auf unzählige andere replizieren. Gleiches gilt für andere Netzwerkkomponenten wie Server, Router oder Internetmodems

7


Top-Thema einher. Die Ausfallswahrscheinlichkeit eines vernetzten, von allen Einzelkomponenten abhängigen Systems ist in der Regel viel höher als die von Einzelsystemen (Abbildung 3). Abb. 2: System-Monokulturen durch Wiederverwendung von Systemkomponenten. Neben den offensichtlichen Kosteneinsparungs- und Vereinheitlichungseffekten, führt ein solches Design zu systemweiten, simultanen Auswirkungen von Komponentenausfällen (symbolisiert durch das rote sowie die orangen Trapeze).

und sogar für Großserienprodukte, wie die im Editorial erwähnten Autos. Dies ist die Kehrseite von „Copy & Paste“. Netzwerkeffekte Durch die Verbindung von Einzelsystemen entstehen darüber hinaus noch eine Reihe anderer Sicherheitsrisiken. An erster Stelle sei hier systemisches Versagen zu nennen. So kann es beispielsweise zu unbeabsichtigten Kettenreaktionen, wie dem Abschalten von Energiesystemen und Leitungsknoten und damit auch zu gefährlichen Netzschwankungen bzw. Ausfällen kommen. So brachen beispielsweise im August 2003 im Nordosten der USA weite Teile des Stromversorgungsnetzes zusammen. Auslöser war eine Kettenreaktion bei der die Steuerungen einzelner Verteilerknoten andere im Netzwerk dazu brachten, sich ebenfalls abzuschalten. Ein weiteres Beispiel wäre der „Flash-Crash 2010“, bei dem computergestützte Handelssysteme den Dow Jones Index um fast 10 % schwanken ließen. Mit einer solchen Vernetzung geht eine gesteigerte Fehlerwahrscheinlichkeit

Abb. 3: Ausfallsrisiko eines stark vernetzten Systems. Durch die Abhängigkeit der Systemgesamtfunktion von allen einzelnen Systemkomponenten, führt schon die Fehlfunktion einer einzigen Komponente zum Gesamtausfall des Systems. Dabei ist die Systemzuverlässigkeit weit geringer als die seiner Einzelkomponenten.

8

Zwar können in solchen Systemen Redundanzen durch identische Systeme eingebaut werden, jedoch muss dabei oft aus Kostengründen auf vollständige Redundanz verzichtet werden. Das damit verbundene Risiko ist die „Globalisierung“ der von Fehlfunktionen beeinflussten Bereiche durch weitreichende Vernetzungen. Lokale Fehler führen nunmehr zu globalen, oft fatalen Effekten. Darüber hinaus bieten vernetzte Systeme eben durch die Vernetzung eine deutlich höhere Erfolgschance für Angriffe. Einerseits sind in der Regel nicht alle Systemkomponenten auf dem technisch sichersten Stand. Eine Schwachstelle führt nicht zum Ausfall bzw. zum Eindringen von Angreifern in ein Subsystem (Abbildung 4), sondern ermöglicht es Angreifern, dieses System als Ausgangsbasis für weitere Angriffe aus dem Inneren zu verwenden (Abbildung 5). Andererseits lässt sich aufgrund gleicher Systemarchitekturen bzw. -konzepte oftmals mit einem Angriff ein weitreichender Schaden anrichten. Ansätze für Sicherheitskonzepte für Industrie 4.0 Nicht nur aus Platzgründen überwiegt in diesem Beitrag die Analyse von Herausforderungen und Bedrohungen. Ansätze für Sicherheitskonzepte für zukünftige Industrie 4.0 Konzepte stehen bereits jetzt im Mittelpunkt umfangreicher Forschungen. Besonders etablierte Wissenschaftsrichtungen, wie Systems Engineering und die Betriebsbzw. Wirtschaftsinformatik, können hier auf bestehenden Konzepten und Ergebnissen aufbauen. Die wichtigsten Ansätze mit dem größten Verbesserungspotenzial und mit der größten Relevanz aus heutiger Sicht sind: Architektur-Maßnahmen: Weiterentwicklung von bestehenden Systemarchitekturansätzen für große, verteilte Systeme mit dem Ziel, nützliche (Anwenderfokus) testbare, wartbare und zukunftssichere Systeme zu bauen.

Abb. 4: Sicherheitsrisiko bei Angriff auf ein Teilsystem eines nicht vernetzten, heterogenen Systems. Obwohl es gelingt, die Sicherungseinrichtungen eines Teilsystems (dargestellt durch den roten Kreis im rechten Teil) zu überwinden, ist die Sicherheit der anderen Teilsysteme dadurch nicht kompromittiert.

Gestaltungsmaßnahmen: Weitere Verschränkung der Methoden der mechanischen und der Software-Entwicklung mit dem Ziel, die Informations- und Kommunikationstechnologien besser in die (physischen) Systemfunktionalitäten zu integrieren. Verbesserung von Betriebssicherheit (Safety) und von Schutzmechanismen (Security) sowohl von Einzelkomponenten als auch von sie verbindenden Netzwerken. Dies gilt sowohl für die zugrunde liegende Technologie als auch für die Implementierung (Prozesse und Prozessdisziplin). Ausblick und Schlussbemerkung Selten verlaufen positive und nachhaltige Veränderungen „revolutionär“. Selten sind sie von vorn herein planbar – weder in Ort noch Zeit. Genauso wie Karl Marx enttäuscht war, dass die von ihm erhoffte Revolution nicht in Deutschland sondern in Russland stattgefunden hat, kann es sein, dass auch

Abb. 5: Sicherheitsrisiko bei Angriff auf ein Teilsystem eines vernetzten Systems mit gemeinsamem Sicherheitsmechanismus. Trotz der einfacheren Administrierbarkeit und des in Summe oftmals höheren Sicherheitsstandards, bedeutet ein erfolgreicher Angriff auf ein Teilsystem (gelber Pfeil im linken Teilbild) eine Gefährdung aller Komponenten des Gesamtsystems. Dieses hier abgebildete Szenario ist in der Praxis häufig zu beobachten.

WINGbusiness 1/2015


Top-Thema die „4. Industrielle Revolution“ anders abläuft als geplant. Die Informationstechnologie und die sie begleitende wissenschaftliche Forschung wird jedenfalls alles in ihren Möglichkeiten stehende tun, um zum Erfolg dieses Konzeptes beizutragen. Ob es nun eine Revolution oder einfach „nur“ ein wichtiger Fort-Schritt wird, die wissenschaftlichen Erkenntnisse werden jedenfalls wiederum den Produktionswissenschaften und der Informatik gleichermaßen zugutekommen. Autor: Univ.-Prof. Dipl.-Ing. Dr. techn. Siegfried Vössner, Studien an der Technischen Universität Graz und der Stanford University, USA. Forschungs- und Lehraufenthalte an der Stanford University, USA und Auckland University, Neuseeland. Consulting Projekte (McKinsey & Company und selbständig): Konzeption und Durchführung internationaler Projekte in den Bereichen Strategie,

Logistik und IKT sowie Business Information Systems. Im Jahre 2003 Berufung als ordentlicher Professor an die Technische Universität Graz. Vorstand des Instituts für Maschinenbau- und Betriebsinformatik, Technische Universität Graz. Vize-Dekan der Fakultät für Maschinenbau und Wirtschaftswissenschaften. Autor vieler Fachartikel und Mitautor eines Fachbuches für IT-Organisation sowie eines Standardwerkes für Systems-Engineering.

Univ.-Prof. Dipl.-Ing. Dr.techn. Siegfried Vössner Vorstand des Instituts für Maschinenbauund Betriebsinformatik TU Graz

LEUTE/KÖPFE

Dipl.-Ing. Herbert Steiner Herbert Steiner ist Wirtschaftsingenieur in Maschinenbau mit Abschluss an der Technischen Universität Graz. 1997 startete er seine berufliche Laufbahn bei Volkswagen do Brasil. 1998 wechselte er zur AUDI AG nach Ingolstadt. Dort war Herbert Steiner in verschiedenen Bereichen wie Controlling, Finanzen und Einkauf tätig. 2002 folgte die Berufung zum Assistenten des Vorstands für Beschaffung. Im Jahr 2004 übernahm er die Leitung des Beschaffungsbereiches Einkaufsstrategie und -systeme. 2006 wechselte der heute 41-Jährige zur SEAT S.A. nach Matorell und übernahm dort für vier Jahre die Leitung des Generalsekretariats des Unternehmens. Anschließend war Herbert Steiner Geschäftsführer der Seat Componentes, eines der Getriebewerke des Volkswagen-Konzerns. Seit 2014 ist Herbert Steiner Geschäftsführer der Motorenproduktion von Audi Hungaria, welches bei einer jährlichen Produktion von rund zwei Millionen Motoren das größten Motorenwerk der Welt ist. Seine Freizeit verbringt der gebürtige Salzburger mit Wintersport, Mountainbiken und Motorradfahren.

WINGbusiness 1/2015

9


Top-Thema

Joe Pichlmayr, Herbert Saurugg

Vernetzung und Komplexität Ein Plädoyer für einen kritischeren Umgang mit dem Thema Vernetzung Fast täglich berichten die Medien über neue IT-Sicherheitsschwachstellen oder von konkreten Cyber-Angriffen. Die Bandbreite geht dabei von „Sicherheitsexperten haben gleich mehrere Lücken im Mobilfunknetz entdeckt“ über „Hacker stahlen Banken eine Milliarde Dollar“ bis hin zu „Gezielter Angriff auf ein Stahlwerk in Deutschland“ oder „1,6 Milliarden Euro Schaden durch Industriespionage in Österreich“. Ganz abgesehen von den unzähligen Vorfällen im privaten aber auch unternehmerischen Umfeld, die nicht breit publik werden. Gleichzeitig sind in den vergangenen Jahren die Anstrengungen zur Erhöhung der IT-Sicherheit massiv angestiegen, was sich nicht zuletzt auch in einer nationalen Cyber-Sicherheitsstrategie niedergeschlagen hat. Doch warum ist keine Verbesserung zu bemerken bzw. wann wird diese endlich eintreten?

A

lbert Einstein wird gerne mit „Probleme kann man niemals mit derselben Denkweise lösen, durch die sie entstanden sind.“ zitiert. Hierin liegt möglicherweise auch die wesentliche Erkenntnis, warum trotz steigender Anstrengungen keine Verbesserung zu beobachten ist. Natürlich gab es in den letzten Jahren wesentliche Fortschritte in der IT-Sicherheit. Jedoch handelt es sich um ein ständiges Hase-Igel-Rennen, da es vorwiegend um Symptombehandlungen geht. Die tiefergründigen Ursachen sind, sofern sie betrachtet werden, nur schwer zu beseitigen, da viele Basistechnologien nie für den heutigen Einsatzzweck konzipiert wurden. Eine nachträgliche Änderung ist jedoch nur mit erheblichem Aufwand möglich, zu denen unter den heutigen wirtschaftlichen Rahmenbedingungen

10

kaum jemand bereit ist. Zum anderen hängen viel zu viele Dinge voneinander ab, die eine Änderung nicht so einfach machen. Müssen wir daher mit diesen Unzulänglichkeiten leben, oder macht es doch Sinn, über mögliche Alternativen nachzudenken? Sowohl-als-auch-Denken Um diese Frage beantworten zu können, muss unser bisheriger linearer Entweder-oder-Denkrahmen verlassen werden. Dieser hat sich in der Vergangenheit sehr bewährt und zu unserem gesellschaftlichen Erfolg beigetragen. Jedoch haben sich in den vergangenen Jahren zahlreiche Rahmenbedingungen gravierend verändert. Dadurch stoßen unsere bisherigen Lösungsansätze zunehmend an Grenzen. Lineares

Denken basiert auf einfache UrsacheWirkungs-Beziehungen und vermeidet die Auseinandersetzung mit komplexen Vernetzungen und Wechselwirkungen. Komplexe Herausforderungen werden vereinfacht und in Einzelthemen zerlegt, um sie mit den bisherigen Verfahren analysieren und bearbeiten zu können. Zahlreiche aus dem Ruder gelaufene Großprojekte zeugen davon. Um jedoch mit den neuen Herausforderungen umgehen zu lernen, muss sich auch unser Denken und Handeln an die neuen, von Menschen geschaffenen, Rahmenbedingungen anpassen. Durch die einfache und kostengünstige Verfügbarkeit von Informationsund Kommunikationstechnik hat die technische Vernetzung massiv zugenommen und ganz unbestritten auch viel Positives geschaffen. Vieles was

WINGbusiness 1/2015


Top-Thema noch vor wenigen Jahren unvorstellbar war, ist heute selbstverständlich. Viele Erfolge in der Automatisierung und Effizienzsteigerung und damit Produktivitätssteigerung wären ohne diese Errungenschaften nicht möglich gewesen. Jedoch gibt es auch Schattenseiten dieser Entwicklungen, die uns meist nicht so Bewusst sind, da sie häufig erst zeitverzögert auftreten. Daher ist es notwendig, nicht nur die Vorteile, sondern auch die potentiellen Nachteile von Entwicklungen zu betrachten. Zum anderen wird es auch weiterhin Bereiche geben, wo unser bisheriges lineares Denken ausreichen und erfolgreich sein wird. Jedoch benötigen wir zusätzlich ein vernetztes, systemisches Denken, um auch mit den potenziell negativen Auswirkungen der Vernetzung besser umzugehen lernen. Vernetzung und Komplexität

minoeffekt, der in einem mehrtägigen Betriebsstillstand endete. Aus dem ursprünglichen Schaden in der Höhe von 2.000 Euro entstand ein Folgeschaden in der Höhe von 50 Millionen Euro. Zeitverzögerte Wirkungen können wir auch in der IT-Sicherheit mitverfolgen, wo Schwachstellen oft über Jahre vorhanden sind. Eine wesentliche Rolle spielt dabei, dass durch eine oft nicht zu Ende gedachten Vernetzung die Reichweitenbegrenzungen für Störungen minimiert oder aufgehoben werden. Durch vordergründige Effizienzsteigerungsmaßnahmen entstehen schwer beherrschbare systemische Risiken. Systemische Risiken

Vernetzung führt neben den zahlreichen Vorteilen auch zu Entwicklungen, die uns bisher weniger vertraut sind. So steigt etwa die Komplexität und Dynamik in einem System. Kom-plexe Systeme weisen eine Reihe von Eigenschaften auf, die wir von unseren bisherigen technischen Lösungen kaum kennen. Es kommt zu nicht-linearen Wirkungen. Eingriffe wirken sich möglicherweise über längere Zeit nicht oder wie intendiert aus. Und scheinbar aus dem Nichts reagiert das System plötzlich völlig unvorhergesehen oder weit heftiger als erwartet. Gerade am Beispiel Finanzsystem ist das immer wieder zu beobachten. Lange UrsacheWirkungsketten bzw. indirekte und irreversible Wirkungen reduzieren die Berechen- und Steuerbarkeit. Kleine Ursachen können große Wirkungen verursachen, wie folgendes Beispiel zeigt. Der Ausfall eines Steuerrechners in einer Nebenanlage eines großen Produktionsbetriebes führte zu einem Do-

WINGbusiness 1/2015

Systemische Risiken sind durch einen hohen Vernetzungsgrad und nicht intendierte Wechselwirkungen mit weitreichenden Dominoeffekten und Nichtlinearität gekennzeichnet. Darüber hinaus werden diese systematisch unterschätzt und in vielen Risikomanagementansätzen nicht ausreichend berücksichtigt, da besonders externe Faktoren zum Tragen kommen. Aufgrund der Seltenheit des bisherigen Eintritts werden sie häufig vernachlässigt und damit völlig unterschätzt. Hier besteht ein Sicherheits- bzw. Verletzlichkeitsparadox. Je sicherer etwas scheint, desto verwundbarer ist es gegenüber großen Störungen, da mit der Zeit auch die erforderlichen Handlungskompetenzen zur Bewältigung von Störungen abnehmen. Betriebswirtschaftliche Optimierung und Effizienzsteigerung Während viele Probleme in der Cyberund IT-Sicherheit ungelöst sind, bzw. durch ständig neue überholt werden, schreitet die technische Vernetzung scheinbar unaufhaltsam voran. Wesentliche Treiber sind dabei betriebswirtschaftliche Überlegungen und

der Druck zur Effizienzsteigerung. Dabei wird leicht übersehen, dass ein Widerspruch zwischen Effizienzsteigerung und Systemsicherheit besteht. Betriebswirtschaftliche Optimierungen und Effizienzsteigerungen machen durchaus Sinn, solange sie nicht zum Selbstzweck oder zur reinen Renditenbeschaffung werden. In vielen Bereichen sind wir aber bereits dort angelangt. Immer häufiger werden für die Systemsicherheit wichtige Redundanzen und Reserven eingespart, da sie betriebswirtschaftlich „totes Kapital“ darstellen. Auch beim Fachpersonal wird der Sparstift angesetzt. Immer weniger haben immer mehr zu tun. Die Fehleranfälligkeit und damit die Verwundbarkeit steigen. Wenn sich die Maßnahmen negativ auswirken, ist es meist bereits zu spät bzw. sind schon irreversible oder kostenintensive Folgen eingetreten. Kritische Infrastruktur und strategische Schocks Diese Entwicklungen können fast überall beobachtet werden, so auch im Bereich unserer Kritischen Infrastrukturen. Gleichzeitig führt die zunehmende Vernetzung, etwa Stichworte wie „Smart-Metering“, „SmartGrid“, „Industrie 4.0“ oder „Internet of Things“ dazu, dass immer mehr bisher getrennte Domänen miteinander vernetzt und damit wechselseitig abhängig gemacht werden. Ohne Strom- und Telekommunikationsversorgung geht heute so gut wie gar nichts mehr, oft nicht einmal die Wasserversorgung. Eine europäische Großstörung im Stromversorgungssystem („Blackout“) würde innerhalb weniger Tage zu einem völligen gesellschaftlichen Kollaps führen, wie etwa eine Studie des Deutschen Bundestages zum Schluss kommt. Dabei geht es gar nicht um Worst-Case Szenarien. Bereits ein halbtägiger europaweiter Stromausfall hätte das Potenzial, unsere unvorbereitete und hoch vernetzte Gesellschaft ins Chaos stürzen. Ein solches Ereignis wird zum strategischen Schock und würde unser Zusammenleben nachhaltig verändern. Wir sind verwundbar, ohne das uns das Bewusst wäre, noch dass wir dafür entsprechende Notfall- und Krisenpläne hätten. Störungen werden ausge-

11


Top-Thema

schlossen und sind in vielen Bereichen undenkbar, was jeder Erfahrung widerspricht, wie etwa auch gerade der breit angelegte Angriff auf den Banksektor wieder einmal zeigt. Scheinbar ist es gelungen, durch eine breite Kompromittierung über Banken- und Ländergrenzen hinweg einen Schaden von rund einer Milliarde Dollar zu verursachen. Möglicherweise nur die Spitze des Eisberges, wenn man auf die Erkenntnisse der letzten Jahre zurückblickt. Wir vertrauen unseren Sicherheitslösungen – zu Recht? Den neuen Herausforderungen durch die zunehmende IT-Vernetzung im Infrastrukturbereich will man mit entsprechenden Sicherheitslösungen begegnen. Die Frage, warum Lösungen, die bisher im IT-Umfeld nur bedingt erfolgreich waren, im Bereich der Kritischen Infrastruktur mit „more or less of the same“ besser funktionieren sollen, ist bisher unbeantwortet geblieben. Hinzu kommt, dass im Bereich der Steuerung und Automatisation von Infrastrukturen ganz andere Lebenszyklen als in der klassischen IT-Welt zum Tragen kommen. Es geht nicht nur um wenige Jahre, sondern oft um mehrere Jahrzehnte. Diese Infrastrukturen müssen über viele Monate ununterbrochen funktionieren und verfügbar sein. Ein Neustart nach einem Sicherheitsupdate, wie das etwa in der IT-Welt üblich ist, ist häufig nicht möglich. Hier prallen gänzlich unterschiedliche Welten und Philosophien aufeinander. Denn es geht nicht nur um die IT-Infrastruktur oder Software, sondern um die dahinterliegenden Systeme, die damit gesteuert werden. Eine Warnung sollten auch die zahlreichen erfolgreichen Angriffe gegen die Sicherheitsindustrie sein. Menschen und vor allem Kriminelle sind sehr kreativ: Wenn sich abzeichnet, dass sich der Aufwand lohnen könnte, werden

12

entsprechend hohe Ressourcen eingesetzt. Angreifer verfügen über eine sehr professionelle „Unternehmensstruktur“ und Infrastruktur. Dass es nicht immer nur um Geld geht, zeigt auch die steigende Anzahl von Angriffen auf Infrastrukturen. Breit bekannt gewordene Angriffe, wie der gegen das iranische Atomprogramm oder der Angriff auf einen deutschen Hochofen stellen dabei nur die Spitze des Eisberges dar. Das Bewusstsein um die Bedrohungen aus dem Cyberbereich ist in den letzten Jahren deutlich gestiegen. Dennoch stellen diese nur einen Teil der tatsächlichen Bedrohungen für unsere Infrastrukturen dar. Störungen können in vernetzten Systemen durch viele Ereignisse ausgelöst werden. Softwarefehler, Naturereignisse, menschliches Versagen, aber auch exotisch anmutende Ereignisse wie Sonnenstürme können zu weitreichenden Folgen führen. Gerade letztgenannte werden von der OSCE zu den größten globalen Risiken gezählt, sind aber gleichzeitig lokal kaum bekannt. Es geht daher längst nicht nur um Angriffe, wie meist vordergründig diskutiert wird. Wir sind als Gesellschaft durch die Abhängigkeiten von der Kritischen Infrastruktur massiv verwundbar. Das war auch bisher so. Neu ist jedoch, dass die Reichweite der Störbarkeit und die Geschwindigkeit der Ausbreitung in vernetzten Systemen exponentiell zugenommen haben, was etwa auch 2007 die geplatzte amerikanische Immobilienblase gezeigt hat. Kaum jemand hatte die darauffolgenden globalen Schockwellen im Finanz- und Wirt-

schaftssystem am Radar, geschweige für möglich gehalten. Es wäre daher blauäugig, diese Tatsachen beiseite zu schieben. Denn die meisten Unternehmen und insbesondere unsere Logistikketten hängen ganz wesentlich von der Verfügbarkeit dieser Infrastrukturen ab. Und somit die ganze Gesellschaft. Systemdesign In der Natur gibt es nur komplexe Systeme und zudem eine sehr lange Entwicklungs- und Erfolgsgeschichte. Grund genug, um von ihr zu lernen. In wenigen Worten lässt sich das auf die Reduktion des Energiebedarfs, die Erhöhung der Fehlerfreundlichkeit und Fehlertoleranz, sowie auf eine dezentrale Steuerung bzw. Regelung zusammenfassen. Damit können Abhängigkeiten deutlich reduziert und die Widerstandsfähigkeit („Resilienz“) des Systems deutlich erhöht werden. Kein Fehler im System darf sich auf das gesamte System negativ auswirken können. Zellulare Strukturen und Regelkreise, wie sie etwa bereits in der Automatisationstechnik zum Einsatz kommen, sind hier gefragt. Viele derzeitige Konzepte, wie die massive Erhöhung der zentralisierten Vernetzung (Stichwort: Smart), widersprechen diesem Ansatz und führen zu einem weiteren Anstieg der Verwundbarkeit. Sicherheit versus Robustheit Zum anderen ist es erforderlich, einen neuen Blickwinkel auf das The-

