Aktueller Channel Fokus:

Digital Workplace & Mobility

AR und Wearables

Augmented Reality und das Thema IT-Sicherheit

| Autor / Redakteur: Mattes van Ophuysen / Andreas Donner

Bei der sicheren Implementierung industrieller Wearables und ihrer AR-Applikationen gilt es, eine Vielzahl an Anforderungen zu beachten.
Bei der sicheren Implementierung industrieller Wearables und ihrer AR-Applikationen gilt es, eine Vielzahl an Anforderungen zu beachten. (Bild: Ubimax)

In den letzten Jahren haben sich AR-basierte Wearables am Markt etabliert und auch Unternehmen befassen sich verstärkt mit dieser Technologie. Wie alle Innovationen kämpft aber auch AR mit unternehmensinternen Widerständen. Dazu gehören auch Bedenken darüber, wie sicher die Lösungen sind.

Vielen Unternehmen ist bewusst, dass die digitale Transformation immer weiter voranschreitet und sie in dieser Hinsicht aufrüsten müssen, um wettbewerbsfähig zu bleiben. Allerdings ist das leichter gesagt als getan: In einer Etventure-Studie aus dem Jahr 2018 zum Thema digitale Transformation gaben 48 Prozent der befragten Führungskräfte an, unternehmensinterne Bedenken bezüglich der sicheren Integration neuer Technologien in die Firmen-IT-Infrastruktur würden ein Hindernis auf dem Weg der digitalen Transformation darstellen.

AR und Wearables als Teil der digitalen Transformation

Beherrschende Themen im Bereich des digitalen Wandels sind unter anderem Augmented Reality (AR) und Wearables. In industriellen Umgebungen werden den Nutzern durch diese Technologien Informationen in Echtzeit und standortbasiert bereitgestellt. Häufig verwendete Wearable Devices sind Datenbrillen. Besonders in Kommissionierungsanwendungen kommen sie zum Einsatz („Pick-by-Vision“). Außerdem wird die Technologie häufig in Fertigungs- und Wartungsszenarien genutzt. Ein weiterer beliebter Use Case im industriellen Umfeld ist die Fernassistenz.

Warum es sinnvoll ist, auf Datenbrillen zu setzen? Erwiesenermaßen bringen sie Verbesserungen in der Prozessgeschwindigkeit und der Fehlerrate. Da Arbeiter beide Hände zur Verfügung haben, wird auch die Ergonomie während der Arbeit optimiert, was nachgelagert die Mitarbeiterzufriedenheit erhöht.

AR und Wearables bieten also eine Vielzahl von Vorteilen für die implementierenden Unternehmen, jedoch haben Verantwortliche in der IT-Abteilung oft Vorbehalte: Wie lassen sich Applikationen und Geräte in die bestehende IT-Infrastruktur einbinden? Welche Schnittstellen können genutzt werden? Wie sicher sind die Geräte überhaupt?

Grundlegendes zur Implementierung

Zu diesem Thema hat die Organisation AREA (Augmented Reality for Enterprise Alliance) zwei detaillierte technische Berichte veröffentlicht. Darin werden drei Schritte dargelegt, die eine sichere Einbindung von AR-basierten Lösungen und Wearables in unternehmerische IT-Infrastrukturen ermöglichen. Dazu gilt es im ersten Schritt relevante Sicherheitsanforderungen zu identifizieren. Darauf basierend wird ein Sicherheitsdesign erstellt und evaluiert, auf dessen Grundlage dann aktive Angriffe zum Testen der Infrastruktur gestartet werden.

Serveraufbau und -zugriff

Damit Wearables produktiv eingesetzt werden können, sind lokale Applikationen notwendig, die die jeweiligen Prozesse abbilden. Je nach Anbieter gibt es auch die Möglichkeit, AR-Anwendungen selbst zu konfigurieren, sodass man weder von einem externen Dienstleister abhängig ist, noch firmeneigenes Know-how preisgeben muss.

Die Informationen, die die Geräte für die Informationsdarstellung benötigen, erhalten sie per Serverzugriff. Dieser kann die Wearables durch Schnittstellen zu anderen IT-Systemen mit den relevanten Daten versorgen. Der Server für die AR-Infrastruktur kann dabei On-Premises installiert werden, sodass das implementierende Unternehmen das volle Server-Management übernimmt. Alternativ können die Lösungen auch über Public oder Private Clouds betrieben werden. Als Server eignen sich dedizierte oder virtuelle Linux- (Ubuntu) oder Windows-Server. Gängig sind die Microsoft Azure Cloud, die Telekom Cloud oder die Angebote von Amazon (AWS) und Google.

Um eine hohe Sicherheit zu gewährleisten, bieten Dienstleister einen webbasierten Serverzugriff ihrer Lösungen an. Sinnvoll ist zudem, dass dieser standardmäßig, etwa über HTTPS mit einer 2048 Bit RSA-Verschlüsselung, gesichert wird. Je nach Präferenz der IT-Abteilung können verschiedene Versionen von Chrome, Firefox, Edge und Safari unterstützt werden. Vor Browserupdates muss geprüft werden, ob diese mit dem AR-Brillenserver kompatibel sind.

