E-Mobilität: Ladeinfrastruktur – Vom Konzept bis zur Umsetzung
von Peter Steufmehl und Mohammed Zoghian
Mit dem Auf- und Ausbau der Ladeinfrastruktur für elektrisch oder teilelektrisch betriebene Fahrzeuge wird sich irgendwann jeder beschäftigen müssen. In diesem Artikel geht es um die elektrische Infrastruktur, die es im Zuge des Auf- und Ausbaus einer Ladevorrichtung zu berücksichtigen gilt, sowie um klassische Elektrotechnikthemen, auf die man im Rahmen dieses Themas stößt.
Sonnencreme gegen Systemcrash? – Welchen Einfluss die Sonnenaktivität auf IT-Infrastrukturen haben kann
von Maren Poppe
Mit dem Beginn des 25. Sonnenzyklus und zunehmender Aktivität der Sonne sind nicht nur Auswirkungen auf das Klima, sondern auch auf IT-Systeme möglich: Eintreffende kosmische Strahlung in Form von geladenen Teilchen kann auf der Erde Materialien durchdringen und den Wert eines Bits umkehren. Doch was heißt das für IT-Infrastrukturen?
IT-Infrastrukturen: Es gibt noch viel Luft nach oben
von Dr. Behrooz Moayeri
Es gibt immer wieder die Versuchung, in der Verbesserung von IT-Infrastrukturen nachzulassen. Verständlich, dass man keine „Dauerbaustelle“ als Basis einer IT-Umgebung haben will. Die Vorstellung wäre schön, sich im Glauben zurückzulehnen, die Netze, Rechenzentren, Kommunikationslösungen, Sicherheits- und Management-Lösungen seien in Folge großer Anstrengungen so gut entwickelt wie es geht, nach dem Motto „Irgendwann muss es doch gut sein“.
TI-Konnektoren von CCC-Hacker entschlüsselt – ist die Telematikinfrastruktur am Ende?
von Dr. Markus Ermes
Aktuell macht eine Meldung in Zusammenhang mit der Telematikinfrastruktur die Runde: Einem CCC-Hacker ist es gelungen, den verschlüsselten Speicher zu entschlüsseln und weitere Informationen aus diesem zu extrahieren. Ist damit die ganze Telematikinfrastruktur am Ende? Schauen wir uns die Einzelteile mal etwas genauer an!
Prozessstandardisierung zur Einführung von Cloud-Diensten
mit Felix Brassel sprach Christiane Zweipfennig
Die überwiegende Mehrheit der deutschen Unternehmen hat ihre Bedenken gegenüber Cloud-Anwendungen mittlerweile abgelegt und setzt auf Cloud Computing in ihrem Betrieb. Viele dieser Cloud-Dienste werden wegen der schnellen Verfügbarkeit und der einfachen Bedienbarkeit nicht von der internen IT-Abteilung ausgewählt und betreut, sondern von Fachabteilungen, Projektgruppen oder einzelnen Mitarbeitern – oft an der IT-Abteilung vorbei.
IT-Infrastrukturen: Es gibt noch viel Luft nach oben
Es gibt immer wieder die Versuchung, in der Verbesserung von IT-Infrastrukturen nachzulassen. Verständlich, dass man keine „Dauerbaustelle“ als Basis einer IT-Umgebung haben will. Die Vorstellung wäre schön, sich im Glauben zurückzulehnen, die Netze, Rechenzentren, Kommunikationslösungen, Sicherheits- und Management-Lösungen seien in Folge großer Anstrengungen so gut entwickelt wie es geht, nach dem Motto „Irgendwann muss es doch gut sein“.
Leider ist diese Vorstellung zu schön, um wahr zu sein. Das erleben wir in unserer täglichen Praxis immer wieder. Zu dynamisch sind neue Anforderungen, zu hartnäckig die Angreifer und zu komplex die Zusammenhänge, um uns Ruhe für länger als – sagen wir mal – ein paar Wochen zu gönnen.
