von Nada Welker | Juni 7, 2024 | Künstliche Intelligenz, High Tech Trends, Know-how und Inspiration, Marktentwicklung & Trends, Strategie im Wandel, Technologien für neue Märkte
Trotz der vielversprechenden Potenziale und Chancen künstlicher Intelligenz gibt es auch ernsthafte Herausforderungen zu bewältigen. Datenschutz, ethische Bedenken und die Möglichkeit von Missbrauch sind nur einige davon. Es ist unerlässlich, dass wir nicht nur die Chancen künstlicher Intelligenz, sondern auch die Risiken von KI ernsthaft betrachten und entsprechende Maßnahmen ergreifen, um sie zu adressieren. Aber schauen wir erstmal noch aus mathematischer Sicht auf die Potentiale und Chancen Künstlicher Intelligenz.
Dr. Julian Feinauer, Gründer der Pragmatic Industries und der Pragmatic Minds erklärte sehr anschaulich bei der von Frau Dr. Natalie Pfau-Weller initiierten Veranstaltung “Künstliche Intelligenz – Chance oder Herausforderung?“ in Kirchheim unter Teck im April 2024, was künstliche Intelligenz aus mathematischer Sicht eigentlich ist, welches Potential in ihr steckt und was künstliche Intelligenz mit Energie zu tun hat.
[infobox headline=“Das Wichtigste in Kürze“]
- Mathematische Komplexität: KI erweitert Konzepte wie die lineare Regression auf eine komplexe Ebene mit Milliarden von Parametern, was zeigt, wie leistungsfähig diese Technologie ist.
- Vielseitige Anwendungsbereiche: KI hat das Potenzial, nahezu alle Lebensbereiche zu transformieren, von der Automatisierung bis zu personalisierten Lösungen einschließlich beeindruckender Fortschritte in der Bild- und Videogenerierung.
- Energiebedarf : Der Energieverbrauch von KI-Anwendungen ist sehr hoch, was die Notwendigkeit nachhaltiger Energiequellen und -strategien betont.
- Ethische Bedenken und Verantwortung: Die Nutzung von KI wirft wichtige ethische Fragen auf, wie die Einhaltung des Datenschutzes, die Verhinderung von Diskriminierung und die Eindämmung von Missbrauch durch Deepfakes.
- Regulatorische Maßnahmen: Der EU AI Act setzt wichtige Rahmenbedingungen für die sichere und ethische Nutzung von KI, einschließlich Transparenzanforderungen und dem Schutz der Privatsphäre.
[/infobox]
Was Lineare Regression mit Künstlicher Intelligenz zu tun hat
Die meisten sind mit dem Konzept der linearen Regression aus dem Lehrplan der 8. Klasse vertraut, bei dem es um die einfache Formel Ax+B geht. Doch in der Welt der Künstlichen Intelligenz erweitert sich dieses Konzept exponentiell. Statt nur zwei Koordinatenachsen wie bei der linearen Regression, haben wir hier unzählige Achsen. Das Ergebnis ist nicht mehr eine einfache Linie, sondern eher eine dynamische, sich bewegende Fläche. Mit Modellen, die über 400 Milliarden oder sogar 700 Milliarden Parameter verfügen, wird deutlich, wie komplex und leistungsfähig KI sein kann. Das ist aus mathematischer Sicht die Essenz dessen, was künstliche Intelligenz ausmacht.


Das Potenzial ist jetzt anschaulich dargestellt. Welche Möglichkeiten tun sich damit auf?
Anwendungsbeispiele der KI
Künstliche Intelligenz bietet endlose Möglichkeiten für Fortschritt und Innovation. Von der Automatisierung von Arbeitsabläufen bis hin zur Entwicklung personalisierter Lösungen hat KI das Potenzial, nahezu alle Bereiche des Lebens zu transformieren. Durch die Fähigkeit, Muster zu erkennen, Entscheidungen zu treffen und komplexe Probleme zu lösen, ebnet KI den Weg für allerhand neue Möglichkeiten. Im Folgenden stellen wir die von Dr. Julian Feinauer in seinem Vortrag angeführten Beispiele dar, wie KI heute schon angewendet wird.
Bildgenerierung mit Künstlicher Intelligenz
Generierte Bilder haben in jüngster Zeit viel Aufmerksamkeit erregt, insbesondere in Bezug auf die Frage, welche dieser Bilder echt sind und welche nicht. Es ist faszinierend zu sehen, wie KI-Modelle wie z.B. VASA A1 in der Lage sind, aus einem einzigen Foto und einer Tonspur komplexe visuelle und auditive Inhalte zu generieren. Doch wie funktioniert das genau?
Wenn ein stark verrauschtes Bild einer KI zur Entrauschung vorgelegt wird und die KI wiederholt dazu angewiesen wird, das Bild zu verbessern, wird sie mit hoher Wahrscheinlichkeit bestimmte Muster erkennen und herausfiltern. So kann beispielsweise eine Katze auf einem stark verrauschten Bild freigelegt werden, indem die KI wiederholt angewiesen wird, das Bild zu entrauschen. Dies zeigt die erstaunliche Fähigkeit der KI, komplexe Muster zu erkennen und zu rekonstruieren.

Die Technologie hinter der KI-gestützten Bilderstellung entwickelt sich rasant. Die Weiterentwicklung der Bildgenerierung ist die KI-Videogenerierung. Erst vor Kurzem wurde mit VASA A1 von Microsoft ein solches Tool vorgestellt.
KI-Videogenerierung aus Foto und Audio: Beeindruckende Fortschritte
KI erobert die Videobearbeitung
Mit Tools wie VASA A1, ist es nun möglich, aus einem einzigen Foto und einer Tonspur ein realistisch animiertes Video zu erstellen. Die Ergebnisse sind verblüffend. Die KI kann Gesichter realistisch animieren und sogar die Lippenbewegungen mit der Audiospur synchronisieren. So entsteht ein flüssiges und natürliches Video, das auf den ersten Blick von echtem Filmmaterial kaum zu unterscheiden ist. Trotz dieses Fortschritts gibt es noch Verbesserungspotenzial. In einigen Fällen können kleine Fehler auftreten, wie zum Beispiel leicht verrutschte Zähne beim Sprechen. Auch die KI-generierte Umgebung wirkt manchmal noch etwas künstlich.
Im Grunde genommen folgt die KI-Videogenerierung dem gleichen Prinzip der Bildgenerierung und kann als eine Art Entrauschen betrachten werden. Anhand des Fotos und der Audiospur „entfernt“ die KI Unschärfe und Ungenauigkeiten und füllt die Lücken mit realistischen Details.
Die Entwicklung geht schnell voran. Es ist davon auszugehen, dass KI-Videogeneratoren in naher Zukunft noch präzisere und realistischere Ergebnisse liefern werden. Dies könnte die Art und Weise, wie wir Videos erstellen und konsumieren, grundlegend verändern.
Potentielle Anwendungsfelder
Die Einsatzmöglichkeiten für KI-generierte Videos sind vielfältig. Sie könnten zum Beispiel in der Filmproduktion, Werbung, Bildung oder sogar im Bereich der sozialen Medien Verwendung finden.
Ethische Bedenken
Mit der neuen Technologie gehen allerdings auch ethische Bedenken einher. So könnte die KI-Videogenerierung zur Erstellung von Deepfakes missbraucht werden, also von Videos, in denen Personen manipuliert dargestellt werden. Es ist daher wichtig, dass diese Technologie verantwortungsvoll eingesetzt wird.
Die KI-Videogenerierung befindet sich noch in einem frühen Stadium, bietet aber enormes Potenzial. Mit der Weiterentwicklung der Technologie können wir in Zukunft noch erstaunlichere und realistischere Videos erwarten. Es ist jedoch wichtig, sich der ethischen Bedenken bewusst zu sein und die Technologie verantwortungsvoll zu nutzen.
Sprachmodelle mit künstlicher Intelligenz
Ein weiterer Bereich, der sich rapide entwickelt, sind große Sprachmodelle wie ChatGPT. Diese Modelle basieren auf dem Prinzip der Wahrscheinlichkeitsrechnung, bei der jedes Wort einer bestimmten Zahl zugeordnet wird und die Wahrscheinlichkeit für das nächste Wort basierend auf dem vorherigen Kontext berechnet wird. Durch das Training mit riesigen Datensätzen kann die KI lernen, realistisch wirkende Texte zu generieren und sogar auf Fragen zu antworten. Dass die Antworten jedoch nicht immer zielführend sind, zeigt Dr. Julian Feinauer bei seinem Vortrag anhand eines Anwendungsbeispiels mit ChatGPT. Er fragte nach Dr. Natalie Pfau Weller, Landtagsabgeordnete der CDU des Wahlkreises Kirchheim unter Teck und erhält eine humorvolle Antwort.
