kmu
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
1/2020<br />
Wie finde ich den richtigen Nachfolger ? Nachhaltigkeit ein Fremdwort ?<br />
1
Swiss21.org<br />
Schneller<br />
digital.<br />
Mit einem Paket an kostenloser Business Software.<br />
Wir helfen Ihnen dabei, Ihre<br />
Geschäftsprozesse zu digitalisieren.<br />
Sie gewinnen an Speed und Effizienz<br />
und können sich auf das wirklich Wichtige<br />
konzentrieren: Ihr Unternehmen und Ihre Kunden.<br />
Bereits mehr als 20’000 Kleinunternehmen<br />
und Startups nutzen die zukunftsweisende Plattform<br />
von Swiss21.org.<br />
2<br />
Rechnungen<br />
& Offerten<br />
Automatisierte<br />
Buchhaltung<br />
Bankanbindung Online Shop /<br />
Online Kasse<br />
CRM / Kunden- &<br />
Kontaktmanagement
Liebe Leserinnen<br />
und Leser<br />
Nun ist es endlich soweit und Sie halten die erste Ausgabe der KMU Wirtschaft in<br />
diesem Jahr in der Hand. Diese erste Ausgabe beschäftigt sich mit drei grossen<br />
Themenschwerpunkten, welche derzeit sehr aktuell sind und breit diskutiert<br />
werden.<br />
Der erste Themenschwerpunkt ist Nachhaltigkeit, ein Thema, das die ganze Welt<br />
betrifft. Es ist Zeit umzudenken um unseren schönen blauen Planeten zu retten.<br />
Der zweite Themenschwerpunkt ist das Thema Cyber Security, ein Thema, das jedes<br />
Unternehmen betrifft. Das Thema Cyberhacking ist nicht nur ein Hirngespinst<br />
sondern harte Realität. Zudem ist es ein lukratives Geschäftsmodel. Jedem Unternehmen,<br />
egal wie gross es ist, sollten die Gefahren, die im World Wide Web lauern<br />
bewusst sein und es wird Zeit sich davor zu schützen.<br />
Der dritte Themenschwerpunkt betrifft das Thema Mobilität. Gehört der E-Mobilität<br />
die Zukunft oder ist sie nur eine Zwischenlösung? Wie umweltfreundlich und<br />
nachhaltig ist die E-Mobilität? Ist das E-Fahrzeug die Lösung für unsere Mobilität<br />
oder nur Ergänzung zum klassischen Verbrennungsmotor?<br />
Auch das Thema Wirtschaft soll nicht zu kurz kommen, denn ein Unternehmen<br />
lebt in der nationalen und regionalen Wirtschaft und um erfolgreich zu sein, ist<br />
es das Ziel jedes Unternehmens den anderen Unternehmen einen Schritt voraus<br />
zu sein.<br />
Nun wünsche ich Ihnen viel Spass beim lesen und hoffe Sie können einiges in Ihrem<br />
Alltag umsetzen.<br />
lic.iur. Michael von Runkel<br />
Chefredakteur<br />
3
Highlight‘s<br />
Nachhaltigkeit<br />
Nachhaltigkeit ist eine Thema das die Welt bewegt. Wir spüren<br />
heute täglich die Auswirkungen des Klimawandels. Extreme<br />
Hitze, Dürre und andere Umweltkatastrophen gehören schon<br />
fast zum Alltag. Doch was kann man gegen den fortschreitenden<br />
Klimawandel unternehmen? Wir zeigen Ihnen in der Rubrik<br />
Nachhaltigkeit Unternehmen und Personen die sich nachhaltige<br />
Lösungen zur Aufgabe gemacht haben.<br />
E Mobilität<br />
E-Mobilität ist keine Modeerscheinung sondern Realität. Die<br />
Autoindustrie scheint nun die Fahrzeuge auch erschwinglich<br />
machen zu wollen. Wir zeigen Ihnen die neusten Fahrzeugen<br />
für jeden Geschmack, ob reine E-Mobilität oder Hybrid. In Zukunft<br />
wird sich zeigen wer das Rennen macht.<br />
Cyber Security<br />
Ein Thema das viele Unternehmen belächelt haben bis sie selber<br />
Opfer einer Cyber Attacke wurden. Doch was macht man<br />
jetzt? Es gibt Unternehmen die genau diesen Unternehmen<br />
helfen können und dies auch zu einem erschwinglichen Preis.<br />
Somit kann sich auch ein Einmannbetrieb sicher fühlen.<br />
4<br />
www.<strong>kmu</strong>-
Inhaltverzeichnis<br />
Wirtschaft<br />
SWISSNESS VERBINDEND UND VERBINDLICH S. 4<br />
Strukturiert zur externen Nachfolgelösung S. 5-6<br />
Nachhaltigkeit<br />
WER ERINNERT SICH NICHT NOCH? AN DIE KRATZENDEN WOLLSOCKEN UND WOLLPULIS? S. 5<br />
DIE GERTÄNKEDOSE AM HANDGELENK S. 6 – 7<br />
ERNEUERBARE ENERGIEEINFACH ERKLÄRT S. 8 – 9<br />
GRÜNER SUPERFOOD S.10 –11<br />
MIT INNOVATION UND UNTERNEHMERTUM GEGEN DEN KLIMAWANDEL S.12 –13<br />
KOMPOSTIERBARE BRÜCKEN S.14 –15<br />
GLEICHZEITIGE HITZE VON MENSCHGEMACHTEM KLIMAWANDEL VERURSACHT S.16 –17<br />
ABFÄLLE SIND ROHSTOFFE UND ENERGIE S.18<br />
CLEVERER KLIMASCHUTZ DIESE 3 PROJEKTE BRINGEN SIE ZUM STAUNEN S.20– 21<br />
NEUZULASSUNGEN: DAS REKORDJAHR 2019 S.22<br />
WIE SIEHT EIN MULTIMOBILER ALLTAG AUS? S.24 – 25<br />
Mobilität<br />
BMW GROUP SWITZERLAND UNTERSTÜTZT UNTERNEHMEN S.26 – 28<br />
NACHHALTIGE MOBILITÄT FÜR ALLE: MINI ELECTRIC WEIST DEN WEG. S.30 – 31<br />
DER NEUE VOLVO XC40 RECHARGE: DER ERSTE VOLLELEKTRISCHE VOLVO S.32 – 33<br />
VOLVO PRÄSENTIER AMBITIONIERTEN KLIMAPLAN: S.34 – 35<br />
Cyber Security<br />
CYBERSPIONE ATTACKIEREN UNIVERSITÄTEN IN HONGKONG S.36<br />
EUROPA-PARK MIT ZUVERLÄSSIGER IT DANK UEM S.37<br />
ISMS MEHRWERT ODER GELDVERSCHWENDUNG? S.40 – 42<br />
BRAUCHT ES EINE CYBER FEUERWEHR? S.44 – 46<br />
MITARBEITER: ZUR ERSTEN VERTEIDIGUNG GEGEN CYBERATTACKEN S.48 – 50<br />
PWC SCHWEIZ UND IMMUNIWEB FÜR MEHR CYBERSICHERHEIT IN KMU’S S.52 – 53<br />
HYBRIDITÄT IN DER CYBERKRIMINALITÄT: S.54<br />
MOBILES NETZ IM ALTENHEIM S.56 – 57<br />
EMOTET – LÄSST SICH DIE GEFAHR ÜBERHAUPT BANNEN? S.58 – 59<br />
Event<br />
«SWISSALBS» ERHÄLT UNTERSTÜTZUNG VON STÄNDERAT RUEDI NOSER S. 60 -61<br />
wirtschaft.ch<br />
5
Wirtschaft<br />
Swissness<br />
verbindend und verbindlich<br />
Vor wenigen Tagen war es wieder soweit:<br />
In Davos fand das WEF statt.<br />
Manche Aktivistinnen und Aktivisten stört es offenbar, dass<br />
mächtige Menschen aus Wirtschaft und Politik sich treffen,<br />
Kontakte knüpfen, miteinander sprechen und versuchen,<br />
für die Herausforderungen unserer Zeit Lösungen zu finden.<br />
Mich nicht. Ja, natürlich kann man sich fragen, ob sich der Aufwand,<br />
den Polizeikorps und Armee zum Schutz der Mächtigen<br />
betreiben müssen, rechtfertigt. Fakt ist aber auch, dass der<br />
Tourismus Milliardeneinkommen in Gebieten generiert, die<br />
sonst über wenig Wirtschaftskraft verfügen. Ich stelle mir vor,<br />
die Berichte vom WEF samt Bildern aus dem sonnigen und<br />
schneebedeckten Davos und auf Social-Media-Plattformen<br />
fleissig geteilte persönliche Erlebnisse der Teilnehmenden<br />
und Mitreisenden aus aller Welt – allesamt «gorgeous» und<br />
«exciting» –, sind sicher hervorragende Werbung, nicht nur für<br />
Davos. Und dass bei uns alles wie am Schnürchen klappt, das<br />
Sicherheitsdispositiv doch relativ dezent daher kommt, ist wohl<br />
auch Werbung für die Stabilität und Sicherheit unseres Landes.<br />
Genauso wenig stört mich, dass die Ex von Herrn Abramowitsch<br />
in St. Moritz (wo sonst?!) einen Reederei-Erben geheiratet<br />
und die ganze Sause über 7 Mio. Pfund gekostet habe.<br />
Die Hoteliers in St. Moritz und Davos – und in Zürich sowieso<br />
– sind sicherlich froh, wenn im Januar die Betten gefüllt<br />
sind. Noch besteht bei vielen Hotels im Alpenraum gewaltiger<br />
Investitionsbedarf. Wollen wir uns weiter über schöne<br />
und belebte Feriendestinationen in unmittelbarer Nähe<br />
freuen, dann sollten wir uns über zahlreiche (und zahlende)<br />
Gäste freuen. Unter uns: Dass Präsident Trump mit einer Armada<br />
von Flugzeugen, Helikoptern und Fahrzeugen anreist,<br />
ärgert mich auch. Wer weiss, vielleicht lernt sogar er noch<br />
dazu. Und dank des diesjährigen WEFMottos «Die Welt verbessern»<br />
ist nicht auszuschliessen, dass in absehbarer Zeit die<br />
meisten Teilnehmenden mit dem Zug anreisen werden. Viele,<br />
unsere Bundespräsidentin inklusive, tun das ohnehin schon.<br />
Nicole Barandun-Gross<br />
Präsidentin Gewerbeverband der Stadt Zürich<br />
6
www.cancan.watch<br />
7
Wirtschaft<br />
Strukturiert zur externen Nachfolgelösung<br />
Mit der gelungenen Nachfolgeregelung der eigenen unternehmerischen Karriere den Höhepunkt verleihen – das<br />
Ziel eines jeden Firmeninhabers. Doch was erwartet den Unternehmer auf diesem Weg? Die Nachfolgeregelung<br />
der Ifanger AG gibt dazu einmalige Einblicke.<br />
Die Nachfolge beschäftigt früher oder später die meisten Unternehmer. Das Thema ist in der Öffentlichkeit brennender<br />
denn je. Gemäss aktuellen Studien der Universität St. Gallen steht jedes fünfte KMU vor der Unternehmensnachfolge<br />
und viele davon werden einer externen Partei übergeben. Dabei sind die Ziele der Inhaberschaft klar:<br />
Einerseits wollen sie ihre mit viel Herzblut geführte Firma in bestmögliche Hände übergeben, andererseits soll aber<br />
auch der höchstmögliche Verkaufspreis erzielt werden. Beides ist durchaus möglich. Erfahrungsgemäss nimmt das<br />
Durchlaufen von klar definierten Prozessschritten eine entscheidende Rolle ein. Die erfolgreiche Nachfolgeregelung<br />
der Ifanger AG, einem international bekannten Produktionsunternehmen mit 100-jähriger Familientradition,<br />
veranschaulicht dies. Dabei wurden die Interessen der Inhaberschaft durch einen Intermediär, die auf Nachfolgereglungen<br />
im KMU-Bereich spezialisierten Business Transaction AG, vertreten.<br />
Vorbereitung – eine solide Basis schaffen<br />
Nachdem der Entschluss gefasst wurde, den Betrieb zu<br />
übergeben, muss in einem ersten Schritt der bevorstehende<br />
Unternehmensverkauf gewissenhaft vorbereitet<br />
werden. Nur wenn dieser auf einem soliden Gerüst steht,<br />
ist es möglich, den Transaktionsprozess erfolgsversprechend<br />
voranzubringen. Daher müssen in der Startphase<br />
der Nachfolgeplanung die Zahlen und Fakten des Unternehmens<br />
zusammengetragen und eine Ist-Situation der<br />
Firma eruiert werden.<br />
Käuferansprache - Käufermarkt erschaffen<br />
Essenziell beim Firmenverkauf ist, eine ausgewählte<br />
Basis an mehreren potentiellen Käufern zu generieren.<br />
So entsteht eine Dynamik im Verkaufsprozess, welche<br />
die Position des Verkäufers erheblich stärkt und die<br />
8<br />
Chance auf einen erfolgreichen Verkauf zu den gewünschten<br />
Konditionen signifikant erhöht. Dazu braucht<br />
es eine effektive Käuferansprache und es ist erfolgskritisch,<br />
dass bei der Käufersuche so diskret wie möglich<br />
vorgegangen wird, um bei den verschiedenen Anspruchsgruppen<br />
keine Verunsicherung hervorzurufen.<br />
Dies hat sich auch bei der Ifanger AG als überaus wichtig<br />
herausgestellt. Infolge deren Marktbekanntheit wurde<br />
eine detaillierte Prüfung der Interessenten seitens<br />
Business Transaction vorgenommen und die Unternehmensdokumentation<br />
höchst restriktiv versandt. Es<br />
bestand die Besorgnis, dass Mitbewerber eher an dem<br />
Produkt und nicht am Unternehmen interessiert wären<br />
und damit nicht die gewünschte nachhaltige Unternehmensfortführung<br />
hätten garantieren können.