Ich picke in diesem Geleit ganz unterschiedliche Beispiele aus verschiedenen Teilbereichen heraus, die zeigen, dass es immer etwas gibt, was man an der IT-Infrastruktur sinnvollerweise verbessern kann. Vielleicht gibt es in den Beispielen einige anregende Ideen für Sie.
Erkennung von Ransomware-Angriffen
Ransomware-Attacken haben sich in den letzten Jahren zu einem der häufigsten Angriffsmuster entwickelt. Es reicht aus, dass auf ein Täuschungsmanöver per Phishing Mail ein einziger Benutzer reinfällt, auf einen gefährlichen Link klickt und sein Endgerät mit Ransomware infiziert, damit Gigabytes an wichtigen Daten verschlüsselt werden.
Man tut viel dagegen, vor allem bei der Prävention: bessere Malware-Erkennung auf Endgeräten und am Perimeter, Sensibilisierung von Menschen, häufigere Datensicherungen. Trotzdem bietet Prävention keinen hundertprozentigen Schutz. Was ist, wenn trotz Vorsorge ein Endgerät mit Zugriff auf wichtige Daten infiziert wird und die Daten verschlüsselt? Ungeachtet häufiger Backups gehen dann wertvolle Bearbeitungsstände von Daten verloren.
Es gibt Verfahren, die bei ansetzender Datenverschlüsselung Alarm schlagen. Bekanntlich hebt Verschlüsselung die Entropie bei Daten wesentlich an. Deshalb lassen sich verschlüsselte Daten nicht mehr wesentlich komprimieren. Und genau diese Eigenschaft kann genutzt werden, um die boshafte Verschlüsselung bereits in den Anfängen zu erkennen. Die geeignete Stelle, an der die ungewöhnlich hohe Entropie der Daten messbar wird, ist das Speichersystem. Moderne Storage-Lösungen wenden Online-Deduplizierung und -Kompression an. Sobald die Daten verschlüsselt werden und somit nicht wesentlich komprimierbar sind, können die Speichersysteme dies erkennen. Das kann ein wesentlicher Beitrag zur Früherkennung eines Angriffs sein.
Wie sensibilisiert sind die Beschäftigten?
Technische Abwehrmaßnahmen sind das eine, die Sensibilisierung von Beschäftigten für Cyberattacken das andere. Security Awareness ist das Stichwort. Daran ist ständig zu arbeiten. Eine Methode dafür ist, die Sensibilisierung der Beschäftigten auf die Probe zu stellen. Deshalb führen einige Unternehmen sogenannte Phishing-Kampagnen durch, mit E-Mails, die Links enthalten, um zu sehen, ob jemand auf diese Links klickt. Erstens erkennt man dadurch, wie sensibel die User für solche Sicherheitsbelange sind, und zweitens ist der Lerneffekt größer als bei reinen Appellen, wenn nach dem Klick eine Seite erscheint, die viel effizienter sensibilisieren kann als wiederholte Appelle.
Arbeitsplatz der Zukunft
Auch wenn Corona mittlerweile für die meisten Unternehmen kein Grund ist, Telearbeit zu verordnen, ist die von SARS-COV-2 erzwungene Veränderung in der Gestaltung des Büro-Arbeitsplatzes nicht mehr umkehrbar. An jedem normalen Arbeitstag befindet sich ein wesentlicher Teil der in Büros tätigen Menschen nicht in Räumlichkeiten des Unternehmens, sondern zu Hause und arbeitet von dort aus. Der Weg des Zugriffs auf IT-Ressourcen und Daten des Unternehmens geht über das Internet. Weder das Internet noch das private Netz zu Hause sind aus Sicht des Unternehmens vertrauenswürdig. Also baut man einen Tunnel durch die potenziell riskante Umwelt, meistens ein Virtual Private Network (VPN) mit Verschlüsselung. Der Tunnel kann bis zu dem als vertrauenswürdig geltendem Endgerät gebildet werden, wobei Sicherheitsmechanismen auf dem Endgerät erforderlich werden. So oder ähnlich funktioniert die Telearbeit.