WINGbusiness 1/2015


Top-Thema ma „Sicherheit“ zu werfen. Während unsere bisherigen Sicherheits- und Risikobetrachtungen zur Vorsicht mahnen, fordert der Robustheitsansatz zur Stärke auf. Um die Zuverlässigkeit eines Systems beurteilen zu können, ist eine Risikobeurteilung nur bedingt hilfreich, da diese auf definierte und bekannte Einzelszenarien basiert. Die Feststellung, ob ein System grundsätzlich fragil oder robust ist, lässt auf eine generelle Widerstandsfähigkeit gegenüber Störungen jeglicher Art schließen. Denn während Risiken und Sicherheit hypothetisch sind, ist die Fragilität und Robustheit eines Systems messbar. Mit der Komplexität steigt auch die Variabilität des Systemverhaltens. Daher ist es notwendig, dass ein System mit möglichst vielen unbekannten Situationen und Störungen umgehen kann. Unsere Kritische Infrastruktur, insbesondere die Stromversorgung, muss daher unter diesen Gesichtspunkten weiterentwickelt werden. Dabei müssen alte, wenn auch bewährte, Denkmuster verlassen werden. „Probleme kann man niemals mit derselben Denkweise lösen, durch die sie entstanden sind.“ Albert Einstein „The greatest danger in times of turbulence is not the turbulence; it is to act with yesterday’s logic.” Peter Drucker „Systemische Risiken werden massiv unterschätzt.“ „Unsere Infrastruktur ist stark verwundbar.“ „Wir brauchen vernetztes Denken und Handeln!“ Zusammenfassung In diesem Beitrag wurde versucht, das Thema IT-Sicherheit aus einem etwas anderen Blickwinkel zu betrachten. Etwa auch mit dem Hinweis, dass Sicherheitstechnik nicht nur zur Lösung beiträgt, sondern auch Teil des Problems sein kann. Technische Vernetzung schafft nicht nur Vorteile. Die reine Verhinderung von Störungen führt jedoch zu Scheinsicherheit und schiebt den Zeitpunkt von dann kumulierenden Störungen nur hinaus. Daher müssen wir auch mit möglichen (externen) Störungen rechnen und umgehen können. Durch er-

WINGbusiness 1/2015

lebte Erfahrungen aus begrenzten Ereignissen bzw. Übungen kann auch die dafür erforderliche Handlung skomp eten z erworben und erhalten werden. Häufig erlebter Aktionismus ist dabei kontraproduktiv. Statt die Ursache eines Problems zu suchen und dort anzusetzen, wird gerne nur eine Symptombehandlung durchgeführt, da diese rasch angewandt werden kann und ein schnelles („vermarktbares“) Ergebnis liefert. Fundamentale Lösungen hingegen führen kurzfristig häufig zu Nachteilen und bringen erst langfristig einen positiven Nutzen bzw. Mehrwert. Vermeintlich einfachen und raschen Lösungen sollte daher mit einer Portion Skepsis begegnet werden. Im Umgang mit komplexen Systemen ist vernetztes Denken und Handeln unverzichtbar. Damit werden mögliche externe oder in Wechselbeziehung stehende Faktoren erfassbar und das ganze Muster erkennbar. Zum anderen ist es erforderlich, unser bisheriges Systemdesign generell zu überdenken. Dezentrale Strukturen sind wesentlich robuster gegenüber Störungen und Voraussetzung, um auch mit unvorhersehbaren Ereignissen und Störungen umgehen zu können. „Toobig-to-fail“ ist weder im Finanz- noch im Infrastruktursektor nachhaltig. Auch wenn wir hier skizzierte Szenarien bisher noch nicht erlebt haben oder uns kaum vorstellen können, stellt sich die Frage, wären wir darauf vorbereitet? Kritische Infrastrukturen Darunter sind jene Inf ra st r uk t urbe reiche zu verstehen, die für das funktionieren unseres Gemeinwesens von elementarer Bedeutung sind. Wie etwa die Energie- und IKT-Infrastruktur,

Herbert Saurugg, MSc Vernetzung & Komplexität & CSA Board oder unser Gesundheitswesen und die gesamte Versorgung mit lebenswichtigen Gütern. Management-Summary: Technische Vernetzung schafft viele Vorteile, hat aber auch bisher wenig beachtete Schattenseiten, die meist erst zeitverzögert zum Tragen kommen. Mit der Vernetzungsdichte erhöht sich die Komplexität von Systemen. Gleichzeitig sinkt die zentralisierte Steuerbarkeit dieser. Wir sind daher zunehmend mit neuen Herausforderungen konfrontiert, denen mit vernetztem Denken und Handeln zu begegnen ist. Der reine Fokus auf den eigenen Bereich bzw. auf das Wesentliche reicht bei weitem nicht mehr aus, um mit den neuen vernetzten Realitäten sinnvoll umgehen zu können. Autoren: Herbert Saurugg, Jahrgang 1974, war 15 Jahre Berufsoffizier im Bereich der Führungsunterstützung und IKT-Sicherheit beim Österreichischen Bundesheer. Er ist Gründungsmitglied von Cyber Security Austria - Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur (www.cybersecurityaustria. at) und Initiator der zivilgesellschaft-

Joe Pichlmayr Geschäftsführender Gesellschafter IKARUS Security Software GmbH & CSA Board

13


Top-Thema lichen Initiative „Plötzlich Blackout!“ - Vorbereitung auf einen europaweiten Stromausfall. Aktuell beschäftigt er sich mit dem Thema „Vernetzung & Komplexität“ und den möglichen gesellschaftlichen Auswirkungen (www.saurugg.net). Joe Pichlmayr, Jahrgang 1970, ist Geschäftsführer bei IKARUS Security Software (www.ikarus.at) und beschäftigt sich seit 1994 mit Virenschutz und Security. Er ist ebenfalls Gründungsmitglied von Cyber Security Austria

und Hauptorganisator der Cyber Security Challenge Austria bzw. European Cyber Security Challenge 2015 (www. cybersecuritychallenge.at), mit derer junge IT-Sicherheits-Talente für Behörden und Unternehmen gewonnen werden.

unterschiedlichsten Branchen zusammensetzt. Cyber Security Austria adressiert Querschnitts(sicherheits) themen im Bereich der Strategischen/ Kritischen Infrastruktur.

Cyber Security Austria

Fotos: Public Domain (http://pixabay. com) Grafik: Herbert Saurugg Foto Herbert Saurugg: Andreas Wastian, Foto Joe Pichlmayr: Ikarus

ist ein gemeinnütziger, unabhängiger und überparteilicher Verein, der sich aus ehrenamtlichen Mitgliedern aus

Bildquellen:

Call for Papers Themenschwerpunkt: Innovation Strategy in WINGbusiness 03/2015 Beschreibung Für die Ausgabe 03/2015 laden wir Sie herzlich ein, Beiträge zum Themenschwerpunkt „Innovation Strategy“ einzureichen. Von Interesse sind Artikel zu Projekten und Forschungstätigkeiten, die unterschiedliche Strategien im Innovationsmanagement oder die erfolgreiche Umsetzung von inno-

vativen Produktideen am Markt beschreiben. Es können zwei unterschiedliche Beitragsarten übermittelt werden: Die Verfassung eines Textes als Bericht aus der Praxis. Die Einreichung eines wissenschaftlichen Beitrages in Form eines wissenschaftlichen Papers (WINGPaper mit Reviewverfahren; die Ergebnisse des Reviewverfahrens erhalten Sie 4-8 Wochen nach der Einreichfrist).

Hinweise für AutorInnen: Vorlagen zur Erstellung eines WINGPapers und konkrete Layout-Richtlinien sind als Download unter http://www.wing-online.at/de/wingbusiness/medienfolder-anzeigenpreise/ oder unter der e-mail office@ wing-online.at verfügbar. Bitte senden Sie Ihre Beiträge als PDF an office@wing-online.at. Annahmeschluss: 01.07.2015

Schwerpunkt-Themen WINGbusiness 2015

Heft 02/2015: „Flexibles Arbeiten“

Heft 03/2015: „Innovation Strategy“

Heft 04/2015: „Recht am Bau“

14

WINGbusiness 1/2015


Top-Thema

Foto: IBM Market Asset Manager

Robert Kernstock

Umfassender Schutz unternehmenskritischer Daten Vorneweg ein möglicherweise entmutigendes Statement: niemand kann sich vor Cybercrime-Attacken schützen. Know-How und technische Möglichkeiten von Cyberkriminellen sind auf höchstem Niveau, und wie in anderen kriminellen Bereichen auch sind die „Guten“ immer einen Schritt hinter dem „Bösen“ zurück. Man kann sich eine BotnetAusstattung bereits um wenige 100 Euro online im Internet kaufen, und mit Hilfe der hervorragenden Dokumentation auch ohne besondere Kenntnisse damit gezielte Angriffe starten. Nach oben ist die Grenze naturgemäß offen, ebenso wenig das Ausmaß der Schäden.

U

nser Wirtschafts- und Sozialleben ist angewiesen auf elektronische Kommunikation: beispielsweise würde eine Bank deren elektronisches Kommunikationssystem durch einen gezielten Angriff lahmgelegt wird, nach etwa drei Tagen in massive wirtschaftliche Schwierigkeiten geraten. Vergleicht man die sicherheitstechnischen Grundlagen der Kommunikationssysteme mit anderen Bereichen kritischer Infrastruktur, beispielsweise dem Straßenverkehr, so fällt auf dass im Verkehrsbereich eine Vielzahl von gesetzlichen und technischen Rahmenbedingungen sowie Know-How der Verkehrsteilnehmer existieren die es dem Benutzer ermöglichen relativ sicher von A nach B zu kommen. Dies ist bei elektronischen Kommunikationssystemen großteils nicht der Fall: es fehlen in weiten Bereichen Grundlagen bzw. beruhen diese auf Standards die keine rechtliche Verbindlichkeit haben, beispielsweise bei Identifikations- und

WINGbusiness 1/2015

Autorisierungsverfahren. Wäre es möglich ein KFZ mit unterschiedlichen Kennzeichen zu versehen und mehrere Führerscheine zu besitzen, oder das KFZ je nach Lust und Laune mit verschiedenen Kraftstoffen zu betreiben? Während man einem KFZ-Halter zumindest ein Basiswissen über Airbags, Gurtsysteme, Winterreifenpflicht etc. zubilligen kann, darf man aber bezweifeln dass der durchschnittliche InternetBenutzer das Thema Virenschutz, Passwortregeln und Identitymanagement wirklich anwendet. Man kann auch davon ausgehen dass der Straßenerhalter rechtzeitig vor Gefahren wie Glatteis, Lawinen oder Staus warnt, während dies beim Internet in erster Linie auf Eigeninitiative beruht. In diesem Umfeld stellt ein umfassender Schutz vor Cyber-Bedrohungen für Unternehmen eine Herausforderung dar. Man muss sich allerdings fragen was wirklich eine Bedrohung für

ein spezifisches Unternehmen darstellt. Nach übereinstimmender Expertenmeinung sind dies sog. Advanced Persistant Threats, also langandauernde technisch gefinkelte und vor allem gezielte Angriffe die den Zugang zu sensiblen Daten zum Ziel haben. Sensible oder unternehmenskritische Daten sind jene Informationen, die das Überleben einer Organisation sichern, beispielsweise Vorstandsinformationen, Übernahme- und Verkaufspläne, geistiges Eigentum, Kundeninformationen, etc. Sie machen nur wenige Prozent des gesamten Datenbestandes aus, stehen aber für etwa 70 Prozent des Unternehmenswerts. Sie haben größten Einfluss auf Wachstum, Reputation und Markenwert. Trotz des enormen Stellenwerts dieser sensiblen Daten verfahren viele Unternehmen damit leichtfertig, wissen beispielsweise nichts über Lage, Zugangsberechtigungen und Schutz dieser Daten. Das macht die Überwachung und ihren Schutz sehr schwie-

15


Top-Thema rig. Tatsächlich braucht es in über 95 Prozent der Fälle oft Tage oder mehr, bis ein Datenverlust bemerkt wird. Zudem sind in 90 Prozent der Fälle Wochen oder Monate notwendig, um Sicherheitslücken zu schließen, von denen potenziell massive Gefahren für das Geschäft ausgehen. Der IBM X-Force-Threat Intelligence Report basiert auf Auswertungen von nahezu 1.000 Kundensituationen in 133 Ländern und liefert dazu recht eindrucksvolle Daten: Im ersten Halbjahr 2014 wurden z.B. zwölf Prozent mehr Sicherheitsvorfälle als im Jahr zuvor entdeckt – das sind 91 Millionen Vorfälle insgesamt oder durchschnittlich 1,7 Millionen pro Woche. Der Anstieg von Spam erreichte dabei den höchsten Wert in den vergangenen 2,5 Jahren, womit E-Mails als Mittel für die Verbreitung von Malware unangefochten an erster Stelle bleiben. Allerdings schließt ein Großteil der Attacken in irgendeiner Weise menschliches Fehlverhalten mit ein – entweder weil ein Mitarbeiter zum Beispiel durch Doppelklick einen infizierten Anhang oder eine URL geöffnet hat, einen Default-Nutzernamen und Passwort genutzt oder vertrauliche Informationen an falsche Adressaten geschickt hat: Eine sinnvolle Abwehr von Cyberattacken kann mit einem permanenten Monitoring realisiert werden:

Anstatt zu versuchen das eigene Netzwerk zu 100 % abzusichern (was technisch und finanziell extrem aufwendig ist und in Wahrheit nie realisiert werden kann) begegnet man den Angreifern mit Intelligenz, indem die Attacken in „Real Time“ analysiert und das Bedrohungspotential bewertet wird. Wenn eine bedrohliche Attacke erfolgt, ist man durch die Information über die Attacke sofort in der Lage entsprechende Maßnahmen einzuleiten. Dies setzt natürlich voraus dass man diese Attacken kennt. X-Force erforscht permanent die weltweit durchgeführten Attacken und liefert die Angriffsvektoren an eine Datenbank, welche eine wesentliche Informationsquelle für Security Information und Event Management Systeme (SIEM) darstellt. Üblicherweise besteht die IT-Security meist aus einzelnen, nicht miteinander kommunizierenden Komponenten, organisatorisch sowie technisch. Der Einsatz einer integrierten SIEM-Lösung stellt sicher dass die Informationen aus allen Security-Komponenten auf einer zentralen Informationskonsole verarbeitet werden und mit voreingestellten Sicherheitsregeln permanent abgeglichen werden. Damit werden auch Fälle aufgedeckt wie jener aus einer konkreten Kundensituation, der mit konventionellen Securitykomponenten unentdeckt bleibt: ein Mitarbeiter

Quelle: X-Force Threat Intelligence Quarterly 2014 Wer greift an? Was ist das Ziel der Attacke? Wie wird die Attacke technisch durchgeführt? Stellt die Attacke eine Bedrohung dar?

16

loggt sich zu einer Zeit am Unternehmensstandort ein den er laut Zutrittssystem gar nicht betreten hat, legt einen Benutzer mit umfassenden Zugriffsrechten an, loggt sich mit diesem erneut ein, führt eine Datenbankabfrage

auf Kundendaten durch, speichert die Daten auf einem Datenträger der auf der fraglichen Workstation eigentlich nicht zulässig ist, und löscht den Benutzer anschließend wieder … ein korrekt konfiguriertes SIEM-System produziert sofort einen Alarm und speichert den Vorfall sodass der gesamte Angriff nachvollziehbar und transparent wird. Eine besondere Problematik ergibt sich im Bereich der Fertigungsindustrie. Das Schlagwort Industrie 4.0 ist in aller Munde: Ziel ist die intelligente Fabrik (Smart Factory), die sich durch Wandlungsfähigkeit, Ressourceneffizienz und Ergonomie sowie die Integration von Kunden und Geschäftspartnern in Geschäfts- und Wertschöpfungsprozesse auszeichnet. Technologische Grundlage sind Cyberphysische Systeme und das Internet der Dinge (Quelle: Wikipedia). Aus Sicht der IT-Security stellt dieses Konzept einen nicht zu vernachlässigenden Unsicherheitsfaktor dar. Experten sehen die Fertigungsindustrie als prädestiniert für Attacken an, da die Vernetzung von Zulieferern, Konstruktion und der Produktion immer enger wird, damit mit „vereinfachter Kommunikation“ immer bessere und schnellere Ergebnisse erzielt werden können. Dies erleichtert das Abgreifen von Key Know-How in digitaler Form. Mobile Devices bringen neue Probleme, da für Hacker „i-Pad & Co“ zunehmend leichte Ziele sind, und die zunehmende Nutzung von Standardsoftware in der Produktion führt zu aktuell ungelösten Problemen im Patch Management. Aus unserer Security Intelligence (X-Force) wissen wir andererseits dass die Hacker- Community regelmäßig Shopfloor Exploits veröffentlicht (inklusive der zugehörigen Pentesting Tools) Höchste Priorität in der Produktion haben Taktzeiten und Produktionsmengen, wobei Maßnahmen für Security dies nicht beeinträchtigen dürfen. Die Anlage wird als Gesamtgewerk geliefert: Modifikationen müssen im Gesamtkontext geplant und durchgeführt werden. Das Risiko ist auch deshalb so hoch, weil das Thema Security in der Konzeptphase der Fabriken bisher keine Rolle gespielt hat. Auch hier kann eine intergrierte SIEM-Lösung Abhilfe schaffen. Diese

WINGbusiness 1/2015


Top-Thema Aufdecken unautorisierter Kommunikation zwischen verschiedenen Zonen innerhalb der Produk t ionsumMag. gebung, zwischen Produktion und Robert Kernstock Office IT (Intranet), sowie externer IBM Security Solutions, Kommunikation. Business Development Das SIEM DashExecutive board stellt den aktuellen Securityermöglicht die Überprüfung von Kom- Status dar und alarmiert automatisch munikationspfaden, beispielsweise das im Falle von Sicherheitsbrüchen, und

zwar für das Gesamtsystem ohne Unterscheidung der Produktions- und Office-IT. Autor: IBM Security Solutions, Business Development Executive Jahrgang 1956, Ausbildung Betriebsund Wirtschaftsinformatik, berufliche Erfahrung als Management Consultant und Manager in IT-Consultingunternehmen in Österreich und Zentral- und Osteuropa,bei IBM seit 2006. Verantwortlich für Security seit 2014.

UNINACHRICHTEN

Matthias Friessnig, Alexander Pointner

FabLab, ein Maker Space an der TU Graz Seit dem letzten Jahr betreibt das Institute of Production Science and Management gemeinsam mit dem Institut für Industriebetriebsbetriebslehre und Innovationsforschung als erste österreichische Universität ein „FabLab“.

F

abLabs sind Hightech-Werkstätten für die Produktion, in welchen ein reger Austausch von Know-how und Erfahrungen über spezifische Produkte und Produktionsmöglichkeiten stattfindet. Das Wort FabLab steht dabei als Abkürzung für Fabrication Laboratory. In dieser Einrichtung haben sogenannte „Maker“ die Möglichkeit, unkompliziert moderne und bedienerfreundliche Produktionsmaschinen für die Prototypenfertigung nach einer kurzen Einschulung selbst und vor allem kostenlos zu nutzen. In Workshops und Seminaren treffen sich Gleichgesinnte und arbeiten gemeinsam oder alleine an Ihren Projekten. Ein FabLab ist somit ein Ort der Bildung und Wissensvermittlung.

Prof. Christian Ramsauer (li.) im FabLab Graz (Quelle: TU Graz/Lunghammer) WINGbusiness 1/2015

Am Institute of Production Science and Management und mit der Unterstützung des Institutes für Industriebetriebslehre und Innovationsforschung bei Prof. Christian Ramsauer wurde im Oktober 2014 ein derartiges FabLab an der TU Graz eröffnet. Das erste FabLab weltweit wurde 2002 von Professor Neil Gershenfield am Center for Bits and Atoms des Massachusetts Institute of Technology gegründet, welcher später die internationalen FabLab Association und die FabFoundation ins Leben rief. Nach der Eröffnung im Jahr 2014 ist die TU Graz damit die erste österreichische Universität, die ein FabLab betreibt und Mitglied der FabLab Association und der FabFoundation ist. Das FabLab Graz befindet sich am FSI in der Inffeldgasse 11 im 1. Stock in Graz und steht nicht nur allen Studierenden zur Verfügung, sondern ist jeden Donnerstag zwischen 14 und 18 Uhr auch für Privatpersonen öffentlich und kostenlos zugänglich. Neben zwei unterschiedlichen 3D-Druckern stehen den Nutzern auch ein 3D-Scanner, Laser-Cutter, Vinylcutter und eine CNC-Fräsmaschine für den privaten Gebrauch zur Verfügung. Dementspre-

Erste Prototypen aus dem FabLab Graz (Quelle: TU Graz/Lunghammer)

chend ausgestattet Hightech-Werkstätten sind somit die Grundlage für die Herstellung von stark an die Kundenbedürfnisse angepassten Produkten. (weitere Informationen unter http://fablab.tugraz.at).

17


Top-Thema

Foto: Mon5ter; thinkstockphotos.com / Kapsch

Robert Jankovics

Über die Digitalisierung aller Branchen IT-Sicherheit 4.0 Der Wunsch einer allgegenwärtigen Verfügbarkeit von Informationen aus jeglichen Lebensbereichen führt dazu Informationen in Echtzeit durch IT-Unterstützung zu sammeln, zu verarbeiten und an anderer Stelle für die Konsumation wieder bereitzustellen. Aus dieser Tatsache heraus hat sich eine Bewegung ergeben die nicht mehr aufzuhalten ist, und die ihren Weg aller Wahrscheinlichkeit nach weiter fortsetzen wird - die Digitalisierung aller Lebensbereiche, und umgelegt auf unser Wirtschaftsleben, die Digitalisierung aller Branchen. Doch wo viel Licht scheint fällt auch viel Schatten, und so gehen mit allen Annehmlichkeiten dieser Entwicklung auch viele Risiken und Notwendigkeiten für neue Sicherheitslösungen einher.

