luckycloud bietet eine sichere und komfortable Cloud-Umgebung

Nützliche Tipps für die richtige Auswahl von sicheren Cloud-Speichern

Bei der Wahl des richtigen Cloud-Service-Providers sind vor allem die Bereiche Sicherheit und Funktionalität zu beachten. Mit diesem Beitrag sollen die wichtigsten Merkmale vorgestellt und gezeigt werden, worin sich die aktuellen Cloud-Angebote unterscheiden.

Zunächst einmal sei darauf hingewiesen, dass sich Begriffe wie „sicherer Cloud-Speicher“ und „kostenloses Cloud-Angebot“ quasi gegenseitig ausschließen. Denn auch die Anbieter von vermeintlich kostenfreien Cloud-Plattformen wollen Geld verdienen. Und das tun sie beispielsweise mit dem Verkauf von Kundendaten oder dem Schalten von Werbung.

Diese und weitere Maßnahmen sind wenig vertrauensbildend, speziell im professionellen Geschäftsumfeld, und sind daher für den sicheren Umgang mit sensiblen Daten ungeeignet. Zudem verstößt das ein oder andere Geschäftsgebaren dieser Cloud-Anbieter gegen geltendes Recht wie der DSGVO.

Sicherheit first: Verschlüsselung, Zwei-Faktor-Authentifizierung und mehr

Das Thema Sicherheit von Cloud-Daten ist ein äußerst umfassendes, was dieser Blogbeitrag nicht umfassend abbilden kann. Allerdings hilft es vor allem weniger erfahrenen Cloud-Anwendern, die wichtigsten Begriffe zu kennen, um diese besser einordnen zu können.

Ende-zu-Ende-Verschlüsselung: Damit ist eine „echte“ Verschlüsselung gemeint, also während des kompletten Datenaustauschs bzw. Speichervorgangs. Es werden also sowohl die Daten auf dem Cloud-Speicher als auch der Transportweg via Internet gegen unliebsame Zugriffe von außen gesichert. Hierbei kommt meist der AES-Algorithmus zum Einsatz. Für dessen Sicherheitsstufe gilt: Je größer die zugehörige Bit-Zahl ist, desto sicherer wird verschlüsselt.

Zwei-Faktor-Authentifizierung: Das Einwählen auf dem Cloud-Speicher wird immer per Kennwort abgesichert, was aber passiert, wenn dieses in die falschen Hände gerät?! Aus diesem Grund sollte am besten eine sogenannte Zwei-Faktor-Authentifizierung eingesetzt werden, bei der neben dem Kennwort eine zweite Sicherheitsstufe eingebaut ist. Das kann das Bestätigen des Login-Versuchs per E-Mail sein, oder am Smartphone wird ein Sicherheitscode darstellt, der in ein entsprechendes Feld eingetragen werden muss.

IT-Infrastruktur in Deutschland: Alleine schon wegen der Einhaltung gesetzlicher Vorschriften sollte der Cloud-Anbieter sein Rechenzentrum entweder in Deutschland oder in einem anderen europäischen Land betreiben.

Open-Source-Software: Was für Experten selbstverständlich ist, löst bei weniger versierten Anwendern möglicherweise ein Stirnrunzeln aus: Der Einsatz von Open-Source-Software, deren Quellcode also öffentlich zugänglich ist. Die Idee dahinter ist jedoch ganz simpel: Nur, wenn ich weiß, wie ein Software-Programm funktioniert, kann ich mir auch sicher sein, dass dort alles mit rechten Dingen zugeht. Daher bauen seriöse Cloud-Anbieter auf Open-Source-Programme wie zum Beispiel Seafile, das Daten auf dem lokalen Computer mit der Cloud-Umgebung synchronisiert.

Datenschutzkonforme Datenverarbeitung: In Zeiten von DSGVO und Co. ist sie fast schon eine Selbstverständlichkeit, die datenschutzkonforme Datenverarbeitung. Denn nur dann kann man sich auch sicher sein, dass die eigenen personenbezogenen Daten und die seiner Kunden auf dem Cloud-Speicher wirklich geschützt sind.

Funktionale Aspekte wie Backups und Snapshots sind ebenfalls wichtig

Neben diesen primären, sicherheitsrelevanten Merkmalen sollte der Cloud-Anbieter der Wahl auch funktionale Aspekte wie regelmäßige Backups, Blockversionierung und Snapshots berücksichtigen. Auf Basis dieser Sicherheitsvorkehrungen kann gewährleistet werden, dass die eigenen Daten in den allerbesten Händen sind und selbst eine technische Störung auf Anwenderseite nicht sämtliche Daten im Nirvana verschwinden lässt.

luckycloud History- und Snapshot-Funktionen

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag von luckycloud erstellt und veröffentlicht.