Käuferselektion - Spreu vom Weizen trennen<br />
Sobald ein Käufer konkretes Interesse signalisiert, empfiehlt<br />
es sich, ein Interessensbekundungsschreiben einzufordern,<br />
welches die Käufervorstellung und dessen<br />
Kaufmotivation umfasst. Anschliessend ist es an der<br />
Zeit, dass sich die Parteien persönlich kennen lernen.<br />
Dieses Treffen bietet dem Interessenten die Gelegenheit,<br />
vertiefte Fragen zum Unternehmen zu stellen. Neben<br />
den Fakten spielen auch zwischenmenschliche Aspekte<br />
eine Rolle, denn eine gegenseitige Sympathie ist die Basis<br />
einer jeden Beziehung.<br />
Dies kann eine besondere Herausforderung darstellen,<br />
wenn innerhalb der Verkäuferschaft Uneinigkeit bezüglich<br />
des Käuferprofils und den Vorstellungen betreffend<br />
Verkaufsziel herrscht, wie es bei der Ifanger AG der Fall<br />
war. Nur durch die Mediation des Intermediären sowie<br />
dem gezielten Informieren der Verkaufsparteien und einem<br />
stetigen Abgleich des Wissensstandes war es möglich,<br />
die einzelnen Interessen einander anzugleichen und<br />
so eine wirkungsmächtige Käuferselektion durchzuführen.<br />
Verhandlung - Konkretisierung der Transaktion<br />
Sind die Transaktionsparteien weiterhin gewillt den Prozess<br />
fortzuführen, erfolgt ein unverbindliches Angebot<br />
des Käufers. Bei Einigkeit in den wesentlichen Punkten<br />
wie Kaufpreis, Zahlungsmodus, Übernahmezeitpunkt<br />
und Einarbeitungszeit wird dem Käufer die Möglichkeit<br />
einer Unternehmensbesichtigung eröffnet. Anschliessend<br />
kann er eine Sorgfaltspflichtprüfung (Due Diligence)<br />
durchzuführen, Einsicht in die Firmenunterlagen<br />
nehmen und sich dabei vergewissern, dass die bisher erhaltenen<br />
Informationen den Tatsachen entsprechen.<br />
Erschwerend kann sich auswirken, wenn verschiedene<br />
Käufertypen mit unterschiedlichen Übernahmekonzepten<br />
Interesse zeigen, so auch bei der Ifanger AG. Dabei<br />
standen der Verkäuferschaft Privatpersonen und Investoren<br />
gegenüber, die mit der Firmenübernahme<br />
verschiedene Ziele anstrebten, die Verhandlungen mit<br />
unterschiedlicher Professionalität führten und ungleiche<br />
Schwerpunkte hinsichtlich der Transaktionsstruktur<br />
setzten. Dementsprechend war es von grösster Wichtigkeit,<br />
dass sich die Verkaufspartei jeweils schon im Vorfeld<br />
so gut wie möglich auf den Interessenten einstellte<br />
und ein ständiger Informationsfluss seitens der Berater<br />
gewährleistet wurde.<br />
Transaktion abschliessen<br />
Mir der Unterzeichnung des Kaufvertrages wird auf die<br />
Zielgerade eingebogen. Eine Kaufpreisanzahlung unterstreicht<br />
dabei die Verbindlichkeit. Mit dem Vollzug geht<br />
schliesslich das Eigentum an den Aktien, Stammanteilen<br />
oder ausgewählten Aktiven auf den Käufer über. Dabei<br />
kommt der Transaktionsstruktur eine hohe Bedeutung<br />
zu. Meist wird in der KMU-Nachfolge-Praxis der Share<br />
Deal angewandt, bei welcher der Vertragsgegenstand<br />
klar auf die Anteile respektive Aktien oder Stammanteile<br />
des Transaktionsobjekts eingegrenzt wird. Der Käufer<br />
übernimmt in Form der Anteile das gesamte Grundkapital<br />
des Unternehmens und wird somit zum Eigentümer<br />
der Firma. Demgegenüber ist die Umschreibung des Vertragsgegenstandes<br />
beim Asset Deal ungleich umfangreicher.<br />
Die zu verkaufenden Aktiven, welche den Verkaufsgegenstand<br />
ausmachen, müssen einzeln und klar<br />
umschrieben werden.<br />
Da die Ifanger AG neben ihrer Kerntätigkeit noch über<br />
ein umfangreiches Liegenschaftsportfolio verfügte,<br />
welche die Inhaber nicht veräussern wollten, wurde die<br />
Transaktion als Asset-Deal durchgeführt. Dabei war es<br />
essenziell, dass eine klare Definition der betriebsnotwendigen<br />
Aktiven sowie ein ausführliches Vertragswerk<br />
erstellt wurden, um keine Missverständnisse aufkommen<br />
zu lassen.<br />
Fazit<br />
Eine Unternehmensnachfolge ist eine hochkomplexe Angelegenheit<br />
und will professionell durchgeführt werden.<br />
Wie das Beispiel der Ifanger AG zeigt, können in jeder<br />
Phase von allen Seiten her Schwierigkeiten auftreten.<br />
Daher stellt die Möglichkeit, auf einen externen Transaktionsspezialisten<br />
zurückzugreifen, eine erhebliche<br />
Entlastung des Unternehmers dar. Zunächst einmal wird<br />
mit dem Einbezug einer solchen Fachkraft der Prozess<br />
wesentlich strukturierter und zielführender gestaltet.<br />
Darüber hinaus kann diese nicht nur hochemotionale<br />
Situationen entschärfen und Lösungswege aufzeigen,<br />
sondern mit einem qualifizierten Käufernetzwerk eine<br />
Vielzahl an potenziellen Käufern generieren, um so den<br />
höchstmöglichen Preis zu erzielen.<br />
9
NACHHHALTIGKEIT<br />
Grüner Superfood<br />
Die Pioneer Fellows Cyrill Hess und Melanie Binggeli wollen<br />
Wasserlinsen für eine gesunde und umweltschonende Ernährung<br />
auf den Markt bringen.<br />
Es ist leuchtend grün, schmeckt ein wenig wie Sojasprossen<br />
und hat eine angenehm körnige Konsistenz. Die Rede ist von<br />
Wolffia, einer von fünf Wasserlinsengattungen. Die bekömmlichste,<br />
wie Cyrill Hess bei einem improvisierten «Tasting» in<br />
einer Klimakammer im ersten Untergeschoss des Departements<br />
Umweltsystemwissenschaften der ETH Zürich erklärt.<br />
Hess hat die verkostete Wolffia soeben mit einem Sieb aus dem<br />
Wasser im Holzbecken vor uns abgeschöpft. Dort schwimmt<br />
der grasgrüne Teppich auf einer wässrigen Nährlösung, die<br />
über eine Pumpe kontinuierlich gereinigt wird. Temperatur,<br />
Feuchtigkeit und Lichtbedingungen werden in der Klimakammer<br />
genau kontrolliert. Hess hat die Wolffia vor zwei Wochen<br />
angesetzt. An guten Tagen schöpft er auf den rund fünf Quadratmetern<br />
Wasseroberfläche 1.5 Kilogramm «grünen Kaviar»<br />
ab – so nennt er das Produkt seines Start-ups «LemnaPro».<br />
SCHNELL WACHSEND UND HOCHGESUND<br />
Cyrill Hess hat Umweltnaturwissenschaften an der ETH Zürich<br />
studiert. Während seiner Masterarbeit forschte er mit Wasserlinsen<br />
und erkannte deren Potential: «Keine Blütenpflanze<br />
vermehrt sich schneller», erklärt er. Bei guten Bedingungen in<br />
der Natur bedecke sie Teiche und kleine Seen innert wenigen<br />
Tagen. «Zudem enthält sie grosse Mengen an hochwertigen<br />
pflanzlichen Proteinen, viel Ballaststoffe, wenig Kohlenhydrate<br />
und wertvolle ungesättigte Fettsäuren.» Ein prädestinierter<br />
«Superfood» also, der in der asiatischen Küche schon lange geschätzt<br />
wird, in Europa aber noch gänzlich unbekannt ist. Für<br />
eine vorwiegend vegetarische Ernährung, wie sie von Umweltwissenschaftlerinnen<br />
in Hinblick auf die Klimakrise propagiert<br />
wird, könnte Wolffia eine wichtige Rolle spielen, hofft Hess.<br />
Seine Begeisterung für alternative und nachhaltige Lebensmittel<br />
wurde in der Vorlesung «Alternative Crops» von Achim<br />
Walter geweckt. Der ETH-Professor für Kulturpflanzenwissenschaften<br />
will mit Forschung, neuen Technologien und alterna-<br />
10<br />
tiven Nahrungspflanzen einen Beitrag zu einem nachhaltigen<br />
Welternährungssystem leisten. Walter half Hess, damit dieser<br />
als Gastwissenschaftler Labor und Klimakammern zur Weiterentwicklung<br />
seiner Idee nutzen konnte.<br />
Zudem machte er Hess mit seiner ehemaligen Bachelorstudentin<br />
Melanie Binggeli bekannt. Sie war während ihres Studiums<br />
im «ETH Entrepreneur Club» und anderen Start-up-Netzwerken<br />
aktiv. Binggeli hatte während einer Bachelorarbeit zu<br />
Soja und einer Masterarbeit zu Insekten erste Erfahrungen mit<br />
alternativen Proteinen gesammelt. «Bis 2050 müssen wir laut<br />
FAO 70 Prozent mehr Lebensmittel produzieren. Wir brauchen<br />
deshalb dringend neue Lösungsansätze», sagt sie und ergänzt:<br />
«Was mich an der Forschung wirklich fasziniert, ist neues Wissen<br />
in die Praxis umzusetzen, um damit einen positiven Beitrag<br />
für Menschen und Umwelt leisten zu können.»<br />
Wichtig auf dem Weg von der ursprünglichen Idee zu ersten<br />
Produktsamples war das Student Project House der ETH Zürich.<br />
Hier entwickelten Binggeli und Hess die ersten Prototypen<br />
für ihr System. Was mit einer Plastikkiste und einer<br />
Aquarium-Wasserpumpe begann, ist zu einem ausgefeilten<br />
Holzbecken geworden, mit spezifischen Strömungseigenschaften<br />
für optimales Wolffia-Wachstum. Eine Mentorin half<br />
beim Aufbau eines Netzwerks, motivierte in schwierigen Phasen<br />
oder zeigte wie wichtig es ist, Ideen früh zu testen.<br />
Bis Konsumenten Wolffia im Regal von Lebensmittelgeschäften<br />
finden, muss das Start-up noch einige Herausforderungen<br />
bewältigen. Der Produktionsprozess in der Klimakammer ist<br />
diffizil. Er muss soweit optimiert werden, dass sich keine anderen<br />
Organismen ausbreiten, welche die Pflanzen oder den<br />
Menschen gefährden könnten. «Die meisten Unternehmer, die<br />
sich für den Anbau von Wasserlinsen interessierten, sind an<br />
Pflanzenkrankheiten gescheitert», sagt Hess. «Je grösser die<br />
Mengen werden, desto schwieriger wird die Produktion unter<br />
hygienischen Bedingungen bei gleichzeitig möglichst tiefen<br />
Produktionskosten».
NACHHHALTIGKEIT<br />
Cyrill Hess und Melanie Binggeli<br />
EINEN MARKT AUFBAUEN<br />
Eine weitere Herausforderung ist die Gesetzgebung: Hess und<br />
Binggeli müssen einen Antrag für die Bewilligung eines neuen<br />
Nahrungsmittels bei der Europäischen Union stellen, damit<br />
Wolffia überhaupt als Lebensmittel verkauft werden darf. Für<br />
die Bewilligung sind dutzende Analysen nötig. Hess schätzt<br />
die Kosten für das EU-Dossier auf eine halbe Million Franken.<br />
«Danach müssen wir die gesamte Wertschöpfungskette und<br />
einen Markt für unser Produkt aufbauen». Konsumentinnen<br />
und Konsumenten müssen Wolffia erst kennenlernen. Zum<br />
Beispiel eigne sie sich für Smoothies oder als Salat.<br />
Seit September 2019 sind Hess und Binggeli über ein Pioneer<br />
Fellowship der ETH Zürich angestellt. Sie erhalten Zugang zu<br />
Labor-und Büroräumlichkeiten und haben nun ein Jahr lang<br />
Zeit, ohne finanziellen Druck an ihrer Idee weiterzuarbeiten.<br />
Eine Ernte aus der Klimakammer im Keller des Departements<br />
Umweltsystemwissenschaften geht zu Testzwecken bald an<br />
einen Investor aus der Lebensmittelbranche. Dieser scheint<br />
äusserst interessiert zu sein am «grünen Kaviar».<br />
Weitere Infos ETH Zürich<br />
11
NACHHHALTIGKEIT<br />
Erneuerbare Energie<br />
einfach erklärt<br />
Autor: Jasmin Gianferrari, IWB<br />
Spätestens seit der Lancierung der Energiestrategie 2050<br />
des Bundes ist erneuerbare Energie in der Schweiz in aller<br />
Munde. Trotz dieser öffentlichen Dauerpräsenz bleibt der<br />
Begriff schwer greifbar. Was zählt nun eigentlich als erneuerbare<br />
Energie und welcher Zusammenhang besteht zum<br />
Thema CO2?<br />
Werden Energieträger durch ihre Nutzung nicht aufgebraucht<br />
oder erneuern sich so schnell, dass sie langfristig nutzbar sind,<br />
gelten sie als erneuerbar. Zu den einheimischen erneuerbaren<br />
Energieträgern zählen zum Beispiel Sonnenstrahlung, Wasser,<br />
Wind, Umgebungswärme und Biomasse. Aus diesen Rohstoffen<br />
lässt sich erneuerbare Energie produzieren – sei dies<br />
Strom oder Wärme.<br />
ERNEUERBARE ENERGIE CO2<br />
Mit der Klimadebatte konzentriert sich die aktuelle gesellschaftliche<br />
und politische Diskussion immer stärker auf das<br />
Thema CO2. Erneuerbare Energie und CO2-neutrale Energie<br />
kann man allerdings nicht gleichsetzen. CO2, Kohlenstoffdioxid,<br />
ist ein Gas bestehend aus Kohlenstoff und Sauerstoff. Es<br />
ist ein natürlicher Bestandteil der Luft und ein wichtiges Treibhausgas<br />
in der Erdatmosphäre. Verbrennt man fossile Brennstoffe<br />
– also Benzin, Diesel, Heizöl, Erdgas oder Kohle – wird<br />
CO2 in der Erdatmosphäre freigesetzt. Es gibt keinen natürlichen<br />
Kreislauf, der diese Brennstoffe in fassbarer Zeit wieder<br />
neu bildet, daher gelten sie nicht als erneuerbar. Und die Freisetzung<br />
von CO2 durch Verbrennung führt zur Erhöhung des<br />
natürlich vorhandenen CO2-Aufkommens in der Atmosphäre.<br />
Zusammen mit weiteren sogenannten Treibhausgasen wie<br />
Methan und Stickoxiden verstärkt das den Treibhauseffekt.<br />
Treibhausgase wirken wie ein Glasdach über der Erde. Sie<br />
lassen das Sonnenlicht ungehindert auf die Erde einstrahlen,<br />
behindern aber die Wärme-Rückstrahlung. Dieser natürliche<br />
Treibhauseffekt sorgt dafür, dass wir auf der Erde lebensfreundliche<br />
Temperaturen vorfinden. Durch die menschenverursachten<br />
Treibhausgase wird zu viel Wärme zurückgestaut.<br />
Das lässt die globale Durchschnittstemperatur ansteigen und<br />
befördert den Klimawandel.<br />
CO2-NEUTRALITÄT<br />
Für die Produktion von Wärme und Strom können verschiedene<br />
Energieträger verwendet werden. Als CO2-neutral gelten<br />
diejenigen, die keinen Einfluss auf die CO2-Konzentration der<br />
Erdatmosphäre haben und daher nicht klimaschädlich sind –<br />
so zum Beispiel Holz. Die Verbrennung von Holz setzt gleich<br />
viel CO2 frei, wie ein Baum im Verlauf seines Wachstums der<br />
Atmosphäre entzogen hat. Ob man das Holz nun verbrennt<br />
oder der Baum im Wald verrottet: Es wird die gleiche Menge<br />
CO2 freigesetzt, die im Holz gespeichert war. Heizen mit Holz<br />
12<br />
gilt deshalb als CO2-neutral und trägt nicht zum Treibhauseffekt<br />
bei. Da Holz ein nachwachsender Rohstoff ist, gilt es<br />
gleichzeitig als erneuerbarer Energieträger.<br />
ERNEUERBARE ENERGIETRÄGER- EIN ÜBERBLICK<br />
WASSER<br />
Wasser ist einer der wichtigsten Energieträger für die Schweiz,<br />
über 55 Prozent des elektrischen Stroms werden hierzulande<br />
mit Wasserkraft produziert. In Basel-Stadt beträgt der Anteil<br />
an Wasserkraft an der Stromproduktion beispielsweise 93<br />
Prozent. Die Basler Energieversorgerin IWB ist an neun Wasserkraftwerken<br />
in der Schweiz beteiligt und produziert in diesen<br />
Kraftwerken jährlich rund 1200 Gigawattstunden Strom.<br />
SONNE<br />
Es gibt zwei Typen von Solaranlagen: photovoltaische Systeme<br />
und thermische Sonnenkollektoren. Im Sonnenkollektor<br />
spielt der Solarabsorber die wichtigste Rolle. Er besteht in der<br />
Regel aus schwarzbeschichtetem Aluminium oder Kupfer, das<br />
Sonnenstrahlung aufnimmt und sich dabei erwärmt.
NACHHHALTIGKEIT<br />
Mit thermischen Sonnenkollektoren werden Gebäude geheizt.<br />
Mit einer Photovoltaik-Anlage wird hingegen Strom<br />
produziert. In einer Photovoltaikzelle, die meist aus Silizium<br />
besteht, wird Solarstrahlung in einem photoelektrischen Prozess<br />
in Strom umgewandelt. In Zukunft soll die Photovoltaik<br />
gemäss der Energiestrategie 2050 einen zunehmenden Beitrag<br />
an die Schweizer Stromproduktion leisten.<br />
WIND<br />
Erste Windmühlen gab es vermutlich schon vor rund 4000<br />
Jahren. Diese wurden allerdings nicht zur Stromerzeugung genutzt,<br />
sondern um Getreide zu mahlen, Öl zu pressen oder ein<br />
Sägewerk anzutreiben. Heutige Windkraftanlagen produzieren<br />
Strom. Die «Windflügel» (Rotorblätter) drehen sich um die<br />
Rotornabe, welche mit einem Generator gekoppelt ist. Nicht<br />
zuletzt aufgrund aufwändiger Planungs- und Genehmigungsverfahren<br />
entwickelt sich die Windenergie in der Schweiz sehr<br />
langsam. Die durchschnittliche Jahresproduktion von Windkraftanlagen<br />
in der Schweiz beträgt 121 Gigawattstunden; bis<br />
zum Jahr 2020 sollten sie gemäss Energiestrategie 2050 des<br />
Bundes rund 600 Gigawattstunden Strom pro Jahr produzieren.<br />
BIOMASSE: ABFALL UND BIOGAS<br />
Biogasanlagen verwerten Mist, Grün- oder Nahrungsmittelabfälle.<br />
In Fermentern wandeln Bakterien diese Biomasse in<br />
Methangas um. Dieses Biogas kann aufbereitet ins Erdgasnetz<br />
eingespeist und somit zum Heizen oder als Treibstoff verwendet<br />
werden. Alternativ wird es zur Stromproduktion verbrannt.<br />
Auch im Abfall steckt Biomasse. Rund 50 Prozent des Gesamtabfalls<br />
besteht aus Biomasse wie Rüstabfällen, Essensabfällen<br />
und Holz. Die in Kehrichtverwertungsanlagen (KVA) erzeugte<br />
Elektrizität und Wärme wird deshalb zu 50 Prozent als erneuerbar<br />
bezeichnet. Gleichzeitig gilt die in einer KVA produzierte<br />
Energie als 100 Prozent CO2-neutral.<br />
UMGEBUNGSWÄRME<br />
Luft, Böden und Gewässer speichern Sonnenenergie respektive<br />
Energie aus dem Erdinneren, die mittels Wärmepumpen<br />
zum Heizen und zur Wassererwärmung eingesetzt wird. Diese<br />
Umgebungswärme wird im Gebäudebereich zunehmend eingesetzt.<br />
HOLZ<br />
Holz dient meist der Wärmegewinnung. Holzheizkraftwerke<br />
können neben Wärme auch Strom erzeugen, indem zusätzlich<br />
eine Dampfturbine angetrieben wird, womit der Energiegehalt<br />
von Holz am effizientesten genutzt werden kann.<br />
ERDWÄRME<br />
Erdwärme, auch geothermische Wärme genannt, bezeichnet<br />
die in Form von Wärme gespeicherte Energie im Erdreich oder<br />
im Grundwasser. Sie stammt hauptsächlich aus dem Erdinneren.<br />
Erdwärme ist mit oberflächennaher und tiefer Geothermie<br />
nutzbar.<br />
13
MIT INNOVATION UND<br />
UNTERNEHMERTUM GEGEN<br />
DEN KLIMAWANDEL<br />
Vier Schweizer Startup-Unternehmer haben Grosses vor:<br />
Jedes Jahr soll durch signifikante Investitionen in nachhaltige<br />
und klimabewusste Startups 1 Million Tonnen CO2 reduziert<br />
werden – das entspricht rund 2% der Gesamtmenge<br />
der innerhalb der Schweiz ausgestossenen Treibhausgase.<br />
Wir glauben, dass der Klimawandel nicht nur die grösste Herausforderung<br />
unserer Zeit ist, sondern, gerade darum, auch<br />
eine riesige Business Opportunity darstellt, sind die vier Gründer<br />
von Übermorgen Ventures überzeugt. Mit dabei sind Adrian<br />
Bührer, Startup-Investor (Students.ch, Farmy.ch etc.) und<br />
Berater, Myke Näf, Doodle-Gründer und Tech-Unternehmer,<br />
Elena Walder-Schiavone, erfahrene Venture-Capital-Anwältin<br />
sowie Alexander Langguth, ETH- und McKinsey-Alumni<br />
mit langjähriger Erfahrung im Bereich Cleantech und Climate<br />
Change.<br />
Die treibende Motivation hinter Übermorgen ist, dass die<br />
Gesellschaft es schaffen kann und wird, die schlimmsten<br />
Auswirkungen des Klimawandels zu vermeiden und die Erderwärmung<br />
auf unter 2 Grad zu begrenzen, wie im UN-Klimaübereinkommen<br />
von Paris gefordert. Um dieses Ziel zu erreichen,<br />
müssen wir rasch und tiefgreifend handeln. Es braucht<br />
eine systematische Transformation in jedem Wirtschaftssektor:<br />
Energie, Bau und Gebäude, Transport, Industrie sowie<br />
der Land- und Forstwirtschaft, meint Langguth. “In all diesen<br />
14<br />
Bereichen suchen wir nach Startups, die innovative Produkte<br />
entwickeln, Geschäftsmodelle von Grund auf neu denken<br />
oder schlagkräftige Technologien zur Marktreife bringen. Es<br />
gibt endlose Opportunitäten für Gründer, die CO2-Reduktion<br />
in Kombination mit einem nachhaltigen Geschäftsmodell ins<br />
Zentrum ihres Schaffens rücken”, ergänzt Näf.<br />
Im Advisory Board von Übermorgen Ventures sitzen namhafte<br />
Persönlichkeiten der Schweizer Startup- und Nachhaltigkeitsszene:<br />
Mit Prof. David N. Bresch (Professor für Wetter- und<br />
Klimarisiken, ETH Zürich), Nicolas Bürer (CEO, digitalswitzerland),<br />
Dr. Petrissa Eckle (Executive Director, sus.lab an der<br />
ETH Zürich), Jonathan Isenring (Gründer, Digital Festival),<br />
Reto Ringger (CEO, Globalance Bank), Toni Schneider (Partner,<br />
True Ventures), Dr. Dorina Thiess (CEO, Piavita) und Jan Wurzbacher<br />
(CEO, Climeworks) sind ausgewiesene Experten mit an<br />
Bord.<br />
Die vier Gründer von Übermorgen haben einen beachtlichen<br />
Track-Record vorzuweisen; sie haben das Schweizerische Startup-Ökosystem<br />
in verschiedensten Rollen wesentlich mitgeprägt.<br />
“Unser Know-how, das wir den Startups zur Verfügung<br />
stellen können, ist einzigartig. Gerade auch wenn es um das<br />
Modellieren und Aufsetzen von Finanzierungsrunden samt<br />
Verträgen geht, stehen wir den Startups mit Rat und Tat zur<br />
Seite”, sagt Walder-Schiavone, die den Bereich Legal &<br />
Accounting bei Übermorgen verantwortet.