Ein grundlegendes AR-Modell für die technische Architektur.
Ein grundlegendes AR-Modell für die technische Architektur. (Bild: AREA Technical report: Wearable Enterprise AR Security -Security Framework and Test Protocol, 2017 - www.thearea.org)

Anforderungen an die Internetverbindung

Um die Datenbrillen möglichst produktiv nutzen zu können, ist eine zentrale Anforderung an die Produktionsumgebung bzw. das Lager des Unternehmens, eine flächendeckende WLAN-Abdeckung. Dabei ist irrelevant ob ein 2,4 GHz oder ein 5 GHz Funkband im Einsatz ist. Die Wearables lassen sich sowohl im WPA-2-Standard als auch innerhalb eines sicheren Enterprise-WiFis mit zusätzlicher Authentifizierung nach IEEE 802.1X bzw. EAP nutzen. Falls die Datenbrillen im Außeneinsatz benötigt werden, lassen sie sich per Bluetooth oder WLAN in Verbindung mit einem Smartphone verwenden. Hier gilt es zu beachten, dass die Handhabung der Geräte oftmals nicht über das Enterprise WiFi erfolgt und daher eine genaue Betrachtung der Sicherheitsvorkehrungen notwendig ist.

Integration in vorhandene IT-Infrastruktur

Die IT-Verantwortlichen können bei der Serverinstallation wählen, über welche relationale Datenbank dieser laufen soll. Gemeinhin werden Open-Source-Software, z.B. MySQL oder MariaDB unterstützt, ebenso wie Enterprise-Systeme, beispielsweise Oracle DB und der Microsoft SQL Server.

Viele Lösungsanbieter bieten bereits die Unterstützung gängiger Backends, zum Beispiel SAP. Die Aufträge werden aus dem bestehenden ERP oder anderen Systemen, wie WMS, PMS oder MES abgeholt. Auch die Rückmeldung der Aufträge findet über die vorhandenen Interfaces der Systeme statt. Für einen reibungslose Übertragung muss darauf geachtet werden, dass Zugriff und Berechtigungen der Geräte und Applikationen genau definiert sind und die Datenübertragung verschlüsselt erfolgt, um Sicherheitslücken zu vermeiden und sensible Informationen zu schützen.

Eine Ausnahme bezüglich der Integration in bestehende Systeme bildet die Implementierung einer Remote-Support-Call-Funktion. Hier entfallen eine separate Integration sowie die Interface-Anpassung, da die Fernunterstützung direkt über den jeweils verwendeten Browser erfolgt.

Device Management

Die Verwaltung der Geräte kann über unterschiedliche Systeme erfolgen. Um möglichst wenige neue Schnittstellen zu eröffnen, sollte die Geräteverwaltung von zentral erfolgen. In vielen Unternehmen ist zur Verwaltung mobiler Geräte bereits ein Mobile Device Management (MDM) im Einsatz. Damit Wearables entsprechend ihrer Anforderungen verwaltet werden können, empfiehlt sich das Wearable Device Management (WDM) darin zu integrieren. Dadurch können alle Funktionen abgedeckt werden.

Gerätesicherheit

Auch die einzelnen Geräte bieten verschiedene Standards, um eine sichere Nutzung zu garantieren. Auf der Microsoft HoloLens 2 kann sich der Nutzer per Iriserkennung anmelden, auf dem Toshiba dynaEdge erfolgt die Anmeldung per Fingerabdrucksensor. Andere Softwareanbieter personalisieren die Anmeldung über einen individuellen Barcode beim benutzerspezifischen Login. Damit die Mitarbeiter über alle wichtigen Standards zur Nutzung der Lösungen aufgeklärt werden, zum Beispiel bezüglich des personalisierten Logins, empfiehlt sich ein umfassendes Training.

Je nach IT-Anforderungen kann auch bei den Betriebssystemen eine Wahl getroffen werden. Die Glass EE2 sowie die RealWear HMT-1 laufen über ein Android OS, während die Microsoft HoloLens 2 und die Toshiba dynaEdge mit Windows 10 betrieben werden. Die Windows-Lösungen haben den Vorteil, dass sie sich einfach an schon bestehende Microsoft Active Directory-Umgebungen anbinden lassen und damit wenig Raum für Sicherheitslücken bieten. Beide können standardmäßig mit Softwareupdates für die Betriebssysteme den höchsten Ansprüchen an ihre Sicherheit gerecht werden.

Fazit

Bei der sicheren Implementierung industrieller Wearables und ihrer AR-Applikationen sind eine Vielzahl an Anforderungen zu beachten. Nichtsdestotrotz birgt die produktive Nutzung enorme Verbesserungspotenziale. Mit einer Kooperation aller relevanten Akteuren, gelingt es Unternehmen am besten, sowohl die passende Hardware, als auch den passenden Lösungsanbieter für die eigenen Ziele zu finden. Durch die frühzeitige Einbindung der IT-Abteilung und eine umfassende Planung können relevante Aspekte bezüglich Sicherheit und Integration der Lösung dabei direkt bearbeitet, und so die Einführung erheblich vereinfacht werden.

Über den Autor

Mattes van Ophuysen ist PR- & Marketing-Manager bei Ubimax.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46087961 / Security)