Dominic Gaspary, Volkswagen AG, über VW We Experience

[Videoblog] Dominic Gaspary von der Volkswagen AG über VW We Experience

Auf der diesjährigen, komplett renovierten CEBIT habe ich dieses Interview mit Dominic Gaspary von der Volkswagen AG geführt. Thema war VW We Experience, das auf der IT-Messe in Hannover am IBM-Stand vorgestellt wurde. Und das geschah – räumlich betrachtet – aus gutem Grund.

Das verbirgt sich hinter „VW We Experience“

Grundsätzlich ist zu sagen, dass es sich bei Volkswagen We um ein digitales Ökosystem handelt. Konkret gesagt ist VW We der digitale Versuch, VW-Fahrer an jedem digitalen Touchpoint zu begegnen und ihm bestimmte Mehrwerte während der Autofahrt zu ermöglichen. Dazu gehören unter anderem so Dinge wie der Kofferraum als Lieferadresse für Amazon-Pakete, das Smartphone als digitale Parkuhr – und eben VW We Experience.

We Experience ist ein Bestandteil der VW-App „We Park“ und erlaubt beispielsweise das Einlösen von Gutscheinen entweder aus der App oder direkt aus dem Auto heraus.

Das können Autofahrer von We Experience erwarten

We Experience kann aber noch mehr. So bekommt der Fahrer beispielsweise im Falle eines niedrigen Wischwasserstands die nächste Tankstelle angezeigt, bei der sich der Wassertank wieder füllen lässt und erhält dafür in vielen Fällen sogar einen kleinen Rabatt eingeräumt. Hierfür werden Daten des Fahrzeugs genutzt, sodass VW-Besitzer nach und nach in den Genuss von Mehrwertdiensten kommen, die ihnen helfen, besser von A nach B zu gelangen.

Die We-Kooperation von IBM und Volkswagen im Detail

Volkswagen hat IBM ganz bewusst als Technologiepartner gewählt, um sich von „Big Blue“ in den Bereichen Machine Learning und Datenverarbeitung unterstützen zu lassen. IBM wiederum erlebt die Zusammenarbeit mit VW als enge Partnerschaft, aus der zukünftig weitere Dienste hervorgehen sollen. Diese neuen – aber auch aktuellen – Services entwickeln IBM und VW gemeinsam in Berlin, wo Mitarbeiter beider Firmen an neuen Konzepten und Ideen feilen.

Im Hintergrund kommt übrigens IBM Watson zum Einsatz, der die entscheidenden Impulse in Sachen Machine Learning und Co. liefert. Hierfür werden unter anderem Fahrzeug- und Bewegungsdaten benötigt, die VW an IBM Watson liefert, der daraus bestimmte Empfehlungen und Angebote ableitet. Das geschieht sehr individuell, also an die Bedürfnisse und Vorzüge des Autofahrers angepasst.

Das ist von VW We Experience noch zu erwarten

Volkswagen will und wird mit We Experience künftig weitere Bereiche erschließen und damit neue Teilnehmer in das Programm integrieren. Das können Tankstellenbesitzer bzw. -ketten sein, aber auch Einkaufszentren oder Ladengeschäfte. Das reicht vom Wechseln der Winterreifen bis hin zu speziellen Angeboten seitens der VW-Händler, die natürlich auch Teil des Ökosystems werden sollen. Aber letztlich sollen VW-Fahrer besser an die Marke Volkswagen gebunden werden. Hierzu bietet der Konzern mit VW We ein Fahrerlebnis, mit dem man Zeit und Geld spart.

Das komplette Interview in voller Länge

 

Gero Dieckmann über die SVA GmbH auf der CEBIT 2018

Gero Dieckmann über die SVA GmbH auf der CEBIT 2018

Dieses Videointerview mit Gero Dieckmann habe ich im Auftrag der SVA GmbH geführt. Darin spricht er über den Gesamtauftritt der SVA auf der CEBIT 2018, über den Slogan „IT back on Track“ und wie die „neue“ CEBIT bei der SVA ankommt.

Das verbirgt sich hinter dem Slogan „IT back on Track“

Diesen Slogan bewertet die SVA als eine Art Provokation, denn wenn „IT wieder auf Spur“ läuft, muss sie ja erst einmal davon abgekommen sein. So interpretiert die SVA den Einsatz von traditionellen IT-Umgebungen, auf die viele ihrer Kunden gesetzt haben bzw. immer noch setzen. So werden nämlich die zunehmenden Forderungen seitens der Fachabteilungen nach neuen Diensten wie S3-Services via Amazon Web Services, Google oder SoftLayer ignoriert. Und genau das können sich viele Unternehmen einfach nicht mehr leisten.

Das führt zu einer Art Schatten-IT, die zur Konsequenz haben kann, dass Daten via Dropbox und anderen nicht-autorisierten Cloud-Diensten Unternehmen verlassen, was vor allem in Zeiten von DSGVO und Co. äußerst unangenehme Folgen nach sich ziehen kann. Daher hat die SVA für seine Kunden (und andere Unternehmen) einen Weg gesucht und gefunden, wie das IT-Management benötigte und gewünschte Cloud-Services künftig mit geringem Aufwand bereitstellen kann.