NACHHHALTIGKEIT<br />
Ganz nach dem Motto “Machen ist wie wollen, einfach krasser”<br />
wollen die vier Gründer das Problem mit Lösungen anpacken,<br />
statt nur darüber zu reden. Denn an eine freiwillige, individuelle<br />
Reduktion glauben sie nur begrenzt. Dazu Bührer: “Schlussendlich<br />
handelt es sich hier um ein Marktversagen: Die Kosten<br />
der CO2-Emissionen werden nicht auf Produkte und Dienstleistungen<br />
abgewälzt, sondern von der Gesellschaft als Ganzes<br />
getragen. Hier muss und wird der Staat früher oder später<br />
regulierend eingreifen. Der gesellschaftliche Wandel und die<br />
damit einhergehenden Regulierungen werden zu einer Marktdynamik<br />
führen, die unsere Investments zu den Gewinnern<br />
von Übermorgen machen wird. Die ersten Ansätze sind bereits<br />
klar erkennbar und werden sich in den kommenden Jahren<br />
noch markant verstärken.”<br />
Das Interesse an Übermorgen ist gross. Namhafte Investoren<br />
haben bereits über 20 Millionen CHF zugesagt. Bis Mitte 2020<br />
soll der Fonds bei den geplanten 50 Millionen CHF geschlossen<br />
werden.<br />
Weitere Auskünfte:<br />
Adrian Bührer<br />
Übermorgen Ventures<br />
Oberdorfstrasse 8<br />
8001 Zürich<br />
+41 44 586 86 48<br />
hello@uebermorgen.vc<br />
15
NACHHHALTIGKEIT<br />
Kompostierbare Brücken<br />
von: Samuel Schlaefli<br />
Mit neuen Materialien legen Forschende die Basis für lebendige<br />
Bauten, die auf ihre Umwelt reagieren. Geplant sind Infrastrukturen,<br />
die ihren Zustand kontinuierlich überwachen<br />
und sich sogar selbst reparieren können.<br />
Wenn sie nicht Fachliteratur über schwingende Brücken, intelligente<br />
Infrastrukturen und datengetriebenes Engineering<br />
liest, vertieft sich Eleni Chatzi gerne in Science-Fiction-Romane.<br />
«Ich mag es, über unkonventionelle Ideen nachzudenken<br />
und mir eine Welt vorzustellen, die es noch nicht gibt», sagt<br />
die Professorin für Strukturmechanik und Monitoring, deren<br />
Professur seit 2010 durch die Albert Lück-Stiftung gefördert<br />
wird. Fast wie Science-Fiction hört es sich auch an, wenn sie<br />
darüber spricht, welche Anwendungen ihrer Forschung einst<br />
entspringen könnten. Zum Beispiel Brücken, die aus einer<br />
Hand voll Samen heranwachsen und vollständig aus biologischem<br />
Material bestehen.<br />
Das Fachgebiet der 38-jährigen Bauingenieurin ist das «Structural<br />
Health Monitoring». Mit Hilfe von Sensoren, Algorithmen<br />
für die Signalumwandlung und -verarbeitung sowie Maschinenlernen<br />
diagnostiziert Chatzi die Gesundheit von Staumauern,<br />
Brücken, Windrädern, Flug- und Fahrzeugen. Bisher<br />
wurden die dafür notwendigen Spannungs-, Deformations-,<br />
Beschleunigungs-, Wind- und Dehnungsmesser entweder<br />
nachträglich angebracht oder beim Bau gleich mit eingeplant.<br />
«Das ist jedoch meist ein Extraaufwand und gerade auf Baustellen<br />
ein Störfaktor.» Zum Beispiel müssen unzählige Kabel<br />
verlegt werden, um die Messsignale zu einem zentralen Computer<br />
zu führen, wo sie analysiert werden. «Wir möchten deshalb<br />
Infrastrukturen und Maschinen mit einer intrinsischen<br />
Intelligenz entwickeln, die sich auch ohne von aussen angebrachte<br />
Sensoren ihres Zustands bewusst sind», sagt Chatzi.<br />
16<br />
BETON<br />
Die Basis für solche «selbstbewussten» Infrastrukturen ist<br />
eine komplett neue Klasse von Materialien, an welcher seit einigen<br />
Jahren weltweit geforscht wird. Zum Beispiel ein Beton,<br />
der seinen Zustand selbstständig überwachen kann. Dafür<br />
wird der «intrinsic self-sensing concrete» mit Karbonfasern,<br />
Karbon-Nanoröhren und Nickelpulver versetzt. Durch Anlegen<br />
einer Spannung und durch konstante Messung des elektrischen<br />
Widerstands gibt dieses Material Auskunft über Risse,<br />
Feuchtigkeit oder ungewöhnlich hohe Beanspruchungen.<br />
Ein zweiter Forschungsstrang, der in eine ähnliche Richtung<br />
weist, sind Materialien mit selbstheilenden Eigenschaften. US-<br />
Forschende haben letztes Jahr ein Polymer vorgestellt, das<br />
sich durch Reaktion mit Kohlendioxid aus der Luft selbst reparieren<br />
kann. Pate dafür stand die Fotosynthese von Pflanzen.<br />
Andere Gruppen arbeiten mit Bakterien, die beim Kontakt mit<br />
Regenwasser und Feuchtigkeit Kalk bilden. Dem Beton beigemischt,<br />
können kleine Risse von alleine wieder geschlossen<br />
werden. Auch mit mikrovaskulären Netzwerken wird experimentiert,<br />
die bei einer Verletzung «heilende» Flüssigkeiten<br />
abgeben, die polymerisieren und dadurch die Bruchstellen<br />
ausfüllen – nicht unähnlich der Reaktion unseres Organismus<br />
nach einer Hautverletzung.<br />
«Wir erleben eine Verschmelzung von Materialwissenschaften<br />
und Biologie», sagt Mark Tibbitt, Professor am Macromolecular<br />
Engineering Laboratory der ETH Zürich. Früher hätten<br />
Chemiker und Ingenieurinnen die natürliche Umwelt vor allem<br />
als Inspiration genutzt, um Eigenschaften wie die Wasserabweisung<br />
der Lotusblüte nachzubauen. «Heute versuchen wir<br />
die biologischen Funktionen in die Materialien einzubauen.»<br />
Voraussetzung dafür waren Durchbrüche in den Materialwissenschaften<br />
und der Biotechnologie: Mit DNA-Engineering
NACHHHALTIGKEIT<br />
und neuen molekularbiologischen Methoden wie der Genschere<br />
CRISPR/Cas können heute gezielt biologische Funktionen in<br />
Zellen eingebracht werden. Die additive Fertigung mittels 3D-<br />
Drucker wiederum ermöglicht datenbasiertes Materialdesign<br />
mit hoher Auflösung. Tibbitt verbindet in seiner Forschung<br />
Konzepte aus der Chemietechnik, der Polymerchemie, den<br />
Materialwissenschaften und der Systembiologie. Damit entwickelt<br />
er weche, gewebeähnliche Polymere für biomedizinische<br />
Anwendungen. che, gewebeähnliche Polymere für biomedizinische<br />
Anwendungen.<br />
«Das faszinierende an lebendigen Organismen ist, dass sie ihre<br />
Umwelt wahrnehmen, auf sie reagieren und sich bei Verletzungen<br />
sogar selbst heilen», sagt Tibbitt. «Mit diesen Qualitäten<br />
wollen wir Materialien und Infrastrukturen ausstatten.» Er<br />
gibt Beispiele für zukünftige Anwendungen: Zimmerpflanzen,<br />
die Luft reinigen und deren Qualität durch farbliche Veränderung<br />
der Blätter anzeigen. Oder Gebäude, die sich für ein komfortables<br />
Klima im Inneren mit den Jahreszeiten verändern.<br />
Tibbitt lernte Eleni Chatzi vor einem Jahr auf einer Veranstaltung<br />
zum Ausloten von radikal neuen Forschungspfaden<br />
kennen. Obschon die beiden auf komplett unterschiedlichen<br />
Skalen arbeiten, sprechen sie oft von denselben Konzepten.<br />
Materialien, die sich selbst «heilen», gehören dazu. Nun lancierten<br />
sie einen ETH-internen Dialog über lebendige, selbstbewusste<br />
und selbstheilende Materialien und Infrastrukturen.<br />
Daran beteiligt sind Materialwissenschaftler, Chemie-, Bauund<br />
Elektroingenieurinnen, Biologen und Computerwissenschaftlerinnen.<br />
Ziel ist es, Materialien von Beginn an über<br />
verschiedene Skalen hinweg zu entwickeln. «Die ETH ist als<br />
Hub dafür prädestiniert, weil sie grosse Kompetenzen in allen<br />
involvierten Bereichen hat», ist Tibbitt überzeugt. Im Frühling<br />
2020 soll ein erster Workshop mit Expertengesprächen und<br />
einem Symposium stattfinden. Forschungsfragen sollen definiert<br />
und erste transdisziplinäre Projekte gestartet werden.<br />
Leben mit lebendigen Umwelten<br />
Das von Chatzi und Tibbitt mitgestaltete Forschungsfeld ist<br />
noch sehr jung, und die Fragen überwiegen derzeit noch die<br />
Antworten. Wie gewährleistet man zum Beispiel Sicherheit<br />
und Konstanz, wenn Infrastrukturen ein Eigenleben entwickeln?<br />
Wie reagieren Menschen und Tiere auf ihre gebaute<br />
Umwelt, wenn diese aus lebendigen Organismen besteht? Und<br />
was geschieht, wenn ein synthetischer Organismus aus einem<br />
neuen Baumaterial in umliegende Gewässer gelangt? Für Tibbitt<br />
steht fest: «Wir müssen von Beginn weg bioethische Fragen<br />
und Sicherheitssysteme mitdenken.»<br />
Mit den Risiken sind aber auch grosse Chancen verbunden: Die<br />
Produktion von Beton verursacht heute rund acht Prozent des<br />
globalen CO2-Ausstosses. Ganze Sandstrände werden für den<br />
weltweiten Bauboom abgetragen. Und die Deponien für Bauschutt<br />
sind vielerorts überfüllt. Biologische Infrastrukturen<br />
mit geschlossenen Materialkreisläufen böten eine nachhaltige<br />
Alternative. Zum Beispiel Brücken aus einer ungewöhnlich<br />
festen Pflanzenfaser. Sie könnten sich bei Beschädigungen<br />
selbst reparieren und nach Ablauf ihrer Lebensdauer in kompostierbare<br />
Einzelteile zerfallen.<br />
Weitere Infos:<br />
ETH Zürich<br />
Stefano-Franscini-Platz 5<br />
8093 Zürich<br />
Schweiz<br />
17
NACHHHALTIGKEIT<br />
Gleichzeitige Hitze<br />
von menschgemachtem<br />
Klimawandel verursacht<br />
Von: Peter Rüegg<br />
Ohne den vom Menschen ausgelösten Klimawandel hätte es<br />
eine so grosse Fläche, die gleichzeitig von Hitze betroffen<br />
war wie im letzten Sommer, nicht gegeben. Das schliessen<br />
Klimaforscherinnen der ETH Zürich aus Beobachtungs-und<br />
Modelldaten.<br />
Der vergangene Sommer bleibt vielen Menschen in Erinnerung,<br />
nicht nur in der Schweiz, sondern auch in weiten Teilen<br />
Europas, Nordamerikas und Asiens. Vielerorts war es gleichzeitig<br />
so heiss, dass Menschen an Hitzeschlägen starben,<br />
die Stromproduktion gesenkt werden musste, Schienen und<br />
Strassen schmolzen und Wälder in Flammen aufgingen. Das<br />
Gravierende: Nicht nur ein Gebiet wie der Mittelmeerraum<br />
war von Hitze betroffen, sondern viele Regionen gleichzeitig,<br />
in den gemässigten Breiten und dem hohen Norden.<br />
ETH-Forschende kommen nun zum Schluss: Solche gleichzeitig<br />
über mehrere Monate von Hitze betroffene Gebiete sind<br />
nur aufgrund des vom Menschen in Gang gesetzten Klimawandels<br />
möglich. Dies zeigt eine aktuelle Studie, die die ETH-<br />
Klimaforscherin Martha Vogel heute in Wien an einer Pressekonferenz<br />
der European Geosciences Union vorgestellt hat.<br />
Die dazugehörende wissenschaftliche Publikation ist derzeit<br />
noch in Begutachtung bei einer Fachzeitschrift.<br />
MODELLE UND BEOBACHTUNGEN ANALYSIERT<br />
In dieser Studie befasste sich Vogel aus dem Team von ETH-Professorin<br />
Sonia Seneviratne mit der Hitzeperiode, die von Mai bis<br />
Juli 2018 weite Teile der Nordhalbkugel nördlich des 30. Breitengrades<br />
heimsuchte. Die Forschenden konzentrierten sich auf die<br />
Schlüsselregionen für die Landwirtschaft oder dicht besiedelte<br />
Gebiete. Ausserdem untersuchten sie, wie sich grossflächige<br />
Hitzewellen im Zuge der Klimaerwärmung entwickeln könnten.<br />
Dazu analysierten die Forscherinnen und Forscher beobachtungsbasierte<br />
Daten von 1958 bis 2018. Weiter simulierten sie<br />
die geografische Ausdehnung, die Hitzewellen bis Ende des<br />
Jahrhunderts bei weiter steigenden Temperaturen erreichen<br />
könnten.<br />
HITZEFLÄCHE BREITETE SICH MASSIV AUS<br />
Die Auswertung der Daten aus dem letzten Hitzesommer<br />
zeigt, dass zwischen Mai und Juli im Tagesdurchschnitt 22 Prozent<br />
der besiedelten oder landwirtschaftlich genutzten Fläche<br />
der Nordhemisphäre gleichzeitig von extrem hohen Temperaturen<br />
betroffen waren. Die Hitze betraf mindestens 17 Länder,<br />
von Kanada über die USA bis Russland, Japan und Südkorea.<br />
Die Messdaten zeigten den Forscherinnen, dass solch grossflächige<br />
Hitzewellen in der Nordhemisphäre erstmals 2010 auftraten,<br />
dann wieder 2012, und nun 2018. Davor jedoch registrierten<br />
Forschende keine solch grossen Gebiete, die zeitgleich<br />
von Hitze betroffen waren.<br />
GROSSFLÄCHIGE HITZEEXTREME IMMER WAHR-<br />
SCHEINLICHER<br />
Modellrechnungen bestätigen diesen Trend. Grossflächige<br />
Hitzeextreme werden immer wahrscheinlicher, je wärmer es<br />
auf der Erde wird. Die Flächen in den landwirtschaftlichen<br />
Schlüsselregionen oder dicht besiedelten Gebieten der nördlichen<br />
Hemisphäre, die gleichzeitig von Hitze betroffen sind,<br />
werden laut Modellprojektionen um 16 Prozent pro Grad<br />
globale Temperaturerhöhung zunehmen. Nimmt die globale<br />
Erwärmung weiter zu und erreicht 1,5 Grad Celsius mehr<br />
gegenüber der vorindustriellen Zeit, dann wird für einen<br />
Viertel der Nordhemisphäre jeder zweite Sommer so heiss<br />
wie 2018. Bei einer globalen Erwärmung von 2 Grad liegt<br />
die Wahrscheinlichkeit für so ein Hitzeereignis bei nahezu<br />
100 Prozent. Das heisst, dass fast jedes Jahr eine Fläche<br />
wie jene von 2018 von extremer Hitze betroffen sein würde.<br />
«Ohne den vom Menschen angestossenen Klimawandel wäre<br />
nicht eine so grosse Fläche gleichzeitig von Hitze betroffen<br />
18
NACHHHALTIGKEIT<br />
wie in 2018», sagt Martha Vogel. Sie findet die Tatsache, dass<br />
bei 2 Grad globaler Erwärmung fast jährlich eine solch grosse<br />
Fläche wie im vergangenen Sommer von Hitzeextremen<br />
betroffen sein könnten, alarmierend: «Wenn künftig mehr<br />
und mehr Flächen in landwirtschaftlichen Schlüsselregionen<br />
und dicht besiedelten Regionen gleichzeitig von Hitze betroffen<br />
sind, kann das gravierende Konsequenzen haben.»<br />
Literaturhinweis<br />
Vogel MM, Zscheischler J, Wartenburger R, Dee<br />
D, Seneviratne SI. Concurrent 2018 hot extremes<br />
across Northern Hemisphere due to human-induced<br />
climate change. Earth‘s Future, in review.<br />
HITZE GEFÄHRDET ERNÄHRUNGSSICHERHEIT<br />
«Sind gleichzeitig mehrere Länder von solchen Naturkatastrophen<br />
betroffen, ist keine gegenseitige Hilfe mehr möglich», ergänzt<br />
Sonia Seneviratne. Dies hätten die Waldbrände 2018 in<br />
Schweden aufgezeigt: Noch konnten mehrere Länder mit Infrastruktur<br />
zur Brandbekämpfung aushelfen. Kämpfen jedoch<br />
gleichzeitig mehrere Nationen gegen grosse Waldbrände, dann<br />
könnten sie andere betroffene Länder nicht mehr unterstützen.<br />
Kritisch könnte es auch für die Ernährungslage werden. Sind<br />
weite für die Landwirtschaft zentrale Regionen von Hitze<br />
betroffen, könnten Erträge grossflächig einbrechen und Lebensmittel<br />
massiv verteuern. Dass dies keine allzu pessimistischen<br />
Annahmen sind, darauf weist die Hitzewelle von 2010<br />
in Russland und der Ukraine hin. Damals stellte Russland<br />
den Export von Weizen komplett ein. Auf dem Weltmarkt<br />
stiegen die Weizenpreise an. In Pakistan, einer der Hauptimporteure<br />
für russischen Weizen, stieg der Weizenpreis um 16<br />
Prozent. Weil gleichzeitig die pa sagt die ETH-Professorin.<br />
kistanische Regierung Verbilligungen von Lebensmitteln<br />
reduzierte, nahm gemäss einem Bericht der Hilfsorganisation<br />
Oxfam die Armut zwischenzeitlich um 1,6 Prozent zu.<br />
«Solche Vorkommnisse lassen sich nicht auf der Ebene einzelner<br />
Länder lösen. Letztlich könnten grossflächige Extremereignisse<br />
die Versorgung mit Nahrungsmitteln auch<br />
von uns hier in der Schweiz gefährden», betont Seneviratne.<br />
Der Klimawandel stabilisiere sich nicht, wenn wir uns nicht sehr<br />
anstrengten, sagt sie weiter. Im Moment steuern wir auf eine<br />
Drei-Grad-Erwärmung zu. Das Pariser Abkommen strebt eine<br />
Obergrenze von 1,5 Grad an. «Und bereits von dem einen Grad,<br />
um das die globale Durchschnittstemperatur seit vorindustrieller<br />
Zeit gestiegen ist, sind die Konsequenzen deutlich spürbar»,<br />
19
NACHHHALTIGKEIT<br />
Abfälle sind Rohstoffe und<br />
Energie<br />
Güter Produkte und Infrastrukturbestandteile werden nach<br />
ihrem kurz- oder längerfristigen Gebrauch der Abfallwirtschaft<br />