In der Welt der Künstlichen Intelligenz ist Frau Dr. Pfau-Weller Schlagerstar. Sie hat sogar schon durchschlagende Hits veröffentlicht und begeistert ihre Fans auf ihrer Tournee.
In dieser scheinbaren Realität offenbart sich eine entscheidende Schwäche der Sprachmodelle. Die Verwendung von Tools wie ChatGPT oder Gemini kann zweifellos das Leben erleichtern, indem sie komplexe Aufgaben automatisieren und Zeit sparen. Jedoch ist es unerlässlich, stets mit gesunden Menschenverstand zu prüfen, ob die erzeugten Ergebnisse der Wahrheit entsprechen. Trotz dieser Schwächen können Sprachmodelle nützliche Werkzeuge sein, wenn sie verantwortungsvoll eingesetzt werden. Es ist aber wichtig, sich ihrer Grenzen bewusst zu sein und die Schwächen zu kennen.
Die Schwächen von Sprachmodellen
- Vorurteile und Diskriminierung: Texte können diskriminierend oder beleidigend sein.
- Fehlende Faktengenauigkeit: Texte können grammatikalisch korrekt sein, aber nicht der Realität entsprechen.
- Manipulierbarkeit: Texte können gefälschte Nachrichten oder Propaganda enthalten.
- Mangel an gesundem Menschenverstand: Texte können zwar korrekt sein, aber keinen Sinn ergeben.
- Mangel an Kreativität: Texte ähneln oft den Trainingsdaten und sind nicht wirklich kreativ.
Zusätzliche Einschränkungen:
- Größe und Rechenleistung: hoher Bedarf an Rechenleistung für Training und Nutzung.
- Datenverfügbarkeit: Für das Training in neuen Sprachen oder Domänen sind große Datenmengen erforderlich.
- Kosten: Training und Nutzung können teuer sein.
- Eine große Herausforderung ist der hohe Energiebedarf, der sich durch den immensen Bedarf an Rechenleistung von KI-Anwendungen ergibt.
Wo nehmen wir die Energie für KI-Anwendungen eigentlich her?
Eine einzige Anfrage an ChatGPT verbraucht etwa 3000 Wattstunden Energie, was dem Energieäquivalent von 21 Tassen Kaffee oder circa 1,4 Kilometern Fahrt mit einem Elektroauto entspricht. Interessant ist, dass der Energieverbrauch für eine einzelne Anfrage an ChatGPT dem Energieverbrauch von 1000 Google-Suchanfragen entspricht. Angenommen, jeder der 100 Millionen aktiven Nutzer von ChatGPT stellt nur eine Anfrage pro Monat, würde dies einem Gesamtenergieverbrauch von 2,1 Mrd. Tassen Kaffee entsprechen.
Nach einer Studie im Magazin „Joule“ könnte der Energieverbrauch von künstlicher Intelligenz im Jahr 2027 den Wert von 134 Terrawattstunden übersteigen. 134 TWh. Zum Vergleich: Alle deutschen Haushalte zusammen verbrauchen im Jahr etwas über 100 TWh.
Wenn wir über das Training von KI-Modellen sprechen, übersteigt der Energiebedarf dieser Modelle oft den Energieverbrauch zahlreicher Haushalte. Jedem sollte das im Zusammenhang mit der Nutzung von KI-Modellen bewusst sein. Es ist wichtiger denn je, dass wir nachhaltige Wege finden, um diesen immensen Energiebedarf, der in den nächsten Jahren zunehmen wird, zu decken. KI ist nicht mehr wegzudenken, und die Modelle werden weiterentwickelt und genutzt werden. Dazu ist Energie notwendig.
Ethikfragen und gesellschaftliche Auswirkungen
Die Einführung von KI wirft auch wichtige ethische Fragen auf, insbesondere in Bezug auf die Auswirkungen auf unsere Gesellschaft. Fragen der Gerechtigkeit, Gleichheit und Transparenz müssen sorgfältig berücksichtigt werden, um sicherzustellen, dass KI zum Wohl aller eingesetzt wird und niemanden benachteiligt. Der Gedanke an die wahrscheinliche Antwort auf die Frage, wie autoritäre Staaten diese Entwicklungen nutzen könnten, lässt uns zu dem Schluss kommen, dass es von absolut höchster Priorität ist, dass die ethische Verantwortung bei der Nutzung von KI-Modellen überwacht werden muss.
Regulierung für KI-Anwendungen – EU AI ACT
Mit dem wachsenden Einfluss und der zunehmenden Verbreitung von Künstlicher Intelligenz (KI) in verschiedenen Bereichen der Wirtschaft und des täglichen Lebens steigt auch die Notwendigkeit einer angemessenen Regulierung, um die Nutzung dieser Technologie sicherer und ethisch verantwortungsbewusster zu gestalten. In diesem Zusammenhang hat die Europäische Union (EU) kürzlich den AI Act vorgeschlagen, eine wegweisende Gesetzgebung, die darauf abzielt, klare Regeln für die Entwicklung, den Einsatz und die Überwachung von KI-Anwendungen festzulegen. Der AI Act befindet sich derzeit in einem fortgeschrittenen Stadium des Gesetzgebungsprozesses. Es wurden bereits umfangreiche Diskussionen, Beratungen und Bewertungen durchgeführt, um die verschiedenen Aspekte des Gesetzes zu prüfen und sicherzustellen, dass es den Bedürfnissen und Anforderungen sowohl der Industrie als auch der Gesellschaft gerecht wird. Obwohl der genaue Zeitplan für die Verabschiedung des AI Act noch nicht endgültig festgelegt ist, deutet alles darauf hin, dass die EU-Mitgliedstaaten und die relevanten Institutionen entschlossen sind, den Prozess voranzutreiben und die Regulierung von KI-Anwendungen in absehbarer Zeit zu verbessern.
Eine Zusammenfassung der wesentlichen Inhalte des EU AI Acts
- Risikobasierte Klassifizierung: KI-Systeme werden basierend auf ihrem Risikopotenzial in verschiedene Kategorien eingeteilt, mit strengen Auflagen für hochriskante Systeme.
- Datenschutz und Menschenrechte: Der AI Act schützt die Privatsphäre und die persönlichen Rechte, indem er invasive oder diskriminierende Nutzung von KI-Technologien verhindert.
- Transparenzanforderungen: Für bestimmte KI-Systeme, wie Chatbots, gelten klare Transparenzvorschriften, um die Nutzer über die KI-Interaktion aufzuklären.
- Technische Anforderungen: Die Verordnung verlangt die Entwicklung von KI-Systemen, die menschliche Autonomie achten und Schäden vermeiden.
- Verbotene Praktiken: Bestimmte Anwendungen, die den freien Willen der Nutzer untergraben könnten, sind ausdrücklich verboten

Was sind nun die Risiken und Chancen künstlicher Intelligenz?
Chancen künstlicher Intelligenz
- Prozessoptimierung: KI ermöglicht eine signifikante Steigerung der Prozesseffizienz durch Automatisierung und präzisere Steuerung der Unternehmensprozesse.
- Datenbasierte Entscheidungsfindung: KI unterstützt Unternehmen dabei, aus großen Datenmengen wertvolle Einsichten zu gewinnen, die fundierte Entscheidungen ermöglichen und die Wettbewerbsfähigkeit steigern.
- Personalisierte Kundenansprache: Durch KI können Unternehmen individuell zugeschnittene Marketingstrategien und Produkte entwickeln, die besser auf die Bedürfnisse und Präferenzen der Kunden abgestimmt sind.
- Effizienteres Supply Chain Management: KI hilft bei der Optimierung der Lieferketten, indem sie Prognosen und die Nachverfolgung von Lieferungen verbessert, was zu geringeren Kosten und schnelleren Lieferzeiten führt.
- Erhöhung der Betriebssicherheit: KI kann dazu beitragen, die Sicherheit am Arbeitsplatz durch Überwachung und Vorhersage potenzieller Gefahren zu erhöhen, insbesondere in der produzierenden Industrie.
Risiken
- Datenschutzbedenken: KI-Systeme, die große Mengen an Unternehmens- und Kundendaten verarbeiten, bergen das Risiko von Datenschutzverletzungen, die das Vertrauen der Kunden und die Einhaltung gesetzlicher Bestimmungen gefährden können.
- Entscheidungsverzerrungen: Wenn KI-Systeme auf Basis verzerrter oder unvollständiger Daten trainiert werden, können sie fehlerhafte oder diskriminierende Entscheidungen treffen, die rechtliche und reputative Risiken darstellen.