Die Lösung hierfür ist ein umfassendes Multi-Cloud-Management, was das Speicher und Bereitstellen von Daten sowohl on-premise (direkt auf dem Server des Kunden) als auch off-premise (in der eigenen Cloud-Umgebung) ermöglicht. Und das so sicher und zuverlässig wie eben nur möglich. Realisiert wird dieser Ansatz mithilfe aktueller Techniken wie Docker, Container, Kubernetes und Helm, und das alles auf Basis der IBM Private Cloud-Plattform.

Diese CEBIT-Highlights hatte die SVA im Gepäck

Klar, dass als erstes die Anki Overdrive-Rennbahn am SVA-Stand im IBM-Pavillon ins Auge stach, die eine Vielzahl von Besuchern genau dorthin lockte. Interessanterweise haben diesen Jungentraum technisch versierte SVA-Mitbarbeiter selbst in tagelanger Arbeit selbst konzipiert, aufgebaut und zum Laufen gebracht. Eine echte Meisterleistung, wie ich finde.

Doch die die Spielzeugrennbahn war nicht nur Eye-Catcher, sondern sollte auch den gerade vorgestellten Slogan „IT back on Track“ visualisieren. So stellte jedes der kleinen Rennwagen einen bestimmten IT-/Cloud-Service dar,  die sich dank der verbauten Leitplanken an Geschäftsprozessen orientieren können und so in der Spur gehalten werden. Die Leitplanken selbst werden von der IT-Abteilung vorgegeben.

Das Ziel, das damit erreicht werden soll, ist das Umgehen so genannter Phantomstaus, die dazu führen können, dass die IT-Abteilung technische Engpässe zulässt, da diese nicht rechtzeitig erkannt werden und so Innovationstaus innerhalb der Firmen-IT entstehen.

Die SVA nimmt die Veränderungen der „neuen“ CEBIT durchaus positiv wahr

Laut Gero Dieckmann sind die Veränderungen der neuen CEBIT viel mehr als nur deren neue Schreibweise. Das macht sich unter anderem in einem neuen, angepassten Standkonzept der IBM bemerkbar, von dem die SVA als einer der größten IBM-Partner maßgeblich profitiert hat. Das hat unter anderem mit dem Umzug von der „alten“ Halle 2 in die großen, modernen Pavillons zu tun (ein Relikt der Weltausstellung EXPO 2000), in denen sich neue Konzepte und neue Ideen besser darstellen ließen als bisher.

Aber auch neue Fachbesucher schien die neue CEBIT anzulocken, wie man Gero Dieckmanns Worten entnehmen kann. So kamen nämlich nicht nur die bekannten IT-Entscheider und Geschäftsführer im dunklen Zweireiher auf diese Messe, sondern auch Software-Entwickler, Projektmanager sowie Marketing- und PR-Experten wollten sich bei der SVA über das Thema Multi-Cloud-Umgebungen und Co. informieren. Zudem waren die zahlreichen Gespräche mit potenziellen Kandidaten für die SVA sehr wertvoll auf der CEBIT 2018, da das Systemhaus aus Wiesbaden kontinuierlich wächst und immer wieder neues Personal braucht.

Damit stand für Herrn Dieckmann relativ schnell fest: Die SVA GmbH ist wohl auch 2019 wieder auf der CEBIT vertreten. Und dann vielleicht wieder mit solch einem schönen Gespräch wie diesem hier!

Zuverlässgier Datenschutz mit eperi Gateway

Cloud-Daten mit eperi Gateway vollumfänglich und wirksam schützen

Sensible Daten lassen sich innerhalb einer Cloud schützen, indem man sie verschlüsselt und pseudonymisiert. Hierfür gibt es verschiedene Ansätze: Cloud Access Security Broker (CASB), Bring Your Own Key-Dienste oder andere vergleichbare Dienste. Doch worin unterschieden sich deren Arbeitsweisen und schützen sie Cloud-Daten vollumfänglich?

Nun, CASB-Services bzw. -Anwendungen befinden sich zwischen Anwender und Cloud-Plattform und steuern, überwachen und protokollieren den gesamten Datenstrom. Im Gegensatz dazu verschlüsseln BYOK-Anbieter die Daten mithilfe von kryptografischen Schlüsseln, die sie ihren Cloud-Kunden zur Verfügung stellen.

Die Zuverlässigkeit und Machbarkeit dieser Ansätze lassen sich mithilfe dreier Aspekte und ihrer wesentlichen Fragen bewerten: Datenkontrolle, Benutzbarkeit (Usability) und Datenschutz.

Datenkontrolle: Wer kann auf die für die Verschlüsselung erforderlichen Schlüssel zugreifen und hat damit Zugriff auf die verschlüsselten Daten?