überlassen.In den «Abfällen» stecken jedoch noch<br />
unzählige Wertstoffe und Energie. Diese Ressourcen gilt es<br />
optimal zu nutzen und in sauberen Kreisläufen zu halten.<br />
Dafür steht der Begriff «Urban Mining».<br />
Die zielgerichtete Lenkung der Materialien bzw. Stoffströme<br />
sowie bewährte und neue Technologien führen die anfallenden<br />
Abfälle der stofflichen und/oder energetischen Verwertung<br />
zu. Dabei muss die Abfall- und Ressourcenwirtschaft<br />
Schadstoffe konsequent aus dem anthropogenen Kreislauf<br />
ausschleusen, damit saubere Rohstoffe und Energie aus Abfällen<br />
der Wirtschaft als Basis für neue Produkte und Dienstleistungen<br />
zur Verfügung stehen.<br />
Trotz vieler Fortschritte in Richtung Kreislaufwirtschaft muss<br />
die Vermeidung von Abfällen in Produktion und Konsum das<br />
oberste Ziel sein. Dies gilt insbesondere für Lebensmittelabfälle.<br />
ALTLASTEN<br />
Abfälle, die bei Sanierungen von Altlasten anfallen können<br />
dank moderner Aufbereitung und Behandlung zu einem wesentlichen<br />
Anteil wieder der Nutzung zugeführt werden. Bei<br />
baulichen Aktivitäten auf belasteten Standorten helfen der<br />
kantonale Altlastenkataster und die kantonalen Verwertungsregeln<br />
um rasche und ökologisch optimierte Lösungen zu realisieren.<br />
Die Abfallanlagen werden gemäss dem aktuellen Stand der<br />
Technik erstellt und überprüft. Nicht weiter verwertbare Abfälle<br />
werden unter sorgfältigen Bedingungen deponiert und<br />
überwacht.<br />
Rund zwei Drittel der Abfälle sind Bauabfälle. Im Sinne von<br />
«Urban Mining» werden diese zu einem grossen Teil wiederverwertet<br />
und damit Wertstoffe in Stoffkreisläufen gehalten und<br />
Deponieraum geschont. Auch rund die Hälfte der Siedlungsabfälle<br />
wird separat gesammelt und der stofflichen Verwertung<br />
(Recycling) zugeführt. Bei thermischen Behandlungsprozessen<br />
werden aus Abfällen Energie und Werkstoffe (zurück-)<br />
gewonnen. Letzteres soll künftig mit dem «Phosphor-Mining»<br />
auch für die Verwertung von Klärschlamm gelten.<br />
Infos:<br />
AWEL<br />
Abteilung Abfallwirtschaft & Betriebe<br />
Sektion Abfallwirtschaft<br />
Weinbergstrasse 34<br />
Postfach<br />
8090 Zürich<br />
20
VELO. KULTUR. PUR.<br />
ZÜRICH / SCHIFFBAU 27.-29. MÄRZ 2020<br />
VELO EXPO | DROP AND ROLL SHOW | URBAN CYCLOCROSS | CITY RIDE | URBAN BIKE GAMES<br />
UNPLUGGED STAGE | BIKE LOVERS CONTEST | VELO QUIZ | SAFETY PARCOURS | CRANK IT UP<br />
urbanbikefestival.ch | Eintritt frei<br />
21
NACHHHALTIGKEIT<br />
Cleverer Klimaschutz<br />
Diese 3 Projekte bringen Sie zum<br />
Staunen<br />
PROMO – CO2-NEUTRALE PEPERONI DANK EINER KEHRICHTVERBRENNUNGSANLAGE UND EIN SUPERMARKT, DER DAFÜR<br />
SORGT, DASS ES HOTELGÄSTE SCHÖN WARM HABEN. SO INNOVATIV KANN KLIMASCHUTZ SEIN. CO2-NEUTRAL BIS 2023 –<br />
UM DIESES WICHTIGE ZIEL ZU ERREICHEN, LÄSST SICH COOP RICHTIG VIEL EINFALLEN. DIESE DREI INNOVATIVEN PROJEK-<br />
TE ZEIGEN, WIE KREATIV KLIMASCHUTZ SEIN KANN UND WELCHE ZUKUNFTSTRÄCHTIGEN LÖSUNGEN DEN TRANSPORT<br />
UNSERER LEBENSMITTEL NACHHALTIGER UND SOGAR KLIMANEUTRAL MACHEN.<br />
3 MILLIONEN LITER HEIZÖL WENIGER<br />
In Hinwil wird für Coop bereits seit 2009 CO2-neutrales Gemüse<br />
wie Tomaten oder Peperoni angebaut – und zwarauch in<br />
der kälteren Jahreszeit. Möglich macht dies die nahe gelegene<br />
Kehrichtverbrennungsanlage. Denn die ungenutzte Abwärme<br />
der Anlage reicht gut aus, um die Gewächshäuser zu heizen.<br />
Das spart pro Jahr 3 Millionen Liter Heizöl. Ein weiterer positiver<br />
Effekt: Durch den Bezug der Abwärme verringert sich<br />
der Stromverbrauch für die Luftkondensatoren der Verbrennungsanlage.<br />
Die Ökobilanz zeigt es deutlich: Die Ersparnisse bewirken,<br />
dass nicht nur Peperoni & Co klimaneutral sind, sondern sogar<br />
der gesamte Weg – vom Setzling bis zum Transport an die<br />
Verkaufsstellen. Durch die ausgeklügelte Technik kann unter<br />
dem Strich mehr Strom ins Netz eingespiesen werden als vor<br />
dem Betrieb der Treibhäuser. Dieser positive Nutzen kann als<br />
Emissionsgutschrift dem Gemüseanbau zugerechnet werden.<br />
22
NACHHHALTIGKEIT<br />
REIFE BANANEN – KÜHLE BANANEN<br />
Ein cleveres System, um die Abwärme zu nutzen, wendet Coop<br />
in der Bananenreiferei in Kaiseraugst an.<br />
Jährlich reifen hier 23‘000 Tonnen Bananen aus, was sehr viel<br />
Wärme erfordert. Andererseits müssen diese Bananen, kurz<br />
bevor sie ausgereift und verkaufsbereit sind, gekühlt werden,<br />
damit sie frisch bleiben. Zuerst wärmen, dann kühlen – beides<br />
sind Verfahren, die viel Energie brauchen.Ein cleverer Wärme-<br />
Kälte-Austausch macht es jedoch möglich, dass die Abwärme<br />
der Kälteerzeugung für den Reifeprozess der Bananen verwendet<br />
werden kann. Dadurch braucht die Bananenreiferei<br />
keine fossilen Brennstoffe mehr und spart über 40‘000 Liter<br />
Heizöl pro Jahr, was einer CO2-Reduktion von 135 Tonnen entspricht.<br />
Damit wird ein C02-neutraler Betrieb ermöglicht.<br />
VON DER STRASSE AUF DIE SCHIENE<br />
Natürlich ist nachhaltiger Klimaschutz nicht nur bei der Produktion,<br />
der Lagerung oder in den Verkaufsstellen ein grosses<br />
Thema. Denn um von einer Station zur nächsten zu gelangen,<br />
müssen die Produkte auch transportiert werden.<br />
Um diesen Posten in der Klimabilanz möglichst klein zu halten,<br />
verlagert Coop den Transport ab 90 km Transportweg von<br />
der Strasse auf die Schiene. Wo dies nicht möglich ist, wenn<br />
zum Beispiel Geschäftsstellen beliefert werden müssen, setzt<br />
die Detailhändlerin auf umweltfreundliche Treibstoffe wie<br />
Biodiesel aus Abfällen, Biogas oder Strom und investiert in<br />
neue Mobilitätssysteme wie in den Aufbau eines Wasserstoff-<br />
Tankstellennetzes oder eines unterirdischen Cargo-Systems.<br />
VON DER LUFT AUFS WASSER<br />
Flugtransporte von Waren belasten das Klima. Coop hat sich<br />
daher zur Richtlinien gemacht, dass ein Produkt nur per Flugzeug<br />
transportiert werden darf, wenn dies aus Qualitätsgründen<br />
oder aufgrund grosser Zeitknappheit nicht anders möglich<br />
ist.Ausserdem deklariert Coop seit 2007 transparent alle<br />
Flugwaren mit dem «By Air»-Aufkleber. Die CO2-Emissionen<br />
der Warentransporte per Flugzeug werden mit Klimaschutzprojekten<br />
höchster Standards in der Coop-eigenen Wertschöpfungskette,<br />
zum Beispiel im Bio-Reisanbaugebiet Indien,<br />
kompensiert. Dies in Zusammenarbeit mit dem WWF.<br />
DasZiel ist, dank schnellerer Logistikprozesse und moderner<br />
Kühltechniken immer mehr Waren aus Übersee per Schiff zu<br />
transportieren.Dieser Artikel wird unterstützt von der Coop-<br />
Nachhaltigkeitsinitiative «Taten statt Worte». Erfahren Sie<br />
mehr über die Vision «CO2-neutral bis 2023» und über die<br />
Treibhäuser oder das Hotel auf der Bettmeralp. Zudem finden<br />
Sie hier mehr Infos zu den Solar-Lastwagen und der CO2-Kompensation<br />
für Flugwaren.<br />
Quelle:nachhaltigleben.ch<br />
23
Mobilität<br />
Neuzulassungen:<br />
Das Rekordjahr 2019<br />
Der Elektrifizierungstrend hielt auch 2019 unvermindert an.<br />
Mit einer Zunahme von 157.7% gegenüber dem Vorjahr legten<br />
die rein elektrischen Personenwagen (BEV) weiter massiv<br />
zu. Zum ersten Mal wurden über 10‘000 Elektroautos verkauft,<br />
zum ersten Mal waren über 10% der Fahrzeuge teiloder<br />
vollelektrifiziert. Beide Werte wurden bis zum Jahresende<br />
deutlich übertroffen.<br />
Der Automarkt hat 2019 wieder zugelegt. Nachdem 2018 die<br />
Neuverkäufe in der Schweiz und Liechtenstein zum ersten Mal<br />
nach acht Jahren die Grenze von 300‘000 Fahrzeugen unterschritten<br />
hatten, konnte der Markt um fast 4% zulegen. Wie<br />
prognostiziert wurden im letzten Quartal überdurchschnittlich<br />
viele Verbrennungsfahrzeuge immatrikuliert. Erfreulicherweise<br />
konnten auch die Elektroautos weiter zulegen und so betrug<br />
deren Anteil am Gesamtmarkt schlussendlich eindrückliche<br />
4.2%. Die Grenze von 10‘000 Zulassungen innerhalb eines<br />
Jahres wurde bereits im November zum ersten Mal überhaupt<br />
überschritten. Bis zum Jahresende konnten gar über 13‘000<br />
Elektroautos neu immatrikuliert werden. Eine eindrückliche<br />
Zahl.<br />
NEUZULASSUNGEN<br />
Die gesamte Zunahme der alternativen Antriebe lässt sich mittlerweile<br />
fast ausschliesslich auf die Elektrifizierung der Antriebe<br />
zurückführen. 96.9% aller Alternativantriebe sind teil- oder<br />
vollelektrifiziert. Auch Erdgasfahrzeuge konnten deutlich zulegen<br />
(+55.5%), die Verkäufe liegen aber nach wie vor weit unter<br />
dem Rekordjahr 2007. Rückläufig waren die Zulassungen bei<br />
den Brennstoffzellenfahrzeuge. Personenwagen mit Bioethanol<br />
(E85) wurden 2019 keine mehr verkauft.<br />
Dank der starken Markteinführung des Model 3 ist Tesla wieder<br />
der beliebteste Steckerfahrzeuganbieter der Schweiz.<br />
Ebenfalls erfolgreich im Markt aufgenommen wurden der Audi<br />
e-tron (681 Zulassungen) und der Hyundai Kona (850 Zulassungen,<br />
Markteinführung bereits Ende 2018). Fast verdoppelt<br />
haben sich die Verkäufe bei den leichten Lieferwagen. Die beliebtesten<br />
Modelle sind nach wie vor der Renault Kangoo Z.E.<br />
und der Nissan e-NV200.<br />
DIE BELIEBTESTEN STECKERFAHRZEUGE<br />
Trotz des Rekordjahres braucht es für die Erreichung des Branchenzieles,<br />
10% der 2020 neuverkauften Personenwagen sollen<br />
einen Stecker haben, eine noch höhere Wachstumskurve.<br />
Dabei helfen werden zahlreiche Neuerscheinungen, welche insbesondere<br />
bei den rein elektrischen Personenwagen (BEV) auf<br />
den Markt kommen. Vor allem aus dem Hause der AMAG darf<br />
einiges erwartet werden. Mit dem Skoda Citigo-e iV, den Seats<br />
Mii und El-Born und vor allem dem VW iD.3 kommen erfolgsversprechende<br />
Modelle in den Handel. Die Produktepallette<br />
wird vom Stadtflitzer, wie dem Mini Cooper SE, über den SUV<br />
von PSA (DS Corssback E-Tense) bis zum Porsche Mission E in<br />
allen Segmenten weitere elektrifiziert. Ein weiteres Rekordjahr<br />
dürfte anstehen.<br />
weitere Infos: www.mobilityacademy.ch<br />
ENTWICKLUNG<br />
ALTERNATIVANTRIEBE 2010 BIS 2019<br />
Das beliebteste Elektroauto 2019 ist mit grossem Abstand das<br />
Tesla Model 3. Mit über 5‘000 verkauften Fahrzeugen belegte<br />
der amerikanische Stromer gar den vierten Platz unter allen<br />
Personenwagen in der Schweiz. Auch die bewährten „Klassiker“<br />
– Renault Zoe, BMW i3 und der Nissan Leaf – konnten Mehrverkäufe<br />
gegenüber dem Vorjahr ausweisen. Rückläufig war hingegen<br />
der Absatz der Tesla Modelle S (-39.6%) und X (-15.7%).<br />
24
Wartungen und Reparaturen von Autos können ganz schön ins Geld gehen.<br />
Zudem kosten sie viel Zeit für Abklärungen und Papierkram.<br />
Als KMU brauchen Sie eine schlanke Administration mit wenig Aufwand. Das gilt auch für Ihre<br />
Mobilität. Mit Full-Service-Leasing müssen Sie sich nie mehr um Ihre Autos kümmern. Unsere<br />
Lösung kombiniert die Finanzierung Ihrer Autos mit allen benötigten Verwaltungs- und Serviceleistungen.<br />
Im Paket inbegriffen sind nicht nur alle Wartungs- und Reparaturarbeiten inklusive Pannendienst<br />
und allfällige Ersatzfahrzeuge. Auch Fahrzeugsteuer, Versicherungen, Reifen und das<br />
Handling der Treibstoffkosten – für Sie mit einem praktischen Tankkarten-Set – sind dabei.<br />
Unser Gesamtpaket bietet Ihnen eine komfortable Lösung aus einer Hand mit einer planbaren<br />
und attraktiven Finanzierung.<br />
Alles, was Sie noch tun müssen, ist tanken…<br />
… aber besuchen Sie zuerst unsere Website mit allen Angeboten und Konditionen. Sicher<br />
haben wir auch Ihr Wunschauto und Sie müssen sich nie wieder um Ihre Autos kümmern:<br />
arval.ch arval.info@arval.ch +41 41 748 37 00<br />
25
Wie sieht ein multimobiler<br />
Alltag aus?<br />
Mobilität prägt unseren Alltag: Für den Arbeitsweg nutzen<br />
wir zuerst das Auto zum Bahnhof, dann den Zug, wir fahren<br />
mit dem E-Trottinett zum Lunch in der Stadt und abends mit<br />
dem Fahrrad noch zum Sport. Jedes Verkehrsmittel erfüllt<br />
seinen eigenen Zweck. Miteinander ergeben die verschiedenen<br />
Transportmittel einen individuellen Mobilitäts-Mix, der<br />
für Jede und Jeden ganz anders aussieht – und sich mit neuen<br />
technischen Anwendungen auch stetig wandelt. Multimodale<br />
Mobilität heisst das Konzept, mit dem wir uns heute<br />
und in Zukunft effizient, individuell und umweltfreundlich<br />
fortbewegen – und das den Verkehr im öffentlichen Raum<br />
revolutionieren soll.<br />
Die Schweiz ist ein Land von Pendlern: Für 70% aller Schweizerinnen<br />
und Schweizer liegt der Arbeitsplatz ausserhalb ihrer<br />
Wohngemeinde. Manche pendeln jeden Tag nur ein paar Minuten<br />
zur Arbeit, andere legen lange Wege über mehrere Stunden<br />
zurück. Die Nutzung verschiedener Verkehrsmittel gehört<br />
dabei zum Alltag: Im Verlauf eines Tages, einer Woche oder<br />
auch eines Monats nutzen Pendlerinnen und Pendler ganz<br />
unterschiedliche Verkehrsmittel, je nachdem, wofür sie dieses<br />
benötigen. Mit dem Auto oder dem Velo fährt man zur Arbeit –<br />
wenn es regnet, pendelt man stattdessen mit dem Bus oder der<br />
S-Bahn. Muss man nachmittags die Kinder noch von der Schule<br />
abholen und zum Fussball bringen, nimmt man für alles das<br />
Auto und erledigt damit auch gleich noch den Grosseinkauf im<br />
Supermarkt. Für kurze Wege steigt man schnell aufs Velo, besucht<br />
man Verwandte in einer anderen Stadt, nutzt man das<br />
Auto oder Bus, Tram und Bahn. Multimobilität ist also in unserem<br />
Alltag bereits fest integriert: Wir nutzen verschiedene<br />
Mobilitätsformen je nach Zweck, Ziel oder Zeit. Das Konzept<br />
der multimodalen Mobilität beinhaltet aber auch Ansätze, wie<br />
26<br />
verschiedene Fortbewegungsmittel miteinander verbunden<br />
werden können. Denn die Optionen, mit denen wir uns durch<br />
eine Stadt bewegen, werden immer vielfältiger: Neben ÖV,<br />
Auto und Velo gibt es seit einigen Jahren auch Sharing-Autos,<br />
verschiedene Arten von Taxianbietern sowie E-Trottinetts.<br />
DIGITALISIERUNG VERSTÄRKT MULTIMOBILITÄT<br />
Die Digitalisierung ist es, die immer mehr multimodale Angebote<br />
überhaupt möglich macht: Nie war es einfacher, sich<br />
spontan genau auf die Weise fortzubewegen, auf die man gerade<br />
Lust hat. Wer kein eigenes Auto hat, aber ab und zu auf<br />
eines angewiesen ist, hat dank Car-Sharing Zugang zu einer<br />
ganzen Flotte an Autos – seien es eigens zu diesem Zweck verfügbare<br />
Fahrzeuge wie etwa bei Mobility oder Privatautos von<br />
anderen Lenkern, wie dies etwa Sharoo anbietet. Wer früher<br />
ein Taxi rufen musste, kann dank Smartphone, Apps und verschiedenen<br />
Anbietern heute jederzeit und überall einen Fahrer<br />
organisieren. Kurze Strecke, aber keine Lust zu Fuss zu gehen?<br />
In grösseren Städten bieten E-Trottinett- oder Bikesharing-Anbieter<br />
an fast jeder Ecke die Möglichkeit, schnell ein Gefährt<br />
auszuleihen. Wichtiger Bestandteil eines multimobilen Alltags<br />
ist natürlich auch der öffentliche Verkehr. Auch er profitiert von<br />
den technologischen Entwicklungen der letzten Jahre. Musste<br />
man früher sein Zugticket noch am Schalter lösen, reicht<br />
heute ein „Swipe“ beim Einsteigen und ein „Auschecken“ beim<br />
Aussteigen in der Ticket-App – ganz unabhängig, welche Verkehrsmittel<br />
des öffentlichen Verkehrs man nutzt und welche<br />
Strecke man hinter sich legt. Multimodale Mobilität möglich<br />
macht die immer fortgeschrittenere Verknüpfung von Objekten<br />
mit dem Internet – seien es E-Lastenvelos oder Fernbusse.