- Sicherheitsanfälligkeiten: KI-basierte Systeme können Ziel von Cyberangriffen sein, die nicht nur die IT-Sicherheit, sondern auch die physische Sicherheit von automatisierten oder autonomen Systemen gefährden und damit letztlich auch den Menschen.
- Überabhängigkeit von Technologie: Die Häufige Nutzung von KI-Systemen kann zu starker Abhängigkeit und damit einhergehendem Verlust an kritischen Denk- und Entscheidungsfähigkeiten führen, was besonders in Krisensituationen riskant ist.
- Regulatorische Compliance: Die schnelle Entwicklung der KI-Technologie kann zu Unsicherheiten bei der Einhaltung bestehender und zukünftiger regulatorischer Anforderungen führen, was Unternehmen vor rechtliche Herausforderungen stellt.
Künstliche Intelligenz (KI) birgt also enormes Potenzial, erfordert jedoch die Berücksichtigung von Datenschutz, Ethik und Missbrauchsrisiken. Trotz mathematischer Komplexität und breiten Anwendungsmöglichkeiten, wie in Bild- und Videogenerierung, bleiben hoher Energiebedarf und ethische Bedenken zentrale Herausforderungen. Der EU AI Act setzt regulatorische Rahmenbedingungen zur sicheren Nutzung. Chancen künstlicher Intelligenz liegen in Prozessoptimierung und personalisierten Lösungen, während Risiken in Datenschutzverletzungen, Entscheidungsverzerrungen und Sicherheitsrisiken bestehen.
Bei der Magility Group haben wir das Thema Künstliche Intelligenz aus verschiedenen Perspektiven gründlich diskutiert. Für uns ist klar, dass die Weiterentwicklung von KI nicht infrage steht, sie ist eine unvermeidliche Tatsache, ganz gleich was die individuelle Einstellung dazu sein mag. Unternehmen, die sich nicht intensiv mit KI auseinandersetzen, werden unweigerlich abgehängt. KI ist entscheidend für die zukünftige Wettbewerbsfähigkeit und Innovation in nahezu allen Branchen, weshalb eine proaktive Auseinandersetzung damit unerlässlich ist.
Sprechen Sie uns gerne an wenn Sie planen KI-Themen in Ihrem Unternehmen anzugehen. Auch unsere Kollegen der XaiTeck helfen Ihnen gerne weiter.
von Nada Welker | Okt. 31, 2023 | Automotive Cyber Security, IoT Cyber Security
Unser Magility CEO, Dr. Michael Müller, hat mit seinem Vortrag “Cyber Security – Bedrohung oder Business?” bei der Informationsveranstaltung “Effektive Cybersecurity – Im Gespräch mit Experten”, gemeinsam mit den beiden anderen Referenten, Herrn Christoph Nold von der IHK-Bezirkskammer Esslingen-Nürtingen und Marc Schwarz von der smartSEC GmbH aus Wernau, die Teilnehmer wachgerüttelt. Auch Dino Munk, Geschäftsführer der Cyber Security GmbH war vor Ort, um den Teilnehmern in anschließenden Gesprächen Rede und Antwort zur Cyber Sicherheit in Unternehmen zu stehen.
Die Veranstaltung wurde von Frau Dr. Natalie Pfau-Weller, Mitglied der CDU-Fraktion im baden-württembergischen Landtag, organisiert; Veranstaltungsort war das Kompetenzzentrum der Firma Heinrich Feeß GmbH & Co. KG in Kirchheim unter Teck. Frau Dr. Pfau-Weller eröffnete die Veranstaltung und betonte, dass das Thema Cybersicherheit angesichts der vermehrten Cyberangriffe sowohl in der CDU als auch im Landtag zunehmend an Bedeutung gewinne.
Cyber Angriff auf die IHK und die “Lessons learned”
Den Anfang machte Christoph Nold von der IHK Bezirkskammer, der von dem Hackerangriff auf die IHK im Jahr 2022 berichtete und auch seine “Lessons learned” mit den Teilnehmern teilte.
Die IHK-Gesellschaft für Informationsverarbeitung (IHK-GfI) hatte am 3. August 2022 ein auffälliges Verhalten in ihren IT-Systemen festgestellt und reagierte sofort. Experten des IHK Cyber Emergency Response Teams (IHK-CERT) der IHK-GfI untersuchten den Vorfall gemeinsam mit externen IT-Sicherheitsexperten. Aus Sicherheitsgründen wurde kurzfristig entschieden, die Verbindung aller Industrie- und Handelskammern zum Internet zu trennen, um den Angreifern den Zugriff auf die Systeme zu verwehren und weitere Angriffe zu unterbinden, insbesondere den Diebstahl oder die Verschlüsselung von Daten. Zwar hatte dies zur Folge, dass die IHK-Website offline ging und die Mitarbeitenden weder telefonisch noch per E-Mail erreichbar waren. Die Industrie- und Handelskammer Bodensee-Oberschwaben konnte aber dank diesem entschlossenen Handeln größeren Schaden an ihren IT-Systemen verhindern.
Die Ergebnisse der IT-Forensik zeigten, dass der Angriff von langer Hand vorbereitet wurde und die eingesetzten Manipulationswerkzeuge der Hacker hochentwickelt waren. Die Hacker nutzten eine Software-Sicherheitslücke eines Wissensmanagementsystems, das bei der IHK im Einsatz war: Durch einen unvorsichtigen Mitarbeiter, der das identische Passwort des Wissensmanagementsystems für den Login in das interne Netzwerk benutzte, konnten die Hacker den Hauptadmin des IHK Netzwerks übernehmen und die Cyber Sicherheit der IHK war stark gefährdet.
Cybersicherheit gefährdet durch Unachtsamkeit der Mitarbeiter?
An diesem Beispiel wird schnell deutlich: Als Einfallstor der Hacker dient oft die Unachtsamkeit eines Mitarbeiters. Daher sollte das Risikobewusstsein der Mitarbeiter bei jeder Cyber Sicherheits-Maßnahme im Mittelpunkt stehen.
Hacks aus der Region
Für Nold ist klar: Es ist nicht die Frage, ob ein Unternehmen, eine öffentliche oder lokale Verwaltung gehackt wird, es ist nur die Frage, wann das passiert. Der Referent führte Beispiele aus dem Landkreis Esslingen an:
- Hack auf Metabo: Die Angreifer drangen in die IT-Systeme des Unternehmens ein und stahlen Daten, darunter Kundendaten, Geschäftsgeheimnisse und geistiges Eigentum. Der Angriff führte zu erheblichen Produktionsausfällen und Umsatzeinbußen für Metabo. Auch nicht zu vernachlässigen ist der Reputationsschaden, der durch einen solchen Angriff entsteht. Es kann lange dauern, bis ein gehacktes Unternehmen in der Öffentlichkeit wieder das Image eines zuverlässigen Unternehmens erlangt.
- Hackerangriff auf die Messe Stuttgart: Am 3. September 2019 wurde die Messe Stuttgart Opfer eines Hackerangriffs. Wieder verschafften sich die Angreifer Zugang zu den IT-Systemen und erbeuteten sensible Daten. Der Angriff führte zu erheblichen Betriebsstörungen und Umsatzeinbußen für die Messe. Die Messe musste ihre IT-Systeme ausschalten , um die Verbreitung der Ransomware zu verhindern. Auch Aussteller waren betroffen. Der Angriff beschädigte das Image der Messe als zuverlässiger Veranstaltungsort, und als Folge mussten einige Veranstaltungen abgesagt werden.
- Schwerer Hackerangriff auf die Pilz GmbH: Am 13. Oktober 2019 wurde der schwäbische Automatisierungs- und Sicherheitsspezialist Pilz GmbH & Co. KG Opfer eines schweren Hackerangriffs. Die Angreifer raubten aus den IT-Systemen des Unternehmens in erheblichem Umfang vertrauliche Daten. Der Angriff führte zu erheblichen Produktionsausfällen und Umsatzeinbußen in Millionenhöhe. Der Hackerangriff auf Pilz hat gezeigt, dass auch Unternehmen mit einem starken Fokus auf IT-Sicherheit nicht vor Cyberangriffen gefeit sind. Unternehmen sollten ihre IT-Sicherheitssysteme ständig auf dem neuesten Stand halten und sich regelmäßig auf Cyberangriffe vorbereiten, um das Risiko eines erfolgreichen Angriffs zu verringern.