Industrie 4.0 ist in der Realität angekommen Im Februar 2015 erschien ein ausführliches Interview mit Herrn Siegfried Russwurm über die Folgen der Digitalisierung für die Arbeitswelt in der Wochenzeitung „Die Zeit“. Herr Russwurm bekleidet eine Doppelfunktion im Vorstand der Siemens AG. Er forciert als Chief Technical Officer die Digitalisierung aller Geschäfte (Züge, Kraftwerke, Stromübertragung, Medizintechnik, Fabrikautomatisierung, Kfz-Elektrik), während er sich gleichzeitig als Personalchef um die Folgen für 350.000 Beschäftigte im Konzern kümmert. Über 4,4 Milliarden Euro wird Siemens 2015 für Forschung und Entwicklung investieren, einen Großteil davon in „digitale Themen“. [1]

18

Herr Russwurms Einblicke lassen erkennen in welchem Wandel sich die Industrie derzeit befindet. Das Internet of Things findet Anwendung in Roboter und Maschinen von Fertigungsstraßen, in RFID Tag versehenen Einzelbauteilen, und in Fertigungsprozess übergreifenden Monitoring- und SteuerungsSystemen. Diese Einzelteile fügen sich am Ende der Entwicklung zu einem Wandel der Produktion zusammen, der derzeit unter dem Begriff Industrie 4.0 subsummiert wird. Siemens befindet sich in dieser Entwicklung in breiter Gesellschaft vieler Industrietreibenden. So melden Aufzüge von Thyssenkrupp beispielsweise bereits vorab selbstständig, wann welcher Teil als nächstes gewartet werden muss, oder bieten intelligente Funktionen an wie eine Missbrauchserkennung oder eine

selbsttätige Wiederbelebung im Störungsfall. Der digitale Umbruch betrifft alle Bereiche Längst ist von dieser Entwicklung jedoch nicht mehr nur die Industrie, die in einer Smart Factory intelligente Produkte mit eigenen digitalen Identitäten produziert, betroffen. Vielmehr ist die Digitalisierung der uns umgebenden Welt in allen Bereichen zu beobachten. Als Beispiele aus unterschiedlichen Branchen seien die folgenden genannt: Health & Life Science: Mit etwas Vorlaufzeit aber doch hat die elektronische Gesundheitsakte ELGA ihren Dienst aufgenommen und stellt medizinischem Personal, sowie dem Patienten, Gesundheitsdaten orts- und

WINGbusiness 1/2015


Top-Thema zeitunabhängig zur Verfügung. Im Life Style Sektor erobern zeitgleich sogenannte Wearables, mit Sensoren vernetzte Kleidung und Gadgets, den privaten Health Bereich. End-Consumer Services: Den Anwendungsfällen scheinen hier keine Grenzen gesetzt zu sein. Derzeit erschließen Smartphone Apps verstärkt neue Geschäftsfelder im Personentransport. Durch die Anwendungen werden klassische Vermittlungszentralen (und deren Vermittlungsprovisionen) ausgespart, wie das neu am Markt auftretende Transportunternehmen Uber oder die Teilnahme traditioneller Taxi Fahrer an der Vermittlungs-App myTaxi demonstrieren. Dem Anwender werden der Standort des nächsten Wagens und die voraussichtlichen Kosten vor der 1-Klick-Bestellung am Smart Phone dargestellt, sowie alsdann die Wartezeit durch die Echtzeitvisualisierung des herannähernden Wagens per GPS Tracking kurzweilig gestaltet. M2M – Machine to Machine Kommunikation: M2M Kommunikation wirkt oft im Verborgenen, überall dort wo Maschinen ihren Status an andere Maschinen, entweder zu monitoring Zwecken, oder zum Auslösen von Wartungsintervallen oder Bestellungen, melden. So melden Textilautomaten der Firma Seidensticker beispielsweise den Bestand an Automaten-Hemden direkt an Systeme des zur Nachfüllung der Ware und zur Entleerung des Geldbehälters zuständigen Dienstleister. Smarter Cities: Egal ob es sich um den Bereich Transport & Automotive, um Location based Services im individual Konsum, oder um den Bereich intelligenter Energienetze handelt. Alle Teilnehmer am vitalen Stadtleben, sei es als Dienste-Anbieter oder –Konsument, interagieren untereinander in einem impliziten Zusammenleben. Das Ziel von Smarter Cities ist es, die Steuerung dieses Zusammenlebens, durch die weitere Vernetzung von Informationsströmen und der Abstimmung all dieser Bereiche untereinander, Ressourcen optimiert zu gestalten. Grundlage für diese voranschreitende Digitalisierung ist es, dass eine große Anzahl an Devices (Sensoren, Aktoren, visualisierende Elemente, Kommuni-

WINGbusiness 1/2015

kationselemente, …) miteinander über ein gemeinsames Netzwerk in Verbindung treten. Das Internet der Dinge ist der Grundbaustein für alle darauf aufsetzenden Anwendungen. Eine aktuelle Marktstudie prognostiziert daher für das Jahr 2018 ca. 20 Milliarden an IP-fähigen Devices. Traditionelle Sicherheitslösungen greifen nicht mehr Die tiefe Verwurzelung digitaler Systeme lässt erahnen, dass eine ordnungsgemäße Funktion dieser essentiell ist, und ernstzunehmende Folgeschäden drohen wenn Störungen aufgrund eines breitflächigen Virenbefalls auftreten, oder schlimmer, durch gezielte Manipulation erfolgen. Begleitend zur Digitalisierung entstehen neue Sicherheitsherausforderungen und das Verlangen nach angemessenen Lösungen. Traditionelle Betrachtungsweisen, die oftmals auf dem Paradigma eines vertrauenswürdigen, internen Netzwerkbereichs basieren, und dessen Kommunikationsregeln über eine klassische Firewall abgebildet werden, funktionieren nicht länger. In einer Welt in der Schnittstellen, Sensoren und Displays in hoher Anzahl an öffentlichen Orten verbaut sind, und in der Dienste auf einer Vielzahl an unterschiedlichen und mobilen Endgeräten konsumiert werden wollen, ist das Trennen zwischen intern und extern, und das fixe Verdrahten von Kommunikationswegen schlichtweg nicht mehr möglich. Ähnliches gilt für das Unterscheiden zwischen bösartigen und nicht bösartigen Inhalten in modernen Kommunikationsnetzen.

Lange schon arbeiten Autoren von Viren, Malware und Trojanern mit ausgefeilten Verschleierungstechniken daran die Erkennungsrate von klassischen Antiviren-Schutzprogrammen zu senken. Und das leider mit nicht zu verachtendem Erfolg. Pattern basierende Erkennungsalgorithmen scheitern zunehmend an sich selbstständig veränderndem Schadcode (Polymorphismus), Verschlüsselung (encrypted payload) und komplexen Angriffsmustern (z.B. Trennung von Erstinfektion und nachladen von tatsächlichem Schadcode). Neue Sicherheitskonzepte sind gefordert Die erfreuliche Nachricht lautet, dass der Markt für Sicherheitslösungen bereits innovative Produkte und Konzepte zur Verfügung stellt. Die Bandbreite dabei ist breit gefächert und bietet einen Mix aus konzeptionellen Ansätzen und Technologie. Die Herausforderung besteht darin für das eigene Betätigungsfeld die richtige Auswahl der zur Verfügung stehenden Ideen zu einer sinnvollen Gesamtlösung zusammen zu führen. Die folgenden Konzepte und Technologien können Bestandteil einer solchen Gesamtlösung sein: Netzwerksegmentierung: Die klassische Aufteilung zwischen einem internen und einem öffentlichen Netzbereich greift zu kurz. Eine Segmentierung in funktionsbedingte Netzbereiche schafft eine Kapselung in Vertrauenszonen mit definierten Schnittstellen zu anderen Segmenten hin.

Abbildung 1: Zahlenmäßiges Wachstum von IP fähigen Geräten bis 2018

19


Top-Thema Next-Generation Firewall: Eine Netzwerksegmentierung macht aus sicherheitstechnischer Sicht nur dann Sinn, wenn die Segmentübergänge durch Firewalls reglementiert werden. NG Firewalls bieten über das reine Abbilden einer Kommunikationsmatrix hinaus, die Möglichkeit auf Benutzer Rollen (Administrator, Mitarbeiter, Partner, Konsument) und/oder auf Anwendungsebene (nicht alles was auf Port 443 erreichbar ist bietet eine Webseite an, es kann sich auch um ein Service für den P2P File Transfer handeln) einzuschränken. SCADA-/Modbus-/Feldbus-Firewall: Speziell im Industrie und Automatisierungstechnik Umfeld werden spezielle Kommunikationsprotokolle eingesetzt (z.B. IEC 60870–5–104, Anwendungsbezogene Norm für Fernwirkaufgaben in IP-Netzen). Da diese Protokolle aus Zeiten hoher physischer Abschottungen stammen, unterstützen sie in der Regel keine Security-Mechanismen (Authentifizierung, Verschlüsselung, Schutz gegen Replay-Attacken, ..). Um diese Protokolle dennoch entsprechend sicher zu betreiben, bieten spezielle Firewall Hersteller Module für diese Industrieprotokolle an. Malware & APT (Advanced Persistent Threat) Protection: APT Protection Lösungen werden an neuralgischen Stellen im Netzwerk integriert. Schadcode, der sich über das Netzwerk bewegt, wird durch unterschiedliche Erkennungsalgorithmen identifiziert. Darunter fallen neben der klassischen Pattern basierten Erkennung, das Analysieren des dynamischen Verhaltens zur Laufzeit (Sandboxing), sowie das Abgleichen mit einer umfangreichen Cloud basierten Intelligence Datenbank, in der Charakteristika aktueller Angriffswellen weltweit gesammelt werden. 2-Faktor- und Cloud Authentifizierung: In vielen Bereichen beschränkt sich die Zugangskontrolle zu Netzwerkdiensten alleine auf gültige Zugangsdaten mit Benutzername und Passwort. Das Problem wird in letzter Zeit vor allem dadurch verschärft, dass viele Benutzer ihre beruflich eingesetzten Passwörter auch auf diversen anderen Portalen und Cloud-Diensten verwenden. Ein

20

Security-Breach dieser Dienste stellt ohne 2-Faktor Authentifizierung auch ein Sicherheitsrisiko für eigene Zugänge dar. Authentifizierungsverfahren für Cloud Dienste die es erlauben gegen ein firmeninternes Verzeichnis zu authentifizieren (OAuth, SAML), und die Übertragung über das Internet dadurch obsolet machen, werden noch nicht flächendeckend eingesetzt.

Die Darstellung geeigneter Sicherheitsmaßnahmen lässt sich weiter fortführen, und jede Technologie muss vor allem in organisatorische Prozesse eingebettet werden um einen sicheren Betrieb zu gewährleisten. In einer wirtschaftlichen Betrachtung muss jedenfalls die Frage gestellt werden, an welcher Stelle ein Investment in Sicherheit am sinnvollsten getätigt ist. Eine geeignete Herangehensweise an diese Bewertung ist die Einführung eines Information Risk Managements (IRM) das Geschäftsrisiken auf technische Risiken herunterbricht und vice versa. Mit der Einführung eines IRM lassen sich Risiken der Informationstechnologie wirtschaftlich fassen und durch die Überführung in ein allenfalls bereits vorhandenes Enterprise Risk Management (ERM) als Geschäftsrisiko ebengleich wie andere Marktrisiken behandeln. Der geeignete Technologiepartner

Innovative Endpoint Security Lösungen: Neben klassischen Antiviren-Lösungen existieren eine Reihe weiterer Ansätze Endarbeitsplätze sicherer zu gestalten. Einige von diesen Lösungen setzen auf Verhaltens basierte Erkennungsalgorithmen. Sogenannte Ransomware, das ist Schadsoftware die das befallene System mutwillig unbrauchbar machen (z.B. alle Benutzerdateien auf lokalen Festplatten und auf Netzlaufwerken verschlüsseln) und erst nach Aufforderung einer Lösegeldzahlung die Wiederfreigabe versprechen, ist eindeutig an ihrem Verhaltensmuster zu erkennen. Das Verhalten der Schadsoftware kennzeichnet sich durch sequentielle Verschlüsselungsoperationen vieler Dateien aus, und kann durch das markante Verhalten identifiziert und blockiert werden. Andere Lösungen bauen darauf auf Systeme wie zum Beispiel einen Steuerungs-PC in einem definierten Zustand einzufrieren und allen darüber hinaus laufenden Prozessen die Netzwerkkommunikation oder Interaktion mit lokalen Dateien und Ressourcen zu untersagen. Technisch gesprochen handelt es sich dabei um einen Kernel-Level Filter der das erlaubte Verhalten von Systemen sehr granular spezifizieren lässt.

Die beschriebenen Aspekte der Digitalisierung beobachten wir bei dem überwiegenden Großteil unserer Kunden in allen Branchensegmenten. Kapsch BusinessCom versteht sich im Zuge dessen als Technologie Partner. Wir empfehlen unseren Kunden nicht welche Geschäftsfelder sie erschließen sollen oder auf welche Art und Weise das am besten gelingt. In der Transformation einer existierenden Geschäftsvision zu einem konkret ausgestalteten und Technologie gestützten Geschäftsprozess jedoch, sehen wir unsere Kernkompetenz. Das bestehende Portfolio deckt dabei von der vollständige Kette, angefangen bei der eigentlichen Prozesstransformation und -ausgestaltung, über die Implementierung in entsprechend sichere Technologien, bis hin zum operativen und sicheren Betrieb, alle Elemente ab. Autor: Dipl.-Ing. Robert Jankovics hat Wirtschaftsingenieurwesen für Informatik an der TU Wien studiert und sich bereits im Laufe seines Studiums auf Informationssicherheit spezialisiert. Als Teamlead für den Bereich Security Audit & Assessment bei Kapsch BusinessCom beschäftigt er sich intensiv mit dem Themengebiet aktueller Sicherheitsbedrohungen.

WINGbusiness 1/2015


Top-Thema Quellenangaben: [1] DIE ZEIT Nº 04/2015, Artikel „DIGITALISIERUNG: „Da bin ich Optimist“, Autor DIETMAR H. LAMPARTER Abbildungen Grafik 1: Mon5ter; thinkstockphotos.com / Kapsch

Grafik 2: http://blogs.cisco. com /news/cisco visual-networkingindex-vni-global-iptraffic-and-serviceadoption-forecastupdate-2013-2018 Grafik 3: KrulUA; thinkstockphotos.com

Dipl.-Ing. Robert Jankovics Teamlead Security Audit Kapsch BusinessCom

UNINACHRICHTEN

DDipl.-Ing. Bernhard Bauer

Einblick in die Welt der Bauingenieure an der TU Graz – Die BIT-BAU‘14

D

as Institut für Baubetrieb und Bauwirtschaft veranstaltete am 6. November 2014 bereits zum achten Mal den Berufs- und Informationstag Bau, die BIT-BAU’14 an der TU Graz. Diese in Österreich einzigartige Studien- und Berufsmesse für die Baubranche sprengte auch heuer wieder alle Besucherrekorde. Mehr als 600 Studierenden, Absolventinnen und Absolventen, sowie Schülerinnen und Schülern aus ganz Österreich wurde das breite Anwendungsspektrum des Bauingenieurwesens präsentiert. Auch der Andrang seitens der Aussteller war enorm. So mussten aufgrund von begrenzten Platzverhältnissen erstmals Absagen erteilt und die Zahl der Firmen auf 22 beschränkt werden. Diese Vertreter der Wirtschaft (aus allen DACH Ländern) stellten ihr Betätigungsfeld und Arbeitsgebiet vor und spannten den Bogen von Systemlieferanten, Planungsbüros hin zu ausführenden Unternehmen sowie öffentlichen Auftraggebern. Dabei standen den Besuchern operative Mitarbeiterinnen und Mitarbeiter, aber auch Vertretungen der Geschäftsleitungen und Personalabteilungen der Unternehmungen Rede und Antwort und hatten auch wieder einige Jobs und Praktika im Gepäck. Abseits des regen Treibens der Messe erhielten Schülerinnen und Schüler bei

WINGbusiness 1/2015

den begleitenden Vorträgen alle Informationen zum Studium und hatten die Möglichkeit in einem vom Institut ausgelobten Wettbewerb die „BrückenbauReife“ zu erlangen. Die 37 eingereichten Konstruktionen aus (vorgegebenen) 500 Trinkhalmen mussten dabei eine Weite von 2 Metern überspannen. Die präsentierten Brückenbauwerke waren in ihrer Kreativität und Vielfalt kaum zu schlagen, nur in ihrer Stabilität waren Unterschiede zu erkennen. So konnte sich mit einer maximalen Traglast von 50 und 30 Kilogramm (Messergebnis nach genormtem Belastungstest) die HTL Ortweinschule gleich die beiden Bestplatzierungen sichern und verwies die Schulen aus Villach, Wels, Linz, Mödling und Zeltweg auf die Ränge. Die von den Schülern gewonnenen Preise erstreckten sich dabei von einer Klassenreise inkl. A r c h it ek u r f ü h r u n g durch Graz (sponsored by Landesinnung Bau) über einen Bewerbungsworkshop (sponsored by Personos) bis hin zu einer Exkursionen zu den Brückenbaustellen der Tunnelkette Klaus

(sponsored by Asfinag), sodass auch die teilweise weniger erfolgreichen Klassenkollegen der Gewinnerteams einen Grund zum Feiern hatten. „Wir sehen in der Berufsmesse die Chance, unsere Studierenden bereits im Rahmen ihrer Ausbildung an die Praxis heranzuführen bzw. den Schülerinnen und Schülern das mögliche zukünftige Betätigungsfeld näher zu bringen“, so die Veranstalter Prof. Dr.-Ing. Detlef Heck, DDipl.-Ing. Bernhard Bauer und Dipl.Ing. Jörg Koppelhuber. Fotos und weitere Informationen zur Messe, sind unter www.bit-bau.at und https://www.facebook.com/media/set/? set=a.566777686801335.1073741831.145488 238930284&type=1 zu finden.

21


Top-Thema

Foto: XiTrust Secure Technologies GmbH

Helmut Aschbacher, Gerhard Fliess, Gerald Wagner

Wie können kostengünstig und sicher Endsysteme für Industrie 4.0 Wartungslösungen angebunden werden? Datenintegrität, Authentizität, Vertraulichkeit und Konnektivität: Herausfordernde Aufgaenstellungen und kostengünstige Lösungsansätze für die Industrie der Zukunft Wie aktuelle Forschungsprojekte, wie beispielsweise ASSIST 4.0, zeigen ist das Thema „Konnektivität mit technischen Systemen/Anlagen“ eine große Herausforderung der Industrie 4.0 (Industrie der Zukunft). Besonders im Umfeld der Aufgabenstellung „Wartung und Instandhaltung“. Die Konnektivität mit den Endsystemen ermöglicht neben klassischen vorbeugenden Wartungs- und Instandhaltungsmaßnahmen auch die Erschließung neuer innovativer Dienstleistungsgeschäftsmodelle, z.B.: Smart Services, proaktive Dienstleistungserbringung für die Industrie. Allerdings müssen dabei Datenintegrität, -authentizität und Vertraulichkeit garantiert werden. In diesem Artikel wird daher die Fragestellung an Hand eines Beispiels geklärt, wie dies zu ermöglichen ist. Dabei wird eine Lösung vorgestellt, die kostengünstig Maschinenteile fälschungssicher kennzeichnen kann und dabei auch die zu Grunde liegende Basistechnologie für eine sichere Kommunikation mit dem Endsystem nutzt. Einleitung XiTrust wurde 2002 gegründet und ist ein kompetenter und innovativer Partner im Bereich für die Entwicklung und Erweiterung von sicheren und effizient gelösten Geschäftsprozessen. Entsprechend dem Missionstatement „Creating security … developing quality“ setzt XiTrust laufend innovative Projekte mit namhaften Projektpartnern im dynamischen Umfeld der Datensicherheit um. Das XiTrust Leistungsangebot bietet Kunden ein breites Portfolio in

22

den Bereichen Datensicherheit, digitale Signatur, Langzeitarchivierung, medienbruchfreie Geschäftsprozesse und Healthcare. Das Kernstück der Produktpalette stellt der modulare XiTrust Business Server (XBS) dar, der ein weites Spektrum an Funktionen (XiTrust) bietet und der für Kundenprojekte ständig weiterentwickelt wird. Im Rahmen des vom FFG geförderten Forschungsprojektes Assist 4.0 werden neue innovative Assistenzsysteme von den Unternehmen KNAPP AG, AVL GmbH und Infineon Techno-

logies AG in Kooperation mit XiTrust entwickelt, die den Einsatz von Produktions- und Servicemitarbeitern revolutionieren sollen. Ein zentrales Softwaresystem in Kombination mit modernen mobilen Endgeräten wie Tablets, Smartphones oder Datenbrillen unterstützen das Servicepersonal situationsangepasst mit Informationen und visualisierten Daten, um Servicefälle besonders effektiv und effizient abzuwickeln. Einer der insgesamt sechs Anwendungsfälle, welche in diesem Projekt

WINGbusiness 1/2015


Top-Thema konzipiert, umgesetzt und evaluiert werden, wird in Kooperation mit dem Industriepartner KNAPP AG entwickelt. Als einer der Weltmarktführer auf dem Gebiet der Lagerautomation und Logistik mit mehr als 1600 Installationen gehören Wartung und Instandhaltung zu den Kerngeschäftsfeldern der KNAPP AG. Durch diese globale Positionierung am Markt steigt jedoch das Risiko, dass die eigenen Produkte und Ersatzteile zum Ziel von Produktfälschern werden. Daraus resultiert der Bedarf, Maschinenteile fälschungssicher kennzeichnen und nachverfolgen zu können. Bisher eingesetzte analoge wie auch digitale Merkmale können mit geringem Aufwand gefälscht werden. Veränderte digitale Dokumente bzw. nachgebaute digitale Legitimationskennzeichnungen sind immer möglich. Das FuE Projekt basiert auf dem Ansatz, elektronische Mechanismen zu etablieren, mit Hilfe derer die Gültigkeit von Maschinenteilekennzeichnungen (hinsichtlich Authentizität und Datenintegrität) verifiziert werden kann. Dazu werden elektronische Sicherheitsmerkmale benötigt, mit denen man die Integrität der Maschinenteiledaten überprüfen kann.

Um Daten hinsichtlich ihrer Integrität und Authentizität zu überprüfen, kann die Methodik der digitalen Signatur eingesetzt werden. Die elektronische Signatur ist ein eigenständiges Datenpaket, das für die jeweiligen Bauteildaten berechnet und mit diesen verknüpft wird. Mithilfe der angefügten Signatur können die Daten bezüglich ihrer Gültigkeit validiert werden. Dafür kommt das Verfahren der PublicKey-Kryptographie zum Einsatz, welches sich eines privaten und eines öffentlichen Schlüssels bedient. Dabei werden zwei wesentliche Prozesse unterschieden: Das Erstellen einer digitalen Signatur mit dem privaten Schlüssel, der nur der ausstellenden Einheit bekannt ist und das Überprüfen der Signatur mit dem öffentlichen Schlüssel. Nur wer im Besitz des privaten Schlüssels ist, kann die Signatur erzeugen. Der öffentliche Schlüssel kann beliebig verteilt werden (z.B. über eine PublicKey-Infrastruktur) und wird benötigt, um die Signatur auf ihre Gültigkeit zu prüfen.

Hintergrund: Optische Sicherheitsmerkmale und Public-Key-Kryptographie

Im Zentrum der Maschinenteilkennzeichnung steht die Überprüfbarkeit und Nachvollziehbarkeit von Kunden-, Maschinenteil- und Ortsinformationen. Die Informationen werden gesammelt mit einer optionalen Referenz (ein ganzes Bild würde die Kapazität eines QR-Codes überschreiten) zu einer

Optische Sicherheitsmerkmale werden im analogen Bereich angewandt, da sie leicht an Bauteilen angebracht werden können. Die Merkmale können ausschließlich von einer authentisierten Stelle erzeugt werden. So können beispielsweise die Sicherheitsmerkmale auf Banknoten nur von autorisierten Druckereien angebracht werden. Ein weiteres Beispiel für ein optisches Merkmal ist der QR-Code. QR-Codes sind vergleichbar mit Barcodes, bieten aber die Möglichkeit größere Datenmengen zu codieren und stellen eine Schnittstelle zwischen der digitalen und der analogen Welt dar. Sie werden entweder eingraviert, an der Oberfläche in Form von Etiketten angebracht oder digital dargestellt. Um die codierten Daten auswerten zu können, wird die Darstellung mit Hilfe eines entsprechenden Lesegerätes, wie beispielsweise einem Smartphone, abgefilmt und interpretiert.

WINGbusiness 1/2015

Die smarte Lösung zur Maschinenteilekennzeichnung – s/QR Code

Bauteilabbildung in ein digitales Dokument geschrieben und im XiTrust Business Server für dieses Dokument wird eine digitale Signatur errechnet und abgespeichert. Signatur und Dokument werden jeweils verschlüsselt und ein QR-Code wird generiert. Durch die Verbindung der Signatur und der Codierung in einen QR-Code (signed QR Code bzw. s/QR Code), ist es möglich eine fälschungssichere Maschinenteilekennzeichnung zu schaffen, welche nur von einer autorisierten Stelle erzeugt und einfach geprüft werden kann. Prozessablauf Der Ablauf zur fälschungssicheren Kennzeichnung von Maschinenteilen lässt sich in zwei Systemkomponenten gliedern: Komponente 1 besteht aus einer Software und der dazugehörigen Serverinfrastruktur zur Generierung des s/QR-Codes unter der Verwendung des privaten Schlüssels. Die zur Speicherung vorgesehenen Informationen werden am Verifikationsserver hinterlegt. Komponente 2 ist eine Prüf-Applikation auf einem mobilen Endgerät, welche den s/QR-Code interpretieren und sich gegenüber dem Verifikationsserver authentisieren kann, um u.a. auf Maschinenteilebilder oder ergänzende Wartungsinformationen zuzugreifen. Die Sicherheit der Kommunikation zwischen den Systemkomponenten wird durch die Anwendung standardisierter Verschlüsselungsverfahren garantiert.