Mobilität<br />
Apps erleichtern Navigation und verknüpfen<br />
Angebote<br />
Je mehr Angebote von Fernbussen über Carpooling bis zu<br />
E-Bikes es gibt, desto schwieriger wird es für Nutzer, den<br />
Überblick über alle Optionen zu behalten. Und kaum jemand<br />
möchte für jedes Verkehrsmittel eine oder sogar mehrere<br />
Apps installieren. Um die multimodale Mobilität noch einfacher<br />
nutzbar und die Auswahl des besten Verkehrsmittels für<br />
jede Strecke noch effizienter zu machen, bedarf es Angebote,<br />
die sich untereinander vernetzen. Hier wurden in den vergangenen<br />
Jahren verschiedene Apps entwickelt, die etwa den<br />
Zug mit Car-Sharing-Angeboten und Fernbus oder sogar mit<br />
Flugzeug, Miet-Velo und Taxi verbinden. Im Idealfall werden<br />
dem Nutzer alle Optionen einer Reise angezeigt, von Tür zu<br />
Tür. Auch die Automobilhersteller gehen neue Wege und bieten<br />
innovative Angebote für einen individuellen Mix an verschiedenen<br />
Verkehrsmitteln in Kombination mit dem Auto: So<br />
arbeiten mehrere Schweizer Autoimporteure beim Angebot<br />
«Green Class» mit der SBB zusammen, wo sich ein ÖV-Abo mit<br />
einem Elektroauto und anderen Mobilitätsformen kombinieren<br />
lässt.<br />
NEUE MOBILITÄTSKONZEPTE MACHEN WEGE EF-<br />
FIZIENTER – UND ÖKOLOGISCHER<br />
Multimodale Mobilität heisst nicht nur, verschiedenste Verkehrsmittel<br />
miteinander zu verbinden und an einem Ort alle<br />
Optionen, die es für einen bestimmten Weg gibt, zu finden.<br />
Multimodale Mobilität bedeutet auch die Schaffung neuer Geschäftsmodelle,<br />
die unseren multimobilen Alltag optimieren<br />
– und idealerweise auch lange Wege nachhaltiger machen.<br />
So kommen gerade verschiedene die als Ridesharing-Modelle<br />
zwischen ÖV und Taxi in Mode. Nutzer können sich inner-<br />
halb einer Stadt oder Zone an beinahe jeder Stelle von einem<br />
Kleinbus mit Fahrer abholen und absetzen lassen – wie bei<br />
einem Taxi. Den Bus teilen sich Passagiere aber mit anderen<br />
Mitfahrern, die an anderen Orten zu- oder aussteigen. Basierend<br />
auf einem Algorithmus fährt der Bus die wirtschaftlichste<br />
und ökologischste und somit auch effizienteste Strecke<br />
innerhalb einer Stadtzone. Weitere multimodale Projekte planen<br />
zum Beispiel Angebote, in denen automatisiert fahrende<br />
Busse Passagiere von ausserhalb der Zentren an Bahnhöfe<br />
oder Flughäfen bringen. Und auch die Post könnte in Zukunft<br />
multimodal werden: Elektrische Lastenfahrräder sollen künftig<br />
Lieferungen aus den Aussenbezirken einer Stadt bündeln<br />
und ins Stadtzentrum bringen. Multimodale Mobilität ist also<br />
Gegenwart und Zukunft in einem: Unser persönlicher Mobilitätsmix<br />
wird dank der noch stärkeren Anbindung von Objekten<br />
ans Internet und ihrer Verknüpfung untereinander sowie<br />
dank neuer Geschäftsmodelle immer effizienter.<br />
Autorin: Nadja Gysin, Quelle: meinAUTOgramm.ch<br />
27
Mobilität<br />
BMW Group Switzerland<br />
unterstützt Unternehmen<br />
und Mitarbeitende beim Umstieg auf Elektromobilität.<br />
Kostenlose Ladestation am Arbeitsplatz, Gratis-Strom am<br />
Arbeitsplatz für bis zu 60‘000 Kilometer oder drei Jahre: Gemeinsames<br />
Angebot mit EKZ Eltop, den BKW und Groupe E.<br />
Mehr Elektromobilität im Berufsverkehr ist das Ziel der Initiative<br />
plug@work, die von der BMW Group Switzerland gemeinsam<br />
mit grossen Schweizer Ladeinfrastruktur-Partnern<br />
ins Leben gerufen wurde. Das neue, auf dem Schweizer Automobil-<br />
und Energieversorgungsmarkt einzigartige Angebot<br />
unterstützt Unternehmen und ihre Mitarbeitenden beim Umstieg<br />
auf Fahrzeuge mit elektrifiziertem Antrieb. Im Rahmen<br />
von plug@work kann der Erwerb eines Elektro- beziehungsweise<br />
Plug-in-Hybrid-Modells der Marken BMW, BMW i oder<br />
MINI von Mitte August 2019 bis Ende Dezember 2020 mit der<br />
Installation einer kostenlosen Ladestation am Arbeitsplatz sowie<br />
mit dem Bezug von Gratis-Strom am Arbeitsplatz für bis zu<br />
60‘000 Kilometer oder drei Jahre kombiniert werden. An der<br />
Initiative plug@work sind neben der BMW Group Switzerland<br />
auch EKZ Eltop, BKW und Groupe E beteiligt.<br />
Neben attraktiven Fahrzeugen sind komfortable Lademöglichkeiten<br />
ein zentraler Faktor, der über die Akzeptanz für<br />
Elektromobilität entscheidet. Mit einem Elektro- oder Plugin-Hybrid-Fahrzeug<br />
können viele Beschäftigte die täglichen<br />
Fahrtstrecken zwischen Wohnsitz und Arbeitsplatz bereits<br />
heute problemlos elektrisch und damit lokal emissionsfrei zurücklegen.<br />
Voraussetzung dafür ist eine zuverlässig und regelmässig<br />
verfügbare Ladestation. Alternativ zum Aufladen zu<br />
Hause, das vor allem für Wohnungsmieter oftmals keine Option<br />
ist, bietet sich die Auffrischung der Energievorräte während<br />
des Parkens am Arbeitsort an. Mit der Schaffung entsprechender<br />
Ladestationen auf dem jeweiligen Betriebsgelände wird<br />
Elektromobilität daher für zusätzliche Zielgruppen attraktiv.<br />
Hier setzt die Initiative plug@work an. Der Ausbau der Ladeinfrastruktur<br />
am Arbeitsort ist der Kern des Angebots. Von Mitte<br />
August 2019 bis Ende Dezember 2020 können Unternehmen<br />
und Mitarbeitende zusätzlich von einem „plug@work day“<br />
profitieren. Diese setzt sich aus einer individuelle Präsentation<br />
von aktuellen Elektro- und Plug-in-Hybrid-Modellen der Marken<br />
BMW, BMW i und MINI sowie einer Infrastrukturanalyse<br />
durch einen Fachspezialisten zusammen. Zusätzlich können<br />
Unternehmen, welche mindestens 50 Mitarbeitende beschäftigen,<br />
eine von EnergieSchweiz offerierte Beratung durch unabhängige<br />
Mobilitätsexperten in Anspruch nehmen. Dabei<br />
werden sowohl die Unternehmensführung als auch die Mitarbeitenden<br />
aufgeklärt, wie sich betrieblich bedingte Mobilität<br />
effizienter, kostengünstiger und umweltschonender organisieren<br />
lässt. Die Unternehmen erhalten dabei Unterstützung bei<br />
der Optimierung ihrer betrieblichen Ökobilanz sowie bei der<br />
Erfüllung von Umweltnormen und CO2-Grenzwerten.<br />
28
Mobilität<br />
Ganzheitliches Angebot unterstützt den Umstieg<br />
auf Elektromobilität.<br />
Das Komplettpaket für den Umstieg auf Elektromobilität umfasst<br />
unter anderem eine kostenfreie Ladestation und deren<br />
Installation am jeweiligen Stellplatz auf dem Betriebsgelände,<br />
die zu 100 Prozent Eigentum des Unternehmens wird. Die<br />
Ladestation ermöglicht ein besonders schnelles und komfortables<br />
Aufladen der Hochvoltbatterie von Elektro- und Plugin-Hybrid-Fahrzeugen.<br />
Sie ist für alle Fahrzeuge verwendbar,<br />
die zum Anschluss an das Stromnetz mit einem sogenannten<br />
Typ-2-Stecker ausgestattet sind.<br />
Zusätzliche Attraktivität gewinnt plug@work durch die ebenfalls<br />
kostenfreie Bereitstellung von Energie für das lokal emissionsfreie<br />
Fahren. Fahrer eines im Rahmen von plug@work<br />
erworbenen Elektro- oder Plug-in-Hybrid-Modells können<br />
innerhalb der ersten drei Jahre nach der Neuimmatrikulation<br />
ihres Fahrzeugs an der an ihrem Arbeitsort installierten Ladesäule<br />
Gratis-Strom für bis zu 60‘000 Kilometer Fahrtstrecke<br />
beziehen.<br />
Das Angebot plug@work kann mit allen derzeit und in naher<br />
Zukunft auf dem Schweizer Automobilmarkt verfügbaren<br />
Elektro- und Plug-in-Hybrid-Modellen der Marken der BMW<br />
Group kombiniert werden. Dazu gehören der BMW i3 und<br />
der BMW i3s ebenso wie das BMW i8 Coupé und der BMW i8<br />
Roadster. Auch das erste Plug-in-Hybrid-Fahrzeug von MINI,<br />
der MINI Cooper SE Countryman ALL4, ist in der Modellauswahl<br />
vertreten. Hinzu kommen der BMW 225xe Active Tourer<br />
und der BMW 745 Le xDrive sowie die Modelle BMW 330e Limousine,<br />
BMW 530e xDrive Limousine, BMW X5 xDrive45e<br />
und BMW X3 xDrive30e, dessen Markteinführung im Dezember<br />
folgt.<br />
Mit unserem attraktiven und vielfältigen Angebot an elektrifizierten<br />
Premium-Modellen tragen wir bereits heute massgeblich<br />
dazu bei, die Popularität der E-Mobilität kontinuierlich<br />
zu steigern“, erklärt Paul de Courtois, President und CEO der<br />
BMW Group Switzerland. „Von der Kompaktklasse über Sports<br />
Activity Vehicle und Sportwagen bis zum Luxussegment hat<br />
die BMW Group eine aussergewöhnlich grosse und ständig<br />
wachsende Auswahl an Elektro- und Plug-in-Hybrid-Fahrzeugen<br />
im Angebot, die Fahrfreude mit hoher Effizienz kombinieren.<br />
Die Initiative plug@work bietet ideale Möglichkeiten, um<br />
deutlich zu machen, dass elektrische und damit lokal emissionsfreie<br />
Mobilität keine Zukunftsvision sein muss, sondern<br />
bereits heute perfekt in den Alltag passt.“<br />
BMW GROUP SWITZERLAND GEWINNT STARKE<br />
PARTNER FÜR INITIATIVE PLUG@WORK<br />
Mit EKZ Eltop, BKW und Groupe E stehen der BMW Group<br />
gleich drei renommierte Partner für die Initiative plug@work<br />
zur Seite. EKZ Eltop plant und realisiert massgeschneiderte<br />
Lösungen in den Bereichen, Elektromobilität, Elektroinstallation,<br />
Telekommunikation, Informatik sowie Gebäudeautomation<br />
für Privat- und Geschäftskunden. EKZ Eltop ist mit über<br />
30 Filialen im Grossraum Zürich nahe bei seinen Kunden präsent.<br />
Die BKW Gruppe hat sich dank ihren Tochtergesellschafte<br />
BKW Building Solutions/ISP, Arnold und AEK als Spezialist für<br />
smarte Arealinfrastruktur etabliert. Mit ihrem Firmennetzwerk<br />
kann sie weit über das eigene Versorgungsgebiet hinaus<br />
smarte Ladeinfrastrukturen anbieten. Zudem engagiert sich<br />
der Konzern mit seinen rund 8000 Beschäftigten in den Bereichen<br />
Energieerzeugung und -versorgung sowie Infrastrukturdienstleistungen.<br />
Die international agierende BKW Gruppe<br />
plant, baut und betreibt Kraftwerke- sowie Versorgungsinfrastrukturen<br />
für Unternehmen, Privatpersonen und öffentliche<br />
Einrichtungen. Darüber hinaus gehören digitale Geschäftsmodelle<br />
für erneuerbare Energien, integrierte Angebote im<br />
Bereich der Gebäudetechnik sowie Errichtung, Service und<br />
Unterhalt von Energie-, Telekommunikations-, Verkehrs-, und<br />
Wassernetzen zum Portfolio des Unternehmens.<br />
Das Unternehmen Groupe E versorgt direkt oder indirekt rund<br />
eine halbe Million Menschen in den Kantonen Freiburg, Neuenburg,<br />
Waadt und Bern mit Energie. Rund die Hälfte des jährlich<br />
von den Kunden bezogenen Stroms stammt aus unterneh-<br />
29
Mobilität<br />
menseigenen thermischen und Wasserkraftwerken. Darüber<br />
hinaus betreibt Groupe E rund 50 Fernwärmenetze. Die Unternehmen<br />
der Firmengruppe beschäftigen rund 1‘600 Mitarbeiter<br />
und bieten ausserdem vielfältige Dienstleistungen in den<br />
Bereichen elektrische Anlagen, Energieeffizienz, erneuerbare<br />
Energien, Elektromobilität, Engineering und elektrische Haushaltsgeräte<br />
an.<br />
Weitere Informationen über den Leistungsumfang der Initiative<br />
plug@work, die beteiligten Partner, die Teilnahmebedingungen<br />
für Unternehmen und den Programmablauf sind<br />
online<br />
CO2-EMISSIONEN & VERBRAUCH.<br />
Die Angaben zu Kraftstoffverbrauch, CO2-Emissionen und<br />
Stromverbrauch wurden nach dem vorgeschriebenen Messverfahren<br />
VO (EU) 2007/715 in der jeweils zur Genehmigung<br />
des Fahrzeugs gültigen Fassung ermittelt. Die Angaben beziehen<br />
sich auf ein Fahrzeug in Basisausstattung in Deutschland,<br />
die Spannen berücksichtigen Unterschiede in der gewählten<br />
Rad- und Reifengrösse und können sich während der Konfiguration<br />
verändern. Die Werte sind bereits auf Basis des neuen<br />
WLTP-Testzyklus ermittelt und zur Vergleichbarkeit auf NEFZ<br />
zurückgerechnet. Bei diesen Fahrzeugen können für die Bemessung<br />
von Steuern und anderen fahrzeugbezogenen Abgaben,<br />
die (auch) auf den CO2-Ausstoss abstellen, andere als die<br />
hier angegebenen Werte gelten.<br />
30
31
Mobilität<br />
NACHHALTIGE MOBILITÄT<br />
FÜR ALLE: MINI ELECTRIC WEIST DEN WEG.<br />
Spektakuläre Lichtinszenierung in Lissabon, der „Grünen<br />
Hauptstadt Europas 2020“, demonstriert den Fortschritt<br />
beim Ausbau der öffentlichen Ladeinfrastruktur für Elektrofahrzeuge<br />
– an Ladestationen installierte Suchscheinwerfer<br />
beleuchten den Himmel über der Stadt – Aktion in der portugiesischen<br />
Metropole ist Bestandteil der Kampagne zur<br />
Markteinführung des rein elektrisch angetriebenen MINI<br />
Cooper SE.<br />
Elektromobilität erobert den Stadtverkehr. Und mit dem<br />
neuen MINI Cooper SE (Kraftstoffverbrauch kombiniert: 0,0<br />
l/100 km; Stromverbrauch kombiniert: 16,8 – 14,8 kWh/100<br />
km; CO2-Emissionen kombiniert: 0 g/km) wird bei der lokal<br />
emissionsfreien Fortbewegung im urbanen Umfeld endlich<br />
auch markentypischer Fahrspaß erlebbar. Zur Markteinführung<br />
des rein elektrisch angetriebenen Modells der britischen<br />
Premium-Marke setzt MINI ELECTRIC in der portugiesischen<br />
Hauptstadt Lissabon weithin sichtbare Zeichen für nachhaltige<br />
Mobilität. Mit leistungsstarken Suchscheinwerfern, die<br />
an öffentlichen Ladestationen im Stadtgebiet angeschlossen<br />
werden und ihren Lichtkegel von dort direkt in den Nachthimmel<br />
richten, wird die Strahlkraft, die von elektrischer Mobilität<br />
ausgeht, auf spektakuläre Weise symbolisiert. Die Lichtinszenierung<br />
vermittelt eine klare Botschaft: An Ladepunkten<br />
herrscht kein Mangel – MINI ELECTRIC weist den Weg zu ihnen<br />
und zeigt: Der ideale Zeitpunkt zum Umstieg auf lokal emissionsfreie<br />
Mobilität ist gekommen.<br />
Der Ort für die spektakuläre Aktion von MINI ELECTRIC wurde<br />
mit Bedacht gewählt. Lissabon ist von der Europäischen<br />
Kommission zur „Grünen Hauptstadt Europas 2020“ gekürt<br />
worden. Für die Auszeichnung qualifizierte sich die Metropole<br />
an der Atlantikküste mit einer Vielzahl von Initiativen zur<br />
Verbesserung der Umweltbedingungen und der Lebensqualität<br />
im Stadtgebiet. So verfügt Lissabon mit insgesamt mehr<br />
als 500 öffentlichen Ladepunkten über eines der weltweit<br />
dichtesten Netze zur Stromversorgung von Elektrofahrzeuge.<br />
Und auch die Stadtverwaltung selbst setzt mehr und mehr auf<br />
lokal emissionsfreie Mobilität. Der kommunale Fuhrpark besteht<br />
bereits zu 39 Prozent aus Elektrofahrzeugen.<br />
Das von MINI ELECTRIC in Kooperation mit der Lissabonner<br />
Stadtverwaltung durchgeführte und auf die Innenstadt sowie<br />
drei Ballungsgebiete entlang der Atlantikküste konzentrierte<br />
Event wirft buchstäblich ein Schlaglicht darauf, wie eng das<br />
Netz an Ladepunkten inzwischen geknüpft wurde und wie<br />
gut damit die Voraussetzungen für elektrisches Fahren sind.<br />
Die von den Suchscheinwerfern ausgesandten Lichtkegel signalisieren,<br />
dass Fahrer von Automobilen mit elektrifiziertem<br />
Antrieb praktisch an jeder Straßenecke eine Gelegenheit zum<br />