- Hackerangriff auf die Eberspächer Group: Am 24. Oktober 2021 wurde die Eberspächer Gruppe Opfer eines gezielten Hackerangriffs, der Teile ihrer IT-Infrastruktur beeinträchtigte. Das Unternehmen reagierte umgehend auf verdächtige Aktivitäten, schaltete Netzwerke und Server ab und erstattete Anzeige. Der Angriff betraf Server weltweit und verschlüsselte einen Teil der Daten mithilfe von Ransomware. Trotz der Herausforderungen, darunter die weltweit unzureichende Verfügbarkeit von Elektronik-Bauteilen, hat Eberspächer den Fokus auf die Kundenzufriedenheit gelegt und die Lieferfähigkeit aufrechterhalten. Die Wiederinbetriebnahme der IT-Infrastruktur erfolgte schrittweise nach gründlicher Prüfung und Datensäuberung, wobei Teile des Netzwerks sicherer wiederhergestellt wurden, als sie es zuvor waren.
Christoph Nold verwies weiter auf Untersuchungen von Statista, aus denen klar hervorgeht, dass sich die Schadenssummen, die durch Cyber Angriffe derzeit entstehen auf Rekordniveau befinden, trotz der Stagnation der Fallzahlen von Cyberangriffen.
Nold erwähnte auch ein Ergebnis aus der letzten DIHK-Umfrage zum Thema Digitalisierung: In kleineren Unternehmen existieren meist keine Notfallpläne für den Fall eines Cyberangriffs. Das sieht Christoph Nold sehr kritisch, denn gerade für die kleinen Unternehmen kann ein solcher Angriff das Aus bedeuten. Große Unternehmen sorgen meist vor, so gut sie es können.
Die Lessons Learned bei der IHK
Nach dem Cyberangriff auf die IHK wurden entscheidende Schritte unternommen, um mit der Situation umzugehen:
- Isolierung der Systeme: Um den Angriff einzudämmen und Schäden zu begrenzen, wurden alle Software-Systeme vorübergehend heruntergefahren.
- Hinzuziehen externer Experten: Externe Dienstleister, Forensik-Experten und das Landeskriminalamt (LKA) wurden in den Prozess einbezogen, um den Vorfall zu analysieren und die Täter zu identifizieren.
- Wiederherstellung der Kommunikation: Da die Telefonie ebenfalls von internetgestützten Systemen abhing und durch das Herunterfahren beeinträchtigt wurde, mussten alternative Kommunikationswege schnell aufgebaut werden, um die interne und externe Kommunikation wiederherzustellen.
- Wiederherstellung der Arbeitsfähigkeit: Die Arbeitsfähigkeit des Unternehmens war beeinträchtigt, daher war es entscheidend, die betroffenen Prozesse und Dienstleistungen rasch wiederherzustellen.
- Prüfung von Schadsoftware und Neuaufbau der IT-Infrastruktur: Um zukünftige Angriffe zu verhindern, wurden die IT-Systeme auf Schadsoftware überprüft und gegebenenfalls gesäubert. Zusätzlich wurde die IT-Infrastruktur neu aufgebaut und verstärkt, um zukünftige Sicherheitsrisiken zu minimieren.
Diese Maßnahmen verdeutlichen die Notwendigkeit der schnellen und koordinierten Reaktion auf Cyberangriffe, um Schäden zu begrenzen und die Sicherheit der betroffenen Organisation wiederherzustellen.
Was hat die IHK nach dem Angriff verändert?
Die IHK hat ihre Sicherheitsmaßnahmen verstärkt:
- Die IHK erlaubt nur noch den Einsatz von eigenen USB-Sticks. Fremde USB-Sticks sind nicht mehr zulässig.
- Die IHK lässt regelmäßig Phishing-Mails von externen Dienstleistern versenden, um die Aufmerksamkeit der Mitarbeiter zu testen. Die Ergebnisse der letzten Auswertung sind erschreckend: Von 500 Mitarbeitern klicken immer noch circa 50 auf die Phishing-Mails, obwohl die IHK bereits einen Cyber-Angriff auf die IT-Systeme erlitten hat. Hier sieht die IHK noch internen Handlungsbedarf.
- Um die Mitarbeiter und auch externe interessierte Unternehmen weiter zu sensibilisieren, bietet die IHK ein virtuelles IT-Sicherheitsfrühstück an. Das Sicherheitsfrühstück widmet sich in Form einer Webinarreihe den fortwährend wichtigen Themen der IT- und Cyber Sicherheit und bietet Unternehmen fundierte Einblicke in die Grundlagen der Cyber Sicherheit sowie wertvolle praktische Ratschläge mit dem Ziel, die digitale Sicherheit zu stärken und Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen zu meistern.
- Die IHK verweist ihre Mitarbeiter auf die Angebote des Landes Baden-Württemberg. Das Land Baden-Württemberg macht Angebote zur Förderung der Cyber Sicherheit in Unternehmen und Organisationen. Diese Angebote richten sich an Privatpersonen und Unternehmen aller Größenordnungen und Branchen. Die Angebote sollen die Menschen, Unternehmen und Organisationen dabei unterstützen, sich vor Cyberangriffen zu schützen.
Cyber Security Bedrohung oder Business?
Dr. Michael Müller übernahm nach einer kurzen, von Dr. Natalie Pfau-Weller moderierten Fragerunde das Wort und stieg mit der Frage ein, wer denn vom Cyberangriff auf die Deutsche Bundeswehr in den letzten Tagen mitbekommen habe.
Nachdem dies bei keinem Veranstaltungsteilnehmer der Fall war, erläuterte Dr. Müller, dass beim jüngsten Cyberangriff auf die Bundeswehr 2023 die IT-Systeme der Bundeswehr durch den Einsatz von Ransomware verschlüsselt wurden. Die Bundeswehr hat den Angriff abgewehrt und konnte die IT-Systeme wiederherstellen, und sie hat die Cyberangriffe als ernste Bedrohung für ihre Sicherheit und Handlungsfähigkeit eingestuft und eine Reihe von Maßnahmen ergriffen, um sich besser vor solchen Angriffen zu schützen. In den Massenmedien muss man nach diesen, eigentlich höchst wichtigen Informationen, ganz genau suchen. Auf den Titelseiten stehen Sie nicht!
Dr. Michael Müller und Cyber Sicherheit
Dr. Michael Müller ist geschäftsführender Gesellschafter und Gründer der Magility GmbH, einer Unternehmensberatung mit Sitz in Wendlingen am Neckar, im aufstrebenden Neckarspinnerei Quartier. Er hat über 30 Jahre Erfahrung in der Automobil- und Mobilitätsindustrie. Sein fachlicher Schwerpunkt ist das Design von digitalen und internationalen Geschäftsmodellen und deren operative Umsetzung. 2022 ging die Magility Cyber Security GmbH (MCS) als Ausgründung der Magility GmbH an den Start. Dr. Michael Müller hatte zuvor über die Magility GmbH schon jahrelang Cyber Security Projekte mit Fokus auf die Automobilindustrie betreut. Mit der MCS und dem Geschäftsführer und Mitgesellschafter Dino Munk ist dieses wichtige Thema von einem Magility-Geschäftsbereich in den Mittelpunkt einer ganzen Organisation gerückt. Die MCS ist heute Beratungspartner für die Umsetzung holistischer Cyber Security Strategien für die Gesamtorganisation von Unternehmen im Geltungsbereich der UNECE. Die Fachexperten für Automotive Cyber Security entwickeln für Unternehmen ein ganzheitliches und regelkonformes Cyber Security Management System entlang der gesamten Supply Chain. Dabei stellt die MCS mit Ihrem Cyber Security Ecosystem sicher, dass auch die angrenzenden Bereiche und Schnittstellen zu IT-Security, OT-Security und Privacy mit validiert und in der Cyber Sicherheits-Gesamtstrategie optimal neben der Produkt-Cyber Security integriert werden.
Die größten Cyberangriffe der letzten Jahre
Dr. Michael Müller zeigte die 9 größten Cyber Angriffe der letzten 3 Jahre auf und verdeutlichte, welche immensen Schäden den betroffenen Unternehmen nicht nur monetär durch diese Angriffe entstanden sind.

Auch fasste er die 9 größten Angriffe im militärischen Umfeld alleine aus dem Jahr 2023 zusammen
- 2023-02-25: Cyberangriff auf die ukrainische Militärführung im Vorfeld des russischen Einmarsches. Der Angriff führte zu einem Ausfall der Kommunikation und des Informationsflusses in der ukrainischen Armee.
- 2023-03-08: Cyberangriff auf das US-Verteidigungsministerium. Der Angriff führte zu einem Ausfall der Website des Ministeriums und zur Beschädigung von Daten.
- 2023-04-20: Cyberangriff auf die NATO-Kommandozentrale in Brüssel. Der Angriff führte zu einem Ausfall der Kommunikationssysteme der Kommandozentrale.