Benutzbarkeit: Können die Cloud-Anwendungen trotz der Verschlüsselung wie gewohnt genutzt werden?

Datenschutz: Sind Datensicherheit und -schutz eingeschränkt, um somit die Benutzbarkeit der Cloud-Anwendung oder einzelner Funktionen weiterhin gewährleisten zu können?

Nun muss man sich als Datenschutz-Verantwortlicher gut überlegen, welche dieser drei Merkmale von besonderer Bedeutung sind. Denn leider decken die am Markt existierenden Ansätze und Lösungen nicht alle Anforderungen gleichermaßen gut ab.

CASB-Services ermöglichen grundsätzlich einen hohen Datenschutz und die volle Datenkontrolle, dafür ist die Usability meist nicht optimal, da der Service an die verschiedenen Cloud-Applikationen  angepasst werden muss. Im schlimmsten Fall wird die Nutzung von Cloud-Services komplett verhindert, wenn sensible Daten im Spiel sind.

BYOK-Dienste: Hier stehen die Themen  „Benutzbarkeit“ und „Datenschutz“ im Vordergrund, allerdings rückt die Datenkontrolle ein wenig in den Hintergrund, da die erforderlichen kryptografischen Schlüssel zwar vom Anwender zur Verfügung gestellt werden, der Cloud-Anbieter kann allerdings auf die Schlüssel zugreifen.

eperi hilft aus dem CASB-/BYOK-Dilemma!

Jetzt kommen wir zu der Stelle, an der Sie sich vielleicht fragen: Gibt es denn eine Cloud-Verschlüsselungslösung, die alle drei Disziplinen gleichermaßen gut beherrscht? Ja, doch, die gibt es, und sie nennt sich eperi Cloud Data Protection (CDP). Damit können Sie sicher sein, bei allen drei Aspekten keine Abstriche machen zu müssen.

So erlangt keiner der Cloud-Anbieter und Datenverarbeiter Zugriff auf die Schlüssel, die Cloud-Anwendung wird durch die Verschlüsselung nicht wesentlich beeinträchtigt, und beim Datenschutz werden ebenfalls keine Kompromisse eingegangen.

Die Funktionsweise des eperi-Gateway

Die wesentliche Eigenschaft des eperi-Gateway ist seine „Vermittlerrolle“. Hierzu befindet es sich außerhalb der Cloud-Umgebung, deren Daten verschlüsselt werden sollen, entkoppelt also Cloud-Anwendungen von den Cloud-Daten. Zum anderen fungiert es als Reverse-, Forward- und API-Proxy, je nach Anwendung und Zugriffsszenario.

Außerdem ist das eperi-Gateway „Hüter“ sämtlicher Schlüssel, die für das Pseudonymisieren und Verschlüsseln der Daten erforderlich sind. Das erlaubt allen Anwendern einen transparenten, sicheren Zugriff auf die Cloud-Daten. Transparent heißt, dass die Verschlüsselung im Hintergrund für die Anwender keine spürbaren Auswirkungen hat und dass keine Installationen an Benutzer- oder Zielsystemen notwendig sind.

So funktioniert das eperi-Gateway

So fungiert das eperi-Gateway als Proxy

Ein Proxy-Server ist ganz allgemein gesprochen ein Vermittler, der die Netzwerkkommunikation zwischen zwei Endpunkten übernimmt und dabei unterschiedliche Aufgaben übernimmt. Im Falle des eperi-Gateway ist dies beispielsweise das Verschlüsseln und Entschlüsseln der Daten, die zwischen den Endpunkten ausgetauscht werden sollen.

Das eperi-Gateway fungiert im Wesentlichen als Forward- und Reverse-Proxy. Im Foward-Fall nimmt der Anwender aus seinem Netzwerk zuerst Kontakt mit dem eperi-Gateway auf, übergibt diesem seine Daten, die es verschlüsselt, und anschließend an die zugehörige Cloud-Anwendung übergibt.

In entgegengesetzter, also Reverse-Richtung, nimmt das eperi-Gateway als Proxy stellvertretend den Datenstrom entgegen, der von einer Cloud-Anwendung zurückkommt und entschlüsselt die darin verschlüsselten Daten, bevor diese an die Anwender in Klartext weitergeleitet werden.

Darüber hinaus kann das eperi-Gateway über verschiedene API-Schnittstellen in bestehende Anwendungen eingebunden werden. Das ist beispielsweise dann erforderlich, wenn die Ver- und Entschlüsselung lediglich vor- oder nachgeschaltet zum Einsatz kommt oder proprietäre Protokolle unterstützt werden müssen.

Disclaimer: Dieser Beitrag basiert auf diesem verlinkten Blogartikel, den ich für meinen Kunden eperi verfasst habe.