Aufladen der Hochvoltbatterie ihres Fahrzeugs finden. Die<br />
Lichtinszenierung wurde in enger Abstimmung mit den portugiesischen<br />
Luftsicherheitsbehörden konzipiert, um Auswirkungen<br />
auf den Luftverkehr auszuschließen.<br />
32
Mobilität<br />
Lissabon wird damit zum leuchtenden Beispiel für viele Städte,<br />
in denen in jüngster Zeit ebenfalls große Fortschritte beim<br />
Ausbau der Ladeinfrastruktur erzielt wurden. Europaweit stehen<br />
inzwischen mehr als 170 000 öffentliche Ladepunkte für<br />
Elektrofahrzeuge zur Verfügung. Parallel dazu führt die Weiterentwicklung<br />
der Batteriezellen-Technologie zu einer kontinuierlich<br />
steigenden Reichweite. So kommt der neue MINI<br />
Cooper SE mit seinem modellspezifisch konzipierten und tief<br />
im Fahrzeugboden angeordneten Hochvoltspeicher auf eine<br />
Reichweite von 235 bis 270 Kilometer. Dabei bietet er exakt<br />
die gleichen Platzverhältnisse für Passagiere und Gepäck wie<br />
der herkömmlich angetriebene MINI 3-Türer.<br />
Einzigartig ist dagegen der Fahrspaß, den der 135 kW/184<br />
PS starke Elektromotor des neuen MINI Cooper SE mit seiner<br />
spontanen Kraftentfaltung vermittelt. In 3,9 Sekunden spurtet<br />
er von null auf 60 km/h, die Tempo-100-Marke ist nach 7,3 Sekunden<br />
erreicht. Und auch beim Aufladen seiner Hochvoltbatterie<br />
hält er sich nicht lange auf. Das Ladegerät des neuen MINI<br />
Cooper SE ermöglicht die Nutzung von Gleichstrom-Schnellladestationen<br />
und ein Auffrischen der Energievorräte mit einer<br />
Leistung von bis zu 50 kW. Damit lässt sich sein Hochvoltspeicher<br />
innerhalb von nur 35 Minuten von null auf 80 Prozent seiner<br />
Gesamtkapazität laden.<br />
Quelle: BMW Schweiz<br />
33
Mobilität<br />
Der neue Volvo XC40 Recharge:<br />
Der erste vollelektrische Volvo<br />
Möchten Sie einen neuen Volvo mit Kabel oder ohne? Diese<br />
grundlegende Frage stellt Volvo künftig seinen Kunden.<br />
Denn mit dem Volvo XC40 Recharge präsentiert der schwedische<br />
Premium-Automobilhersteller heute nicht nur sein<br />
erstes vollelektrisches Fahrzeug, sondern auch das erste<br />
Modell der neuen Linie „Recharge“.<br />
Der Volvo XC40 Recharge basiert auf dem erfolgreichen, vielfach<br />
preisgekrönten Kompakt-SUV und ist das erste Modell<br />
einer neuen Volvo Familie vollelektrischer Fahrzeuge. Es ist<br />
ein echter Meilenstein für das Unternehmen: Der Volvo XC40<br />
Recharge ist nicht nur das erste Elektroauto von Volvo, sondern<br />
auch das erste Modell des Herstellers, das über ein neues<br />
Infotainment-System auf Basis des Android Betriebssystems<br />
von Google verfügt.<br />
In den nächsten fünf Jahren wird Volvo jedes Jahr ein vollelektrisches<br />
Auto auf den Markt bringen. Schon 2025 soll die Hälfte<br />
des weltweiten Fahrzeugabsatzes von Volvo auf Elektroautos<br />
entfallen, der Rest auf Hybridfahrzeuge. Ob mit vollelektrischem<br />
Antrieb oder Plug-in-Hybridsystem: Alle aufladbaren<br />
Volvo Fahrzeuge tragen in Zukunft die Bezeichnung „Recharge“.<br />
Wer ab Anfang 2020 die Volvo Webseite besucht, wird zunächst<br />
gefragt, ob er ein Volvo Recharge Modell wünscht. Um<br />
das elektrische Fahren weiter zu fördern, bietet Volvo seine Recharge<br />
Plug-in-Hybridmodelle künftig mit kostenlosem Strom<br />
für das erste Jahr an; die durchschnittlichen Stromkosten für<br />
das Aufladen der Batterie werden nach Ende dieses Zeitraums<br />
erstattet.<br />
Wir haben das schon mehrmals gesagt: Die Zukunft von Volvo<br />
ist elektrisch“, sagt Volvo CEO Håkan Samuelsson. „Heute machen<br />
wir mit der Einführung des vollelektrischen Volvo XC40<br />
und der Modelllinie Recharge einen weiteren wichtigen Schritt<br />
in diese Richtung.“ Der neue Volvo XC40 Recharge bietet alles,<br />
was Kunden von einem Volvo erwarten und zusätzlich einen<br />
modernen, vollelektrischen Allradantrieb mit einer Reichweite<br />
von über 400 Kilometern (WLTP) und einer Leistung von 408<br />
PS. An einer Schnellladestation kann der Akku in 40 Minuten<br />
zu 80 Prozent aufgeladen werden.<br />
Das Android Infotainment-System ist vollständig in Volvo<br />
on Call integriert, die digitale Volvo Plattform für vernetzte<br />
Dienstleistungen. Plug-in-Hybrid-Fahrer können über Volvo<br />
on Call verfolgen, wie viel Zeit sie im elektrischen Fahrmodus<br />
verbringen.<br />
34
Mobilität<br />
Um der wachsenden Nachfrage nach den Recharge Modellen<br />
gerecht zu werden, wird Volvo die Produktionskapazität für<br />
elektrifizierte Fahrzeuge verdreifachen und ab dem nächsten<br />
Jahr eine „Designer‘s Choice“-Auswahl beliebter Recharge Modelle<br />
mit erheblich verkürzten Lieferzeiten vorbereiten. Schon<br />
2020 sollen die Plug-in-Hybridfahrzeuge einen Anteil von 20<br />
Prozent am Gesamtabsatz von Volvo erreichen.<br />
Hinweis:<br />
Die Verfügbarkeit der oben beschriebenen Funktionen,<br />
Angebote und Dienstleistungen kann je nach Markt variieren.<br />
Quelle: Volvo Schweiz<br />
Recharge Modelle zum Aufladen gibt es in jeder Baureihe –<br />
vom Kompakt-SUV Volvo XC40 über die Modelle der Volvo<br />
60er Reihe bis hin zum Flaggschiff des Unternehmens, dem<br />
grossen SUV Volvo XC90. Damit ist Volvo der einzige Automobilhersteller,<br />
der für jedes Modell seiner Produktpalette eine<br />
Plug-in-Variante anbietet.<br />
Der neue Volvo XC40 Recharge und die Modelllinie Recharge<br />
sind zudem sichtbarer Ausdruck des ebenfalls heute vorgestellten<br />
ehrgeizigen neuen Aktionsplans von Volvo, der konkrete<br />
Massnahmen im Einklang mit dem Pariser Klimaabkommen<br />
vorsieht und das Bestreben von Volvo unterstützt, bis<br />
2040 ein klimaneutrales Unternehmen zu werden.<br />
35
Hyundai KONA electric Pica 39k<br />
48 Monate | 15‘000 km pro Jahr | ohne A<br />
So funktioniert das Full-Service-Leasing für I<br />
• Sie erhalten eine Komplettlösung. Die<br />
ein umfassendes Paket an Verwaltung<br />
• Sie zahlen eine fixe monatliche Rate fü<br />
gewählte Vertragsdauer und die inbeg<br />
36
ab<br />
649 CHF<br />
pro Monat<br />
exkl. MwSt.<br />
Wh 5d<br />
nzahlung<br />
hr KMU:<br />
se umfasst die Finanzierung Ihres Autos und<br />
s- und Serviceleistungen.<br />
r Ihr neues Auto, abgestimmt auf die<br />
riffene Anzahl Kilometer.<br />
37
Cyber Security<br />
Cyberspione attackieren<br />
Universitäten in Hongkong<br />
ESET Forscher haben gezielte Angriffsversuche der berüchtigten<br />
Winnti-Gruppe auf zwei Universitäten in Hongkong<br />
enttarnt. In der Vergangenheit wurde die Gruppe bereits verdächtigt,<br />
hinter hochentwickelten Attacken auf DAX-Konzerne<br />
wie Bayer, Thyssenkrupp und Siemens zu stecken. Die<br />
aktuellen Angriffe fanden während der Bürgerproteste in<br />
der chinesischen Metropole statt. Nach Analysen von ESET<br />
hatten es die Cyberspione auf sensible Informationen abgesehen.<br />
Für diese Kampagne setzen die Angreifer auf eine<br />
bisher unbekannte Variante der ShadowPad Backdoor. ESET<br />
konnte diese Attacken auf zwei Universitäten verhindern,<br />
weil die Machine Learning Technologie des europäischen<br />
IT-Sicherheitsherstellers anschlug. Die Security-Forscher<br />
vermuten aber, dass weitere Universitäten in Hongkong von<br />
den Angriffen betroffen waren.<br />
„Die Schadprogramme, die an diesen Universitäten gefunden<br />
wurden, enthalten Indizien, die auf einen gezielten Angriff<br />
hinweisen“, sagt Mathieu Tartare, ESET Malware Researcher.<br />
„ShadowPad ist eine modulare Backdoor, die standardmäßig<br />
jeden Tastaturanschlag des infizierten Computers aufzeichnet.<br />
So können Angreifer sensible Informationen und Zugangsdaten<br />
stehlen.“<br />
Gezielte Angriffe auf Universitäten<br />
Bereits im November 2019 entdeckte die ESET Machine Learning<br />
Technologie Augur ein bösartiges und bis dahin unbekanntes<br />
Schadprogramm auf mehreren Computern der<br />
betroffenen zwei Universitäten. Bei der verdächtigen Datei<br />
handelt es sich eigentlich um einen neuen 32-Bit ShadowPad-<br />
Starter. Bereits im Oktober fanden die ESET Forscher eine<br />
Malware, die der Winnti-Gruppe zugeschrieben wird, auf den<br />
Computern der Universitäten. Das aktuell gefundene Schadprogramm<br />
enthält Kampagnenkennungen und C&C-URLs mit<br />
den Namen der Universitäten, was auf eine gezielte Attacke<br />
hinweist. Darüber hinaus vermuten die ESET Forscher, dass<br />
noch mindestens drei weitere Universitäten in Hongkong im<br />
Visier der Cyberkriminellen waren.<br />
ShadowPad in verschiedenen Hongkonger Universitäten<br />
gefunden<br />
Im November 2019 entdeckte ESETs KI-Engine Augur ein bösartiges<br />
und einzigartiges Sample (neuer 32-bit ShadowPad<br />
Launcher) auf mehreren Computern von zwei Universitäten in<br />
Hongkong. Dort fand man auch die Winnti-Malware bereits Ende<br />
Oktober. ShadowPad und Winnti Malware-Samples tragen die<br />
Universitätsnamen in Campaign-IDs und C&C-URLs, was auf<br />
eine gezielte Cyberattacke hindeutet.<br />
38
Cyber Security<br />
Aufgrund des von den Angreifern verwendeten URL-Formats<br />
befürchten wir die Kompromittierung drei weiterer Hongkonger<br />
Universitäten.<br />
Die Malware-Kampagnen gegen die Universitäten fanden genau<br />
im Zeitraum (ab Juni 2019) der Protestbewegung gegen einen<br />
„Entwurf für ein Gesetz über flüchtige Straftäter und Rechtshilfe<br />
in Strafsachen“ statt. Die Proteste gingen weit über den offiziellen<br />
Rückzug des Gesetzesentwurf im Oktober 2019 hinaus – Ihre<br />
Anhänger forderten mehr Demokratie und eine Untersuchung<br />
über das Vorgehen der Hongkonger Polizei. Hunderttausende<br />
gingen auf die Straßen. Darunter befanden sich viele Studenten<br />
Hongkonger Universitäten, die unter anderem auch die Campus<br />
jener Hochschulen besetzten.<br />
ESET hat Kontakt zu den kompromittierten Universitäten aufgenommen<br />
und stellt die notwendigen Informationen und Assistenz<br />
zur Verfügung, um die Gefährdung zu beseitigen.<br />
Update Launcher<br />
Im Gegensatz zu den von uns im Whitepaper dokumentierten<br />
ShadowPad-Varianten ist der neue Launcher nicht mit Hilfe<br />
von VMProtect verschleiert. Außerdem ist die verschlüsselte<br />
Payload weder im Overlay eingebettet noch in einem alternativen<br />
COM1:NULL.dat Data Stream gelegen. Und die übliche<br />
RC5-Verschlüsselung, abgeleitet aus der Volume-ID des Systemlaufwerks<br />
des Opfers (wie in der PortReuse-Backdoor, in<br />
Skip-2.0 und in einigen ShadowPad-Varianten zu sehen), ist<br />
ebenfalls nicht vorhanden. Der aktualisierte Launcher ist insgesamt<br />
also wesentlich simpler gehalten.<br />
DLL Side-Loading<br />
Der Launcher ist eine 32-bit DLL namens hpqhvsei.dll – eigentlich<br />
ein Name einer legitimen DLL – und wird von hpqhvind.<br />
exe geladen. Diese ausführbare Datei stammt von HP und wird<br />
normalerweise mit der Druck- und Scansoftware „HP Digital<br />
Imaging“ installiert. Im vorliegenden Fall wurde die legitime<br />
hpqhvind.exe nebst schädlicher hpqhvsei.dll von den Cyberangreifern<br />
in C:\Windows\Temp abgelegt.<br />
Zwar kennen wir nicht die Komponente, die den Launcher im<br />
System absetzt und ausführt. Die Gegenwart der oben genannten<br />
Dateien lässt uns aber vermuten, dass die initiale<br />
Ausführung des Launchers mit Hilfe von DLL Side-Loading<br />
realisiert wird.<br />
Fazit<br />
Die Winnti Group ist aktiv und macht regen Gebrauch von ihrer<br />
berüchtigten ShadowPad Backdoor. Dieses Mal richteten sich<br />
die Cyberangriffe gegen Hongkonger Universitäten. In dieser<br />
Malware-Kampagne wurden der VMProtected-Launcher, die<br />
PortReuse-Backdoor und Skip-2.0 allerdings durch simplere<br />
Varianten substituiert. Die in den Kampagnen-IDs und C&C<br />
URLs eindeutig Hongkonger Universitäten zuzuordnenden<br />
Namen lassen nur den Schluss zu, dass es sich um gezielte Cyberangriffe<br />
handelte.<br />
Wir werden die neuen Aktivitäten der Winnti Group weiterhin<br />
überwachen und relevante Informationen in unserem Blog<br />
veröffentlichen. Bei Fragen wenden Sie sich bitte an threatintel@eset.com.<br />
Weitere Infos:<br />
Headquarter DACH:<br />
ESET Deutschland GmbH<br />
Spitzweidenweg 32<br />
07743 Jena<br />
39
40<br />
Europa-Park<br />
mit zuverlässiger IT dank UEM<br />
Erfolgsgeschichte Europapark<br />
Der Ursprung des meistbesuchten Freizeitparks im deutschsprachigen<br />
Raum geht auf den Sommer 1975 zurück: In<br />
diesem Jahr gründeten Franz Mack und sein Sohn Roland,<br />
inspiriert durch eine vorangehende USA Reise, in Rust den<br />
Europa-Park – mit durchschlagendem Erfolg: Bereits im<br />
Gründungssommer besuchten 250.000 Gäste den Park mit<br />
zunächst nur 15 Attraktionen auf 16 Hektar Fläche. Heute<br />
spielt der Europapark Rust in der Liga der Freizeitparks ganz<br />
oben mit. Rund sechs Millionen Gästen besuchen den Park<br />
jährlich. Von einst 50 Mitarbeitern ist die Zahl auf mehr als<br />
3.800 Beschäftigte angestiegen, welche auf knapp 95 Hektar<br />
Fläche für über 100 Fahrgeschäfte mit Shows, Live-Attraktionen<br />
und das Hotel Resort verantwortlich sind. Das macht<br />
den Europapark zu einem der bedeutendsten Arbeitgeber<br />
der Region.<br />
IT-Struktur im Freizeitpark mit klassischen Clients<br />
und vernetzten Kassensystemen<br />
Damit einher geht natürlich auch eine umfangreiche IT-Infrastruktur:<br />
Insgesamt arbeiten für den Bereich IT 16 Mitarbeiter<br />
in den Units Support, Netzwerk und Anwendungsentwicklung<br />
im Europapark. IT-Leiter Andreas Keffer und seine Kollegen<br />
verwalten aktuell etwas mehr als 1.300 Endgeräte im<br />
Park und im Hotel Resort. Neben klassischen PC-Clients und<br />
Mobilgeräten gehören hier insbesondere auch vernetzte Kas-<br />
Tobias Freynik, Channel Manager bei baramundi<br />
sensysteme zum Inventar. Entsprechend ist auch eine besonders<br />
hohe Sorgfalt bei der Wartung nötig, da die Kassen ein<br />
elementarer Bestandteil des operativen Shopsystems im Park<br />
sind. Dafür werden derzeit Rechner aus der Produktion von HP<br />
und Dell eingesetzt<br />
Die baramundi Management Suite im Europa-Park<br />
Auf dem Gelände des Freizeitparks herrschte beim Endpoint-<br />
Management lange Zeit eine manuelle „Turnschuhadministration“<br />
vor, bei der die IT-Verantwortlichen zeitaufwendig die<br />
jeweiligen Geräte vor Ort betreuten mussten. Doch mit der stetig<br />
wachsenden IT-Landschaft des Europa-Parks verursachte<br />
diese Herangehensweise einen inakzeptablen hohen Zeitaufwand<br />
und Fehleranfälligkeit bei der immer größer werdenden<br />
Anzahl der zu verwaltenden Endgeräten. Grund genug, für das<br />
IT-Team sich nach einer nachhaltigen Endpoint Management<br />
Lösung umzusehen.<br />
Rechtzeitig zur Windows Migration<br />
Dank der innovativen und nutzerfreundlichen Oberfläche der<br />
baramundi Management Suite fiel die Entscheidung schnell<br />
zu Gunsten der Softwarelösung aus Augsburg aus. Die baramundi<br />