Abbildung 1 Prozessablauf zur Erstellung des QR Codes

23


Top-Thema Generierung des s/QR Codes Abbildung 1 zeigt den Prozessablauf zur Ausstellung eines s/QR-Codes. Zu Beginn des Erstellungsvorgangs übergibt ein Mitarbeiter Kunden-, Maschinen- und Ortsangabedaten und, sofern möglich, ein Maschinenteilebild an die firmeninterne Registrierungsstelle. (Schritt 1.1). Die Daten werden zunächst auf Vollständigkeit und Korrektheit geprüft, woraufhin die Generierung des s/QR-Codes am Erstellungsserver ausgelöst wird (Schritt 1.2). Dabei wird das Maschinenteilebild am Verifikationsserver publiziert (Schritt 1.3). Nach Abschluss des Generierungsprozesses erhält der zuständige Mitarbeiter eine automatisierte Rückmeldung des Systems (Schritt 1.4). Der s/QR Code kann ab diesem Zeitpunkt zur Maschinenteilemarkierung verwendet werden. Registrierung der Prüf-Applikation Die Überprüfung des s/QR-Codes, wie sie beispielsweise im Rahmen von Wartungsarbeiten oder zur Nachbestellung von Maschinenteilen erforderlich ist, wird mittels einer Prüf-Applikation ermöglicht. Diese ist z.B. über die Unternehmenswebsite frei erhältlich. Um die Sicherheit der Daten zu gewährleisten ist eine Registrierung notwendig, um Zugriff auf die Systeme zu erhalten. Die Registrierung erfolgt nach Installation der Applikation am Endgerät und erfordert die Übermittlung der Rufnummer an den Server. Die Registrierung wird dem Erstellungsserver gemeldet, welcher mittels SMS einen PIN Code zur Freischaltung an das Endgerät übermittelt. Der PIN Code wird zur Authentifizierung eingegeben und das Gerät am Verifikationsserver registriert. Prüfen des s/QR-Codes Die Überprüfung des s/QR-Codes wird durch die Nutzung der Applikation auf dem mobilen Endgerät durchgeführt (Abbildung 1). Der s/QR-Code wird mithilfe der integrierten Kamera eingelesen (Schritt 2.1), am mobilen Endgerät angezeigt, und die Signatur mit dem öffentlichen Schlüssel am Endgerät verifiziert (Schritt 2.2). Falls erforderlich wird das Maschinenteilebild vom Verifikationsserver ge-

24

laden (Schritt 2.3). Zusätzlich besteht die Möglichkeit ein Ampelsystem einzusetzen, um die Gültigkeit des s/QR Codes visuell darzustellen.

Dipl.-Ing.

Fazit

Gerhard Fließ

Im Zuge des FuE Projekts ASSIST 4.0 konnte XiTrust am Beispiel der sicheren Maschinenteilekennzeichnung aufzeigen, dass durch die innovative Verknüpfung bestehender Basistechnologien die effiziente und kostengünstige Umsetzung von Sicherheitslösungen möglich ist. Das dabei entwickelte System besticht dank st a nda rd isier ter Systemschnittstellen und Nutzung bewährter Kryptographie-Konzepte durch Robustheit, Verfügbarkeit und gleichzeitige Erweiterbarkeit. Autoren: Gerald Wagner BSc studiert Softwareentwicklung-Wirtschaft an der Technischen Universität Graz. Er schreibt aktuell seine Diplomarbeit im Bereich Enterprise Mobility. Seit Beginn 2015 arbeitet er bei XiTrust als Entwickler für mobile Lösungen. DI Gerhard Fließ studierte Telematik an der TU Graz. Er hat an der FH Campus02 und an der TU Graz gelehrt. Seit 2003 ist er für XiTrust Secure Technologies GmbH tätig. Er ist für die Entwicklung verantwortlich, nimmt der Rolle des Scrum Masters ein und war maßgeblich an der Entwicklung der QR-Code Lösung beteiligt.

XiTrust Secure Technologies GmbH

Dipl.-Ing. (FH) Dipl.-Ing. Dr.techn. Helmut Aschbacher XiTrust Secure Technologies GmbH

Gerald Wagner BSc XiTrust Secure Technologies GmbH

DI (FH) DI Dr.techn. Helmut Aschbacher studierte IT & IT Marketing an der FH CAMPUS 02 sowie Telematik an der TU Graz. Er schrieb seine Dissertation an der TU Graz zum Thema IKTbasierte Dienstleistungen und Smart Services. Seit 2013 ist er bei XiTrust Secure Technologies GmbH als Product Owner für Service Innovationsprojekte verantwortlich und als FuE Projektleiter tätig. Er forscht und publiziert seit 2006 zum Thema Service Engineering, Service Design und Smart Services (proaktive IKT basierte Dienstleistungen).

WINGbusiness 1/2015


WINGNET Philipp Wörgötter

LookIN Infineon 2014, Graz Am Mittwoch, den 3. Dezember 2014, durften wir die Firma Infineon zu einem LookIN bei uns in der Technischen Universität Graz willkommen heißen. Wie bei den von uns veranstalteten Firmenpräsentationen üblich, wurde nicht nur ein Überblick über die Strukturen eines namhaften international tätigen Unternehmens gegeben, sondern außerdem ein spannender Fachvortrag gehalten. In diesem Fall war das Thema „Machen Sie die Zukunft sichtbar (Kleine Chips, große Wirkung)“. Wieder einmal hatten sich zahlreiche Studenten in der Aula auf dem Campus der Alten Technik versammelt, um sich weder den Vortrag noch das anschließende Buffet inkl. anregender Diskussionen mit zwei Infineon-Mitarbeitern entgehen zu lassen. Frau Bergknapp begann den Abend mit einem sehr interessanten Einblick in die Unterneh-

menswelt von Infineon. Dabei zeigte sie besonders die Internationalität und Vielseitigkeit ihres Unternehmens auf. Weiteres gab sie einen Einblick über die Entwicklung über Infineon in der Vergangenheit. Infineon ist einer der weltweit führenden Herstellern von Mikrochips und Leistungshalbleitern. Derzeit beschäftigt Infineon ungefähr 30 000 Mitarbeiter aus rund 60 Nationen. Hauptaugenmerk der Infineon Österreich liegt besonders auf Forschung und Entwicklung. Weiteres informierte Frau Bergknapp, welche selbst Betriebswirtschaftslehre studierte und die Personalleiterin von Infineon darstellt, über die vielfältigen Möglichkeiten, die sich für junge TechnikerInnen bei Infineon bieten, sei es im Rahmen eines Praktikums, einer Abschlussarbeit oder eines Direkteinstiegs.

Herr Band referierte im Anschluss über die Forschungs- bzw. Entwicklungsmöglichkeiten am Standort Österreich. Durch die sehr persönliche Atmosphäre konnten schon während des Vortrags detaillierte Fragen des interessierten Publikums beantwortet werden. Nach den Präsentationen bot sich den Studierenden wie immer die Möglichkeit, bei einem lockeren und formlosen Zusammenkommen, individuelle Fragen zu klären und in direkten Kontakt mit Führungspersönlichkeiten zu treten. Bestens gestärkt durch das reichhaltige Buffet, diskutierten Studenten und Referenten noch bis in die späten Abendstunden. Rückblickend betrachtet war der Abend ein voller Erfolg für alle Beteiligten und wir hoffen, die Vertreter von Infineon bald wieder bei uns begrüßen zu dürfen.

SCOOP & SPOON ist Österreichs führendes Marketing- und Kommunikationstechnologie-Unternehmen. Wir entwickeln begehrenswerte Marken für unsere Kunden, ob mit Service Design, Branded Content, Mobile, Social Media, Digital Display, Usability, Smart Phone Apps, Tablet Apps, Websites etc. SCOOP & SPOON ist heute mit mehr als 50 Mitarbeitern an den Standorten Graz, London und Wien vertreten. Für unser Büro in Graz suchen wir

Head of B2B-Group / Accountmanagement (m/w) Ihre Aufgaben • Marketing- und Kommunikationsberatung von internationalen B2B-Kunden • Entwicklung von Marketingkonzeptionen • Eigenverantwortliche Abwicklung von Kundenprojekten mit Schwerpunkt auf digitale Medien • Teamleitung ,KU 3URêO • Berufs- und Führungserfahrung im Kundenkontakt einer Kommunikationsagentur oder in einer Marketingabteilung / Marketingleitung • Führungserfahrung /-verantwortung • Sehr gute Englischkenntnisse • Einsatzbereitschaft und schnelle Auffassungsgabe • Niveauvolle, kommunikative und zuverlässige Persönlichkeit • Hohes Maß an Verantwortungsbewusstsein, Genauigkeit, Zuverlässigkeit und Teamfähigkeit Unsere Projekte sind vielseitig und spannend. Wir ermöglichen Ihre fachliche als auch persönliche Weiterentwicklung. Zusätzlich können wir Ihnen ein innovatives Umfeld in einem international ausgerichteten Team bieten. Das Mindestgehalt beträgt 4.200 Euro brutto pro Monat auf Basis einer Vollzeitbeschäftigung. Je nach Ausbildung und Berufserfahrung ist eine Überbezahlung möglich. %HL ,QWHUHVVH VHQGHQ 6LH ELWWH ,KUH YROOVW¥QGLJHQ %HZHUEXQJVXQWHUODJHQ DQ MREV#VFRRSDQGVSRRQ FRP ZZZ VFRRSDQGVSRRQ FRP

WINGbusiness 1/2015

25


Top-Thema

Foto: AUDI AG

Christoph Wolfsgruber, Gerald Lichtenegger

Management Information 4.0 Die breite Verfügbarkeit moderner Informationssysteme und die auch unter dem Schlagwort Industrie 4.0 zu findenden Konzepte zur transparenten betrieblichen Informationsbereitstellung bieten neue Möglichkeiten für das Management. Dennoch werden die Tätigkeiten des Sammelns, Analysierens und Aufbereitens von Informationen für das Management-Reporting in der produzierenden Industrie vielfach noch manuell ausgeführt. Der Trend zum Smartphone als Betriebshandy bietet hier einen interessanten Ansatzpunkt, das betriebliche Informationswesen zu revolutionieren. Im Rahmen der Kooperation des Instituts für Maschinenbau- und Betriebsinformatik (MBI) an der TU Graz mit der Audi Hungaria Motor Kft. wurde diese Entwicklung aufgegriffen. Für die Produktion im weltgrößten Motorenwerk in Györ wurde ein speziell auf die Möglichkeiten von mobilen Endgeräte abgestimmtes Management-Informationssystem konzipiert und ein Prototyp implementiert.

M

it der Hightech-Strategie 2020 initiierte die deutsche Bundesregierung das Zukunftsprojekt Industrie 4.0, um die deutsche produzierende Industrie und den Maschinenbau gegenüber der Konkurrenz aus Amerika und Asien zu stärken. Durch die Verschmelzung von physischer und digitaler Welt und die Vernetzung von Maschinen und Menschen, sollte die Leistungsfähigkeit des produzierenden Gewerbes auf eine neue Stufe gehoben werden. Ziel von Industrie 4.0 ist eine durchgängig transparente Produktion deren hoher Vernetzungsgrad entscheidend dazu beitragen soll, optimale Entscheidungen in komplexen Produktionssystemen treffen zu können. Zentrale Motivation hinter diesen Anstrengungen sind die Steigerung sowohl der Ressourcenproduktivität als auch der Ressourceneffizienz (Kagermann, et al., 2013).

26

Mit dieser Vision eng in Verbindung steht der bereits historische Traum von einer papierlosen Produktion. Von zahlreichen Unternehmen, bereits seit dem Aufkommen des Computer Integrated Manufacturing (CIM) Konzepts und durch die Implementierung von ERPSysteme vor mehreren Jahrzehnten angestrebt, hat sich dieser Traum allerdings bisher nur selten durchgängig verwirklichen lassen. Vielmehr führte die ständig steigende Verfügbarkeit von Daten sowie die durchaus wünschenswerte Professionalisierung von Mitarbeitern im Bereich des Einsatzes von Standardsoftwareprodukten (wie beispielsweise Tabellenkalkulationsprogramme) vor allem im operativen Bereich von Unternehmen zu einer Fülle an heterogenen Lösungen. Hinzu kommt das seit Jahren breite und immer noch steigende Angebot an mobilen Endgeräten, die in ihrer Fähigkeit zur

Darstellung von komplexen Informationsinhalten kaum hinter einer professionellen Office-Umgebung zurück bleiben. Unter dem Schlagwort Enterprise Mobility lässt sich hier branchenübergreifend ein Trend zum Einsatz mobiler „Informationsknoten“ beobachten. Eine Umfrage im Rahmen der Studie „Produktionsarbeit der Zukunft – Industrie 4.0“ des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation (IAO) in Stuttgart bestätigt, dass mobile Endgeräte und Smartphones weiter in die Produktion vordringen werden. Über 70 % der Befragten waren der Meinung, dass der Einsatz mobiler Endgeräte neue Möglichkeiten in der Nutzung aktueller Produktionsdaten eröffnet (Spath, 2013). Die Mitte des Jahres 2014 bekanntgegebene Partnerschaft zwischen Apple und IBM, in welcher die Big Data- und Analytik-Fähigkeiten von IBM mit der Erfahrung von

WINGbusiness 1/2015


Top-Thema Apple im Endkundengeschäft vereint werden sollen, ist nur ein Beispiel, wie sich die Enterprise Mobility in Zukunft verändern wird (Apple Press, 2014). Trotz dieser mannigfaltigen technischen Möglichkeiten zeigt sich im betrieblichen Umfeld oftmals noch ein differenziertes Bild. Die vom FIR e.V. an der RWTH Aachen durchgeführte Studie „Produktion am Standort Deutschland“ zeigte, dass aufgrund der momentan sehr großen Anzahl an manuellen Systembuchungen und der schriftlichen Dokumentation echtzeitfähige Daten, in der für ihre jeweiligen Anwendungen benötigten Qualität, die Ausnahme darstellen. Bei kleinen und mittleren Unternehmen überwiegt mit 57% die schriftliche Dokumentation als Rückmeldeinstrument der Bewegungs-, Bestands- und Positionsdaten vom Shop Floor. Bei Großunternehmen setzen immer noch 39% auf diese Art der Informationsgewinnung, während schon vielerorts Systeme zur Betriebsdatenerfassung (BDE) im Einsatz sind. (Schuh & Stich, 2013). Auch bei Audi Hungaria Motor Kft., welche nahezu die gesamte Motorenpalette des Audi Konzerns fertigt und auch Motoren an Volkswagen, Seat und Skoda liefert, sind bereits derartige Systeme im Einsatz. Es hat sich allerdings gezeigt, dass der Informationsfluss von den Mitarbeitern und Maschinen am Shop Floor hin zu den Entscheidungsträgern über mehrere manuelle Bearbeitungsschritte von System- und Informationsbrüchen geprägt ist. Im Detail heißt das, dass als Quellsysteme für das Management Reporting sowohl manuell geführte Schichtbücher als auch operative Key Performance Indikatoren (KPI) mittels BDE-Systemen, Qualitätssystemen (CAQ ) und ERP-Systemen erfasst werden. Darüber hinaus werden Daten- bzw. Informationslücken beispielsweise in der Bestandsverfolgung an neuralgischen Punkten auch durch manuelle Erfassung (Zählen) geschlossen. Diese Informationen werden anschließend in mehreren Stufen verdichtet und in Wochenberichten für die einzelnen Managementebenen zusammengefasst. In dieser ebenfalls manuell durchgeführten Aggregation werden die für die einzelnen Zielgruppen relevanten KPIs aus den Tagesberichten der IT-Systeme in eine Tabellenkalkulationssoftware übertragen.

WINGbusiness 1/2015

Zudem werden bei Kennzahlabweichungen zusätzliche Informationen aus dem Schichtbuch (z.B. Ursachen und Maßnahmen) ebenfalls manuell in den Wochenbericht übertragen. Diese Informationen werden anschließend sowohl bei den einzelnen Produktionslinien analog auf Informationstafeln (Shop Floor Management) als auch in konsolidierten Wochenberichten für die einzelnen Managementebenen bereitgestellt. Ziel des vorliegenden Projekts war es nun, ein durchgängiges System für sämtliche operative Informationen wie KPIs, Problembeschreibungen, Schwerpunkte und Maßnahmen zu schaffen. Am Shop Floor sollten speziell eingerichtete Informationsstände dazu dienen, sowohl Probleme, welche zuvor im Schichtbuch geführt wurden, digital zu erfassen, als auch relevante Informationen der Produktionslinien wie Kennzahlen und laufende Maßnahmen darzustellen. Für die einzelnen Managementebenen sollten die relevanten Informationen automatisch durch ein Eskalationsregelwerk sowohl in der Office-Umgebung als auch auf mobilen Endgeräten verfügbar sein (siehe Abbildung 1). Zudem sollten aus der gleichen Datenquelle Wochenberichte in druckbarer Form erstellt werden können. Im Zuge der Konzeption und Umsetzung eines Prototyp-Systems wurde gemeinsam mit dem Projektpartner ein Datawarehouse zur zentralen Datenspeicherung eingesetzt, welches mit den operativen Quellsystemen gekoppelt ist. Eine Hauptfunktion des Systems ist die grafische Darstellung der unterschiedlichen Informationen. Auf-

grund der Limitierung in der Displaygröße von mobilen Endgeräten musste im Besonderen darauf geachtet werden, ein möglichst effizientes Konzept zur Informationsvisualisierung umzusetzen. Dabei wurde unter Nutzung der SUCCESS Regeln (Hichert, 2014) eine Darstellung entwickelt, welche in Balkendiagrammen die Zielerreichung der jeweiligen Kennzahlen anzeigt. Abbildung 2 zeigt diese Kennzahlsicht mit der visuellen Darstellung der Zielerreichung des Prototyp-Systems am iPhone. Dabei wird ein an die Produktionsstruktur angepasstes hierarchisches Bedienungskonzept verwendet, durch welches für die einzelnen Ebenen die jeweiliges relevanten aggregierten Kennzahlen darstellet werden. Zudem ist durch Umschalten zwischen einer Tages/Wochen- auf eine Wochen/Jahres Sicht eine Aggregation über die Zeit möglich. Darüber hinaus werden auch zielgruppenspezifisch relevante Schwerpunkte darstellt. Hierfür werden die, in einem täglich am Shop Floor stattfindenden Abstimmungsprozess, anfallenden Probleme und Maßnahmen mit den Kennzahlabweichungen verknüpft. Durch parametrisierbare Eskalationsregelsätze können die zu verknüpfenden Informationen zielgruppengerecht (je nach Managementebene) optimiert auf mobilen Endgeräten dargestellt werden. Somit wird ein transparenter, automatisierter Informationsfluss ermöglicht. Als Ausblick besteht die Vision, das System soweit autonom zu gestalten, dass Probleme bereits direkt aus den Qualitäts- und Betriebsdatenerfassungssystemen abgeleitet werden können. Zudem können ebenso Logistikdaten in das System aufgenommen

Abbildung 1: Systemarchitektur des Management Informationssystems

27


Top-Thema werden und über modellgetriebene Prognosen, ausgehend vom Istzustand der Fertigung, Frühwarn- und entscheidungsunterstützende Funktionalitäten eingebaut werden. Bei all diesen Ansätzen und Möglichkeiten in der Smarten Fabrik, muss allerdings in großem Maße auf den erfolgskritischen Faktor Sicherheit geachtet werden. Neben der Betriebssicherheit steht hier die Daten- und Informationssicherheit, und somit vor allem der Schutz vor unerlaubtem Datenzugriff (IT-Security, Cyber-Security), im Fokus. Auch in dem Industrieprojekt war es eine große Herausforderung, in der Umsetzung den sicheren Datentransfer zu externen Endgeräten sicherzustellen. Hier konnte auf bereits bestehende und ausreichend gesicherte innerbetriebliche Schnittstellen und Kanäle zurückgegriffen werden. Ein Mal pro Tag und bei Bedarf auch auf Abruf werden vom Management Information-Server verschlüsselte Datenfiles an die Endgeräte der berechtigten Systemnutzer gesendet. Über die beispielsweise auf einem Smartphone installierte MIS-App, kann der Datenanhang, welcher sämtliche für die Darstellung benötigten Informationen beinhaltet, entschlüsselt und geöffnet werden. Diese Daten werden anschließend von der App in einem gesicherten Speicherbereich des Smartphones abgelegt. Somit ist zur Darstellung der Informationsinhalte keine ständige Verbindung zum Server notwendig. Des Weiteren ist mit dieser Art der Daten- und Informationsbereitstellung sichergestellt, dass kein Zugriff auf den Server des Management Informationssystems von außerhalb der gesicherten Systemumgebung erfolgen kann. Cyber-Physische Systeme: soziotechnische & IT-Security Aspekte Die Visionen von Industrie 4.0 gehen jedoch weit über die in dem Projekt gezeigte automatisierte Echtzeit-Informationsbereitstellung hinaus. Über sogenannte Cyber-Physische Systeme (CPS) sollten auch sämtliche Planungsund Steuerungstätigkeiten von echtzeitfähigen, kontinuierlich lernenden Optimierungsagenten übernommen werden. CPS sind dabei horizontal und vertikal vernetzte, eingebettete Systeme (embedded systems), die mittels Sen-

28

soren Daten aus ihrer Umgebung erfassen und durch Aktoren auf Vorgänge einwirken. Getrieben wird der Einsatz dieser verteilten, mit ihrer Umgebung gekoppelten Regelsysteme von den drei grundlegenden Entwicklungen. Zunächst führt der immer weiter fortschreitende Einsatz von Sensorik wie z.B. RFID (vgl. Internet of Things, Embedded Everywhere) zu einer Fülle von zur Verfügung stehenden Daten in hoher Qualität. Des Weiteren besteht die Bestrebung IT Systeme immer mehr zu integrieren und vernetzten, da die isolierte Betrachtung von Subsystemen meist auf Kosten des Gesamtoptimums geht (vgl. Smart Grid Ansätze). Die dabei erzeugte, immer weiter steigende, Masse an Daten steht allerdings in keinem Verhältnis mit der menschlichen Fähigkeit, diese Informationen auch schnell genug zu verarbeiten. Daraus resultiert die Forderung nach mehr Autonomie der Regelsysteme oder in anderen Worten „Human out of the Loop!“ (Lee, 2010). So manche kritische Stimmen heben allerdings hervor, dass gerade diese technikzentrierte Perspektive von Industrie 4.0 weitgehend jegliche soziotechnische Aspekte ignoriert und dieses Defizit zu einem Debakel, wie auch schon bei CIM, führen wird (Bröder, 2014). Nicht zuletzt zeigen so manche verhängnisvolle Entscheidungen von bereits im Einsatz stehender hoch autonom agierender Systeme, dass durch wechselseitige Abhängigkeiten zwischen Algorithmen, Datenbanken und Sensoren sich die Fehlermöglichkeiten dramatisch vermehren. Selbst kleine Fehler können durch im System herbeigeführte, dynamische Effekte größere Zwischenfälle verursachen (siehe Artikel IT Security und Safety 4.0 Herausforderungen und Bedrohungen im dämmernden Zeitalter von CyberPhysischen Systemen von Systemen). Somit kann das Vereisen eines Geschwindigkeitssensors zum Absturz eines Flugzeugs führen (Air France Flugs AF447), oder der Tippfehler eines Aktienhändlers zum Einbruch eines Aktienkurses (2010 Flash Crash). Oft wird in diesem Zusammenhang sogar von einer Ironie der Automatisierung gesprochen, da je fortgeschrittener ein Regelsystem, desto wichtiger auch der menschliche Beitrag zur Überwachung, Einstellung, Wartung

und Verbesserungen. Die Annahme durch intelligente Steuerungssysteme die als „unzuverlässig und ineffizient“ angesehenen menschlichen Bediener zu ersetzten, ist allerdings oft ein Trugschluss, da Menschen gerade bei monotonen Überwachungstätigkeiten besonders schlecht sind. Zudem kann die totale Abgabe der Handlungskompetenz in die Hände von CPS sogar negative Auswirkungen auf kognitive Fähigkeiten, wie das Aneignen von Wissen, haben (Carr, 2013). Auch die IT-Security von CPS in der Industrie 4.0 ist in jeder Form eine essentielle Herausforderung. Selbst einfache Manipulationen in den Daten können enorme Folgen haben und sogar Unfälle auslösen. Die Grenzen zwischen den vormals getrennten Informations- und Kommunikationstechnik-Bereichen (IKT) der Produktions-IT und der Business-IT werden durch die CPS von Industrie 4.0 verschwinden. Daraus ergeben sich neue Verwundbarkeiten und den Angreifern eröffnen sich neue Möglichkeiten, in Systeme einzudringen und Schäden auch in der physischen Welt zu verursachen.