Matthias Hartmann (IBM) über die digitale Transformation

CEBIT 2018: Matthias Hartmann, IBM, über die digitale Transformation

Während der CEBIT 2018 hatte ich die Gelegenheit, dieses Interview mit Matthias Hartmann, General Manager IBM DACH, zu führen. Darin spricht er über sein erklärtes Lieblingsthema „Digitale Transformation“: Wo wir stehen, wie IBM helfen kann und ob die CEBIT in diesem Kontext der richtige Neuanfang ist.

Wie ist es hierzulande um die digitale Transformation bestellt?

In diesem Punkt ist Herr Hartmann etwas zwiegespalten: Es ist nicht so schlecht, wie oft behauptet wird, aber auch noch nicht so, wie es eigentlich sein sollte. Hierbei tun sich diverse Fragen auf:

  • Wie gehen Unternehmen mit der digitalen Transformation um?
  • Wie nimmt der einfache Anwender die digitale Transformation wahr?
  • Wie verhält es sich diesbezüglich mit grenzüberschreitenden Regeln und Regularien?

Wer aus Herrn Hartmanns Sicht zur digitalen Transformation auf jeden Fall beiträgt, ist die stetig größer werdende Start-up-Szene in Deutschland, aber auch die großen Technologieunternehmen wie IBM, Intel und Co. Und doch, so Hartmann, geht es eher um Wissen, um Kultur, um Geschäftsmodelle, als um eine rein technische Betrachtungsweise dieses Themas.

Wie kann die IBM bei der digitalen Transformation helfen?

Wichtig ist aus Herrn Hartmanns Sicht erst einmal die Bereitschaft, neue Dinge und Wege auszuprobieren – mit allen Möglichkeiten, sowohl im erfolgreichen als auch im weniger erfolgreichen Sinne. In diesem Zusammenhang sieht sich IBM als eine Art „Bereitsteller“ von Plattformen, an denen Unternehmen jedweder Couleur und Größe partizipieren können. Damit will „Big Blue“ leichter „konsumierbar“ werden, wie das Beispiel Watson ja sehr deutlich zeigt. Das belegt eindrucksvoll, dass sich IBM permanent dem Markt anpasst, um auf diesem Weg ein zuverlässiger und innovativer Partner sein zu können, den viele Firmen bei ihrer ganz persönlichen digitalen Transformation brauchen.

Stellt die „neue“ CEBIT einen Neuanfang dar?

Ja, so Herr Hartmann, die CEBIT 2018 ist ein Neuanfang, gar ein großer Wurf, über den er sich recht angetan zeigt. Nicht zuletzt wohl auch deshalb, weil die IBM als kritischer Geist an den Ideen- und Konzeptfindungstreffen teilgenommen hat. Natürlich muss man abwarten, wie die „neue“ CEBIT ankommt und welche Lehre daraus gezogen werden können. Doch eines ist für ihn völlig klar: Die Entscheidung – auch seitens der IBM – Technik und Technologie anfassbarer und transparenter zu machen, war eine sehr gute.

Und es ist wohl so, wie Herr Hartmann es sagt: Die neuen Konzepte und Ideen wurden angenommen, selbst viele Kritiker finden auf einmal wieder Gefallen an der CEBIT. Und selbst wenn die Besucherzahlen noch einmal schlechter waren als im vorherigen Jahr: Der Neustart der CEBIT war wichtig und richtig und macht Mut für weitere Ausgaben.

Das vollständige Interview mit Matthias Hartmann

 

IoT Innovation Tour 2018

Meine persönliche Rückschau: IoT Innovation Tour 2018

Sechs Locations, drei Länder, ein Thema – das ist die IoT Innovation Tour 2018, die ich als Videoblogger in München begleiten durfte. Eine Art Heimspiel quasi. Die anderen Ort sind neben Stuttgart und Hamburg, die bereits Gastgeber des Events waren, Düsseldorf am 13. September, Wien am 19.9. und Zürich am 26. September 2018. Gute Gelegenheiten also, die IoT-Infos aus erster Hand zu erfahren und zu erleben.

Die Agenda sah folgende Schwerpunkte vor:

IoT Innovation Tour 2018 – Begrüßung
Werner Rieche, President DACH, Software AG

Im Anschluss habe ich mit Herrn Rieche ein Interview geführt.

Connect your things & innovate your business
Oliver Edinger, Vice President Competence Center IoT EMEA, Software AG

Im Anschluss habe ich mit Herrn Edinger ein Interview geführt.

[Videoblog] Oliver Edinger (Software AG) über IoT-Plattformen

Trackerando – GPS-Tracking 4.0
Bodo Erken, Geschäftsführer, Trackerando

Im Anschluss habe ich mit Herrn Erken ein Interview geführt.