Management Suite ermöglicht ein schnelles Patchen<br />
und Verteilen von Software Updates ohne Komplikationen<br />
und ohne lange Laufwege der IT-Spezialisten im Park. „Für
Cyber Security<br />
uns war es ein Muss auf die baramundi Management Suite<br />
umzusteigen. Sie hat uns in all ihrem Umfang gänzlich überzeugt“,<br />
so Tobias Stampf, Teamleiter des IT-Support im Europa<br />
Park. Die Lösung ist nun seit über einem Jahr im Einsatz und<br />
unterstützt neben der Softwareverteilung auch Inventarisierung,<br />
Patch-Management sowie automatische Verwaltung<br />
von Applikationen über das baramundi Automation Studio.<br />
Das Unified Endpoint Management erwies sich zudem als große<br />
Hilfe bei einem sehr anspruchsvollen Projekt: Mit Blick auf<br />
das Supportende im Januar 2020 begann das IT-Team des Europa-Parks<br />
frühzeitig mit der Migration von Windows 7 auf<br />
Windows 10. Dank der baramundi Management Suite konnte<br />
dieses Vorhaben sowie die In-Place Upgrades der bestehenden<br />
Windows 10 Rechner mit wenig Aufwand innerhalb des<br />
gesetzten Zeitrahmens umgesetzt werden.<br />
EFFIZIENZ KOMMT SUPPORT ZUGUTE<br />
„Durch die baramundi Management Suite haben wir eine<br />
enorme Zeiteinsparung und können einen qualitativen Support<br />
bieten, der ohne die Software nicht denkbar wäre“, fasst<br />
Tobias Stampf die Implementierung der Endpoint-Lösung<br />
zusammen. „Sicherheitslücken werden direkt entdeckt und<br />
können umgehend geschlossen werden, sodass von ihnen<br />
für die Systeme im Park keine Gefahr mehr ausgeht. Durch<br />
die Fernwartung und den Support von baramundi ist auch<br />
eine zusätzliche Remotesoftware nicht mehr notwendig.“<br />
41
ISMS<br />
Mehrwert oder<br />
Geldverschwendung?<br />
Andreas Wisler Inhaber, Dipl. Ing. FH CISSP, CISA<br />
Die Anforderungen an die Informationssicherheit steigen<br />
stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe<br />
auf Firmen und Privatpersonen nehmen zu und die<br />
gesetzlichen und regulativen Anforderungen sind immer<br />
aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen<br />
an ein Informationssicherheitsframework, welches den<br />
Umgang mit diesen Themen für das eigene Unternehmen<br />
vereinfacht.<br />
Informationssicherheit wird zu einem immer wichtigeren<br />
Thema für jedes Unternehmen. Jede Firma möchte die eigenen<br />
und von Dritten übergebenen Daten sicher aufbewahren<br />
und schützen. Um für Kundinnen und Kunden, Lieferanten<br />
und Partner auch einen Nachweis zu haben, sollte ein ISMS<br />
(Informations Sicherheits ManagementSystem) aufgebaut.<br />
ISO 27001 bildet ein Framework, mit welchem das ISMS aufgebaut,<br />
unterhalten und stetig weiterentwickelt werden kann.<br />
Hat das System einen guten Stand erreicht, kann es durch eine<br />
akkreditierte Stelle zertifiziert und ein Nachweis ausgestellt<br />
werden.<br />
Die ISO 27000-Reihe besteht aus verschiedenen (Sub-) Standards.<br />
Laufend kommen weitere dazu, vor allem im Bereich<br />
der sektionsspezifischen Standards in bestimmten Bereichen<br />
wie Telekommunikation, Finanzen, Gesundheitswesen und<br />
Energieversorgung. Die Basis bilden aber immer die beiden<br />
Normen ISO 27001 und ISO 27002.<br />
INHALT<br />
ISO 27001 beschreibt den Aufbau des Frameworks. Die<br />
Kapitel umfassen den Kontext der Organisation (Aufbau,<br />
Prozesse, involvierte Stellen, Geltungsbereich und das Managementsysteme),<br />
Anforderungen an die Führung (Verantwortung<br />
und Zuständigkeiten, Leitlinie), der Planung<br />
(Risiko-Analyse, Umsetzungspläne), die Unterstützung<br />
(Ressourcen, Kompetenzen, Schulungen, Kommunikation),<br />
den Einsatz (Planung, Durchführung und Behandlung von<br />
Risiken), die Auswertung (Überwachung, Messung, Analyse<br />
und Auswertung) sowie die stetigen Verbesserungen.<br />
Im Anhang werden konkrete Massnahmen gefordert. Total<br />
handelt es sich um 114 so genannte Controls, aufgeteilt in 14<br />
Kapitel. Dabei werden Themen wie die Organisation, Sicherheit<br />
des Personals, Management von Werten, Zugriffskontrolle,<br />
physische Sicherheit, Betriebssicherheit, Unterhalt und<br />
Wartung, Beziehungen mit Lieferanten, Management von<br />
Sicherheitsvorfällen sowie Business Continuity Management<br />
behandelt. Da aus der 27001 nur ersichtlich ist, wie die Massnahme<br />
lautet, hilft die 27002 weiter. Hier werden detaillierte<br />
Erklärungen an diese Controls beschrieben (Anleitung zur<br />
Umsetzung genannt).<br />
42
Cyber Security<br />
MANAGEMENT-ANFORDERUNGEN<br />
Nur mit dem Auftrag ein ISMS aufzubauen, ist es aber nicht getan.<br />
Mit der letzten Überarbeitung im Jahr 2013 kamen klare<br />
Anforderungen dazu, die die Leitung des Unternehmens in die<br />
Pflicht nimmt. Die Norm definiert die folgenden Anforderungen,<br />
die es zu erfüllen gibt:<br />
• Übernahme der Gesamtverantwortung für die<br />
Informationssicherheit<br />
• Informationssicherheit in alle Prozesse und<br />
Projekte integrieren<br />
• Informationssicherheit steuern und aufrecht<br />
erhalten<br />
ABLAUF ZUR ZERTIFIZIERUNG<br />
Wie kann ein Unternehmen nun den Weg in Richtung ISO<br />
27001 einschlagen? Welche Dinge gilt es in welcher Reihenfolge<br />
umzusetzen? Nachfolgende Schritte zeigen einen pragmatischen<br />
Weg zu einer erfolgreichen Zertifizierung auf:<br />
1. Unterstützung der Geschäftsleitung einholen<br />
2. Projekt-Plan erstellen<br />
3. Anforderungen und Rahmenbedingunen<br />
ermitteln (Interessierte Parteien, vertragliche<br />
und rechtliche Anforderungen). Dazu sollten<br />
unter anderem die folgenden Fragen<br />
beantwortet werden:<br />
• Erreichbare Ziele setzen<br />
• Sicherheitskosten gegen Nutzen abwägen<br />
a.<br />
Welche Geschäftsprozesse gibt es und wie<br />
hängen diese mit den Geschäftszielen<br />
zusammen?<br />
• Vorbildfunktion<br />
Oft stehen Management-Systeme in der Kritik, dass viel Papier<br />
erstellt werden muss, dies aber für das Unternehmen nur wenig<br />
bringt. Dies ist sicherlich teilweise richtig. Auch für ISO<br />
27001 müssen einige (Pflicht-) Dokumente erstellt werden.<br />
Aus meiner Erfahrung bei verschiedenen Projekten, sind dies<br />
aber Dokumente, die ein Unternehmen auch ohne Zertifizierung<br />
erstellen sollte. Gerade die Leitlinie zum Umgang mit der<br />
Informationssicherheit ist essentiell. Aber auch die Risikoanalyse<br />
ist wichtig und wird ebenfalls für das Interne Kontrollsysteme<br />
IKS nach OR 728a gefordert.<br />
ERFOLGREICHER ABSCHLUSS<br />
Wann kann der Projektstatus abgeschlossen werden? Nach<br />
der Norm gilt ein Informationssicherheitssystem dann als erfolgreich,<br />
wenn folgende Punkte erfüllt sind:<br />
1. es gibt eine definierte Leitlinie, welche sich an den Zielen<br />
und Massnahmen der Geschäftszielen orientiert und an das<br />
Vorgehen zum Management der Informationssicherheit der<br />
Unternehmenskultur angepasst ist,<br />
2. ein Budget für Informationssicherheitsmanagement zugeteilt<br />
wurde und die Aktivitäten zur Informationssicherheit von<br />
der Geschäftsführung unterstützt werden,<br />
3. in der Organisation das Verständnis für die Anforderungen<br />
an Informationssicherheit verbreitet ist, Risikoanalysen<br />
durchgeführt und Notfallvorsorge betrieben wird,<br />
4. die Benutzer hinreichend für Informationssicherheit sensibilisiert<br />
und geschult sind und die geltenden Sicherheitsvorgaben<br />
und Regelungen kennen sowie<br />
5. ein Sicherheitsprozess mit einer regelmässig wiederholten<br />
Beurteilung und Verbesserung des ISMS existiert.<br />
b. Welche Geschäftsprozesse hängen von einer<br />
funktionierenden, also einer ordnungsgemäss<br />
und anforderungsgerecht arbeitenden IT ab?<br />
c.<br />
d.<br />
e.<br />
f.<br />
Welche Informationen werden für diese<br />
Geschäftsprozesse verarbeitet?<br />
Welche Informationen sind besonders wichtig<br />
und damit in Bezug auf Vertraulichkeit, Integrität<br />
und Verfügbarkeit schützenswert und<br />
warum (z. B. personenbezogene Daten, Kunden,<br />
strategische Informationen, Geheimnisse<br />
wie Entwicklungsdaten, Patente, Verfahrensbeschreibungen)?<br />
Gibt es Partner, Kunden oder weitere Stellen,<br />
die Zugriff auf Firmenwerte benötigen?<br />
Welche vertraglichen Anforderungen müssen<br />
erfüllt werden?<br />
4. Anwendungsbereich definieren<br />
(welcher Bereich soll zertifiziert werden?)<br />
5. Informationssicherheitsrichtlinie erstellen<br />
6. Prozess zur Risikoeinschätzung etablieren<br />
(Prozesse und Assets erfassen),<br />
Kritikalität definieren<br />
7. Risikoeinschätzung durchführen<br />
8. Umsetzung der daraus entstehenden Massnahmen<br />
9. Durchführung von Trainings und Awareness<br />
Schulungen<br />
10. Internes Audit durchführen (Überprüfung des ISMS<br />
und der 114 Controls aus ISO 27002)<br />
11. Management-Bewertung durchführen<br />
12. Anmeldung zur Zertifizierung<br />
13. Durchführen des ISO 27001-Audits durch eine<br />
akkreditierte Stelle<br />
43
Es lohnt sich dabei, als Unterstützung oder Begleitung auf<br />
einen erfahrenen Spezialisten zu setzen. Dieser kennt die<br />
notwendigen Schritte, kann an den richtigen Stellen nachfragen<br />
und setzt auch etwas Druck auf, damit das Projekt in<br />
der Hektik des Tagesgeschäftes nicht untergeht. Doch nicht<br />
alle Schritte können durch eine externe Stelle schnell umgesetzt<br />
werden. Gerade die Beschreibung von Prozessen, das<br />
Erfassen von Assets (Firmenwerten) und der damit verbundenen<br />
Risikoanalyse kann das Unternehmen oft besser und<br />
schneller durchführen, sind diese doch schon bekannt. Die<br />
erforderlichen Dokumente, der Aufbau des ISMS, eine allenfalls<br />
notwendige Anpassung von Prozessen, die Schulung von<br />
Mitarbeitern (Stichwort Sensibilisierung) und die Begleitung<br />
durch die notwendigen Kontrollen (Internal Audit, Management-Bewertung)<br />
können abgegeben werden.<br />
Mit einem ISMS können klare Vorgaben definiert, umgesetzt<br />
und geprüft werden. Trotz hohen initialen Aufwands kann<br />
durch gemanagte Prozesse in der Folge Geld gespart werden.<br />
Zudem existiert ein anerkannter Nachweis, dass in diesem Unternehmen<br />
die Informationssicherheit nachhaltig behandelt<br />
und verbessert wird.<br />
Quelle:<br />
Andreas Wisler<br />
Inhaber, Dipl. Ing. FH<br />
CISSP, CISA<br />
ISO 27001 + 22301 Lead Auditor<br />
NUTZEN<br />
Durch den Aufbau eines effektiven ISMS können verschiedene<br />
Nutzen erreicht werden:<br />
- Klare Verbindlichkeit des Managements inkl.<br />
Vorbildfunktion<br />
- Klare Vorgaben an alle involvierten Stellen<br />
- Regelmässige Awareness<br />
- Nachvollziehbare Prozesse<br />
- Risiken werden systematisch erkannt, bewertet<br />
und behandelt<br />
- (noch) ein Wettbewerbsvorteil<br />
- Reduktion von Audits durch Dritte<br />
- Klare Verbindlichkeiten gegenüber Partnern,<br />
Lieferanten und Kunden.<br />
44
Daten weg.<br />
Desktop sperren rettet<br />
Unternehmen.<br />
gdata.ch/awareness-training<br />
45
Braucht es eine Cyber<br />
Feuerwehr?<br />
Interview mit Chris Eckert (CEO) und Wolfgang Sidler (Stv. CEO)<br />
Swiss Business Protection AG wurde im vergangenen Juli gegründet.<br />
Was ist das Kernziel, das Sie erreichen wollen?<br />
Die Wirtschaft in der Schweiz, namentlich unsere Unternehmen,<br />
Institutionen sowie auch Private sollen unbürokratisch und wirksam<br />
gegen die aktuellen und künftigen Gefahren im Bereich<br />
Wirtschaftskriminalität, Cyber Crime und Industriespionage geschützt<br />
werden. Mit acht Expertinnen und Experten sowie ihren<br />
Firmen – alle seit Jahren in den verschiedensten Bereichen der<br />
Integralen Sicherheit tätig - werden Geschädigte, Hilfesuchende<br />
und Betroffene unterstützt. Im Ernstfall begleiten wir sie mit<br />
allen erforderlichen Massnahmen, bis der Normalfall wieder<br />
eintritt oder die Krise überwunden ist. Gesamtheitlich, zeitnah,<br />
vertraulich und aus einer Hand. Konzeptionell, strategisch und<br />
operativ. Sieben Tage die Woche. Im Notfall auch am Wochenende<br />
und in der Nacht. Ende Oktober 2019 wurde das Kompetenzzentrum<br />
Wirtschaftsschutz Schweiz (Swiss Business Protection<br />
AG; www.swissbp.ch) offiziell eröffnet.<br />
Das Thema Cybercrime und Cyber-Security ist in der heutigen<br />
Zeit ein Thema, das immer mehr im Focus der Unternehmen<br />
steht weil das Thema immer mehr ein Geschäft wird.<br />
Wie sehen Sie die Entwicklung?<br />
Die Gefährdungslage für unsere Wirtschaft ist bereits heute<br />
auf einem hohen Niveau. Die Zahl der Cyberattacken auf Industrie-<br />
und Dienstleistungs-Unternehmen wird wohl auch<br />
künftig weiter steigen. Parallel dazu wird die Qualität der<br />
Angriffe ebenfalls neue Dimensionen erreichen. Immer mehr<br />
Daten, Informationen und sensible Dokumente werden künftig<br />
in digitaler Form örtlich und zeitlich unabhängig voneinander<br />
abrufbar sein. Schneller verfügbar, effizienter einsetzbar<br />
und einfacher bedienbar heissen die Ansprüche des heutigen<br />
Anwenders. Diese Entwicklung ist aus Sicht der Usability toll,<br />
ergibt aber seitens der integralen Sicherheit immer mehr<br />
46<br />
offene Einfallstore und grössere Angriffsvektoren für Attacken,<br />
digitale sowie konventionelle.<br />
In dieser ganzen Phase sind wir alle, also der normale Anwender,<br />
im Spiel. Mindestens vor jedem Cyberangriff wird durch<br />
die Täter Social Engineering betrieben. Die grösste Schwachstelle<br />
ist leider der „Risikofaktor Mensch“ also der Benutzer<br />
am Computer, welcher z.B. das Phishing-E-Mail öffnet. Wir<br />
Menschen treffen zum überwiegenden Teil emotionale Entscheidungen<br />
(Gutmütigkeit, Hilfsbereitschaft, Angst, Mitleid,<br />
Vertrauen). Das macht uns verletzlich und angreifbar. Hacker,<br />
Kriminelle etc. nützen dies schamlos aus. Beim vorgenannten<br />
Beispiel wird der Anwender mittels Manipulation oder Ablenkung<br />
dazu bewegt, den Anhang im E-Mail zu öffnen.<br />
Derzeit werden zum Beispiel Trojaner meistens als Spam- und<br />
Phishing-E-Mail verschickt, welche Dateien und Programme<br />
durchsuchen und schliesslich weitere Malware nachlädt, welche<br />
die Kontozugangsdaten abfischen. Danach kommen die<br />
Verschlüsselungs-Trojaner ins Spiel: Sie verschlüsseln wichtige<br />
Dateien und fordern die Geschädigten auf, Lösegeld z.B. in<br />
Bitcoins zu bezahlen.<br />
Und die nahe Zukunft zeigt keine Abkehr: Die Anbindung von<br />
Produktionssystemen ans Internet (IoT) und der Einsatz von<br />
Cloud-Diensten verspricht im Zuge der Digitalisierung und der<br />
Industrie 4.0 mehr Effizienz und Produktivität in den Unternehmen.<br />
Jedoch bieten zusätzliche digitale Komponenten und<br />
Cloud-Services eine deutlich höhere Anzahl von Schwachstellen<br />
und Angriffsmöglichkeiten für Hacker und kriminelle Organisationen.