- 2023-05-20: Cyberangriff auf die chinesische Marine. Der Angriff führte zu einem Ausfall der Navigationssysteme der Marine.
- 2023-06-20: Cyberangriff auf die israelische Luftwaffe. Der Angriff führte zu einem Ausfall der Flugabwehrsysteme der Luftwaffe.
- 2023-07-20: Cyberangriff auf die russische Armee. Der Angriff führte zu einem Ausfall der Radarsysteme der Armee.
- 2023-08-20: Cyberangriff auf die britische Armee. Der Angriff führte zu einem Ausfall der Kommunikationssysteme der Armee.
- 2023-09-20: Cyberangriff auf die französische Armee. Der Angriff führte zu einem Ausfall der Waffensysteme der Armee.
- 2023-10-20: Cyberangriff auf die deutsche Armee. Der Angriff führte zu einem Ausfall der Logistiksysteme der Armee
Er machte dadurch für alle Teilnehmer deutlich sichtbar, um welche Tragweite es sich bei Angriffen von Cyber-Kriminellen handelt und wie wichtig das Thema der Cyber Security Vorsorge ist. Weiter führt Dr. Müller aus, wie die Unternehmen in den meisten Fällen von den Cyber-Kriminellen attackiert werden. 
Auf Platz 1 der Sicherheitsvorfälle bei der privaten Internetnutzung in Europa liegt der Empfang betrügerischer Nachrichten („Phishing“). Cyber-Kriminelle versuchen immer mehr Menschen zu manipulieren und auf diese Weise Schadsoftware zu installieren oder an sensible Daten heranzukommen. Diese als Social-Engineering bezeichneten Angriffe dienen oft als Grundlage für weitere Attacken. Mit dem sogenannten Phishing wird versucht, an vertrauliche Daten wie Kennwörter und persönliche Informationen zu gelangen.

Wenn erst einmal der Diebstahl von vertraulichen Zugangsdaten gelungen ist, wird das gesamte System weiter infiltriert und gegebenenfalls zusätzliche Backdoors zum Klau sensibler Daten eingebaut.
Bereits im Jahr 2019 erhielten rund ein Viertel der Befragten in Europa Phishing-Mails und 12 Prozent wurden zu betrügerischen Websites (Phishing-Domains) umgeleitet.
End-to-End Sicherheit als kritischer Erfolgsfaktor
Dr. Michael Müller klärte weiter auf, dass durch die moderne Konnektivität End-to-End Sicherheit zum kritischen Erfolgsfaktor für Unternehmen wird. Durch die stetig steigende Vernetzung von Fahrzeugen, Häusern (Smart Homes und Smart Cities) sowie medizinischen Geräten spielt Cyber Sicherheit nicht mehr nur in der IT-Landschaft der Unternehmen eine bedeutende Rolle. Durch vernetzte Geräte entsteht eine ganz neue Dimension möglicher Auswirkungen von Cyber-Angriffen. Die Produkt Cyber Security über den gesamten Lebenszyklus der Produkte wird immer relevanter. Die Szenarien eines gehackten Herzschrittmachers kann sich jeder selbst ausmalen.
Grundsätzlich muss Cyber Sicherheit deshalb auf unterschiedlichen Ebenen verankert werden:

End-to-End Security entlang des Lebenszyklus und der Value Chain
Auch das vernetzte Gesamtfahrzeugsystem setzt End-to-End Security vorraus. Nicht nur das Fahrzeug, sondern auch sämtliche Verbindungen nach außen und innen müssen geschützt sein und das über den gesamten Lebenszyklus des Fahrzeugs. Flottenmanagement und OTA (Over the Air) Software Updates werden zum kritischen Erfolgsfaktor.
Cyber Security kann nicht mehr als Einzelmaßnahme betrachtet werden, sie ist heute schon eine neue interdisziplinäre Unternehmens-Systemfunktion, so Dr. Michael Müller.
Das Cyber Sicherheit Management Systeme für Unternehmen
Die Magility Cyber Security (MCS) setzt genau hier an und fokussiert sich nun umso stärker auf die Unterstützung von Unternehmen und deren Lieferanten beim Umgang mit den neuen Bedrohungen. Hierzu empfiehlt die MCS unter anderem die Anwendung eines Cyber Security Management Tools bzw. Systems (CSMS) zur nachhaltigen Sensibilisierung und Bekämpfung von Cyber Risiken, hier dargestellt als CSMS Regelkreis:

Potentielle Cyber Crime Ziele der Zukunft
Zum krönenden Abschluss seines lebhaften Vortrags gab Dr. Müller noch einen Ausblick auf die potentiellen Cyber-Crime Ziele der Zukunft
- Kybernetische Organismen (sog. „Cyborgs“) und eingebettete Brain Machine Interfaces (BMI)
- Bionische Systeme (Schwachstellen bionischer Technologien, bionische Digital-/ Cyber-Sicherheit, Biometrie)
- Biometrische Authentifizierungsgefahren (Biometrics z.B. Fingerabdruckscans, Fotos, Irisscans, Stimmerkennung, Gesichtserkennung, EEG, EKG etc.)
- Behaviormetrics Analysen (Gehen, Schreiben etc.)
- Vernetzte implantierbare medizinische Geräte (IMDs) wie Herzschrittmacher, Insulinpumpen etc.
- Vernetzte Therapiegeräte (MRT, Röntgen, Anästhesiegeräte, Infusionspumpen etc.)
- Genetische Privacy – digital gespeicherte Genanalysen von DNA; Bio Hacking (potentielle Gefahr: Biokriminalität und Bio Terrorismus, Identitätsdiebstahl, Klonen etc.)
- Augmented und Virtual Reality Anwendungen (Verbrechen gegen persönliche Avatare, Gaming, Teledildonics etc.) Stichwort Metaversum
Einblicke in die Praxis eines IT-Notfallmanagers
Nach dem sehr anschaulichen Vortrag von Dr. Michael Müller übernahm Marc Schwarz von der SmartSec als Dritter und letzter Redner des Abends das Wort. Er gab den Teilnehmern Einblicke in seine Praxis als IT-Notfallmanager, Tipps für eine pragmatische Vorbereitung auf den Ernstfall und stand, wie die anderen Vortragenden, anschließend für Fragen zur Verfügung. Er begann mit einer Anekdote seines Tages. Sogar an diesem Tag hat er einen Anruf über sein Notfalltelefon bekommen. Ein Mittelstandsunternehmen mit 80-100 Mitarbeitern wurde tagesaktuell Opfer eines Cyberangriffs. Alle Unternehmensdaten wurden von den Cyber-Angreifern voll verschlüsselt. Es herrscht völliges Chaos, nicht einmal mehr auf die Backups des Unternehmens kann zugegriffen werden. Die Botschaft von Marc schwarz war ganz klar:
“Es gibt es nicht mehr, das es einen nicht trifft. Das Hackerbusiness ist einfach viel zu lukrativ. Jeder kann Opfer werden!”, so Marc Schwarz.
Die Hacker haben Zeit
In der Regel bemerken die Opfer einen Cyberangriff im Durchschnitt nach 200 Tagen. Die Täter haben also genügend Zeit, so lange ins System vorzudringen, bis sie auch Zugriff auf die Backups haben. Dann folgt die Verschlüsselung der Daten. Die Opfer haben dann oftmals gar keinen Zugriff mehr auf Ihre Daten – es war leicht für alle Zuhörer, sich auszumalen, was das bedeutet. Es folgen Erpresserschreiben, die professionell verfasst sind, mit herunterlaufender Uhr und beigefügtem “Kundenservice” mit verschiedenen Funktionen zum Bezahlen und Beschreibungen zum von den Hackern erwünschten Vorgehen. Der “Kundenservice” der Hacker ist laut Marc Schwarz oft besser als der vieler Serviceanbieter.
Die Chaosphase im Unternehmen
Es folgt bei den meisten Unternehmen die Chaosphase. Wer jetzt keinen präventiv verfassten Notfallplan aus der Tasche ziehen kann hat ein gewaltiges Problem. Marc Schwarz machte den Teilnehmern durch den persönlichen Einblick sehr anschaulich deutlich, dass ein Notfallplan mit Prozessbeschreibungen im Ernstfall für ein Unternehmenüberlebenswichtig sein kann! Schwarz weiß es aus Erfahrung: Es gibt einen typischen Verlauf der Krise. “Vorbereitung lohnt und Vorbereitung hilft”, ist sich Schwarz ganz sicher. Da die IT-Notfälle meistens nach einem ähnlichen Schema ablaufen, kann man sich auch gut darauf vorbereiten. Er fasste zusammen: Ein kritischer Hackerangriff scheitert meistens nicht an der IT, sondern am Management. Das Management wisse oft nicht, was zu tun ist.