[Videoblog] Bodo Erken über trackerando & Cumulocity IoT

Interview mit Francis Cepero, Director Vertical Market Solutions, A1 Digital

Interessante Showcases rund um das Thema IoT

Im Ausstellerbereich der IoT Innovation Tour 2018 waren diverse interessante Anwendungsfälle zu sehen, die Sie entdecken können, wenn Sie sich eines der Videos anschauen. Dazu gehören:

Demo: Edge-Analyse

Mit der Dell-Software-AG-Demo wird mithilfe von Eaton-Automatisierungskomponenten gezeigt, wie Edge-Analytics funktioniert. Dabei liegt die erste Analyseebene nahe an den digitalen Geräten und Sensoren, anschließend werden die Ergebnisse zu Visualisierungszwecken in die Cloud übertragen.

Demo: Industrial IoT in a Box

IIot in a Box von Pepperl+Fuchs (P+F) und der Software AG ist ein vorkonfiguriertes, vollständig integriertes IoT-Paket für Industriesensoren und unternehmenstaugliche Datenverarbeitung und -analyse in der Cloud, mit dem schnell notwendige IoT-Services bereit stehen. Damit lassen sich Maschinen überwachen und vor Ort steuern. Ziel ist es, den Zustand der Maschine zu verfolgen, indem auf einem Bildschirm Änderungen am Zustand der Maschine visualisiert und dokumentiert werden. Nähert sich etwa der Zustand einer thermischen Belastung einem kritischen Bereich, wird eine Warnung ausgegeben, die der Verantwortliche per E-Mail erhält.

Demo: IoT-Logistik

Die Logistik-Demo zeigt die durchgängige Überwachung von Frachtgütern vom Hersteller bis zum Kunden. An den Frachtgütern angebrachte Sensoren messen ständig die Parameter, die sich auf die Produktqualität auswirken: Beschleunigung, Temperatur und Feuchtigkeit. Der durch die Messungen erzeugte Datenstrom wird mithilfe von Cumulocity IoT in Echtzeit visualisiert und analysiert. Wird ein definierter Schwellenwerte erreicht, wird ein Alarm ausgelöst.

Demo: IoT-Coffee to Go

Mit IoT-Coffee to Go, dem Showcase von nterra, wird der gesamte „Kaffeezapfprozess“ von der Bestellung der Kapseln über die Auslieferung und Zubereitung bis hin zur Rechnungsstellung digitalisiert und automatisiert. Der Kaffeeautomat nutzt diverse Sensoren, um die Füllstände seiner Kapseln im Blick zu halten. Verbräuche werden gemessen, Daten in die Cumulocity-Cloud gespeist und im Rahmen von Predictive Maintenance eingesetzt.

Cloud of Things

Mit der Plattform der Telekom für das Internet der Dinge lassen sich vernetzte Geräte aus der Ferne überwachen, verwalten und steuern. Hierfür sammelt die IoT-Plattform dezentrale Sensordaten von Maschinen, wertet diese aus und bereitet sie übersichtlich in einem webbasierten Dashboard auf. Zwei vorkonfigurierte Komplettpakete können genutzt werden: Industrial Machine Monitoring und Asset Tracking. Mehr Infos dazu gibt es auf der zugehörigen Webseite.

Interessiert? Dann melden Sie sich doch einfach an!

Falls Sie im September noch nichts vorhaben, sich für das Internet der Dinge interessieren und Mitte des Monats gerade in Düsseldorf, Wien oder Zürich sind, dürfen Sie sich per Mausklick gerne für eines der verbliebenen Events anmelden.

Disclaimer: Diesen Beitrag habe ich im Auftrag der Software AG verfasst. Bei der Ausgestaltung hatte ich vollkommen freie Hand.

Florian Indriksons von Lenovo

[Videoblog] Florian Indriksons über Lenovo Executive Briefing Center und Innovation Center

Dieses Videointerview habe ich mit Florian Indriksons von Lenovo geführt. Darin erklärt er, was das Lenovo Executive Briefing Center und das Lenovo Innovation Center sind und wie beide Einrichtungen von Lenovo-Partnern und -Kunden genutzt werden können.

Sabine Hammer von Lenovo

[Videoblog] Sabine Hammer über das Lenovo Channel Partner Programm

Dieses Videointerview habe ich mit Sabine Hammer von Lenovo geführt. Darin spricht sie über die Rolle der Lenovo-Partner für das RZ-Geschäft, wie Lenovo die RZ-Partner bei ihrer Arbeit unterstützt, was alles am Lenovo Partner Engagement Programm interessant ist und warum Lenovo Partnerzertifizierungen wieder eingeführt hat.

Cyber-Security

Data Residency: eperi-Techniken helfen bei der Umsetzung

Am 1. Juni 2017 hat die Regierung der Volksrepublik China das sogenannte Cybersecurity-Gesetz (CSG) aktiviert, das immer noch viele Datenschutzbeauftragte verunsichert.  Für ein besseres Verständnis, wie sich die darin verankerten Regelungen auf in China operierenden Firmen auswirken können, habe ich es mir ein wenig genauer angesehen.