Abbildung 2: Darstellungs-Konzept am iPhone

WINGbusiness 1/2015


Top-Thema Betrachtet man heutige Produktionsanlagen, die normalerweise bis zu 25 Jahre in Betrieb sind, stellt man fest, dass man in diesem Bereich auf sehr altbewährte Informations- und Steuerungstechnik setzt. Durch Industrie 4.0 stehen diese altgedienten industriellen Steuerungssysteme vor der Herausforderung, mit neuen Schnittstellen versehen zu werden und damit einer Vielzahl von Bedrohungen aus dem Internet gegenüberzustehen. Altbewährte Schutzmechanismen, wie die Industrieanlagen im Inselbetrieb zu betreiben, sind aufgrund der Vernetzung nicht mehr sinnvoll umsetzbar. Zudem ist die klassische Sicherheitstechnologie, wie man sie in heutiger Business-IT findet, wie Viren-Scanner, Firewalls, VPNs oder SSL/TLS-verschlüsselte Kommunikation zwischen Browsern und Servern in der Unternehmens-IT, nicht für die ressourcenschonende, einfache Absicherung beschränkter, vernetzter Komponenten im Automatisierungs- und Produktionsumfeld geeignet (Fallenbeck & Eckert, 2014). Viele Komponenten dieser Systeme sind beschränkt hinsichtlich ihrer Speicherkapazität oder auch ihrer Rechenfähigkeit und ihres Energieverbrauchs. Sie müssen rund um die Uhr ihre Aufgaben erfüllen, oft unter Einhaltung strikter zeitlicher Vorgaben. Es ist daher nicht möglich, im Regelbetrieb Sicherheits-Patches, wie aus der Business-IT wohlbekannt, aufzuspielen. Komponenten können nicht einfach neu gestartet oder neu konfiguriert werden. Daher besteht hoher Forschungsbedarf auf dem Gebiet der IT-Sicherheit im Produktionsbereich, denn trotz des hohen wirtschaftlichen Potenzials der Industrie 4.0 darf Innovation niemals auf Kosten der Sicherheit erfolgen (Liggesmayer & Trapp, 2014). Zudem müssen Lösungen gefunden werden, welche auch soziotechnische Aspekte in der Automatisierung berücksichtigen. Dabei steht vor allem die Zukunftsperspektive „Smart Machines“ (Artificial Intelligence) im Spannungsfeld. Benötigen wir nicht anstelle der autonom agierenden Softwareagenten,

WINGbusiness 1/2015

„Machines that make us smart“ (Intelligence Amplification) (Bröder, 2014)? Literatur: Apple Press, 2014. http://www. apple.com /pr library/2014/07/15 Apple - a nd-IBMForge- GlobalPartnership-to-Transform-EnterpriseMobility.html [28.11.2014]. Bröder, P., 2014. Industrie 4.0 und Big Data: Kritische Reflexion Forschungspolitischer Visionen. Universität Siegen. Carr, N., 2013. All Can Be Lost: The Risk of Putting Our Knowledge in the Hands of Machines. The Atlantic. Fallenbeck, N. & Eckert, C., 2014. ITSicherheit und Cloud Computing. In: Industrie 4.0 in Produktion, Automatisierung und Logistik. Wiesbaden: Springer, pp. 397-431. Hichert, R., 2014. Success Regeln. http://www.hichert.com/de/success. html [1.12.2014]. Kagermann, H., Wahlster, W. & Helbig, J., 2013. Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. München: Acatech. Lee, I., 2010. Cyber Physical Systems: The Next Computing Revolution. University of Pennsylvania. Liggesmayer, P. & Trapp, M., 2014. Safety: Herausforderungen und Lösungsansätze. In: Industrie 4.0 in Produktion, Automatisierung und Logistik. Wiesbaden: Springer, pp. 433-450. Schuh, G. & Stich, V., 2013. Produktion am Standort Deutschland. FIR e.V. an der RWTH Aachen. Spath, D., 2013. Produktionsarbeit der Zukunft - Industrie 4.0. Stuttgart: Fraunhofer Verlag.

Dipl.-Ing. Christoph Wolfsgruber Universitätsassistent am Institut für Maschinenbau- und Betriebsinformatik an der TU Graz Autoren: Christoph Wolfsgruber ist Universitätsassistent am Institut für Maschinenbau- und Betriebsinformatik an der TU Graz und beschäftigt sich im Rahmen seines Dissertationsvorhabens mit den neuen Möglichkeiten durch Industrie 4.0. Neben den Informationssystemen liegt dabei der Forschungsfokus vor allem auf intelligenten, onlinefähigen Produktionsplanungs- und Steuerungskonzepten. Gerald Lichtenegger ist Assistant Professor am Institut für Maschinenbauund Betriebsinformatik an der TU Graz. Als gelernter Produktionstechniker beschäftigt er sich in Lehre und Forschung mit den Themen Produktionsplanung, Produktionssteuerung und dem Einsatz neuer IT-Konzepte im betrieblichen Umfeld. Darüber hinaus forscht Gerald Lichtenegger in den Bereichen Systemarchitektur und Systems Engineering mit dem Schwerpunkt Gestaltung sozio-technischer Systeme.

Ass.Prof. Dipl.-Ing. Dr.techn. Gerald Lichtenegger Assistant Professor am Institut für Maschinenbau- und Betriebsinformatik an der TU Graz

29


Paper

  

 ±                                                                                        

  ²  



                                                                                                                               Ä'LH               5HDNWLRQ HU]LHOW ³                     

30

                               x x x x x x x x

Ä                                              E]Z HLQVDW]GDXHUDEKlQJLJH 5HLQLJXQJVSUR]HVVH³ 

                

             

          

                                                               

WINGbusiness 1/2015


Paper

                                                                                              



        

WINGbusiness 1/2015







 



 

 



 



 

 

 

 



 



  

 

 

  







  

                                                    



                                          

                                                                                                                                                                            

31


Paper                                                                                    



   



  



 

 

  







 









 

 







 







                                               



                                                   

32

 

    

     

           

    



  



                                              

                                                                       ϱ͙ƐƚĂƌŬ ƉŽƐŝƚŝǀ͕ ϰ͙ŐĞƌŝŶŐ ƉŽƐŝƚŝǀ͕ ϯ͙ŬĞŝŶ ŝŶĨůƵƐƐ͕ Ϯ͙ŐĞƌŝŶŐ ŶĞŐĂƚŝǀ͕ ϭ͙͘ƐƚĂƌŬ ŶĞŐĂƚŝǀ

                         

                                               

            

WINGbusiness 1/2015


Paper                                                                                                                                                                                                                       ±                                                                                                                                   

WINGbusiness 1/2015

                                                               ÃµÃµ         ÃµÃµ                    

  



 

      



                                                                                                                                                                                                                      ]X ÃSHUVRQDOL]HG PHGLFLQHµ XQG 

33


Paper

яБйяБояАаяБ╖яБеяБйяБ┤яБбяБ╡яБ│яАаяБзяБ▓яГ╢яГЯяБеяБ▓яБеяБояАаяБНяБеяБояБзяБеяБояАаяБ░яБ▓яБпяБдяБ╡яБ║яБйяБеяБ▓яБ┤яАаяБ╖яБеяБ▓яБдяБеяБояАаяБляБпяБояБояБ┤яБеяБояАояАа яБЦяАояАа яБУяБГяБИяБМяБХяБУяБУяБЖяБПяБМяБЗяБЕяБТяБХяБОяБЗяАа яБЙяБняАа яБбяБляБ┤яБ╡яБеяБмяБмяБеяБояАа яБВяБеяБйяБ┤яБ▓яБбяБзяАа яБ│яБйяБояБдяАа яБдяБйяБеяАа яБЕяБ▓яБзяБеяБвяБояБйяБ│яБ│яБеяАа яБеяБйяБояБеяБ▓яАа яБХяБояБ┤яБеяБ▓яБ│яБ╡яБгяБияБ╡яБояБзяАа яБ╢яБеяБ▓яБ│яБгяБияБйяБеяБдяБеяБояБеяБ▓яАа яБВяБ▓яБбяБояБгяБияБеяБояАа яБдяБеяБ▓яАа яБРяБ▓яБпяБ║яБеяБ│яБ│яБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБ╢яБпяБ▓яБзяБеяБ│яБ┤яБеяБмяБмяБ┤яАа яБ╖яБпяБ▓яБдяБеяБояАояАа яБНяБйяБ┤яАа яБдяБеяБ▓яАа яББяБ╡яБ│яБ╖яБбяБияБмяАа яБдяБеяБ▓яАа яБЕяБйяБ│яБеяБояАняАа яБ╡яБояБдяАа яГ╝яБвяБ▓яБйяБзяБеяБояАа яБняБеяБ┤яБбяБмяБмяБ╢яБеяБ▓яБбяБ▓яБвяБеяБйяБ┤яБеяБояБдяБеяБояАа яБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБ│яБпяБ╖яБйяБеяАа яБ░яБияБбяБ▓яБняБбяБ║яБеяБ╡яБ┤яБйяБ│яБгяБияБеяБояАа яБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБ│яБпяБмяБмяАа яБдяБйяБеяАа яБЦяБйяБеяБмяБ│яБеяБйяБ┤яБйяБзяБляБеяБйяБ┤яАа яБдяБйяБеяБ│яБеяБ▓яАаяБ│яБ░яБбяБояБояБеяБояБдяБеяБояАаяБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАаяБ╖яБйяБеяБдяБеяБ▓яБзяБеяБ│яБ░яБйяБеяБзяБеяБмяБ┤яАаяБ╖яБеяБ▓яБдяБеяБояАояАаяАа яБЕяБ│яАа яБ╖яБ╡яБ▓яБдяБеяАа яБеяБйяБояБеяАа яБбяБмяБмяБзяБеяБняБеяБйяБояБеяАа яБЕяБйяБояБжяГ╝яБияБ▓яБ╡яБояБзяАа яБйяБояАа яБдяБйяБеяАа яБГяБияБбяБ▓яБбяБляБ┤яБеяБ▓яБйяБ│яБ┤яБйяБляБбяАа яБ╡яБояБдяАа яБЕяБйяБояБжяБмяБ╡яБ│яБ│яБжяБбяБляБ┤яБпяБ▓яБеяБояАа яБбяБ╡яБжяАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ│яБ╣яБ│яБ┤яБеяБняБеяАа яБдяБеяБ▓яАа яБРяБ▓яБпяБ║яБеяБ│яБ│яБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБзяБеяБзяБеяБвяБеяБояАа яБ╡яБояБдяАа яБйяБояБ│яБвяБеяБ│яБпяБояБдяБеяБ▓яБеяАа яБбяБ╡яБжяАа яБХяБояБ┤яБеяБ▓яБ│яБгяБияБйяБеяБдяБеяАа яБ║яБ╖яБйяБ│яБгяБияБеяБояАа яБдяБ▓яБеяБйяАа яБбяБ╡яБ│яБзяБеяБ╖яГдяБияБмяБ┤яБеяБояАа яБВяБ▓яБбяБояБгяБияБеяБояАа яБдяБйяБеяБ│яБеяБ▓яАа яБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБеяБйяБояБзяБеяБзяБбяБояБзяБеяБояАояАа яБДяБбяБвяБеяБйяАа яБ╖яБ╡яБ▓яБдяБеяАа яБжяБеяБ│яБ┤яБзяБеяБ│яБ┤яБеяБмяБмяБ┤яАмяАа яБдяБбяБ│яБ│яАа яБйяБояБ│яБзяБеяБ│яБбяБняБ┤яАа яБеяБйяБояБеяАа яБияГ╢яБияБеяБ▓яБеяАа яБЦяБбяБ▓яБйяБбяБояБ┤яБеяБояБбяБояБ║яБбяБияБмяАа яБдяБеяБ▓яАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ│яБ╣яБ│яБ┤яБеяБняБеяАа яБ╢яБпяБояАа яБдяБеяБояАа яБняБеяБйяБ│яБ┤яБеяБояАа яБвяБеяБжяБ▓яБбяБзяБ┤яБеяБояАа яБНяБбяБояБбяБзяБеяБ▓яБояАа яБйяБояБдяБйяБ║яБйяБеяБ▓яБ┤яАа яБ╖яБйяБ▓яБдяАмяАа яБ╖яБбяБ│яАаяБдяБеяБояАаяБ╢яБеяБ▓яБняБеяБияБ▓яБ┤яБеяБояАаяБЕяБйяБояБ│яБбяБ┤яБ║яАа яБ╢яБпяБояАаяБНяБеяБияБ▓яБ║яБ╖яБеяБгяБляБбяБояБмяБбяБзяБеяБояАаяБеяБ▓яБляБмяГдяБ▓яБеяБояАа яБляГ╢яБояБояБ┤яБеяАмяАа яБдяБеяБ▓яАа яБбяБ╡яБ│яАа яБдяБеяБояАа яБХяБняБжяБ▓яБбяБзяБеяБояАа яБияБеяБ▓яБ╢яБпяБ▓яБзяБеяБияБ┤яАояАа яБДяБеяБ▓яАа яБ╢яБеяБ▓яБняБеяБияБ▓яБ┤яБеяАа яБЕяБйяБояБ│яБбяБ┤яБ║яАа яБ╢яБпяБояАа яБНяБеяБияБ▓яБ║яБ╖яБеяБгяБляБбяБояБмяБбяБзяБеяБояАа яБ╢яБеяБ▓яБ╡яБ▓яБ│яБбяБгяБияБ┤яАа яБеяБйяБояАа яБ║яБ╡яБ│яГдяБ┤яБ║яБмяБйяБгяБияБеяБ│яАа яБПяБ░яБ┤яБйяБняБйяБеяБ▓яБ╡яБояБзяБ│яБ░яБпяБ┤яБеяБояБ┤яБйяБбяБмяАа яАияБМяБпяБ│яБзяБ▓яГ╢яГЯяБеяАмяАа яБТяГ╝яБ│яБ┤яБляБпяБ│яБ┤яБеяБояАмяАа яББяБояБмяБбяБзяБеяБояБбяБ╡яБ│яБмяБбяБ│яБ┤яБ╡яБояБзяАмяАа яБ╡яАояБбяАояАйяАояАа яБДяБбяБ│яАа яБПяБ░яБ┤яБйяБняБйяБеяБ▓яБ╡яБояБзяБ│яБ░яБпяБ┤яБеяБояБ┤яБйяБбяБмяАа яБ╖яБйяБ▓яБдяАа яБдяБ╡яБ▓яБгяБияАа яБ╖яБеяБгяБияБ│яБеяБмяБояБдяБеяАа яБЕяБояБзяБ░яГдяБ│яБ│яБеяАа яБ╡яБояБдяАа яБияБ╣яБвяБ▓яБйяБдяБеяАа яБЖяБеяБ▓яБ┤яБйяБзяБ╡яБояБзяБ│яБ│яБ┤яБ▓яБ╡яБляБ┤яБ╡яБ▓яБеяБояАа яБ║яБ╡яБ│яГдяБ┤яБ║яБмяБйяБгяБияАа яБеяБ▓яБ│яБгяБияБ╖яБеяБ▓яБ┤яАояАа яБДяБйяБеяБ│яБеяАа яБИяБеяБ▓яБбяБ╡яБ│яБжяБпяБ▓яБдяБеяБ▓яБ╡яБояБзяБеяБояАаяБбяБояАаяБдяБбяБ│яАаяБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБняБбяБояБбяБзяБеяБняБеяБояБ┤яАаяБ│яБйяБояБдяАаяБмяБпяБляБбяБмяАаяБйяБояАаяБдяБеяБояАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ│яБ╣яБ│яБ┤яБеяБняБеяБояАа яБдяБеяБ▓яАа яБХяБояБ┤яБеяБ▓яБояБеяБияБняБеяБояАа яБ║яБ╡яАа яБмяГ╢яБ│яБеяБояАояАа яБЙяБняАа яБЪяБ╡яБзяБеяАа яБеяБйяБояБеяБ▓яАа яБеяБ▓яБ╖яБеяБйяБ┤яБеяБ▓яБ┤яБеяБояАа яБВяБеяБ┤яБ▓яБбяБгяБияБ┤яБ╡яБояБзяАа яБдяБеяБ▓яАа яБЧяБеяБ▓яБ┤яБ│яБгяБияГ╢яБ░яБжяБ╡яБояБзяБ│яБляБеяБ┤яБ┤яБеяАа яБеяБ▓яБзяБеяБвяБеяБояАа яБ│яБйяБгяБияАа яБ║яБ╡яБ│яГдяБ┤яБ║яБмяБйяБгяБияБеяАа яББяБояБжяБпяБ▓яБдяБеяБ▓яБ╡яБояБзяБеяБояАа яБжяГ╝яБ▓яАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояАа яБ╡яБояБдяАа яБМяБпяБзяБйяБ│яБ┤яБйяБляАояАа яБДяБйяБеяАа яБ░яБияБбяБ▓яБняБбяБ║яБеяБ╡яБ┤яБйяБ│яБгяБияБеяАа яБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБйяБ│яБ┤яАа яБдяБбяБвяБеяБйяАа яБеяБйяБояБеяБ▓яАа яБвяБеяБ│яБпяБояБдяБеяБ▓яБеяБояАа яБЛяБпяБняБ░яБмяБеяБ╕яБйяБ┤яГдяБ┤яАа яБбяБ╡яБ│яБзяБеяБмяБйяБеяБжяБеяБ▓яБ┤яАмяАа яБдяБбяАа яБдяБйяБеяАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ│яБ┤яБ▓яБ╡яБляБ┤яБ╡яБ▓яБеяБояАа яБияБйяБеяБ▓яАа яБзяБмяБпяБвяБбяБмяАа яБ╢яБеяБ▓яБ┤яБеяБйяБмяБ┤яАа яБ│яБйяБояБдяАмяАа яБмяБбяБояБзяБеяБояАа яБДяБ╡яБ▓яБгяБияБмяБбяБ╡яБжяБ║яБеяБйяБ┤яБеяБояАа яБ╡яБояБдяАа яБ│яБ┤яБ▓яБеяБояБзяБеяБояАа яБТяБеяБзяБ╡яБмяБбяБ┤яБпяБ▓яБйяБеяБояАа яБ╡яБояБ┤яБеяБ▓яБмяБйяБеяБзяБеяБояАмяАа яБ╖яБбяБ│яАа яБдяБйяБеяАаяБЖяБмяБеяБ╕яБйяБвяБйяБмяБйяБ┤яГдяБ┤яАаяБеяБйяБояБ│яБгяБияБ▓яГдяБояБляБ┤яАояАаяБУяБ┤яГдяБ▓яБляБеяБ▓яАаяБ╖яБеяБ▓яБдяБеяБояБдяБеяАаяБЕяБняБеяБ▓яБзяБйяБояБзяАаяБНяБбяБ▓яБляБеяБ┤яБ│яАаяБняБйяБ┤яАа яБзяБ▓яБпяГЯяБеяБояАа яБРяБпяБ┤яБеяБояБ║яБйяБбяБмяБеяБояАа яБйяБняАа яББяБвяБ│яБбяБ┤яБ║яБняБбяБ▓яБляБ┤яАа яБ╢яБеяБ▓яБмяБбяБояБзяБеяБояАа яБ║яБ╡яБояБеяБияБняБеяБояБдяАа яБ╢яБпяБояАа яБдяБеяБояАа яБРяБияБбяБ▓яБняБбяБ╡яБояБ┤яБеяБ▓яБояБеяБияБняБеяБояАмяАа яБдяБбяБ│яБ│яАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояАа яБбяБ╡яБгяБияАа яБмяБпяБляБбяБмяАа яБ│яБ┤яБбяБ┤яБ┤яБжяБйяБояБдяБеяБ┤яАояАа яБЧяБеяБояБояАа яБзяБмяБеяБйяБгяБияБ║яБеяБйяБ┤яБйяБзяАа яБдяБйяБеяАа яББяБвяБ│яБбяБ┤яБ║яБняБеяБояБзяБеяБояАа яБ░яБ▓яБпяАа яБРяБ▓яБпяБдяБ╡яБляБ┤яАа яБзяБеяБ▓яБйяБояБзяБеяБ▓яАа яБ╖яБеяБ▓яБдяБеяБояАа 6WLFKZRUW ├ГSHUVRQDOL]HG PHGLFLQH┬╡ яАа яБияБеяБйяГЯяБ┤яАа яБдяБбяБ│яАмяАа яБдяБбяБ│яБ│яАа яБдяБйяБеяАа яБРяБияБбяБ▓яБняБбяБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБ╖яБеяБйяБ┤яБеяБ▓яАа яБдяБбяБ▓яБбяБояАа яБбяБ▓яБвяБеяБйяБ┤яБеяБояАа яБняБ╡яБ│яБ│яАа яБйяБояАа яБляБмяБеяБйяБояБеяБ▓яАа яБ╖яБеяБ▓яБдяБеяБояБдяБеяБояАа яБГяБияБбяБ▓яБзяБеяБояАаяБляБпяБ│яБ┤яБеяБояБеяБжяБжяБйяБ║яБйяБеяБояБ┤яАаяБ║яБ╡яАаяБ░яБ▓яБпяБдяБ╡яБ║яБйяБеяБ▓яБеяБояАояАаяБЧяГдяБияБ▓яБеяБояБдяАаяБйяБояАаяБдяБеяБ▓яАа яБЕяБйяБ│яБеяБояАняАаяБ╡яБояБдяАа яБ▓яБеяБ│яБ┤яБмяБйяБгяБияБеяБояАа яБняБеяБ┤яБбяБмяБмяБ╢яБеяБ▓яБбяБ▓яБвяБеяБйяБ┤яБеяБояБдяБеяБояАа яБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБдяБбяБ│яАа яБЦяБпяБмяБ╡яБняБеяБояАа яБдяБеяБ▓яАа яБ░яБ▓яБпяБдяБ╡яБ║яБйяБеяБ▓яБ┤яБеяБояАа яБЗяГ╝яБ┤яБеяБ▓яАа яБ▓яБеяБмяБбяБ┤яБйяБ╢яАа яБияБпяБгяБияАа яБйяБ│яБ┤яАмяАа яБйяБ│яБ┤яАа яБеяБ│яАа яБйяБояАа яБдяБеяБ▓яАа яБРяБияБбяБ▓яБняБбяБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАа яБзяБеяБ▓яБйяБояБзяАояАа яБДяБйяБеяАа яБЪяБ╡яБ│яБбяБ┤яБ║яБбяБ╡яБ│яБзяБбяБвяБеяБояАа яБеяБйяБояБеяБ│яАа яБзяБмяБпяБвяБбяБмяАа яБ╢яБеяБ▓яБ┤яБеяБйяБмяБ┤яБеяБояАа яБУяБ╡яБ░яБ░яБмяБ╣яАняБГяБияБбяБйяБояАа яБУяБеяБ┤яБ╡яБ░яБ│яАаяБляГ╢яБояБояБеяБояАаяБ│яБйяБгяБияАаяБ│яБпяАаяБбяБмяБ│яБпяАаяБбяБ╡яБжяАаяБбяБояБдяБеяБ▓яБеяАаяБЧяБеяБйяБ│яБеяАаяБ▓яБеяБгяБияБ┤яБжяБеяБ▓яБ┤яБйяБзяБеяБояАояАа яБМяБЙяБФяБЕяБТяББяБФяБХяБТяАа яБЫяА▒яБЭяАа