Handlungsempfehlungen für den Ernstfalls
Marc Schwarz teilt seine Handlungsempfehlungen mit den Teilnehmern:
- Aufbau eines Notfallstabs – Rollen zuteilen, die im Ernstfall durchzusetzen sind. Alle organisatorischen Themen beachten!
- Alarmierungsprozess festlegen – Wer darf den Stecker ziehen, 4-Augen Prinzip? Wie läuft der Prozess ab?
- Geschäftsprozesse priorisieren – Was hat Priorität, welche Geschäftsbereiche haben Vorrang? Die genaue Festlegung ist notwendig, sonst gibt es im Ernstfall zu viele Diskussionen. Der Prozess muss für alle Beteiligten klar und nachvollziehbar und im Vorhinein kommuniziert sein.
- Was muss nach dem Angriff unbedingt schnell wieder laufen? Prios festlegen! Top 10 formulieren. Wenn keine Prio-Liste existiert, wird es zu emotionalen Diskussionen im Ernstfall kommen.
- Kritische IT-Systeme ableiten – Zu jedem Geschäftsprozess der Top 10 muss heruntergebrochen werden, was dazu an Hardware benötigt wird. Diese Hardware sollte als Notfall-Hardware an einem bestimmten Platz deponiert und für die Verantwortlichen leicht zugänglich sein.
- Wiederanlauf definieren – Auch für die Weiterführung der Geschäfte müssten Prozesse im Voraus festgelegt werden, so dass jeder weiß, was und wie es zu tun ist.
- Durchführen von Notfallübungen – Zu guter Letzt sollten regelmäßig Notfallübungen im Unternehmen stattfinden, denn wenn ein Szenario einmal durchgespielt wurde, kommt es im Ernstfall nicht zum totalen Chaos. Jeder weiß dann, wie die Abläufe und die Prozesse im Ernstfall zu sein haben.
Marc Schwarz zog sein Fazit: Wie die Chaosphase angegangen wird, ist absolut entscheidend. Die Vorbereitung auf einen Cyber-Angriff ist das A&O. Und: Beim zweiten Mal ist alles leichter!
Frau Dr. Pfau-Weller übernahm und moderierte die Fragen der Teilnehmer, bei denen die Referenten noch ein paar Anekdoten aus ihrem Arbeitsalltag und interessante Informationen teilten, die jeden einzelnen Teilnehmer ganz sicher nachhaltig zum Denken anregen.
Nach diesem Abend ist sich jeder Teilnehmer sicher, dass es heute keine IT- bzw. Cyber-Sicherheit mehr gibt. Die Frage dabei ist nur, wie wir damit umgehen und wie wir uns und unsere Unternehmen aufstellen, um im Ernstfall nicht im Chaos unterzugehen.
Die Cyber Security Experten der Magility Cyber Security GmbH helfen gerne dabei! Kontaktieren Sie uns gleich hier zu einem ersten Beratungsgespräch.
von Nada Welker | Aug. 16, 2021 | Know-how und Inspiration
Kirchheim/Teck ist eine historische Fachwerkstadt. Die einheitliche Wirkung der Altstadt ist auf eine Katastrophe zurückzuführen: den Stadtbrand vom 3. August 1690. In den Jahren danach haben die Kirchheimer eine unglaubliche Aufbauleistung vollbracht. In kürzester Zeit errichteten sie ihre Stadt von Neuem. Bis auf das Rathaus sind nahezu alle historischen Gebäude, die sich heute noch in der Innenstadt befinden, in den zehn Jahren zwischen 1690 und 1700 entstanden. Die Besucher schätzen das besondere Flair Kirchheims. Wer einmal da war, kommt gerne wieder. Gastronomie, Läden, der Markt, Veranstaltungen wie das Weindorf oder das Sommernachtskino im August – das alles ist Zeichen einer lebendigen Tradition. Hinzu kommt die Umgebung: Die prägende Burg Teck war zwar bereits im Bauernkrieg 1525 in Flammen aufgegangen. Aber im 19. und 20. Jahrhundert wurden an alter Stätte und auf alten Fundamenten neue Gebäude errichtet. Die Teck ist ein beliebtes Ausflugsziel in der atemberaubenden Mittelgebirgslandschaft der Schwäbischen Alb. Diese bietet ideale Möglichkeiten für Erholung und für sportliche Betätigung – sei es beim Wandern, Laufen, Radfahren, Klettern und auch beim Wintersport.
Max Eyth – ein Kirchheimer sorgt für Innovationen im Dampfzeitalter
Zur Tradition gehört in Kirchheim aber auch immer schon die Innovation. Im 19. Jahrhundert steht dafür der Name Max Eyth: Der gebürtige Kirchheimer war als Vertriebsingenieur von Fowler & Co., Leeds, dafür verantwortlich, dass damals High Tech aus Europa weltweit Verbreitung finden konnte – das Dampfpflügen und die Seilschifffahrt.
Beides war damals Inbegriff einer revolutionären Technik. Bis heute gibt es in Kirchheim immer wieder historische Vorführungen eines alten Gespanns von Dampflokomobilen. Sie beeindrucken durch eine solide Mechanik, die sogar nach 150 Jahren noch reibungslos funktioniert – wenn auch mit viel Fauchen und Zischen beim Dampfablassen.
Kirchheims innovatives Potenzial im 21. Jahrhundert
Sehr viel geräuschloser zeigt Kirchheim im 21. Jahrhundert wiederum großes innovatives Potenzial: Statt um große Dampfmaschinen geht es heute um smarte Lösungen, um Sensoren, künstliche Intelligenz und das Internet of Things (IoT). Die Digitalisierung sorgt für weltweite Vernetzung, auch ohne dass man deswegen – wie einst Max Eyth – zwingend persönlich um die ganze Welt reisen müsste.
Dialog Semiconductor arbeitet von Kirchheim aus an der Welt von morgen
So hat seit über 30 Jahren in Kirchheim-Nabern ein Global Player wie Dialog Semiconductor seine Verwaltungszentrale. Produkte, Patente und Mitarbeiter des Halbleiterherstellers aus Kirchheim sind so bedeutend und so begehrt, dass Ende 2018 sogar Apple Teile des Geschäftsbereichs übernommen hat. Die anwendungsspezifischen integrierten Mixed-Signal-Schaltungen, die Dialog Semiconductor herstellen lässt, kommen im Multimedia- und Hörfunkbereich ebenso zum Einsatz wie im Mobilfunk und in der Automobilindustrie.
Ob kabelloses Laden, Datenspeicherung und -protokollierung, Gebäude- und Fabrikautomation oder auch vernetzte Medizin – Dialog Semiconductor arbeitet heute von Kirchheim aus bereits an der Welt von morgen.
Lehner Sensorsysteme liest die Kommunikation von Pflanzen mit
Die Lehner Sensorsysteme mit Sitz in Kirchheim unter Teck präsentiert heute bereits die “Welt der Sensortechnik von morgen”. Sensoren für die Medizintechnik, für die Grafische Industrie oder für Sondermaschinen gehören – ebenfalls seit über 30 Jahren – zu den innovativen Produkten des Kirchheimer Unternehmens. Geschäftsführer Dr. Lars Lehner hat inzwischen noch eine weitere Branche erschlossen: die Biotechnologie. Ähnlich wie Max Eyth im 19. Jahrhundert ist Lehner dabei, die Landwirtschaft zu revolutionieren – allerdings nicht mit der gewaltigen Kraft großer Dampfmaschinen. Vielmehr gehen die Sensoren ganz nahe an die einzelne Pflanze heran und analysieren deren Bedürfnisse. Abgefangen werden die Signale, die innerhalb der Pflanze von unten nach oben oder auch von oben nach unten wandern, die also zwischen Wurzel, Stengel, Blatt, Blüte oder Frucht Informationen vermitteln. Durch die akribische Auswertung umfangreicher Daten lässt sich anhand dieser Signale erkennen, welchen Bedarf die Pflanzen haben und unter welchem Stress sie leiden. Passgenau können so – auf die tatsächlichen Bedürfnisse der Pflanze hin, die sie für sich selbst intern kommuniziert – Temperatur, Licht, Wasser und Nährstoffe reguliert werden. Selbst ein drohender Schädlingsbefall oder eine Krankheit der Pflanze lassen sich aus den Daten, die die Sensoren liefern, herauslesen – lange, bevor diese Schäden für den Landwirt oder den Gärtner sichtbar werden. Wenn man den Schädling oder die Krankheit erst einmal sieht, ist es meistens schon zu spät, um gegenzusteuern. Die Sensoren aus Kirchheim dagegen liefern rechtzeitig die Information, wann die Pflanze wogegen geschützt werden muss. Smarte Sensorik – made in Kirchheim – sichert also die Zukunft der Landwirtschaft.