Jetzt die Anregung zum Nachdenken: Wenn ohnehin viele Endgeräte zwischen den „unsicheren“ privaten Wohnungen der Beschäftigten und den „sicheren“ Büroflächen des Unternehmens wechseln, ist diese Unterscheidung zwischen „unsicher“ und „sicher“ mindestens zu hinterfragen. Mir ist ein Unternehmen bekannt, das genau das gemacht hat und zu dem Schluss gekommen ist, die reinen Bürostandorte als Arbeitsflächen zu betrachten, die von einem Managed Service Provider mit einem stabilen LAN, WLAN und Internetanschluss ausgestattet werden. So spart man jede Menge Mühe und Aufwand, der sonst für die eigene Planung und den Betrieb solcher Standortnetze anfallen würde. Man kann sich dann auf das Wesentliche konzentrieren, nämlich die möglichst sichere Gestaltung des Zugriffs aus diesen Standorten und Homeoffices auf die zentralen IT-Ressourcen des Unternehmens. Die Lösung kann für beide Szenarien identisch sein.
Mobilfunkversorgung
Moderne Gebäude sind gut isoliert, was ein immer wichtigerer Faktor bei Energieeffizienz ist. Gute Isolation bedeutet jedoch meistens auch, aus den Gebäuden Faradaysche Käfige zu machen – Funkwellen dringen von außen nicht in das Gebäude ein.
Löst das im Gebäude ausgebaute Wireless LAN alle Probleme, sodass man innerhalb des Gebäudes keine Mobilfunkversorgung braucht? Die tägliche Praxis gibt eine klare Antwort: Ohne eine gute Mobilfunkversorgung gilt ein Gebäude als mangelhaft ausgestattet. Zu wackelig ist Voice über WLAN, zu umständlich das Gäste-WLAN für nur kurzzeitig anwesende Handwerker und Besucher, zu schwer eine WLAN-Planung, die wirklich alle drahtlosen Anwendungen berücksichtigt.
Also werden moderne Gebäude meistens mit Mobilfunkversorgung geplant und gebaut. Doch wie? Ist ein privates 5G-Netz die Lösung? Das ist für viele Unternehmen zu teuer und zu aufwändig. Soll man nur einen Provider mit dem Ausbau einer kleinen Zelle beauftragen? Dann läuft man möglicherweise Gefahr, dass andere Provider sich nicht auf diese Zelle aufschalten. Noch ist viel Druck seitens des Marktes, d.h. der Kunden, erforderlich, um das alte Denken bei den Providern zu überwinden. Jede denkbare Lösung hat Vor- und Nachteile. Es gilt, zwischen den verschiedenen Lösungen abzuwägen und möglichst frühzeitig die Mitspieler, die man braucht, insbesondere die Mobilfunkprovider, in die Überlegungen einzubeziehen.
Fazit
Hier habe ich nur wenige Beispiele dafür erwähnt, dass es in zahlreichen Organisationen bei der Verbesserung der IT-Infrastruktur noch viel Luft nach oben gibt. Noch mehr Beispiele haben meine Kolleginnen und Kollegen bei der Vorbereitung der diesjährigen Winterschule der ComConsult Akademie zusammengetragen. Letztes Jahr war ich angenehm überrascht, dass sich ungefähr die gleiche Anzahl von Teilnehmern für die Präsenz auf der Winterschule in Aachen angemeldet hat wie für die Online-Teilnahme. Insgesamt haben wir den Stand vor Corona überschritten. Ich erlaube mir an dieser Stelle den Hinweis, dass auch dieses Jahr ein attraktives, aktualisiertes Programm der Winterschule mit einem exzellenten Team von Vortragenden auf Sie wartet.