яБЫяА▓яБЭяАа яБЫяА│яБЭяАа

яБЫяА┤яБЭяАа

яБЫяА╡яБЭяАа

яБЫяА╢яБЭяАа яБЫяА╖яБЭяАа яБЫяА╕яБЭяАа

34

яБЗяБ▓яБбяБняАаяБНяАо ┬│:DQGOXQJVIlKLJNHLW XQG )OяБеяБ╕яБйяБвяБйяБмяБйяБ┤яГдяБ┤яАаяБйяБояАаяБдяБеяБ▓яАа яБЗяБ▓яБ╡яБояБдяБ│яБ┤яБпяБжяБжяБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАаяБОяБеяБ╡яБеяАаяБЕяБйяБояБжяБмяГ╝яБ│яБ│яБеяАаяБбяБняАаяБВяБеяБзяБйяБояБояАаяБдяБеяБ▓яАа :HUWVFK|SIXQJVNHWWH ┬┤ LQ 7%, ┬╢ 7DJH GHV %HWULHEVяАняАа яБ╡яБояБдяАаяБУяБ╣яБ│яБ┤яБеяБняБйяБояБзяБеяБояБйяБеяБ╡яБ▓яБ│яАмяАаяА▓яА░яА▒яА▒яАояАа яБЗяБ▓яБбяБняАаяБНяАо ┬│:HUWVWURPDQDO\VH DOV 3RWHQWLDODQDO\VH LQ GHU 3UR]HVVLQGXVWULH ┬┤ яБЧяБЙяБОяБЗяАняБВяБ╡яБ│яБйяБояБеяБ│яБ│яАмяАаяБ╢яБпяБмяАояАаяА▓яАмяАаяА▓яА░яА▒яА▒яАояАа яБУяБгяБияГ╢яБояБ│яБмяБеяБвяБеяБояАаяБРяАояАмяАаяБЙяБояБ┤яБеяБзяБ▓яБбяБмяБеяБ│яАаяБМяБпяБзяБйяБ│яБ┤яБйяБляБняБбяБояБбяБзяБеяБняБеяБояБ┤яА║яАаяБПяБ░яБеяБ▓яБбяБ┤яБйяБпяБояБ│яАа яБ╡яБояБдяАаяБУяБ╡яБ░яБ░яБмяБ╣яАаяБГяБияБбяБйяБояАаяБНяБбяБояБбяБзяБеяБняБеяБояБ┤яАаяБйяБояБояБеяБ▓яБияБбяБмяБвяАаяБдяБеяБ│яАа яБХяБояБ┤яБеяБ▓яБояБеяБияБняБеяБояБ│яАаяБ╡яБояБдяАаяБ╡яБояБ┤яБеяБ▓яБояБеяБияБняБеяБояБ│яГ╝яБвяБеяБ▓яБзяБ▓яБеяБйяБжяБеяБояБдяАмяАаяА╢яБ┤яБияАаяБеяБдяАояАа яБУяБ░яБ▓яБйяБояБзяБеяБ▓яАмяАаяА▓яА░яА▒яА▒яАояАа яБЗяБ▓яБ╡яБояБпяБ╖яАаяБНяАояАмяАаяБЗяГ╝яБояБ┤яБияБеяБ▓яАаяБИяАояАняБПяАояАмяАаяБЩяБбяБояБзяАаяБЗяАо ┬│(QWZLFNOXQJ HLQHV яБйяБояБ┤яБеяБ▓яБбяБляБ┤яБйяБ╢яБеяБояАаяБУяБгяБияБеяБдяБ╡яБмяБйяБояБзяАняБУяБ╡яБ░яБ░яБпяБ▓яБ┤яАняБУяБ╣яБ│яБ┤яБеяБняБ│яАаяБжяГ╝яБ▓яАа YHUIDKUHQVWHFKQLVFKH 3UR]HVVH ┬┤ LQ яБУяБ╡яБ░яБ░яБмяБ╣яАаяБГяБияБбяБйяБояАа яБНяБбяБояБбяБзяБеяБняБеяБояБ┤яАаяБ╡яБояБдяАаяБМяБпяБзяБйяБ│яБ┤яБйяБляАмяАаяБУяБ░яБ▓яБйяБояБзяБеяБ▓яАмяАаяА▓яА░яА░яА╡яАмяАаяБ░яБ░яАояАаяА┤яА│яА╣┬▒яА┤яА╡яА╣яАояАа яБТяБеяБляБмяБбяБйяБ┤яБйяБ│яАаяБЗяАояАаяБЦяАо ┬│2YHUYLHZ RI 6FKHGXOLQJ DQG 3ODQQLQJ RI %DWFK 3URFHVV 2SHUDWLRQV ┬┤ LяБояАаяБВяБбяБ┤яБгяБияАаяБРяБ▓яБпяБгяБеяБ│яБ│яБйяБояБзяАаяБУяБ╣яБ│яБ┤яБеяБняБ│яАа яБЕяБояБзяБйяБояБеяБеяБ▓яБйяБояБзяАмяАаяБЗяАояАаяБЦяАояАаяБТяБеяБляБмяБбяБйяБ┤яБйяБ│яАмяАаяББяАояАаяБЛяАояАаяБУяБ╡яБояБпяБмяАмяАаяБДяАояАаяБЧяАояАаяБФяАояАаяБТяБйяБ░яБ░яБйяБояАмяАа яБбяБояБдяАаяГЦяАояАаяБИяБпяБ▓яБ┤яБбяГзяБ│яБ╡яАмяАаяБЕяБдяБ│яАояАаяБУяБ░яБ▓яБйяБояБзяБеяБ▓яАаяБВяБеяБ▓яБмяБйяБояАаяБИяБеяБйяБдяБеяБмяБвяБеяБ▓яБзяАмяАаяА▒яА╣яА╣яА╢яАмяАаяБ░яБ░яАояАа яА╢яА╢яА░┬▒яА╖яА░яА╡яАояАа яБЖяБ▓яБбяБояБ│яБпяБпяАаяБКяАояАаяБГяАояАмяАаяБТяБ╡яБ┤яБ┤яБеяБояАаяБЧяАояАаяБЗяАояАаяБНяАояАаяБНяАо ┬│$ 7\SRORJ\ RI яБРяБ▓яБпяБдяБ╡яБгяБ┤яБйяБпяБояАаяБГяБпяБояБ┤яБ▓яБпяБмяАаяБУяБйяБ┤яБ╡яБбяБ┤яБйяБпяБояБ│яАаяБйяБояАаяБРяБ▓яБпяБгяБеяБ│яБ│яАаяБЙяБояБдяБ╡яБ│WULHV ┬┤ яБЙяБояБ┤яАояАаяБКяАояАа яБПяБ░яБеяБ▓яАояАаяБРяБ▓яБпяБдяАояАаяБНяБбяБояБбяБзяАояАмяАаяБ╢яБпяБмяАояАаяА▒яА┤яАмяАаяБояБпяАояАаяА▒яА▓яАмяАаяБ░яБ░яАояАаяА┤яА╖┬▒яА╡яА╖яАмяАаяБДяБеяБгяАояАаяА▒яА╣яА╣яА┤яАояАа яБЦяБбяБияБ▓яБеяБояБляБбяБняБ░яАаяБТяАояАмяАаяБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБняБбяБояБбяБзяБеяБняБеяБояБ┤яАояАаяБПяБмяБдяБеяБояБвяБпяБ╡яБ▓яБзяАа яБЦяБеяБ▓яБмяБбяБзяАмяАаяА▓яА░яА░яА╕яАояАа яБЛяБ▓яБеяБояБояАаяБВяАояАмяАаяБВяБеяБ╖яБеяБ▓яБ┤яБ╡яБояБзяАаяБ╢яБпяБояАаяБЛяБпяБняБ░яБмяБеяБ╕яБйяБ┤яГдяБ┤яАаяБйяБояАа яБНяБбяБ┤яБеяБ▓яБйяБбяБмяБжяБмяБ╡яБ│яБ│яБ│яБ╣яБ│яБ┤яБеяБняБеяБояАаяБдяБеяБ▓яАаяБРяБ▓яБпяБ║яБеяБ│яБ│яБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАаяБбяБняАаяБВяБеяБйяБ│яБ░яБйяБеяБмяАаяБдяБеяБ▓яАа

яБЫяА╣яБЭяАа яБЫяА▒яА░яБЭяАа яБЫяА▒яА▒яБЭяАа яБЫяА▒яА▓яБЭяАа яБЫяА▒яА│яБЭяАа яБЫяА▒яА┤яБЭяАа

яБЫяА▒яА╡яБЭяАа

яБЫяА▒яА╢яБЭяАа яБЫяА▒яА╖яБЭяАа яБЫяА▒яА╕яБЭяАа яБЫяА▒яА╣яБЭяАа

яБЫяА▓яА░яБЭяАа яБЫяА▓яА▒яБЭяАа яБЫяА▓яА▓яБЭяАа яБЫяА▓яА│яБЭяАа

яБЫяА▓яА┤яБЭяАа яБЫяА▓яА╡яБЭяАа яБЫяА▓яА╢яБЭяАаяАа

яАа яАа яАа яАа яАа яАа яАа яАа

яБУяБ┤яБбяБияБмяАняАаяБ╡яБояБдяАаяБЖяБеяБ╡яБеяБ▓яБжяБеяБ│яБ┤яБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАмяАаяБДяБйяБ│яБ│яБеяБ▓яБ┤яБбяБ┤яБйяБпяБояАмяАа яБНяБпяБояБ┤яБбяБояБ╡яБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАаяБМяБеяБпяБвяБеяБояАмяАаяА▓яА░яА░яА╕яАояАа яБЗяГ╝яБояБ┤яБияБеяБ▓яАаяБИяАояАняБПяАо ┬│3URGXNWLRQVSODQXQJ LQ GHU 3UR]HVVLQGXVWULH ┬┤ яБЧяБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яБ│яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБмяБйяБгяБияБеяБ│яАаяБУяБ┤яБ╡яБдяАояАмяАаяБ╢яБпяБмяАояАа яА│яА│яАмяАаяБояБпяАояАаяА╢яАмяАаяБ░яБ░яАояАаяА│яА▓яА╢┬▒яА│яА│яА▒яАмяАаяА▓яА░яА░яА┤яАояАа яБДяБ╣яБгяБляБияБпяБжяБжяАаяБИяАояАмяАаяБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ┤яБияБеяБпяБ▓яБйяБеяА║яАаяБЗяБ▓яБ╡яБояБдяБ║яГ╝яБзяБеяАаяБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяБмяБмяБеяБ▓яАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ╖яБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яАояАаяБУяБ░яБ▓яБйяБояБзяБеяБ▓яАаяБДяБЕяАмяАаяА▓яА░яА░яА╢яАояАа яБЗяГ╝яБояБ┤яБияБеяБ▓яАаяБИяАояАняБПяАояАмяАаяБФяБеяБняБ░яБеяБмяБняБеяБйяБеяБ▓яАаяБИяАояАмяАаяБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояАаяБ╡яБояБдяАаяБМяБпяБзяБйяБ│яБ┤яБйяБляАояАа яБУяБ░яБ▓яБйяБояБзяБеяБ▓яАаяБДяБЕяАмяАаяА▓яА░яА▒яА▒яАояАа яБОяБеяБ╡яБияБбяБ╡яБ│яАаяБХяАояАмяАаяБТяБеяБбяБляБ┤яБйяБ╢яБеяАаяБРяБмяБбяБояБ╡яБояБзяАаяБйяБояАаяБдяБеяБ▓яАаяБгяБияБеяБняБйяБ│яБгяБияБеяБояАаяБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяА║яАа яБЦяБеяБ▓яБжяБбяБияБ▓яБеяБояАаяБ║яБ╡яБ▓яАаяБпяБ░яБеяБ▓яБбяБ┤яБйяБ╢яБеяБояАаяБРяБмяБбяБояБбяБояБ░яБбяБ│яБ│яБ╡яБояБзяАаяБжяГ╝яБ▓яАа яБНяБеяБияБ▓яБ║яБ╖яБеяБгяБляБбяБояБмяБбяБзяБеяБояАояАаяБУяБ░яБ▓яБйяБояБзяБеяБ▓яАняБЦяБеяБ▓яБмяБбяБзяАмяАаяА▓яА░яА░яА╕яАояАа яБЛяБмяБеяБйяБояАаяББяАояАмяАаяБУяБгяБияБояБеяБмяБмяАаяБИяАояАмяАаяБГяБпяБояБ┤яБ▓яБпяБмяБмяБйяБояБзяАаяБйяБояАаяБдяБеяБ▓яАаяБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояА║яАа яБЙяБояБ│яБ┤яБ▓яБ╡яБняБеяБояБ┤яБеяАмяАаяБУяБ┤яБ▓яБбяБ┤яБеяБзяБйяБеяБояАаяБ╡яБояБдяАаяБВяБеяБ│яБ┤яАняБРяБ▓яБбяБгяБ┤яБйяБгяБеяБ│яАояАаяБИяБбяБ╡яБжяБеяАняБМяБеяБ╕яБ╖яБбяБ▓яБеяАмяАа яА▓яА░яА▒яА│яАояАа ┬│*ORVVDU .ODVVLILNDWLRQ GHV YHUDUEHLWHQGHQ *HZHUEHV QDFK GHU 7HFKQRORJLHLQWHQVLWlW ┬┤ яБЫяБПяБояБмяБйяБояБеяБЭяАояАаяББяБ╢яБбяБйяБмяБбяБвяБмяБеяА║яАа яБияБ┤яБ┤яБ░яА║яАпяАпяБеяБ░яБ░яАояБеяБ╡яБ▓яБпяБ│яБ┤яБбяБ┤яАояБеяБгяАояБеяБ╡яБ▓яБпяБ░яБбяАояБеяБ╡яАпяБ│яБ┤яБбяБ┤яБйяБ│яБ┤яБйяБгяБ│яБЯяБеяБ╕яБ░яБмяБбяБйяБояБеяБдяАпяБйяБояБдяБеяБ╕яАояБ░яБи яБ░яАпяБЗяБмяБпяБ│яБ│яБбяБ▓яБ╣яА║яБИяБйяБзяБияАн яБ┤яБеяБгяБияБЯяБгяБмяБбяБ│яБ│яБйяБжяБйяБгяБбяБ┤яБйяБпяБояБЯяБпяБжяБЯяБняБбяБояБ╡яБжяБбяБгяБ┤яБ╡яБ▓яБйяБояБзяБЯяБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяБ│яАпяБдяБеяАояАа яБКяБбяБеяБзяБеяБ▓яБ│яАаяБФяАояАмяАаяБМяБйяБ░яБ░яАняБМяБйяБояБзяБ╡яБбяАаяБГяАояАмяАаяАаяББяБняБйяБмяАаяБДяАо ┬│+LJKяАняБ┤яБеяБгяБияБояБпяБмяБпяБзяБ╣яАа яБ╢яБеяБ▓яБ│яБ╡яБ│яАаяБмяБпяБ╖яАняБ┤яБеяБгяБияБояБпяБмяБпяБзяБ╣яАаяБняБбяБояБ╡яБжяБбяБгяБ┤яБ╡яБ▓яБйяБояБзяАаяАняАаяБИяБйяБзяБияАняБ┤яБеяБгяБияБояБпяБмяБпяБзяБ╣яАа яБбяБояБдяАаяБняБеяБдяБйяБ╡яБняАняБияБйяБзяБияАаяБ┤яБеяБгяБияБояБпяБмяБпяБзяБ╣яАаяБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяБ│яАаяБняБбяБйяБояАаяБдяБ▓яБйяБ╢яБеяБ▓яБ│яАаяБпяБжяАаяБЕяБХяАн яА▓яА╖яАзяБ│яАаяБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБбяБмяАаяБзяБ▓яБпяБ╖яБ┤яБи ┬┤ яАаяБЫяБПяБояБмяБйяБояБеяБЭяАояАаяББяБ╢яБбяБйяБмяБбяБвяБмяБеяА║яАа яБияБ┤яБ┤яБ░яА║яАпяАпяБеяБ░яБ░яАояБеяБ╡яБ▓яБпяБ│яБ┤яБбяБ┤яАояБеяБгяАояБеяБ╡яБ▓яБпяБ░яБбяАояБеяБ╡яАпяБ│яБ┤яБбяБ┤яБйяБ│яБ┤яБйяБгяБ│яБЯяБеяБ╕яБ░яБмяБбяБйяБояБеяБдяАпяБйяБояБдяБеяБ╕яАояБ░яБи яБ░яАпяБИяБйяБзяБияАняБ┤яБеяБгяБияБояБпяБмяБпяБзяБ╣яБЯяБ╢яБеяБ▓яБ│яБ╡яБ│яБЯяБмяБпяБ╖яАняБ┤яБеяБгяБияБояБпяБмяБпяБзяБ╣яБЯяБняБбяБояБ╡яБжяБбяБгяБ┤яБ╡яБ▓яБйяБояБзяАояАа яБУяБпяБ╡яБ│яБбяАаяБТяАояАаяБФяАояАмяАаяБМяБйяБ╡яАаяБУяАояАмяАаяБРяБбяБ░яБбяБзяБеяБпяБ▓яБзяБйяБпяБ╡яАаяБМяАояАаяБЗяАояАмяАаяБУяБияБбяБияАаяБОяАо ┬│*OREDO VXSSO\ FKDLQ SODQQLQJ IRU SKDUPDFHXWLFDOV ┬┤ яБГяБияБеяБняАояАаяБЕяБояБзяАояАа яБТяБеяБ│яАояАаяБДяБеяБ│яАояАмяАаяБ╢яБпяБмяАояАаяА╕яА╣яАмяАаяБояБпяАояАаяА▒яА▒яАмяАаяБ░яБ░яАояАаяА▓яА│яА╣яА╢┬▒яА▓яА┤яА░яА╣яАмяАаяБОяБпяБ╢яАояАаяА▓яА░яА▒яА▒яАояАа %D\HU $* ┬│6FKQHOOHU ]XP :LUNVWRII ┬┤ яБ▓яБеяБ│яБеяБбяБ▓яБгяБияАаяАняАаяБВяБбяБ╣яБеяБ▓яАаяББяБЗяАмяАа яБ░яБ░яАояАаяА╖яА▓┬▒яА╖яА╖яАмяАаяБКяБбяБояАняА▓яА░яА▒яА▒яАояАа яБЧяБеяБйяБ│яБ│яАаяБДяАояАмяАаяБОяБбяБйяБляАаяБРяАояАмяАаяБбяБояБдяАаяБЧяБеяБйяБ│яБ│яАаяБТяАо ┬│7KH ┬╡ELJ SKDUPD┬╢ GLOHPPD GHYHORS QHZ GUXJV RU SURPRWH H[LVWLQJ RQHV" ┬┤ яБОяБбяБ┤яАояАаяБТяБеяБ╢яАояАаяБДяБ▓яБ╡яБзяАаяБДяБйяБ│яБгяБпяБ╢яАояАмяАаяБ╢яБпяБмяАояАаяА╕яАмяАаяБояБпяАояАаяА╖яАмяАаяБ░яБ░яАояАаяА╡яА│яА│┬▒яА┤яАмяАаяБКяБ╡яБмяАояАаяА▓яА░яА░яА╣яАояАа яБРяБбяБ╡яБмяАаяБУяАояАаяБНяАояАмяАаяБНяБ╣яБ┤яБеяБмяБляБбяАаяБДяАояАаяБУяАояАмяАаяБДяБ╡яБояБ╖яБйяБдяБдяБйяБеяАаяБГяАояАаяБФяАояАмяАаяБРяБеяБ▓яБ│яБйяБояБзяБеяБ▓яАаяБГяАояАаяБГяАояАмяАа яБНяБ╡яБояБпяБ│яАаяБВяАояАаяБИяАояАмяАаяБМяБйяБояБдяБвяБпяБ▓яБзяАаяБУяАояАаяБТяАояАмяАаяБУяБгяБияБбяБгяБияБ┤яАаяББяАояАаяБМяАо ┬│+RZ WR LPSURYH 5 ' SURGXFWLYLW\ WKH SKDUPDFHXWLFDO LQGXVWU\┬╢V JUDQG FKDOOHQJH ┬┤ яБОяБбяБ┤яАояАаяБТяБеяБ╢яАояАаяБДяБ▓яБ╡яБзяАаяБДяБйяБ│яБгяБпяБ╢яАояАмяАаяБ╢яБпяБмяАояАаяА╣яАмяАаяБояБпяАояАаяА│яАмяАаяБ░яБ░яАояАа яА▓яА░яА│┬▒яА▒яА┤яАмяАаяБНяБбяБ▓яАояАаяА▓яА░яА▒яА░яАояАа яББяБояБзяБеяБмяБмяАаяБНяАояАмяАаяБФяБияБеяАаяБФяБ▓яБ╡яБ┤яБияАаяББяБвяБпяБ╡яБ┤яАаяБ┤яБияБеяАаяБДяБ▓яБ╡яБзяАаяБГяБпяБняБ░яБбяБояБйяБеяБ│яА║яАаяБИяБпяБ╖яАа яБФяБияБеяБ╣яАаяБДяБеяБгяБеяБйяБ╢яБеяАаяБХяБ│яАаяБбяБояБдяАаяБЧяБияБбяБ┤яАаяБ┤яБпяАаяБДяБпяАаяББяБвяБпяБ╡яБ┤яАаяБЙяБ┤яАояАаяБТяБбяБояБдяБпяБняАаяБИяБпяБ╡яБ│яБеяА╗яАа яА▒яАаяБеяБдяБйяБ┤яБйяБпяБояАаяАияББяБ╡яБзяБ╡яБ│яБ┤яАаяА▓яА┤яАмяАаяА▓яА░яА░яА┤яАйяАмяАаяА▓яА░яА░яА┤яАмяАаяБ░яАояАаяА│яА│яА╢яАояАа яБГяБияБеяБ▓яБ┤яБляБпяБ╖яАаяБКяАо ┬│7UHQGV LQ SKDUPDFHXWLFDO SRUWIROLR яБняБбяБояБбяБзяБеяБняБеяБояБ┤яА║яАаяБ│яБ┤яБ▓яБбяБ┤яБеяБзяБйяБеяБ│яАаяБ┤яБпяАаяБняБбяБйяБояБ┤яБбяБйяБояАаяБ░яБ▓яБпяБжяБйяБ┤яБбяБвяБйяБмяБйяБ┤яБ╣яАаяБдяБеяБ│яБ░яБйяБ┤яБеяАа DGYHUVLW\ ┬┤ яБДяБбяБ┤яБбяБняБпяБояБйяБ┤яБпяБ▓яАаяБЫяБпяБояБмяБйяБояБеяБЭяАмяАаяА▓яА░яА░яА╕яАояАаяАа ,QVWLWXW I┬БU 'HPRVNRSLH $OOHQVEDFK ┬│'DV ,PDJH GHU яБжяБпяБ▓яБ│яБгяБияБеяБояБдяБеяБояАа3KDUPDXQWHUQHKPHQ LQ GHU %HY|ONHUXQJ ┬┤ яА▓яА░яА▒яА░яАояАа 6 9HUKDVVHOW * : )HVWHO DQG 3 6FK|QVOHEHQ ┬│6XSSO\ яБгяБияБбяБйяБояАаяБ│яБ┤яБ▓яБ╡яБгяБ┤яБ╡яБ▓яБеяБ│яАаяБбяБояБдяАаяБ░яБ▓яБпяБгяБеяБ│яБ│яБеяБ│яАаяБйяБояАаяБ┤яБияБеяАаяБ░яБияБбяБ▓яБняБбяБгяБеяБ╡яБ┤яБйяБгяБбяБмяАа яБйяБояБдяБ╡яБ│яБ┤яБ▓яБ╣яАпяБГяБ╡яБ▓яБ▓яБеяБояБ┤яАаяБняБпяБдяБеяБмяБ│яАаяБбяБояБдяАаяБ┤яБ▓яБеяБояБдяБ│яАаяБйяБояАаяБбяАаяБгяБияБбяБояБзяБйяБояБзяАа HQYLURQPHQW ┬┤ 3KDUP яБЙяБояБдяАояАмяАаяБ╢яБпяБмяАояАаяА╖яА┤яАмяАаяБояБпяАояАаяА▒яАмяАаяБ░яБ░яАояАаяА▒яА╢яА┤┬▒яА▒яА╖яА░яАмяАа яА▓яА░яА▒яА▓яАояАаяАа яБЖяБ▓яБйяБеяБняБбяБояБояАаяБЖяАояАмяАаяБУяБгяБияГ╢яБояБ│яБмяБеяБвяБеяБояАаяБРяАо ┬│/HLVWXQJVNHQQ]DKOHQ LP SKDUPD]HXWLVFKHQ 6&0 ┬┤ яБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяБняБбяБояБбяБзяБеяБняБеяБояБ┤яАаяА░яА╢яАпяА▓яА░яА▒яА┤яАояАа яБЛяГ╝яБ░яБ░яБеяБ▓яБ│яАаяБУяАояАмяАаяБЛяБ╡яБияБояАаяБУяАояАмяАаяБВяБбяБ╡яБеяБ▓яБояБжяБеяБйяБояБдяАаяБДяАо ┬│6XSSO\ &KDLQ (YHQW яБНяБбяБояБбяБзяБеяБняБеяБояБ┤яАаяБйяБояАаяБ┤яБияБеяАаяБРяБияБбяБ▓яБняБбяБгяБеяБ╡яБ┤яБйяБгяБбяБмяАаяБЙяБояБдяБ╡яБ│яБ┤яБ▓яБ╣┬▓яБУяБ┤яБбяБ┤яБ╡яБ│яАаяБбяБояБдяАа 2XWORRN ┬┤ яБУяБ╡яБ░яБ░яБмяБ╣яАаяБГяБияБбяБйяБояАаяБЕяБ╢яБеяБояБ┤яАаяБНяБбяБояБбяБзяАояАмяАаяБ░яАояАаяА▓яА│яАмяАаяА▓яА░яА░яА╕яАояАаяАа яБУяБгяБияБйяБеяБжяБеяБ▓яАмяАаяБЕяАояАмяАаяБЧяБеяБ▓яБ┤яБ│яБгяБияГ╢яБ░яБжяБ╡яБояБзяБ│яБпяБ▓яБйяБеяБояБ┤яБйяБеяБ▓яБ┤яБеяАаяБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ░яБмяБбяБояБ╡яБояБзяАа яБ╡яБояБдяАаяАняБ│яБ┤яБеяБ╡яБеяБ▓яБ╡яБояБзяАаяБйяБояАаяБдяБеяБ▓яАаяБРяБ▓яБпяБ║яБеяБ│яБ│яБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяА║яАаяБЕяБйяБояАаяБЛяБпяБояБ║яБеяБ░яБ┤яАаяБ║яБ╡яБ▓яАа яБПяБ░яБ┤яБйяБняБйяБеяБ▓яБ╡яБояБзяАаяБ╢яБпяБояАаяБмяБпяБзяБйяБ│яБ┤яБйяБ│яБгяБияБеяБояАаяБЪяБйяБеяБмяБзяБ▓яГ╢яГЯяБеяБояАмяАаяБДяБйяБ│яБ│яБеяБ▓яБ┤яБбяБ┤яБйяБпяБояАмяАа яБНяБпяБояБ┤яБбяБояБ╡яБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАаяБМяБеяБпяБвяБеяБояАмяАаяА▓яА░яА░яА╣яАояАа