Pragmatic industries lässt Maschinen mit Menschen sprechen
Für die “Abrundung” sorgt die pragmatic industries GmbH aus Kirchheim, die Dr. Julian Feinauer 2017 gegründet hat. Wenn Lehner die Arbeit Max Eyths unter anderem in der Landwirtschaft fortschreibt und ins 21. Jahrhundert “übersetzt”, nimmt sich pragmatic industries die Maschinen vor und hört in sie hinein. Es geht darum, “Daten intelligent zu nutzen und ihr volles Potenzial auszuschöpfen – um den Mittelstand durch vorausschauendes Messdatenmanagement im internationalen Wettbewerb zu stärken”. Das “Digital Cockpit” von pragmatic industries bringt Industrie 4.0 in den Maschinenpark jedes Herstellers. Es ermöglicht, “dass sämtliche Maschinen- und Produktionsdaten gespeichert, ausgewertet und visualisiert aufbereitet werden”. Somit lässt sich schnell auf Veränderungen reagieren, und Prozesse können kontinuierlich verbessert werden. Das “Digital Cockpit” geht also ganz ähnlich vor wie die Pflanzen-Sensoren der Lehner GmbH: Es “rückt die Kommunikation zwischen Menschen und Maschinen immer mehr in den Fokus”. Auch dabei geht es um die akribische Auswertung umfangreicher Daten. Wie Lehner für die Landwirtschaft, übernimmt pragmatic industries für den Maschinenbau die aufwendige Arbeit beim “Abgreifen der Daten für jede Maschine” und bei der anschließenden “Erstellung von aussagekräftigen Analysen”. Es geht darum, “gerade bei komplexen physikalischen oder chemischen Produktionsprozessen mit einer Vielzahl an Einflussgrößen die Zusammenhänge zu erkennen und zu verstehen”.
Bei magility hört man metaphorisch “das Gras wachsen”
Alle diese Entwicklungen hat die Magility GmbH aus Kirchheim stets im Blick. Sie steht vielen innovativen Unternehmen beratend zur Seite – vor allem in den Bereichen Automotive, Maschinenbau und Bau. Innovation und Vernetzung sind wichtige Bestandteile, um die Transformation der Industrie erfolgreich begleiten und fortführen zu können. Zum Internet of Things gehört zwingend auch das Stichwort Cyber Security, auf das magility von Anfang an ein besonderes Augenmerk legt. Auch hier gilt es, durch eingehende Analyse Gefahren zu erkennen, um ihnen rechtzeitig begegnen zu können. Mit dem Internet der Dinge wiederum verhält es sich bei magility ähnlich wie mit den Pflanzen-Sensoren oder mit dem “Digital Cockpit”: Aufgabe ist es, Entwicklungen frühzeitig zu erkennen und sie – lange bevor sie für alle sichtbar werden – sensorisch oder nahezu seismographisch abzugreifen. Hören, wie das Gras wächst: Das war schon immer eine Metapher für Vorsprung durch Know-how. Magility hat dieses Know-how zu bieten und steht damit in bester Kirchheimer Tradition.
von Nada Welker | Juni 29, 2021 | Internet of Things, High Tech Trends, Themenreihe Digitalisierung
Die industrielle Konvergenz steht für das nachfrageinduzierte Zusammenwachsen von Industrien und Gütermärkten aus unterschiedlichen Wirtschaftszweigen, die bisher gar nicht oder nur spärlich im Austausch standen. Märkte finden zusammen, die bisher klar voneinander getrennt waren und kaum oder nur wenige Berührungspunkte aufwiesen. Als Folge davon verschwimmen die bisher vorhandenen Industriegrenzen. In einigen Bereichen entwickeln sich durch diese Verschmelzung neue Marktsegmente, wodurch den Kunden neue, hybride Möglichkeiten geboten werden können. Durch die branchenübergreifenden Ansätze lassen sich auch spannende neue Geschäftsmodelle etablieren.
Wann kommt es zur industriellen Konvergenz?
Grundsätzlich ergeben sich industrielle Konvergenzen, wenn an der Schnittstelle abgegrenzter Märkte Innovationen entstehen. Dadurch werden strukturelle Veränderungen und eine erhöhte wirtschaftliche Dynamik ausgelöst. Die logische Konsequenz, die sich in diesem Zusammenhang ergibt, ist das zumindest partielle Zusammenwachsen der bisher abgegrenzten Märkte.
Als passendes Beispiel für die Konvergenzen der Industrie, bietet sich die Foxconn MIH EV Plattform an. Hierbei geht es in erster Linie um den Aufbau einer offenen Plattform für Elektrofahrzeuge (EV). Auf der Plattform können sich Unternehmen aus unterschiedlichsten Branchen verknüpfen, die bislang in keinem Kontakt zueinander standen. Dadurch soll die Innovation und Entwicklung der EV-Industrie beschleunigt werden. Laut der MIH-Website arbeiten derzeit 1.718 Mitglieder an dieser gemeinsamen Plattform für Elektroautos.
Die MIH-Plattform weist 4 Hauptmerkmale auf:
- Die Struktur der Plattform ist vollständig modularisiert, skalierbar und leicht anpassbar.
- Das Fahrgestell (Chassis) besteht aus den aktuellsten Leichtbaumaterialien mit einem Unibody-Design, das die Leistung des EVs optimiert.
- Die Plattform bietet eine leistungsstarke elektrische Struktur für sämtliche Anwendungsebenen.
- Die Plattform soll die Entwicklung von Technologien für autonomes Fahren fördern.
Risiken der traditionellen Automobilindustrie ermöglichen Chancen der MIH
Nach Angaben von den Gründern der Plattform, stellt die MIH Plattform die Lösung für einige zentrale Probleme der herkömmlichen Automobilindustrie dar. Als Herausforderungen der traditionellen Automobilindustrie werden drei wesentliche Punkte hervorgehoben:
- Hohe Entwicklungskosten
- Lange Vorlaufzeiten
- Oft fehlende Ressourcen
Die Electric Vehicle (EV)-Plattform soll Partner und Drittentwickler bei der Entwicklung funktionaler Eigenschaften und Systemen unterstützen, wodurch das Wachstum des gesamten Elektrofahrzeugmarktes gestärkt werden soll. So kann eine Grundlage für Entwickler geschaffen werden, um ein vollständiges Ökosystem für die Elektromobilindustrie schaffen zu können.
[infobox headline=“Das Wichtigste in Kürze“]
- Die industrielle Konvergenz beschreibt den nachfrageinduzierten Zusammenschluss von bisher getrennten Gütermärkten aus unterschiedlichen Wirtschaftszweigen.
- Industrielle Konvergenzen ergeben sich, wenn an der Schnittstelle abgegrenzter Märkte Innovationen entstehen.
- Die Foxconn MIH EV Plattform soll eine offene Entwicklungsplattform für Elektrofahrzeuge werden
- Durch die Plattform soll das Wachstum des gesamten Elektrofahrzeugmarktes gestärkt werden.
- Operative Technologie (OT) beschreibt das Überwachen, das Kontrollieren und die Steuerung der Prozesse von physischen Maschinen. Die Konvergenz von IT und OT macht den Weg frei für den weiteren Ausbau der Industrie 4.0.
[/infobox]
Industrie 4.0 und die industrielle Konvergenz von IT und OT
Die intelligente Vernetzung von Produkten und Informationstechnologien stellt das technologische Ziel der Industrie 4.0 dar. Dabei übernimmt sie nicht nur die Aufgabe der Steigerung von Effizienz, sondern dient zusätzlich als Übertragungskanal für technologie- und branchenübergreifende Geschäftsmodelle. Kurz gesagt übernimmt die Industrie 4.0 die digitale Vernetzung der gesamten Wirtschaft. Dabei ist die Verschmelzung von IT und OT notwendig. Operative Technologie (OT) beschreibt das Überwachen, das Kontrollieren und die Steuerung der Prozesse von physischen Maschinen. Diese Prozesse waren eine lange Zeit nicht mit Netzwerken verbunden – anders als bei der Informationstechnologie (IT). Um eine Vernetzung der Prozesse der operativen Technologie herzustellen und somit die Ziele der Industrie 4.0 erreichen zu können, ist eine IT- und OT-Konvergenz unumgänglich. Dabei ist es notwendig, eine nachhaltige Strategie zu entwickeln und die Chancen und Risiken für das Unternehmen und sein jeweiliges Marktumfeld zu analysieren.
