CeBit 2014 Preview | Wie entwickelt sich unser digitales Leben weiter?

23. Februar 2014 | by Gerhard Bachleitner

CeBit 2014 Preview | Wie entwickelt sich unser digitales Leben weiter?

Vom 10. bis 14. März 2014 wird in Hannover die ITK-Messe CeBit stattfinden, der jüngst in München ein Vorbereitungskongreß, die CeBit-Preview, vorausging. Wir konnten dort schon mal einen Blick auf einige Neuheiten werfen und Branchenthemen diskutieren. Die schlechte Nachricht zuerst: die nächste Cebit wird wieder als reine Fachmesse stattfinden.

Allgemeines Publikum ist nicht erwünscht und wird durch einen Eintrittspreis von 60 Euro ausgesperrt. Der publikumsoffene Samstag ist gestrichen, so daß die Messe von Montag bis Freitag dauert.

CeBit 2014 Preview | Wie entwickelt sich unser digitales Leben weiter?

Auch die Messestruktur hat sich geändert. Aus den vier bisherigen CeBIT-Säulen werden künftig acht marktbestimmende Themenbereiche: Enterprise Resource Planning & Data Analysis, Enterprise Content Management, Web & Mobile Solutions, IT Services, Security, Communication & Networks, Infrastructure & Data Centers sowie Research & Innovations.

Industrie 4.0

Im Folgenden können wir nur einige Schlaglichter auf diese Themen werfen, wie sie in den Vorträgen in München angesprochen wurden.  Die CeBit verstand und versteht sich hauptsächlich als Industriemesse, neudeutsch B2B. In der Branche ist inzwischen von der Industrie 4.0 die Rede, gezählt von der ersten industriellen Revolution im 18. Jahrhundert. Jetzt arbeitet man, wie Matthias Ziegler von der Unternehmensberatung Accenture ausführte, an der vernetzten Fabrik, neudeutsch Smart Factory, und am Internet der Dinge. Das heißt beispielsweise, daß Maschinen einen Rückkanal zum Hersteller bekommen. Bei Installationen im Rahmen eines Smart Home kann man sich leicht einen solchen Fall vorstellen. Beim Autozulieferer Bosch verfolgt man das Konzept einer vorausschauenden oder vorbeugenden Wartung, neudeutsch predictive maintenance. Und für den Autobauer Daimler bedeutet die strategische Ausrichtung auf das Autonome Fahren naturgemäß das Sammeln einer Unmenge von Daten. Maschinen mit Rückkanal erlauben nicht nur eine Nutzungskontrolle – die unerwünschte Nutzung ausschließen könnte -, sondern auch eine Nutzerkontrolle. Da inzwischen bekannt geworden ist, daß auch das Internet der Dinge harmlosesten Falles zu einer Quelle von Spam werden kann, sind hier bereits Konfliktfelder und Schadensszenarien der Zukunft angelegt.

Smart Home

Das vernetzte Haus, Smart Home, ist in der Tat noch lange nicht zu Ende entwickelt, wie der Vortrag von Martin Vesper von Digitalstrom erläuterte, der das Konzept seiner Firma ja vor genau einem Jahr bei gleicher Gelegenheit erstmals vorstellte. Man will für Breitbandanwendungen nun auch im Haus Glasfaser einsetzen, weil WLAN an Grenzen stößt, wenn man etwa an neue, sehr bandbreitenhungrige Anwendungen wie Ultra-HD denkt. Viel wichtiger – und problematischer – erscheint jedoch die Ausweitung der Hausautomation „in die Cloud“, d.h. die Überführung einer lokalen, autarken und benutzerkontrollierten Steuerung in fremde Dienstleisterhände. Verschiedene Geräte oder Gerätegruppen können unterschiedlichen Sicherheitsagenturen zugeordnet werden: Fenster und Türen der Polizei, Rauchmelder der Feuerwehr, die Lastverteilung der Photovoltaik dem Energieversorger/-abnehmer, Bewegungsmelder oder Herzschrittmacher der Klinik usw. Aus Vespers Sicht brauchen diese unterschiedlichen Dienste und Zuordnungen eine „Orchestrierung“, also eine Koordination durch einen integralen Dienstleister, der natürlich Digitalstrom heißt. Auch ein an sich nachrangiges Leistungsmerkmal wie eine Sprachsteuerung, die autonom und lokal implementiert werden könnte, wird hier zu einem Cloud-Dienst umgebogen. Digitalstrom hat die eigene API mit derjenigen von Google Now verbunden und bietet so die Komfortfunktion an, die Spracheingabe über ein Android-Smartphone, das an Google weiterleitet, zu bewerkstelligen, also genau betrachtet den Umweg über Nordamerika zu nehmen, um das eigene Haus zu steuern. Daß Google hier natürlich auch einen hervorragenden Einblick in Hausinstallationen und Nutzungsgewohnheiten erhält, ist offensichtlich. Hier wird also eine Entwicklung vorangetrieben, die nicht mehr die Kontrolle durch den Benutzer, sondern die Kontrolle des Benutzers zum Ziel hat.