WINGbusiness 1/2015


Paper яБДяБйяБ░яБмяАояАняБМяБпяБзяБйяБ│яБ┤яАояАаяБЖяБеяБмяБйяБ╕яАаяБЖяБ▓яБйяБеяБняБбяБояБояАмяАаяБНяБУяБЙяБЕяАаяАияБХяБУяББяАйяАмяАаяБбяБ▓яБвяБеяБйяБ┤яБеяБ┤яАа яБ│яБеяБйяБ┤яАа яБОяБпяБ╢яБеяБняБвяБеяБ▓яАа яА▓яА░яА▒яА▒яАа яБбяБмяБ│яАа яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБмяБйяБгяБияБеяБ▓яАа яБНяБйяБ┤яБбяБ▓яБвяБеяБйяБ┤яБеяБ▓яАа яБбяБняАа яБВяБеяБ┤яБ▓яБйяБеяБвяБ│яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБмяБйяБгяБияБеяБояАа яБЪяБеяБояБ┤яБ▓яБ╡яБняАа яАияБВяБЧяБЙяАйяАа яБдяБеяБ▓яАа яБЕяБФяБИяАа яБЪяГ╝яБ▓яБйяБгяБияАа яБйяБняАа яБВяБеяБ▓яБеяБйяБгяБияАа яБМяБпяБзяБйяБ│яБ┤яБйяБляВняАмяАа яБПяБ░яБеяБ▓яБбяБ┤яБйяБпяБояБ│яАа яБбяБояБдяАа яБУяБ╡яБ░яБ░яБмяБ╣яВняБГяБияБбяБйяБояАа яБНяБбяБояБбяБзяБеяБняБеяБояБ┤яАояАа яБЕяБ▓яАа яБ│яБ┤яБ╡яБдяБйяБеяБ▓яБ┤яБеяАа яБДяБйяБ░яБмяБпяБняВняБМяБпяБзяБйяБ│яБ┤яБйяБляАа яБбяБояАа яБдяБеяБ▓яАа яБФяБеяБгяБияБояБйяБ│яБгяБияБеяБояАа яБХяБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАа яАияБФяБХяАйяАа яБДяБпяБ▓яБ┤яБняБ╡яБояБдяАа яБ╡яБояБдяАа яБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБбяБмяАа яБЕяБояБзяБйяБояБеяБеяБ▓яБйяБояБзяАа яБбяБняАа яБЗяБеяБпяБ▓яБзяБйяБбяАа яБЙяБояБ│яБ┤яБйяБ┤яБ╡яБ┤яБеяАа яБпяБжяАа яБФяБеяБгяБияБояБпяБмяБпяБзяБ╣яАа яАияБЗяБбяБФяБеяБгяБияАйяАаяБйяБояАаяББяБ┤яБмяБбяБояБ┤яБбяАаяБняБйяБ┤яАаяБдяБеяБояАаяБУяБгяБияБ╖яБеяБ▓яБ░яБ╡яБояБляБ┤яБеяБояАаяБУяБ╡яБ░яБ░яБмяБ╣яВн яБГяБияБбяБйяБояАа яБНяБбяБояБбяБзяБеяБняБеяБояБ┤яАа яБ╡яБояБдяАа яБПяБ░яБ┤яБйяБняБйяБеяБ▓яБ╡яБояБзяБ│яБняБеяБ┤яБияБпяБдяБеяБояАпяБУяБйяБняБ╡яБмяБбяБ┤яБйяБпяБояАояАа яББяБняАа яБВяБЧяБЙяАа яБвяБеяБ│яБгяБияГдяБжяБ┤яБйяБзяБ┤яАа яБ│яБйяБгяБияАа яБИяБеяБ▓яБ▓яАа яБЖяБ▓яБйяБеяБняБбяБояБояАа яБ│яБгяБияБ╖яБеяБ▓яБ░яБ╡яБояБляБ┤яБняГдяБ│яБ│яБйяБзяАа яБняБйяБ┤яАаяБдяБеяБ▓яАаяБЛяБбяБ░яБбяБ║яБйяБ┤яГдяБ┤яБ│яБ░яБмяБбяБояБ╡яБояБзяАаяБйяБояАаяБдяБеяБ▓яАаяБРяБияБбяБ▓яБняБбяБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАояАа яАа яБДяБ▓яАояАа яБняБпяБояБ┤яАояАа яБДяБйяБ░яБмяАояАняБЙяБояБзяАояАа яБНяБбяБ▓яБляБ╡яБ│яАа яБЗяБ▓яБбяБняАа яБйяБ│яБ┤яАа яБ│яБеяБйяБ┤яАа яБНяБбяБйяАа яА▓яА░яА▒яА░яАа яБбяБмяБ│яАа яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБмяБйяБгяБияБеяБ▓яАа яБНяБйяБ┤яБбяБ▓яБвяБеяБйяБ┤яБеяБ▓яАа яБйяБняАа яБУяБгяБияБ╖яБеяБ▓яБ░яБ╡яБояБляБ┤яБвяБеяБ▓яБеяБйяБгяБияАа яББяБояБмяБбяБзяБеяБояВняАа яБ╡яБояБдяАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБняБбяБояБбяБзяБеяБняБеяБояБ┤яАа яБбяБняАа яБМяБеяБияБ▓яБ│яБ┤яБ╡яБияБмяАа яБжяГ╝яБ▓яАа яБЧяБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яБ│яВняАа яБ╡яБояБдяАа яБВяБеяБ┤яБ▓яБйяБеяБвяБ│яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБеяБояАа яБдяБеяБ▓яАа яБНяБпяБояБ┤яБбяБояБ╡яБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАа яБМяБеяБпяБвяБеяБояАа яБвяБеяБ│яБгяБияГдяБжяБ┤яБйяБзяБ┤яАояАа яБОяБбяБгяБияАа яББяБвяБ│яБгяБияБмяБ╡яБ│яБ│яАа яБдяБеяБ▓яАа яБИяБФяБМяАа яБжяГ╝яБ▓яАа яБЕяБмяБеяБляБ┤яБ▓яБпяБ┤яБеяБгяБияБояБйяБляАа яБняБйяБ┤яАа яБдяБеяБняАа яБУяБгяБияБ╖яБеяБ▓яБ░яБ╡яБояБляБ┤яАа яБЕяБояБеяБ▓яБзяБйяБеяБ┤яБеяБгяБияБояБйяБляАа яБ╡яБояБдяАа яБМяБеяБйяБ│яБ┤яБ╡яБояБзяБ│яБеяБмяБеяБляБ┤яБ▓яБпяБояБйяБляАа яБйяБояАа яБУяБ┤яАояАа яБРяГ╢яБмяБ┤яБеяБояАа яБ│яБ┤яБ╡яБдяБйяБеяБ▓яБ┤яБеяАа яБеяБ▓яАа яБЙяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяБмяБпяБзяБйяБ│яБ┤яБйяБляАа яБняБйяБ┤яАа яБдяБеяБняАа яБУяБгяБияБ╖яБеяБ▓яБ░яБ╡яБояБляБ┤яАа яБМяБпяБзяБйяБ│яБ┤яБйяБляБняБбяБояБбяБзяБеяБняБеяБояБ┤яАа яБбяБояАа яБдяБеяБ▓яАа яБНяБпяБояБ┤яБбяБояБ╡яБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАа яБМяБеяБпяБвяБеяБояАояАа яБЧяГдяБияБ▓яБеяБояБдяАа яБдяБеяБ│яАа яБУяБ┤яБ╡яБдяБйяБ╡яБняБ│яАа яБляБпяБояБояБ┤яБеяАа яБеяБ▓яАа яБвяБеяБ▓яБеяБйяБ┤яБ│яАа яБЕяБ▓яБжяБбяБияБ▓яБ╡яБояБзяБеяБояАа яБдяБ╡яБ▓яБгяБияАа яБРяБ▓яБбяБляБ┤яБйяБляБбяАа яБвяБеяБйяАа яБдяБеяБ▓яАа яББяБХяБДяБЙяАа яББяБЗяАа яБ╡яБояБдяАа яБДяБбяБйяБняБмяБеяБ▓яАаяББяБЗяАаяБбяБмяБ│яАаяБбяБ╡яБгяБияАаяБдяБ╡яБ▓яБгяБияАаяББяБвяБ│яБгяБияБмяБ╡яБ│яБ│яБбяБ▓яБвяБеяБйяБ┤яБеяБояАаяБвяБеяБйяАаяБЛяБОяББяБРяБРяАаяББяБЗяАаяБ╡яБояБдяАаяБТяБЕяБИяББяБХяАаяББяБЗяАляБГяБПяАа яБ│яБбяБняБняБеяБмяБояАояАа яБУяБеяБйяБояБеяАа яБДяБйяБ│яБ│яБеяБ▓яБ┤яБбяБ┤яБйяБпяБояАа яБияБбяБ┤яАа яБдяБбяБ│яАа яБФяБияБеяБняБбяАа яБУяБ╣яБ│яБ┤яБеяБняБйяБ│яБгяБияБеяАа яБЕяБ▓яБияГ╢яБияБ╡яБояБзяАа яБдяБеяБ▓яАаяАа яБТяБеяБ│яБ│яБпяБ╡яБ▓яБгяБеяБояБеяБжяБжяБйяБ║яБйяБеяБояБ║яАа яБ╢яБпяБояАа яБляБпяБняБ░яБмяБеяБ╕яБеяБояАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ│яБ╣яБ│яБ┤яБеяБняБеяБояАа яБйяБояАа яБдяБеяБ▓яАа яБРяБ▓яБпяБ║яБеяБ│яБ│яБйяБояБдяБ╡яБ│яБ┤яБ▓яБйяБеяАояАа яБЦяБпяБояАа яББяБ░яБ▓яБйяБмяАа яБвяБйяБ│яАа яББяБ╡яБзяБ╡яБ│яБ┤яАа яА▓яА░яА▒яА┤яАа яБ╖яБбяБ▓яАа яБИяБеяБ▓яБ▓яАа яБЗяБ▓яБбяБняАа яБбяБмяБ│яАа яБзяБ╡яБеяБ│яБ┤яАа яБ▓яБеяБ│яБеяБбяБ▓яБгяБияБеяБ▓яАа яАа яБбяБняАа яБВяБЧяБЙяАа яБВяБеяБ┤яБ▓яБйяБеяБвяБ│яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБмяБйяБгяБияБеяБ│яАа яБЪяБеяБояБ┤яБ▓яБ╡яБняАа яБйяБняАа яБВяБеяБ▓яБеяБйяБгяБияАа яАа яБМяБпяБзяБйяБ│яБ┤яБйяБляВняАмяАа яБПяБ░яБеяБ▓яБбяБ┤яБйяБпяБояБ│яАа яБ╡яБояБдяАа яБУяБ╡яБ░яБ░яБмяБ╣яАа яБГяБияБбяБйяБояАа яБНяБбяБояБбяБзяБеяБняБеяБояБ┤яАа яБбяБояАа яБдяБеяБ▓яАа яБЕяБФяБИяАа яБЪяГ╝яБ▓яБйяБгяБияАа яБ┤яГдяБ┤яБйяБзяАояАа яБЙяБняАа яБТяБбяБияБняБеяБояАа яБдяБйяБеяБ│яБеяБ│яАа яБЖяБпяБ▓яБ│яБгяБияБ╡яБояБзяБ│яБбяБ╡яБжяБеяБояБ┤яБияБбяБмяБ┤яБ│яАаяБеяБояБ┤яБ│яБ┤яБбяБояБдяАаяБдяБйяБеяБ│яБеяАаяБРяБ╡яБвяБмяБйяБляБбяБ┤яБйяБпяБояАояАа яАа яБРяБ▓яБпяБжяАояАа яБДяБ▓яАояАа яБРяБбяБ╡яБмяАа яБУяБгяБияГ╢яБояБ│яБмяБеяБвяБеяБояАа яБйяБ│яБ┤яАа яБРяБ▓яБпяБжяБеяБ│яБ│яБпяБ▓яАа яБжяГ╝яБ▓яАа яБВяБеяБ┤яБ▓яБйяБеяБвяБ│яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБеяБояАа яБбяБояАа яБдяБеяБ▓яАа яБЕяБФяБИяАа яБЪяГ╝яБ▓яБйяБгяБияАояАа яБЕяБ▓яАа яБмяБеяБйяБ┤яБеяБ┤яАа яБдяБбяБ│яАа яБВяБЧяБЙяАа яБдяБеяБ▓яАа яБЕяБФяБИяАа яБЪяГ╝яБ▓яБйяБгяБияАояАа яБУяБеяБйяБояБеяАа яБЖяБпяБ▓яБ│яБгяБияБ╡яБояБзяБ│яВняАа яБ╡яБояБдяАа яБМяБеяБияБ▓яБзяБеяБвяБйяБеяБ┤яБеяАа яБ╡яБняБжяБбяБ│яБ│яБеяБояАа яБдяБбяБ│яАа яБМяБпяБзяБйяБ│яБ┤яБйяБляВняАмяАа яБПяБ░яБеяБ▓яБбяБ┤яБйяБпяБояБ│яАа яБ╡яБояБдяАа яБУяБ╡яБ░яБ░яБмяБ╣яАа яБГяБияБбяБйяБояАа яБНяБбяБояБбяБзяБеяБняБеяБояБ┤яАаяБвяБйяБ│яАаяБияБйяБояАаяБ║яБ╡яБняАаяБЗяБмяБпяБвяБбяБмяБеяБояАаяБУяБеяБ▓яБ╢яБйяБгяБеяБняБбяБояБбяБзяБеяБняБеяБояБ┤яАаяБ╡яБояБдяАа яБ║яБ╡яБ▓яАа яБУяБеяБ▓яБ╢яБйяБгяБеяВняБЙяБояБояБпяБ╢яБбяБ┤яБйяБпяБояАояАа яБЪяБ╡яАа яБдяБйяБеяБ│яБеяБояАа яБЗяБеяБвяБйяБеяБ┤яБеяБояАа яБляБпяБняБняБеяБояАа яБдяБбяБ│яАа яБЙяБояБжяБпяБ▓яБняБбяБ┤яБйяБпяБояБ│яВняБняБбяБояБбяБзяБеяБняБеяБояБ┤яАмяАа яБ│яБпяБ╖яБйяБеяАа яБФяБСяБНяАа яБ╡яБояБдяАа яБРяБ▓яБпяБ║яБеяБ│яБ│яБняБбяБояБбяБзяБеяБняБеяБояБ┤яАояАа яБЕяБ▓яАа яБйяБ│яБ┤яАа яБНяБйяБ┤яБзяБмяБйяБеяБдяАа яБ╢яБпяБояАа яБняБеяБияБ▓яБеяБ▓яБеяБояАа яБЦяБеяБ▓яБ╖яБбяБмяБ┤яБ╡яБояБзяБ│яВняАмяАа яБУяБ┤яБйяБжяБ┤яБ╡яБояБзяБ│яВняАа яБ╡яБояБдяАа яБВяБеяБйяБ▓яГдяБ┤яБеяБояАояАа яБРяБ▓яБпяБжяАояАа яБУяБгяБияГ╢яБояБ│яБмяБеяБвяБеяБояАа яБ│яБгяБияБ▓яБйяБеяБвяАаяБняБеяБияБ▓яБеяБ▓яБеяАаяБВяГ╝яБгяБияБеяБ▓яАаяБ│яБпяБ╖яБйяБеяАаяБ║яБбяБияБмяБ▓яБеяБйяБгяБияБеяАаяБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБмяБйяБгяБияБеяАа яБ╡яБояБдяАаяБ░яБпяБ░яБ╡яБмяГдяБ▓яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБмяБйяБгяБияБеяАаяББяБ▓яБ┤яБйяБляБеяБмяАояАаяБДяБбяБ│яАаяБ╖яБйяБгяБияБ┤яБйяБзяБ│яБ┤яБеяАаяБВяБ╡яБгяБияАмяАа ├Д,QWHJUDOHV /RJLVWLNPDQDJHPHQW ┬▒яАа яБПяБ░яБеяБ▓яБбяБ┤яБйяБпяБояБ│яАа яБ╡яБояБдяАа яБУяБ╡яБ░яБ░яБмяБ╣яАа &KDLQ 0DQDJHPHQW LQQHUKDOE GHV 8QWHUQHKPHQV XQG XQWHUQHKPHQV┬БEHUJUHLIHQG┬┤ яБ╖яБ╡яБ▓яБдяБеяАаяБйяБояАаяБДяБеяБ╡яБ┤яБ│яБгяБияАаяБдяБ╡яБ▓яБгяБияАаяБУяБ░яБ▓яБйяБояБзяБеяБ▓яАмяАаяБВяБеяБ▓яБмяБйяБояАмяАаяА▒яА╣яА╣яА╕яАаяБ╢яБеяБ▓яГ╢яБжяБжяБеяБояБ┤яБмяБйяБгяБияБ┤яАаяАияА╢яАояАаяББяБ╡яБжяБмяБбяБзяБеяАаяА▓яА░яА▒яА▒яАйяАмяАаяБ╡яБояБдяАа яБйяБояАа яБЕяБояБзяБмяБйяБ│яБгяБияАа яБйяБняАа яБКяБбяБияБ▓яАа яА▓яА░яА░яА░яАа яБдяБ╡яБ▓яБгяБияАа яБГяБТяБГяАа яАпяАа яБФяБбяБ╣яБмяБпяБ▓яАа яАжяАа яБЖяБ▓яБбяБояБгяБйяБ│яАа яБЗяБ▓яБпяБ╡яБ░яАа яАпяАа яББяБ╡яБеяБ▓яБвяБбяБгяБияАмяАа яАияА┤яАояАа яББяБ╡яБжяБмяБбяБзяБеяАаяА▓яА░яА▒яА▒яАйяАояАа яАа яБпяАояАа яБХяБояБйяБ╢яАояБРяБ▓яБпяБжяАояАа яБДяБйяБ░яБмяАояАняБЙяБояБзяАояАа яБДяБ▓яАояАа яБняБпяБояБ┤яАояАа яБИяБ╡яБвяБеяБ▓яБ┤яАа яБВяБйяБеяБдяБеяБ▓яБняБбяБояБояАмяАа яБКяБбяБияБ▓яБзяБбяБояБзяАа яА▒яА╣яА╡яА│яАмяАа яБ│яБ┤яБ╡яБдяБйяБеяБ▓яБ┤яБеяАа яБбяБояАа яБдяБеяБ▓яАа яБНяБпяБояБ┤яБбяБояБ╡яБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАаяБМяБеяБпяБвяБеяБояАаяБНяБеяБ┤яБбяБмяБмяБ╡яБ▓яБзяБйяБеяАмяАаяБУяБгяБияБ╖яБеяБ▓яБ░яБ╡яБояБляБ┤яАа яБВяБеяБ┤яБ▓яБйяБеяБвяБ│яВняАа яБ╡яБояБдяАа яБЕяБояБеяБ▓яБзяБйяБеяБ╖яБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яАояАа яББяБояБ│яБгяБияБмяБйяБеяГЯяБеяБояБдяАа яБ╖яБбяБ▓яАа яБеяБ▓яАаяБвяБйяБ│яАаяА▒яА╣яА╣яА░яАаяББяБ│яБ│яБйяБ│яБ┤яБеяБояБ┤яАаяБбяБняАаяБЙяБояБ│яБ┤яБйяБ┤яБ╡яБ┤яАаяБжяГ╝яБ▓яАаяБЧяБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яБ│яВняАаяБ╡яБояБдяАа яБВяБеяБ┤яБ▓яБйяБеяБвяБ│яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБеяБояАмяАаяБвяБеяБ╢яБпяБ▓яАаяБеяБ▓яАаяБдяБ▓яБеяБйяАаяБКяБбяБияБ▓яБеяАаяБбяБмяБ│яАаяБМяБеяБйяБ┤яБеяБ▓яАа яБдяБеяБ│яАа яБляБбяБ╡яБжяБняГдяБояБояБйяБ│яБгяБияБеяБояАа яБВяБеяБ▓яБеяБйяБгяБияБеяБ│яАа яБеяБйяБояБеяБ│яАа яБХяБояБ┤яБеяБ▓яБояБеяБияБняБеяБояБ│яАа яБдяБеяБ▓яАаяБОяБйяБгяБияБ┤яБеяБйяБ│яБеяБояБняБеяБ┤яБбяБмяБмяБвяБ▓яБбяБояБгяБияБеяАаяБ┤яГдяБ┤яБйяБзяАаяБ╖яБбяБ▓яАояАаяА▒яА╣яА╣яА│яАаяБвяБйяБ│яАаяА▒яА╣яА╣яА╡яАа яБЗяБбяБ│яБ┤яБ░яБ▓яБпяБжяБеяБ│яБ│яБ╡яБ▓яАа яБбяБояАа яБдяБеяБ▓яАа яБХяБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАа яБЙяБояБояБ│яБвяБ▓яБ╡яБгяБляАа яБ╡яБояБдяАа яБМяБеяБияБ▓яБвяБеяБбяБ╡яБжяБ┤яБ▓яБбяБзяБ┤яБеяБ▓яАа яБбяБояАа яБдяБеяБ▓яАа яБФяБХяАа яБЧяБйяБеяБояАояАа яБУяБеяБйяБ┤яАа яА▒яА╣яА╣яА╡яАа яБйяБ│яБ┤яАа яБИяАояАа яБВяБйяБеяБдяБеяБ▓яБняБбяБояБояАа яБРяБ▓яБпяБжяБеяБ│яБ│яБпяБ▓яАа яБжяГ╝яБ▓яАа яБЧяБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яБ│яВняАа яБ╡яБояБдяАа яБВяБеяБ┤яБ▓яБйяБеяБвяБ│яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБеяБояАа яБ╡яБояБдяАа яБМяБеяБйяБ┤яБеяБ▓яАа яБдяБеяБ│яАа яБДяБеяБ░яБбяБ▓яБ┤яБняБеяБояБ┤яБ│яАа яБЧяБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яБ│яВняАа яБ╡яБояБдяАа яБВяБеяБ┤яБ▓яБйяБеяБвяБ│яБ╖яБйяБ│яБ│яБеяБояБ│яБгяБияБбяБжяБ┤яБеяБояАа яБдяБеяБ▓яАа яБНяБпяБояБ┤яБбяБояБ╡яБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАа яБМяБеяБпяБвяБеяБояАа яБняБйяБ┤яАа яБдяБеяБояАа яБЖяБпяБ▓яБ│яБгяБияБ╡яБояБзяБ│яБ│яБгяБияБ╖яБеяБ▓яБ░яБ╡яБояБляБ┤яБеяБояАа яББяБояБмяБбяБзяБеяБояБ╖яБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яАмяАа яБРяБ▓яБпяБдяБ╡яБляБ┤яБйяБпяБояБ│яБ╖яБйяБ▓яБ┤яБ│яБгяБияБбяБжяБ┤яАмяАа яБСяБ╡яБбяБмяБйяБ┤яГдяБ┤яБ│яВняАа яБ╡яБояБдяАа яБТяБйяБ│яБйяБляБпяБняБбяБояБбяБзяБеяБняБеяБояБ┤яАояАаяБЦяБпяБояАаяА▒яА╣яА╣яА╢яАаяБвяБйяБ│яАаяА▓яА░яА░яА░яАаяБ╡яБояБдяАаяА▓яА░яА░яА│яАаяБвяБйяБ│яАаяА▓яА░яА▒яА▒яАаяБияБбяБ┤яБ┤яБеяАаяБеяБ▓яАаяБдяБйяБеяАаяБЖяБ╡яБояБляБ┤яБйяБпяБояАаяБдяБеяБ│яАа яБЦяБйяБ║яБеяБ▓яБеяБляБ┤яБпяБ▓яБ│яАаяБжяГ╝яБ▓яАаяБЖяБйяБояБбяБояБ║яБеяБояАаяБ╡яБояБдяАаяБГяБпяБояБ┤яБ▓яБпяБмяБмяБйяБояБзяАаяБбяБояАаяБдяБеяБ▓яАаяБНяБпяБояБ┤яБбяБояБ╡яБояБйяБ╢яБеяБ▓яБ│яБйяБ┤яГдяБ┤яАаяБйяБояБояБеяАояАа яАа