Wir von magility beraten Sie gerne hinsichtlich neuer Geschäftsmodelle für Ihr Unternehmen. Melden Sie sich bei uns!
von Nada Welker | Mai 22, 2021 | Startups, Automotive, New Mobility
Die EcoMotion fand dieses Jahr ein weiteres Mal virtuell und leider unter denkbar ungünstigen Umständen statt. Die wichtige Startup Messe in der Tech-Metropole Tel Aviv bringt jedes Jahr weltweit führende Unternehmen und Startups zusammen, die auf dem Gebiet der Smart Mobility Pionierarbeit leisten. Wir von magility waren dabei. Dieses Jahr nutzten rund 600 Startups, etliche Investoren, Branchenführer, Verbände, Hochschulen, politische Entscheidungsträger und weitere wichtige Teilnehmer, den virtuellen Raum, um verschiedene Möglichkeiten für Wissensaustausch, Networking und Geschäftsanbahnungen zu nutzen. Unter dem Motto Smart Mobility haben unzählige Interaktionen im Bereich innovativer Technologien aus den Feldern Autonomous & Connected, Mobility Services, Electrification & Energy, Drones & Aviation sowie Supply Chain stattgefunden.
Die EcoMotion Bühnen – am Puls der Zeit
Es begann nach den Opening Words am ersten Tag mit einer virtuellen Challenge-Bühne. Hier konnten sich verschiedene Experten über aktuelle Themen der Mobilität austauschen. Die Themen wurden vorgegeben und waren in verschiedene Kernindustrien sowie Länder kategorisiert. Auf diese Weise wurden die entstehenden Diskussionen vorstrukturiert und moderiert. Auf der Startup Stage waren die High-Tech Startups mit virtuellen Ständen vertreten, deren virtuelle Räume zu festgelegten Zeiten freigeschalten waren.
Der zweite Tag startete mit den “Opening Words” von Orlie Gruper, Executive Advisor der EcoMotion, auf der Hauptbühne. Auf dieser Bühne folgten über den Tag verteilt Fireside Chats, Interviews und Vorträge zu den wichtigsten Themen der smarten Mobilität. Auch die VDA-Präsidentin Hildegard Müller war als Speakerin vertreten und legte die Verbindungen zwischen der deutschen Automobilindustrie und dem israelischen Startup-Ökosystems dar. Die Inhalte, die folgten, betrafen den Ausbau der Infrastruktur, die neue Ära der Elektrifizierung, den Shift in das neue Zeitalter smarter Mobilität, und natürlich durfte auch eine Diskussion über die neuen Cyber Security Regularien der UNECE WP.29, welche die Automobilindustrie vor große Herausforderungen stellt, nicht fehlen. Wir von magility haben schon mehrfach darüber berichtet. Unser Startup-Partner Argus Cyber Security, eines der weltweit bekanntesten Automotive Cyber Security Unternehmen hat sich schon seit Jahren auf diese Regularien vorbereitet und die erforderlichen Maßnahmen in seinen Produkte bereits umgesetzt.
Bahnbrechende Techniken durch Connectivity
Weiter ging es mit Beiträgen zum Autonomen Fahren, z.B. wie die Konnektivität auf die nächste Stufe gebracht werden kann und welche Rolle der Aftermarket als Zielmarkt spielt. Betont wurde bei den Vorträgen auf der EcoMotion immer wieder, wie wichtig heute Kooperationen auf den verschiedensten Feldern werden, um Innovationen zu beschleunigen.
Auch wurde darüber berichtet, wie durch die Vernetzung von Daten, beginnend bei der Entwicklung über die Produktion bis zum Fahrzeug auf der Straße bzw. zur Beschaffenheit der Straße selbst, ein ganz neuer Bereich der Wertschöpfung erschlossen werden kann. Klar betonte wurde, wie sich die urbane Mobilität zum zentralen Thema von Startups entwickelt. Öffentlich-private Partnerschaften beschleunigen dabei zukünftige Mobilitäts- und EV-Lösungen, mehr und mehr flankiert durch politische Institutionen.
Der elektromagnetischen Strahlung auf der Spur
Im Gespräch waren auch die zunehmenden elektromagnetischen Herausforderungen in der Automobilindustrie. Diesem ganz speziellen Feld der elektromagnetischen Strahlungen widmet sich z.B. der magility-Startup Partner VHOLA aus Israel.
Die zum Patent angemeldete VHOLA-Technologie ermöglicht die vorausschauende Wartung der Fahrzeugleistung durch permanente Messung der magnetischen und elektromagnetischen Emissionen während der gesamten Lebensdauer eines Fahrzeugs. Aus der permanenten Messung leitet sich ein Algorithmus ab, der zu korrigierenden Maßnahmen für ein abstrahlendes Steuergerät führt, und dadurch auch die Exposition der Fahrgäste gegenüber hohen Magnetfeldpegeln minimiert. Die Lösung von VHOLA liefert ein kontinuierliches Magnetfeld-Feedback und gibt alle Messungen und Korrekturmaßnahmen über die Telekommunikationseinheit an den Automobilhersteller weiter, um eine kontinuierliche Verbesserung und Regulierung zu ermöglichen.
Weitere Kernthemen der EcoMotion im Überblick
Viele weitere Kernthemen wurden auf der EcoMotion diskutiert. Dazu gehörte auch die Automotive Disruption und das israelische Smart-Mobility-Ökosystem. Die Frage, wie die Wandlung des öffentlichen Nahverkehrs hin zur Mobility as a Service (MaaS) gelingen könne, wurde vielfach gestellt. Ganz eng damit verbunden ist die Suche nach der Gestalt der Mikromobilität in der Stadt.
Die Corona-Pandemie mit ihren Auswirkungen zwang der EcoMotion das Thema der Nachhaltigkeit der automobilen Lieferketten förmlich auf, wobei sich in diesem Zusammenhang die Frage stellt, wie die Logistik in all ihren Aspekten in Zukunft generell neu zu definieren ist. Smart Logistics wird zum erfolgsentscheidenden Faktor. Der Gedankenaustausch zur weiteren Verbreitung der Elektromobilität nahm ebenfalls breiten Raum ein, wobei besonders über globale Lösungsansätze für die notwendige EV-Infrastruktur gesprochen wurde, ohne deren Ausbreitung Stagnation droht. Um die aus der dargestellten Themenpalette sich ergebenden Herausforderungen meistern zu können, sind auch in 2021 enorme Investitionen in die Mobilität notwendig, wobei die Sicherheit der zusammenwirkenden Systeme von ganz zentraler Bedeutung ist. Als nur ein Beispiel sei die antivirale Technologie erwähnt, die Grundlage jeder sicheren Mobilität bereits der Gegenwart und noch mehr der Zukunft ist. Und selbstverständlich stellt sich die Frage nach dem künftigen Zusammenspiel von Cloud und Edge-Computing, deren Beantwortung auch für die Bedürfnisse von autonom fahrenden Autos der Level 4 und 5 von Bedeutung ist.
Nach einem an Vorträgen reichen Vormittag blieb auf der Main Stage Raum für B2B-Gespräche, und die Live Expo Morning Session wurde auf der Startup Bühne eröffnet. Auf der Open Stage hatten alle Community-Mitglieder der Messe die Möglichkeit, sich mit einem 20-Sekunden Video den anderen Messeteilnehmern zu präsentieren. Bei der Meet & Greet session konnte man sich in begrenzter Anzahl virtuellen Räumen zuschalten und über aktuelle Themen austauschen sowie neue Kontakte knüpfen und Kooperationen anbahnen.
Virtuelle Messestände und Live Demos
Auf den virtuellen Messeständen der EcoMotion konnte sich jeder mit aktuellen Informationen über die Startups eindecken, Live-Demos ansehen sowie zu bestimmten Zeiten an interaktiven Sessions teilnehmen. Über die interne B2B Area hatten alle Teilnehmer die Möglichkeit, sich mit den anderen zu vernetzen, Meetings einzustellen und live zu chatten.
Auch wir von magility haben diese Möglichkeiten intensiv genutzt und viele neue Technologien und High-Tech Startups kennengelernt, über die wir im nächsten Artikel gerne berichten.
Die Ecomotion ist und bleibt auch virtuell eine der wichtigsten Messen, um die neuesten Innovationen der Startups und die dahinterstehenden Akteure kennenzulernen, frische Impulse aufzunehmen und diese in neue Geschäftsmodelle zu integrieren, um auch in Zukunft am Puls der Zeit der smarten Mobilität zu agieren. Kontaktieren Sie uns dazu gerne.