Das CSG wurde vor allem wegen möglichst hoher Datenschutz-Sicherheitsstandard  verabschiedet. Und es geht ein gutes Stück weiter als die Datenschutzgrundverordnung. Denn im Gegensatz zur DSGVO, die das Verarbeiten von Daten auch außerhalb des europäischen Hoheitsgebietes vorsieht, schreibt das Cybersecurity-Gesetz eindeutig vor, dass die in China erhobenen und verarbeiteten Daten um jeden Preis in der Volksrepublik bleiben müssen.

An das Cybersecurity-Gesetz sollte man sich penibel halten!

Mit dem CSG sollen Hackerangriffe und Cyber-Terrorismus bekämpft und unterbunden werden. Daher sieht das Gesetz bei Verstößen drakonischen Strafen wie den Entzug der sogenannten Bei’an-Lizenz vor, was faktisch einem unternehmerischen Aus in China gleichkommt, da ohne diese Lizenz in der Volksrepublik keinerlei Geschäftsaktivitäten möglich sind.

Daraus ergeben zahlreiche Fragen wie zum Beispiel: Wer ist vom CSG tatsächlich betroffen? Auch an dieser Stelle hilft eine Blick in den Gesetzestext: Das Gesetz kommt für alle Firmen zur Anwendung, die im elektronischen Geschäftsverkehr in China aktiv sind. Die Rede ist also von Onlineshop-Betreibern und Anbietern von Netzwerk- und Critical Information-Infrastrukturen. Das sind zum Beispiel das Rechenzentrum einer Bank, eine medizinische Einrichtung, etc. Es geht also stets um sensible und unternehmenskritische Daten und deren Erfassung, Verarbeitung und Speicherung. 

Cloud-Services in China unterliegen höchsten Anforderungen

Ein weitere Rolle in diesem Szenario spielt die große Entfernung Chinas zu Europa und den damit verbundenen hohen Latenzzeiten. Außerdem sorgt die „Große Firewall“ der chinesischen Regierung oft dafür, dass Daten die Volksrepublik gar nicht verlassen oder erreichen können. In beiden Fällen behelfen sich viele Firmen mit „gespiegelten“ Inhalten, die sich innerhalb der chinesischen Grenzen befinden. Oft handelt es sich dabei um cloud-basierte Datenserver, die akzeptable Ladezeiten und das Umgehen der chinesischen Firewall ermöglichen.

Und genau daraus ergibt sich ein nicht zu unterschätzendes Dilemma: Wie kombiniert man in geeigneter Art und Weise die technischen und datenschutzrelevanten Herausforderungen, die sich aus dem CSG ergeben? 

Das „Schweizer Bundesgesetz über den Datenschutz“ im CSG-Kontext

Neben der Volksrepublik China verschärft auch die Schweiz seinen Datenschutz in erheblichem Maße. So wird gerade das „Bundesgesetz über den Datenschutz“ (DSG) an die aktuellen Veränderungen angepasst. Dies ist unter anderem der europäischen Datenschutzgrundverordnung geschuldet, an welche die Schweiz ja nicht gebunden ist. So wird der Schweizer Gesetzgeber das DSG an die DSGVO anpassen, ohne die speziellen Anforderungen der Schweiz zu vernachlässigen. Namentlich sind das die Forderungen nach einem Datenschutzverantwortlichen mit Hauptsitz in der Schweiz und eine bevorzugte Datenerhebung und -verarbeitung in der Schweiz.

Verschlüsseln von Cloud-Daten = CSG- und DSG-konform

Will man also als Unternehmer sicher stellen, die Daten CSG- und DSG-konform zu verarbeiten und zu speichern, kommt man um das Verschlüsseln seiner Cloud-Daten nicht herum. Denn die VR China und die Schweiz fordern einen sachgemäßen Umgang mit personenbezogenen und unternehmenskritischen Daten, die sich vor allem auf Cloud-Infrastrukturen befinden.

Damit ist eine Verschlüsselung vonnöten, die Cloud-Daten auf spezielle Art und Weise unleserlich macht. Dazu gehört ein Verschlüsselungsverfahren, das die Daten VOR dem Speichern auf dem Cloud-Server bestmöglich verschlüsselt. Und das außerdem sicherstellt, dass ausschließlich der Eigentümer der Daten über die notwendigen Schlüssel verfügt, da nur er dann Zugriff auf personenbezogene oder geschäftskritische Daten hat.

Cyber-Security 2

Das eperi Gateway erfüllt Data Residency-Auflagen

Damit sollte man als Sicherheitsbeauftragter auf ein Verschlüsselungsverfahren setzen, das die Daten verschlüsselt, bevor sie auf dem Cloud-Server landen. Und das obendrein sicherstellt, dass die originären Daten die IT-Landschaft nicht verlassen, um geltendes Recht einzuhalten, wie es das Cybersecurity-Gesetz der chinesischen Regierung vorsieht.