CeBit 2014 Preview | Wie entwickelt sich unser digitales Leben weiter?

Die vernetzte Brieftasche

Vergleichsweise transparent mutete demgegenüber das von Pia v. Houwald für E-plus vorgestellte Projekt des elektronischen Bezahlens über den Telefondienstleister an, das ja schon seit einigen Jahren auf der Agenda steht. Mobile Wallet nennt sich neudeutsch die vernetzte Brieftasche – denn daß sie mobil ist, trifft ja auch schon auf die herkömmliche, mit per definitionem anonymem Bargeld auf höchstem Sicherheitsniveau gefüllte Brieftasche zu. Als Eingabemöglichkeiten werden NFC-Signale, eingelesene QR-Codes oder TANs angeboten. Ein Expreßmodus für Beträge < 25 Euro kommt auch ohne Mobilfunkanbindung aus, ist also mit einer aufgeladenen Geldkarte vergleichbar. Starten wird man mit Android. Windows 8 kommt später, und Apple wird, wie so oft, anderen und eigenen Wegen folgen.

Sicherheit

Die prekäre Sicherheitslage in der IT wurde ausgiebig diskutiert und wird sicher auch auf der CeBit das große Thema sein. Von Trend Micro wurde eine Lösung vorgestellt, wie eine IT-Administration heterogene Mobilgeräte gemeinsam und sicher verwalten kann. Safe Mobile Workforce nennt sich dieses, aus einer Malware-Analyse entstandene Projekt. Hierbei wird dem jeweiligen Mobilgerät nicht sein autarkes Betriebssystem belassen, sondern es wird vom zentralen Server mit der Emulation seines Betriebssystems versorgt. So kann also auf einem i-Phone ein Android laufen, und es ist ein kontrolliertes Android. Der Administrator hat Zugriff auf die installierten Programme und ihre Aktionen.

Thomas Uhlemann von Eset wies auf andere Sicherheitsschwachstellen hin. Der Bios-Nachfolger UEFI werde derzeit noch unterschiedlich implementiert und sei insofern nicht vor Mißbrauch gefeit. Das bevorstehende Ende der Windows-XP-Pflege durch Microsoft könne Risiken fördern, nicht zuletzt auch weil die zu Windows7 zwangsmigrierten Nutzer von dessen neuerem Sicherheitskonzept überfordert sein könnten.

CeBit 2014 Preview | Wie entwickelt sich unser digitales Leben weiter?
Den Höhepunkt des Kongresses bildete die Live-Demonstration des bekannten Berufshackers Sebastian Schreiber, SySS. Er provozierte mit bedrohlichen Thesen, etwa daß sich jeder Schadcode ungehindert durch jeden gängigen Virenscanner bringen lasse. Auch zertifizierte Krypto-USB-Speicher seien knackbar. Die Anzahl potentieller Hintertüren belaufe sich bei einem 26-Buchstaben-Alphabet auf 26 Fakultät!

Was er angesichts solcher Verhältnisse an Verbesserungs- oder Verteidigungsvorschlägen hatte, klang teils utopisch, teils unspektakulär, gab aber zweifellos treffend die Sachlage wieder, daß weder die IT-Branche, noch die Anwender in ausreichendem Maße Sicherheitsmaßnahmen habitualisiert haben. Die Forderung nach Haftung für Software- und Cloudanbieter würde sicherlich zahlreiche Geschäftsmodelle erschüttern, und die anderen, im ABC angeordneten Forderungen würden Einschränkungen oder tiefgreifende Nutzungsänderungen verlangen: Abstinenz (von unsicheren Diensten/Anbietern), Bewußtsein (für die Konsequenzen des eigenen digitalen Handelns), Chiffrierung, Distanzierung (von amerikanischen Betriebssystemen und Diensteanbietern).

Mehr bei TechFieber zum Thema: ,

Antwort schreiben