яАа

яАа

WINGbusiness 1/2015

35


Fachartikel

Fotos: Shutterstock

Martin Wifling, Wolfgang Unzeitig, Michael Schmeja, Alexander Stocker

Smart Factories durch Smart Workers Der Mensch im Mittelpunkt von Industrie 4.0

M

it dem Begriff Industrie 4.0 werden unterschiedlichste Trends rund um die Weiterentwicklung und Vernetzung von Produktionsstätten zusammengefasst. Vieles wird durch Player aus der IKT-Industrie forciert, und Industrie 4.0 bezieht sich damit oft nur auf die „Informatisierung“ klassischer Fabriken. Dennoch sind eine Reihe von Experten der Ansicht, dass der Mensch in Zukunft als Produktions-Wissensarbeiter eine wesentliche Rolle in Smart Factories darstellen wird. Vor diesem Hintergrund wurde das vom VIRTUAL VEHICLE koordinierte und von der Europäischen Kommission im Horizon 2020 Programm „Factory of the Future“ geförderte Projekt „Worker-Centric Workplaces in Smart Factories - FACTS4WORKERS“1 gestartet. FACTS4WORKERS soll aufzeigen, wie neuartige IKT dazu beitragen kann, die individuellen Problemlösungs- und Innovationskompetenzen der einzelnen 1 FACTS4WORKERS received funding from the European Union’s Horizon 2020 research and innovation programme under Grant Agreement nr. 636778, http://facts4workers.eu/ 36

Mitarbeiter in Produktionsstätten zu stärken, die Zufriedenheit und Motivation am Arbeitsplatz zu erhöhen und schlussendlich die Produktivität um 10 % zu steigern. In den nächsten Abschnitten werden im Projekt zu erforschende Anwendungsfälle für den Einsatz innovativer Technologien am Shop-Floor vorgestellt. Der assistierte Maschinenbediener In der heutigen Informationsflut nimmt der Bedarf an kontext-relevanter, augmentierter und personalisierter Information zu. Aufgrund der steigenden Individualisierung von Produkten und den einhergehend kleiner werdenden Losgrößen müssen sich Produktionsmitarbeiter noch dazu mit einer wachsenden Anzahl hoch spezieller und rasch wechselnder Informationen aus unterschiedlichen Quellen auseinandersetzen, während häufig beide Hände für den aktuellen Arbeitsschritt benötigt werden. Dies schafft ein enormes Potential für innovative Ein- und Ausgabegeräte wie bspw. Datenbrillen, die Informationen im Sicht-

feld des Maschinenbedieners bzw. Servicetechnikers einblenden können. In der industriellen Praxis nutzen Produktionsmitarbeiter heute selbst im digitalen Zeitalter noch vielfach Checklisten, Arbeitsbeschreibungen, Anleitungen und Aufträge in Papierform, welche aus digitalen MES- und ERP-Systemen ausgedruckt werden. Die Ursachen sind Medienbrüche, Inkompatibilität von Formaten und fehlende Interoperabilität von Maschinen und IT-Systemen, sodass die „papierlose Fabrik“ bzw. die „Digitale Fabrik“ noch immer keine Realität ist. Mensch-zentriertes Produktions-Wissensmanagement Wissensmanagement will handlungsund entscheidungsrelevante Informationen zum richtigen Zeitpunkt über das richtige Medium bereitstellen und eine Kultur etablieren, in der Wissensteilung gelebt wird. Wissensteilung hat in Produktionsumgebungen vielleicht denselben Stellenwert wie in der mit Wissensarbeit klassisch assoziierten Bürowelt, in welcher die Unterstützung durch

WINGbusiness 1/2015


Fachartikel neue Konzepte und Technologien wie etwa Web 2.02 seit längerer Zeit bereits intensiv erforscht wird. Doch die Erkenntnisgewinnung zur Unterstützung von Produktions-Wissensarbeit wurde in den letzten Jahren vernachlässigt, obwohl Shop-Floors gänzlich andere Ansprüche an WissensmanagementSysteme hegen als Büroumgebungen. Beispielsweise müssen Wissensmanagement-Tools für den Shop-Floor noch einfachere und intuitivere Interaktionsmechanismen aufweisen und dabei etwa Sprach-, Touch- oder Gestensteuerungen statt komplexer Texteingabe nutzen, um Wissensteilung bestmöglich zu unterstützen. Auch lässt sich Erfahrungswissen in der Produktion einfacher durch Nutzung multimedialen Contents teilen, als mittels Text. Beispielsweise könnte ein erfahrener Produktionsmitarbeiter mit Hilfe einer Datenbrille bei einer von ihm durchgeführten Aufgabe an der Maschine Videos aufzeichnen, welche dann im Wissensmanagement-System unter Verwendung einer automatisierten Annotation bspw. über einen an der Maschine angebrachten 2D-Code abgelegt werden. Ein unerfahrener Mitarbeiter könnte dieses kodifizierte Erfahrungswissen direkt an der Maschine über den 2D-Code abrufen, um eine visuell überzeugendere Hilfestellung für seine Tätigkeiten zu erhalten. Selbstlernende Arbeitsplätze Selbstlernende Arbeitsplätze wären in der Lage, Produktionsmitarbeiter durch intelligente Datenverknüpfung optimal in flexiblen Produktionsprozessen zu unterstützen. Um diese zu realisieren, können Parallelen zu Big Data gezogen werden. Schon heute entstehen in der Produktion weit mehr Daten als jemals zuvor. Damit können Datenwissenschaftler produktionsrelevante Fragestellungen an die Daten stellen, um interessante Korrelationen, beispielsweise für vorrausschauende 2 Stocker, A.; Tochtermann, K.: Wissenstransfer mit Wikis und Weblogs. Fallstudien zum erfolgreichen Einsatz von Web 2.0 in Unternehmen, GablerVerlag, 2012.

WINGbusiness 1/2015

Wartung und Ersatzteilbestellung, oder für das Rüsten von Maschinen in flexiblen Produktionsumfeldern zu identifizieren. Maschinen und Werkzeuge werden im Zeitalter von Big Data bzw. Internet der Dinge als intelligente Dinge gesehen, deren verknüpfte Daten vor dem Hintergrund eines großen Ganzen, nämlich der effektiven und effizienten Produktion für kleine Losgrößen interpretiert werden müssen. Selbstlernende Arbeitsplätze nutzen identifizierte Korrelationen aus der Produktionshistorie und unterstützen Produktionsarbeiter dabei, die Qualität von Bauteilen sicherzustellen, indem sie automatisiert Faktoren identifizieren, welche sich in der Vergangenheit negativ auf die Qualität eines Werkstücks ausgewirkt haben. Die Erkenntnis aus einer Analyse von „Industrial Big Data“ kann beispielsweise sein, dass eine zeitweise geöffnete Tür (Türsensor-Daten) und die damit verbundene Herabsenkung- oder Hebung der Raumtemperatur (Temperatursensor-Daten) einen Fertigungsprozess negativ beeinflusst hat (Daten aus der Qualitätsmessung). Ein selbstlernender Arbeitsplatz hätte den negativen Effekt einer geöffneten Tür auf die Produktqualität ermittelt und den Produktions-Wissensarbeiter aktiv darauf hingewiesen. In situ Lernen in der Produktion Während im vorigen Anwendungsfall der Arbeitsplatz durch eine geschickte Analyse der an allen Produktionsstellen gesammelten und vernetzten Daten lernt, steht hier der ProduktionsWissensarbeiter als Lernender im Mittelpunkt. Augmented Reality basierte Lösungen können zu umfassenden Lernsystemen ausgebaut werden, um Lernen zur richtigen Zeit, am richtigen Ort und für den richtigen Zweck zu ermöglichen. Dabei unterstützen mobile, personalisierte und situationsadaptive Lernsysteme lebenslanges Lernen im Unternehmen, sowie die generationsübergreifende Weitergabe von Knowhow, insbesondere im Kontext des demographischen Wandels. Es gilt den Menschen in der Produktion durch kontextbasiertes Lernen, IKT-unterstützte FabLab-Konzepte,

oder Simulation in Virtual Reality Umgebungen auf das geforderte Wissensniveau zu heben. Mit diesem Wissen ist der Produktions-Wissensarbeiter als Produktionsdrehscheibe bestmöglich gewappnet, um die richtigen Hebel für eine flexible Produktion zu stellen, da er notwendige Produktionsschritte adhoc erlernen kann. Industrie 4.0: Flexible Prozesse durch flexible Menschen Im Kontext von Industrie 4.0 und der effektiven und effizienten Produktion kleiner Losgrößen spielt die Flexibilisierung von Produktionsprozessen über Wertschöpfungsnetzwerke eine wichtige Rolle. Jede Flexibilisierung von Prozessen ist aber eine Abweichung vom Standard. Sie ist nur durch einen hohen Aufwand in der Entwicklung von Informationssystemen zu erreichen, welche diese Flexibilisierung unterstützen. Nimmt man jedoch den Produktions-Wissensarbeiter als DAS flexibelste Element in der Produktion wahr und unterstützt ihn und seine Anforderungen bestmöglich durch mensch-zentrierte IKT-Lösungen bei möglichst großem Entscheidungsspielraum, kann Industrie 4.0 rascher zur Realität werden. Schon Datenbrillen und Wearables liefern geeignete Einund Ausgabemöglichkeiten für viele Anwendungsfälle und werden im Produktionsumfeld in Zukunft noch viel stärker anzutreffen sein und dort als intelligente, adaptive Fähigkeitsverstärker für Produktionsmitarbeiter dienen. Autoren: Martin Wifling ist Projektcoach und Projektleiter von FACTS4WORKERS am Virtual Vehicle Research Center Dr. Wolfgang Unzeitig ist Senior Researcher am Virtual Vehicle Research Center Dr. Michael Schmeja leitet den Bereich Information und Process Management am Virtual Vehicle Research Center Dr. Alexander Stocker ist Key Researcher am Virtual Vehicle Research Center

37


WINGnet

WING to your success

WINGbusiness Impressum

…wir sind für Sie garantiert von Nutzen …

Medieninhaber (Verleger) Österreichischer Verband der ­Wirtschaftsingenieure Kopernikusgasse 24, 8010 Graz ZVR-Zahl: 026865239

Gerade in Zeiten wie diesen stellen ein reizvoller Workshop, das Verteilen von lukrativen Flyern oder eine interessante Firmenpräsentation effiziente und kostengünstige Möglichkeiten zur Werbung für Unternehmen in Fachkreisen dar.Hervorzuheben ist der Zugang zur Technischen Universität als Innovations- und Forschungsstandort der besonderen Art, denn im Zuge von Bachelor- und/oder Masterarbeiten können Sie Studenten in Ideen für Ihre Firma miteinbeziehen und mit ihnen innovative Lösungen ausarbeiten. Nicht zuletzt wird auf diesem Weg auch für die Zukunft vorgesorgt. Denn schließlich sind es die heutigen Studenten der Technischen Universität, die morgen als Ihre Kunden, Händler oder Lieferanten fungieren. Mit WINGnet-Werbemöglichkeiten kann man diese nun schon vor dem Eintritt in das Berufsleben von sich und seiner Firma überzeugen und somit eine gute Basis für eine langfristige und erfolgreiche Zusammenarbeit schaffen. WINGnet Wien veranstaltet mit Ihrer Unterstützung Firmenpräsentationen, Workshops, Exkursionen sowie individuelle Events passend zu Ihrem Unternehmen. WINGnet Wien bieten den Studierenden die Möglichkeit- zur Orientierung, zum Kennenlernen interessanter Unternehmen und Arbeitsplätze sowie zur Verbesserung und Erweiterungdes universitären Ausbildungsweges. Organisiert für Studenten von Studenten.Darüber hinaus bietet WINGnet Wien als aktives Mitglied von ESTIEM (European Students

Editor Univ.-Prof. Dipl.-Ing. Dr. Siegfried Vössner E-Mail: voessner@tugraz.at Redaktion/Layout Chefin vom Dienst & Marketingleiterin: Mag. Beatrice Freund Tel. +43 (0)316 873-7795, E-Mail: office@wing-online.at Redakteure Dipl.-Ing. Julia Soos E-Mail: julia.soos@tugraz.at Dipl.-Ing. Alexander Pointner E-Mail: alexander.pointner@tugraz.at Dipl.-Ing. Christiana Müller E-Mail: christiana.mueller@tugraz.at Dipl.-Ing. Christoph Wolfsgruber E-Mail: christoph.wolfsgruber@tugraz.at Dipl.-Ing. Alfred Kinz E-Mail: alfred.kinz@wbw.unileoben.ac.at Dipl.-Ing. Jörg Koppelhuber E-Mail: joerg.koppelhuber@tugraz.at Anzeigenleitung/Anzeigenkontakt Mag. Beatrice Freund Tel. +43 (0)316 873-7795,E-Mail: office@wing-online.at

of Industrial Engineering and Management) internationale Veranstaltungen und Netzwerke. In 24 verschiedenen Ländern arbeiten 66 Hochschulgruppen bei verschiedenen Aktivitäten zusammen und treten so sowohl untereinander als auch zu Unternehmen in intensiven Kontakt. Um unser Ziel - die Förderung von Studenten - zu erreichen, benötigen wir Semester für Semester engagierte Unternehmen, die uns auf verschiedene Arten unterstützen und denen wir im Gegenzug eine Möglichkeit der Firmenpräsenz bieten. Die Events können sowohl in den Räumlichkeiten der TU Wien als auch an dem von Ihnen gewünschten Veranstaltungsort stattfinden. Weiters können Sie die Zielgruppe individuell bestimmen. Sowohl alle Studienrichtungen als auch z.B. eine Festlegung auf Wirtschaftswissenschaftlichen Studiengängen ist möglich. Außerdem besteht die Möglichkeit eine Vorauswahl der Teilnehmer, mittels Ihnen vorab zugesandten Lebensläufen, zu treffen. Auf unserer Webseite http://www.wing-online.at/de/wingnetwien/ finden Sie eine Auswahl an vorangegangenen Events sowie detaillierte Informationen zu unserem Leistungsumfang WINGnet Wien: Theresianumgasse 27, 1040 Wien, wien@wingnet.at ZVR: 564193810

38

Druck Universitätsdruckerei Klampfer GmbH, 8181 St. Ruprecht/Raab, Barbara-Klampfer-Straße 347 Auflage: 2.500 Stk. Titelbild: Montanuni Leoben WING-Sekretariat Kopernikusgasse 24, 8010 Graz, Tel. (0316) 873-7795, E-Mail: office@wing-online.at WING-Homepage: www.wing-online.at Erscheinungsweise 4 mal jährlich, jeweils März, Juni, Oktober sowie Dezember. Nachdruck oder Textauszug nach Rück­sprache mit dem Editor des „WINGbusiness“. Erscheint in wissenschaftlicher Zusammen­arbeit mit den einschlägigen Instituten an den Universitäten und Fachhochschulen Österreichs. Der Wirtschaftsingenieur (Dipl.-Wirtschaftsingenieur): Wirtschaftsingenieure sind wirtschaftswissenschaftlich ausgebildete Ingenieure mit akademischem Studienabschluss, die in ihrer beruflichen Tätigkeit ihre technische und ökonomische Kompetenz ganzheitlich verknüpfen. WING - Österreichischer Verband der Wirtschaftsingenieure ist die Netzwerkplattform der Wirtschaftsingenieure. ISSN 0256-7830

WINGbusiness 1/2015


Der neue Vorstand mit seinem Geschäftsführer: Schranz, Dirschlmayr, Brunner, Maggele, Wetzelberger, Wallner; Foto: Picwish

Martin Wallner, Gudrun Wetzelberger

Aufbruchsstimmung – Der IMC rüstet sich für die Zukunft Mit über 500 Mitgliedern ist der Industrial Management Club Kapfenberg stärker denn je. Und seit Anfang 2015 ist beim IMC auch vieles neu: Der Vorstand hat sich neu aufgestellt und es gibt jetzt einen Geschäftsführer. Auch der Main Event soll 2015 wieder ein starkes Stück werden.

„Dein Absolventenverein“ ab 2015 Um den Club für die hohe Anzahl an Mitgliedern tragfähig zu machen, wurde mit 1. Jänner 2015 ein Geschäftsführer eingestellt: Martin Wallner. Als zweimaliger Absolvent des Instituts für Industrial Management ist er die optimale Besetzung und Schnittstelle zwischen den Interessen der Studierenden, des Instituts und natürlich des IMCs. Auch im Vorstand haben sich einige Neuerungen ergeben: Florian Knall hat sich nach langjähriger Mitarbeit schweren Herzens von seiner Funktion als Generalsekretär verabschiedet. Wir möchten uns im Namen des gesamten Vorstands für die außerordentlich gute Zusammenarbeit und die Bereicherung des Teams bedanken. Seinen Posten übernimmt in Zukunft Andreas Maggele, der durch seinen Wechsel die Position des Marketingvorstands für Gudrun Wetzelberger freimachte. Sie ist ebenfalls zweimalige Absolventin des Instituts und kennt die Informationsbedürfnisse der Mitglieder. Finanz-

vorstand bleibt Georg Schranz. Auch die Vereinsspitze bleibt unverändert stark: Präsident Markus Dirschlmayr und Vize-Präsident Uwe Brunner wollen den IMC weiterhin als eine tolle Möglichkeit für Netzwerk und Karriere kommunizieren. Ein zentrales Anliegen ist auch die gute Partnerschaft mit dem WING auszubauen. Blockbuster IMC Der IMC bemüht sich immer wieder den jährlichen Main Event als Veranstaltungsformat neu zu erfinden. Im letzten Quartal 2014 wurde aus diesem Grund zur exklusiven Kinopremiere in Kapfenberg geladen. Exklusiv bedeutet, dass für IMC Mitglieder ein ganzer Saal reserviert wurde, um den erfolgreichen Blockbuster „Interstellar“ gemeinsam anzuschauen. Um das Netzwerken nicht zu vergessen, gab es vor der Premiere ein gemütliches Get-Together bei Sekt und Pizza. Neben dem Film wurde die große Leinwand aber auch für zwei Kurzvorträge

genutzt. Sandra Preiß von der Firma Limbio Business entführte das Publikum auf eine spannende Reise in die Welt der Neurokommunikation und der Institutsleiter von Industrial Management Prof. Dr. Martin Tschandl brachte die Teilnehmer auf den neuesten Stand im Bereich Quick-Check zur Beurteilung des wirtschaftlichen Erfolgs von Unternehmen. Beide Vorträge wurden vom Publikum sehr positiv wahrgenommen und insgesamt war die Veranstaltung im Kino für alle ein frisches und abwechslungsreiches Format. Der IMC wird auch 2015 wieder versuchen seine Mitglieder zu begeistern. Alle Veränderungen des Vorstands und aktuelle Informationen können auch auf der komplett aktualisierten Homepage www.im-club.net nachgelesen werden.


IT Operations & Infrastructure

Data & Content Management

Platforms & Business Solutions

Security & Consulting

rrz.co.at

safe data, great business.

Raiffeisen Rechenzentrum GmbH Ein Unternehmen der Raiffeisen-Landesbank Steiermark AG


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.