Das eperi Gateway und die damit in Verbindungen stehenden eperi Cloud Data Protection Lösungen stellen genau diese Forderungen sicher. Damit lassen sich Data Residency-Anforderungen  erfüllen, da sensible Daten verschlüsselt werden, sodass diese nachweislich innerhalb eines vorgesehenen Rechtsraumes verbleiben und nur als verschlüsselte, unlesbare Daten diesen Raum verlassen.

Disclaimer: Dieser Beitrag basiert auf diesem verlinkten Blogartikel, den ich für meinen Kunden eperi verfasst habe.

Bodo Erken von trackerando über Cumulocity IoT

[Videoblog] Bodo Erken über trackerando & Cumulocity IoT

Im Rahmen der IoT Innovation Tour 2018 der Software AG habe ich dieses Interview mit Geschäftsführer und „GPS-Guru“ Bodo Erken von trackerando geführt. Darin erläutert er, warum trackerando Cumulocity IoT einsetzt, wo die IoT-Plattform überall zum Einsatz kommt und wie es damit weitergeht.

Darum setzt trackerando Cumulocity der Software AG ein

Zu Anfang seiner Gründungszeit bestand bei trackerando der Bedarf an einer GPS-Plattform, mit der sich die geplanten Business Cases bestmöglich abbilden ließen. Hierbei stellte sich die grundlegenden Frage: Selber programmieren oder einen entsprechenden Service „einkaufen“? Und so stieß man bei trackerando während der Suche nach geeigneten Plattformen auf Cumulocity IoT.

Entscheidend für die Wahl der Software-AG-IoT-Lösung waren diverse Aspekte: Zum einen wurde es bereits zu diesem Zeitpunkt mehrfach mit diversen Preisen ausgezeichnet, was für die hohe Qualität und Zuverlässigkeit der IoT-Plattform sprach (und spricht). Darüber hinaus fühlte sich trackerando von Anfang an bei Cumulocity (heute Software AG) in Sachen Support und Beratung gut aufgehoben, sodass relativ schnell klar war, dass Cumulocity IoT die zentrale GPS-Plattform von trackerando wird.

Cumulocity IoT kommt bei trackerando in diversen Bereichen zum Einsatz

Für trackerando steht vor allem die überzeugende Mixtur aus komfortablem Auswertungstool und übersichtlicher Bedienung im Vordergrund. Aber natürlich spielt auch die Möglichkeit eine wesentliche Rolle, sämtliche am Markt verfügbaren GPS-Geräte via Cumulocity erfassen und deren Daten auswerten zu können. Charmant daran ist auch die Option, die Daten genau so darstellen zu können, wie das für den Anwender nötig und wichtig ist.

Als Beispiel sei hier eine Tresorfirma genannt, die mithilfe von Cumulocity IoT im Falle eines gestohlenen Geldschranks genau nachvollziehen kann, wo sich das Diebesgut gerade befindet. Der Trick hierbei ist, dass der hierfür notwendig GPS-Tracker direkt im Safe angebracht wird, also unsichtbar für die Diebe. Das GPS-Signal lässt sich so mühelos her- und somit der Verlaufsweg der Beute darstellen. Cumulocity IoT sorgt übrigens auch dafür, dass im Falle eines entwendeten Geldschranks die verantwortliche Leitzentrale automatisch alarmiert wird, was das auffindig Machen des Diebesguts erheblich erleichtert.

Dieses Szenarien sind mithilfe von GPS-Tracking und Cumuloctiy IoT künftig möglich

Das nächste „Hot Thing“ in Sachen GPS-Tracking ist das Überwachen von Personen. Dabei steht allerdings weniger das Strafgesetzbuch im Vordergrund, sondern mehr das „Tracken“ von hilfsbedürftigen Menschen, die auf eine ambulante Versorgung angewiesen sind. Hierfür kommt ein kleines GPS-Gerät zum Einsatz, dass die betreffende Person nach ihrer ambulanten Versorgung ausgehändigt bekommt und dann über einen längeren Zeitraum mit sich herumträgt.  Sollten unerwartete Komplikationen auftreten, weiß der behandelnde Arzt sofort, wo sich der Patient befindet, sodass ein langwieriges Suchen der Person überflüssig wird.

Aber auch in der mobilen Pflege sollen derartige GPS-Trackingsysteme verstärkt zum Einsatz kommen, sodass jederzeit der aktuelle Aufenthaltsort einer pflegebedürftigen Person bekannt ist. Zudem können mithilfe dieser GPS-Tackinggeräte entweder automatisch oder manuell Notalarme versendet werden, die dann die entsprechenden Hilfemaßnahmen auslösen.

Das Interview mit Bodo Erken in voller Länge

 

Disclaimer: Für diesen Videoblogpost hat mich die Software AG als Blogger beauftragt.