Cyber Security<br />
Was mir auch auffällt, dass die Aufklärungsquote von Cyberangriffen<br />
in vielen Ländern sehr tief ist. Kann man sagen,<br />
dass die Justiz dieser Thematik einfach nicht gewachsen ist?<br />
Diese Frage kann seriös nicht mit einem Einzeiler beantwortet<br />
werden. Grundsätzlich wird nach einem Vorfall nur ein Bruchteil<br />
der Angriffe den Strafverfolgungsbehörden gemeldet, also<br />
eine Strafanzeige erstattet. Dies hat verschiedene Gründe: Der<br />
betroffene Unternehmer beispielsweise möchte in erster Linie<br />
möglichst schnell die negative Einwirkung stoppen, den Schaden<br />
begrenzen, die Produktion möglichst schnell wieder hochfahren<br />
und tunlichst einen Reputationsschaden vermeiden.<br />
Die Strafverfolgung eines identifizierten Täters ist für ihn nur<br />
ein nachgelagertes Ziel.<br />
Bei den Strafverfolgungsbehörden ist es genau umgekehrt.<br />
Polizei und Staatsanwaltschaften haben den gesetzlichen<br />
Auftrag, Straftaten zu verfolgen, Täter zu ermitteln, gerichtsverwertbare<br />
Beweise zu erheben, um die identifizierte Täterschaft<br />
später durch ein Gericht bestrafen zu lassen. Ob dann<br />
eine betroffene Firma im schlimmsten Fall z.B. keine finanziellen<br />
Reserven mehr hat, um mit eigener Kraft wieder hoch zu<br />
kommen, ist nicht Sache und Verpflichtung des Staates. Dazu<br />
kommt, dass Cyber-Kriminelle und kriminellen Organisationen<br />
meist abgeschottet im Ausland oder mobil sind, von dort<br />
aus punktgenau agieren und kaum strafrechtlich verfolgt werden<br />
können.<br />
Dazu wäre eine sehr grosse Anzahl von Ermittlern, IT-Spezialisten,<br />
Elektronikern, Forensikern, Hackern und spezialisierten<br />
Staatsanwälten erforderlich, was wiederum massive Kosten<br />
verursachen und ein völlig neues, unbürokratisches Vorgehen<br />
und pragmatische Gesetzgebung voraussetzen würde. Die<br />
teils sehr langsame grenzüberschreitendet Zusammenarbeit<br />
sowie eine Strafverfolgung, welche auf länderspezifischen,<br />
unterschiedlichen gesetzlichen Bestimmungen basiert ist<br />
aber die Realität. Dies rasch zu optimieren und zu verbessern,<br />
ist unseres Erachtens ein Wunschtraum. Die Wirtschaft muss<br />
also selbst für ihren Schutz sorgen. Warten auf eine übergeordnete<br />
Lösung ist nicht zielführend.<br />
Das Thema Cyber-Angriffe ist kein neues Phänomen sondern<br />
das Problem gibt es schon ein paar Jahrzehnte - ich kann<br />
mich noch an einen bösartigen Virus erinnern, MYDoom, im<br />
Jahr 2001. Das zeigt mir, dass das Thema eigentlich jahrelang<br />
nicht beachtet wurde?<br />
Ihre Einschätzung ist richtig. Schon in den 80er Jahren gab es<br />
zuhauf Erpressungs-Faxmeldungen z.B. aus Nigeria mit dem<br />
Ziel, sich auf unsere Kosten zu bereichern. «Sie haben gewonnen!»<br />
oder «Lukrativer Nebenverdienst!» – hinter solchen<br />
Angeboten steckten und stecken oft Betrüger und Abzocker.<br />
Oder denken Sie an den alt bewährten Enkel-Trick. Der wird<br />
heute noch erfolgreich angewandt. Sie sehen, die Täter sind<br />
kreativ, passen sich schnell den Gegebenheiten an und setzen<br />
einfach sowie günstig verfügbare Technik und Elektronik erfolgreich<br />
ein. Auch hier zeigt sich, dass der «Mensch» ziemlich<br />
einfach angreifbar ist.<br />
Uns Menschen hier geht es gut. Wir sehen meist nur das Positive<br />
und blenden dadurch gewisse Gefahren oder Risiken<br />
aus. Zudem machen wir uns erst ernsthafte Gedanken, wenn<br />
man selbst oder direkt negativ betroffen ist. Es muss also<br />
zuerst schmerzen, bis wir reagieren. Die Materie ist teils zu<br />
abstrakt, physisch nicht fassbar und schon gar nicht sichtbar.<br />
Also weshalb soll ich mich gegen etwas schützen, was<br />
ich nicht kenne und noch nicht eingetreten ist?<br />
Unser Ziel ist es, die Menschen bzw. die Unternehmen in dieser<br />
Hinsicht aufzuklären und zu sensibilisieren. Das heisst,<br />
präventive organisatorische und technische Massnahmen zu<br />
treffen um einen möglichen Angriff erfolgreich zu überstehen<br />
oder es gar nicht so weit kommen zu lassen. Kommt es zu einem<br />
Angriff, unterstützen wir die Unternehmen von Anfang an<br />
bis zum Schluss, um die richtigen Entscheidungen zu treffen,<br />
den Schaden zu minimieren und baldmöglichst den Normalbetrieb<br />
wieder zu ermöglichen.<br />
Viele Unternehmen haben der Problematik bis heute auch<br />
keine Beachtung geschenkt. Kann man sagen, dass das Risiko<br />
einer Cyber-Attacke von vielen Unternehmern ignoriert<br />
worden ist?<br />
Wir sollten den Fokus nicht nur auf Cyber-Attacken legen. Die<br />
erweiterte Betrachtungsweise schliesst z.B. auch Industriespionage,<br />
Sabotage und Wirtschaftskriminalität mit ein. Dies<br />
sind ebenso grosse Bedrohungsfelder, die meist nicht losgelöst<br />
voneinander einwirken. Das macht die Erkennung und<br />
Identifikation eines Vorfalls oder Schadens nicht einfacher.<br />
Wir hören noch oft von Verantwortlichen «davon sind wir nicht<br />
betroffen» oder «das passiert uns nicht, denn wir sind ja kein<br />
Rüstungskonzern». «Sicherheit kostet nur» ist eine weitere<br />
Argumentation. Das heisst, die Unternehmen „fühlen“ sich sicher,<br />
wissen es aber letztlich nicht wirklich. Das ist eine gefühlte<br />
Sicherheit, man könnte eine solche Haltung in der heutigen<br />
Zeit auch als Ignoranz bezeichnen.<br />
Das Ziel einer Unternehmensführung sollte unseres Erachtens<br />
sein, u.a. die eigenen Mitarbeitenden zu schützen, eine reibungslose<br />
Produktion zu gewährleisten und die Verfügbarkeit<br />
von Information sowie Innovation zu sichern, um die Prosperität<br />
des Unternehmens auch in Zukunft zu gewährleisten. Der<br />
Schutz der zentralen Unternehmenswerte eines jeden Unternehmens<br />
ist das prioritäre Interesse. Die Einbettung einer integralen<br />
Sicherheit in die Geschäftsstrategie tut Not.<br />
Wir können jedem Unternehmen nur empfehlen mindestens<br />
eine Risiko-Analyse, speziell auf das eigene Unternehmen ausgerichtet,<br />
durchzuführen.<br />
Heutzutage kann man bei Hackern Tools kaufen, die man für<br />
Cyber-Attacken einsetzen kann und falls man mit dem Tool<br />
nicht zurecht kommt steht einem sogar ein Help-Chat zur<br />
Verfügung. Das sagt mir, es geht wie immer nur ums Geld.<br />
Braucht es eine Cyber-Polizei?<br />
In der Tat gibt es solche Dienstleistungen, z.B. “Hacking-asa-Service”.<br />
Vollständige Angriffspakete inkl. 24Std. Hotline<br />
können Sie im Darknet kaufen. Da die Kriminellen inzwischen<br />
47
Cyber Security<br />
erkannt haben, dass sie selbst das Know-how nicht mehr haben<br />
müssen um beispielsweis mit Phishing-Attacken sehr viel<br />
Geld zu verdienen, wurde dies zu einem sehr erfolgreichen<br />
Business-Modell.<br />
Der Ruf nach einer Cyber-Polizei ist verständlich. Aus schon<br />
erwähnten Gründen sind wir bezüglich effektiver Wirkung auf<br />
internationaler Ebene skeptisch. Mit unseren demokratisch<br />
austarierten Gesetzen, den unterschiedlichen Interessen der<br />
einzelnen Länder und dem Ruf nach differenziertem Einsatz<br />
der Steuergelder können wir im Bereich der Bekämpfung wohl<br />
einzelne Organisationen identifizieren, nur ein paar Täter<br />
dingfest bzw. inaktiv machen. In der Schweiz gibt es Spezialisten<br />
in den Polizeikorps, die sich der Verbrechensbekämpfung<br />
im Cyber-Bereich annehmen. Ein gezielter Ausbau wäre aus<br />
unserer Sicht zweifelsfrei nötig. Letztlich kann aber die Wirtschaft<br />
nicht tatenlos zusehen und auf Besserung hoffen. Die<br />
Zeit rennt uns buchstäblich davon.<br />
Ein wichtiger Punkt zum Schutz vor Cyber-Attacken ist die<br />
Aufklärung und Schulung von Mitarbeitenden?<br />
Das ist genau der Ansatz. Die Mitarbeitenden sollten regelmässig<br />
zum Thema der Integralen Sicherheit sensibilisiert werden.<br />
Es nützt nichts, nur einmal mit einem internen E-Mail über Cyber-Risiken<br />
zu informieren. Awareness und Sensibilisierung ist<br />
ein permanenter Prozess. Es gibt viele praxisorientierte Sensibilisierungs-Massnahmen.<br />
Ein gutes Awareness-Konzept mit<br />
entsprechenden Massnahmen ist ein sehr wichtiger Beitrag<br />
für die Sicherheit Ihres Unternehmens. Sicherheit ist zur Chefsache<br />
geworden. Die obersten Chefs tragen die Verantwortung.<br />
Und letztlich haftet der Verwaltungsrat.<br />
Welche Lösungen kann ich erwarten?<br />
Jede Lösung hängt von der Art des Ereignisses ab. Es sind organisatorische<br />
und technische Massnahmen je nach Fall und<br />
Angriff. Präventiv können wir Ihnen das ganze Spektrum der<br />
Integralen Sicherheit anbieten. Hier gibt es sehr viele Massnahmen<br />
um Ihr Unternehmen zu schützen. Sei es das Durchführen<br />
von Audits oder Penetration-Tests, das Erstellen von<br />
Konzepten, Richtlinien und Weisungen, das Erarbeiten von zugeschnittenen<br />
Awareness-Schulungen, Durchführen von Risiko-Analysen<br />
und Zertifizierungen bis hin zur Entwicklung von<br />
Sicherheitsstrategien.<br />
Kann man sagen Sie sind die Cyber-Feuerwehr der Schweiz?<br />
Die Analogie kommt hin, aber nicht nur im Bereich von Cyber-Attacken.<br />
Die Feuerwehr ruft man erst, wenn das Ereignis<br />
bereits stattgefunden hat und wir mit unseren Lösungen<br />
versuchen den Schaden so schnell wie möglich einzudämmen.<br />
Wir verfügen nicht über Löschwasser, dafür aber über viel Erfahrung,<br />
aktuelles Wissen und umfangreiche Kompetenzen.<br />
Swiss Business Protection AG wirbt mit dem Slogan „Wir<br />
schützen Ihr Unternehmen“. Wie muss ich mir das vorstellen?<br />
Wir schützen Unternehmen mit dem integralen Sicherheitsansatz:<br />
48
Cyber Security<br />
Wie läuft es ab wenn ich Swiss Business Protection AG<br />
kontaktiere?<br />
Ein schadenreicher Vorfall, ein negatives Ereignis macht Sie<br />
betroffen. Oder Sie haben Bedarf für präventive Beratung im<br />
Bereich der integralen Sicherheit. Ein Anruf genügt. Ein Experte<br />
der Swiss Business Protection AG nimmt Ihr Anliegen entgegen,<br />
fragt nach und führt eine erste Einschätzung durch.<br />
Im Krisenfall unterstützt Sie unser Experten-Team über unsere<br />
Notfall-Nummer täglich von 06:00 bis 24:00 und bietet Ihnen<br />
Lösungen, um das Ereignis optimal zu meistern und künftige<br />
Angriffe effizient abzuwehren. Wünschen Sie eine Beratung in<br />
Form der Prävention erreichen Sie uns zu den üblichen Bürozeiten.<br />
Wir begleiten Sie mit grösster Diskretion bei der Ereignisbewältigung,<br />
wie auch bei der Prävention. Von Anfang bis<br />
zum Ende und alles aus einer Hand.<br />
Prävention (proaktive Dienstleistungen):<br />
Selbstverständlich ist der beste Schutz des Unternehmens<br />
gewährleistet, wenn negative Einwirkungen oder Angriffe verhindert<br />
werden können. Im besten Fall werden mit wiederkehrenden,<br />
präventiven Massnahmen Risikobeurteilungen durchgeführt,<br />
Sicherheitsstrategien entwickelt, Awareness- und<br />
Sensibilisierungskampagnen implementiert sowie mit wiederkehrendem<br />
Controlling (z.B. Audits) überprüft und aufgrund<br />
der aktuellen Erkenntnisse angepasst.<br />
Basierend auf den drei Säulen eines jeden Unternehmens (Infrastruktur,<br />
Mensch & Organisation sowie Information) gilt es<br />
– je nach Ausgangslage und Ausrichtung des jeweiligen Unternehmens<br />
– Überlegungen zu Aspekten wie Standortsicherheit,<br />
Risikofaktor Mensch, Rekrutierung, Mobilitätssicherheit,<br />
Notfall- und Krisenmanagement, Forensik, Know-how-Schutz<br />
sowie Cyber Security bzw. generellem Informations- und Datenschutz<br />
anzustellen und gezielte Abwehr- und Gegenmassnahmen<br />
umzusetzen.<br />
Ereignisbewältigung (reaktive Dienstleistungen):<br />
Die rasche und zielgerichtete Ereignisbewältigung gewinnt<br />
ständig an Wichtigkeit. Immer wieder wird der Ruf nach einer<br />
Anlaufstelle laut, welche kontaktiert werden kann, wenn der<br />
Schaden nach einem Vorfall eingetreten ist oder die Krise<br />
kein Ende nehmen will. Der Ansatz dieser Anlaufstelle sollte<br />
sein, bei einem Vorfall möglichst schnell, angemessen und<br />
wirkungsvoll zu reagieren und das geschädigte Unternehmen<br />
oder den Betroffenen zu begleiten. Gleichzeitig wird der<br />
Wunsch nach schweizerischen oder zumindest regionalen Anbietern<br />
geäussert, die sich durch ihre operative Erfahrung, interdisziplinären<br />
Kompetenzen, gesamtheitliche Betrachtung<br />
und ihre verhältnismässig skalierbare Agilität auszeichnen<br />
müssten.<br />
und letzte Frage. Wie sehen Sie das aktuelle Interesse der<br />
Schweizer Unternehmer am Thema<br />
Cyber-Security?<br />
Bei Gesprächen auf dem C-Level ist das Thema leider noch<br />
nicht ganz angekommen. Das wird vermutlich noch einige Zeit<br />
andauern. Eine aktuelle Umfrage hat dies leider wieder bestätigt:<br />
64% der Geschäftsleitungen sind immer noch der Ansicht,<br />
dass die Verantwortung für Cyber-Sicherheit bei der IT<br />
liegt. Dies ist ein grosser Trugschluss. Verantwortlich für das<br />
was getan und verursacht wird oder passiert, ist immer die Geschäftsleitung.<br />
Wie schon erwähnt, Sicherheit ist Chefsache!<br />
Chris Eckert verfügt über mehr als 30 Jahre kriminalistische<br />
Erfahrung, zuerst als Ermittler und Fahndungschef bei der<br />
Kantonspolizei Zürich, anschliessend als Kommissariatsleiter<br />
der Bundeskriminalpolizei im Bereich der Organisierten<br />
Kriminalität. Seit über 11 Jahren ist er selbständig und führt<br />
sein Unternehmen econplus GmbH. Als Kriminalist, Senior<br />
Consultant und CSO in den Bereichen Informationssicherheit,<br />
Forensik und Kriminalprävention stellt er seine Erfahrung<br />
konzeptionell, strategisch und operativ zur Verfügung.<br />
Er unterstützt und berät Entscheidungsträger bei akuten<br />
Bedrohungslagen und Geschäftsrisiken wie zum Beispiel Cyberattacken,<br />
Wirtschaftskriminalität und Industriespionage.<br />
Daneben lehrt er die Fachbereiche Social Engineering und<br />
Informationssicherheit an einer konzerneigenen Akademie.<br />
Weitere Infos:<br />
www.econplus.ch<br />
49
Unaufmerksame Angestellte und<br />
gut getarnte Attacken bedrohen die<br />
Unternehmens-IT<br />
Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain<br />
mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker<br />
als bisher ausnutzen – auch mit neuen Methoden wie etwa Living-off-the-Land-Attacken. Welche Gefahren bedrohen<br />
die IT von Unternehmen in den nächsten Monaten? Welche Herausforderungen, Entwicklungen und Gefahren prägen<br />
das Jahr 2020 in der IT-Sicherheit und wie können sich Unternehmen davor schützen? Ein Ausblick auf das aktuelle Jahr.<br />
Das Geschäftsmodell Cybercrime floriert weiter und die Täter<br />
verfeinern stetig ihre Methoden. Damit steigern sie auch ihren<br />
Profit. Der Kampf um sichere IT-Netzwerke gleicht einem<br />
ewigen Katz-und-Maus-Spiel: Sowohl Antiviren-Hersteller,<br />
als auch Malware-Autoren rüsten immer weiter auf. Während<br />
die Sicherheitslösungen dank neuer Technologien neue Angriffe<br />
auf Unternehmensnetzwerke abwehren, setzen Cyberkriminelle<br />
neue Angriffswege ein, um ihre Schadsoftware vor<br />
Schutzprogrammen zu verstecken. Wie groß die aktuelle Gefahr<br />
getarnter Attacken ist, verdeutlichen folgende Zahlen:<br />
Im letzten Jahr entdeckten die Experten von G DATA Cyber-<br />
Defense pro Tag mehr als 13.500 Varianten von bekannten<br />
Malware-Familien - mehr als 4,9 Millionen Malware-Samples<br />
insgesamt.<br />
Mittelstand im Fadenkreuz<br />
In den kommenden Monaten setzen die Angreifer verstärkt auf<br />
Arbeitsteilung und Professionalisierung. Auf der einen Seite spezialisieren<br />
sich Cyberkriminelle darauf, Unternehmensnetzwerke<br />
auszuspähen und in die Systeme einzudringen, auf der anderen<br />
Seiten nutzen andere Angreifergruppen diesen Zugang,<br />
um Daten aus dem Netzwerk abzuleiten oder zu verschlüsseln.<br />
Die eine Gruppierung verdient Geld mit dem Verkauf der Zugänge<br />
zum Netzwerk, die andere mit dem Handel der kopierten<br />
Daten oder mit der Erpressung von Lösegeld. Ein erfolgreicher<br />
Angriff gegen ein mittelständisches IT-Netzwerk fällt Cyberkriminellen<br />
immer noch leicht, weil diese Firmen immer noch eine<br />
lückenhafte IT-Sicherheit haben. Denn immer wieder vergessen<br />
50<br />
Verantwortliche, Schwachstellen rechtzeitig zu patchen oder<br />
Updates das Betriebssystem oder Anwendungen zu installieren.<br />
Auch im Jahr 2020 erhöhen Geschäftsführer und Vorstände die<br />
Budgets für IT-Sicherheit nicht. Der Grund: Nach wie vor hält<br />
sich hartnäckig der Eindruck, dass IT-Sicherheit keinen Profit<br />
generiert. Dabei sollten sich die Verantwortlichen vielmehr die<br />
Frage stellen, wie lange ihr Unternehmen im Falle eines IT-Ausfalls<br />
überlebensfähig ist und wieviel dies kostet. Dabei sind kleine<br />
und mittelständische Unternehmen nicht einmal das primäre<br />
Ziel, sondern als Teil der Lieferkette das schwächste Glied, um<br />
einen grossen Konzern zu attackieren. Gleichzeitig arbeiten Cyberkriminelle<br />
verstärkt mit raffinierten Angriffsmethoden, um<br />
die Kontrolle über Netzwerke zu. Dazu nutzen die Täter einerseits<br />
immer komplexer werdende Angriffsmuster, zum anderen<br />
setzen sie verstärkt auf innovative Technologien und automatisierte<br />
Prozesse. Anstelle von Massenangriffen wählen Cyberkriminelle<br />
Ihr Opfer viel gezielter aus, um einen möglichst hohen<br />
Return-on-Invest zu erzielen.<br />
Gut getarnte Attacken<br />
Neue Angriffsmuster sind sogenannte „Living-off-the-land-Attacken“.<br />
Dabei kombinieren Angreifer legitime Windows-Bordmittel<br />
wie Powershell und Bitlocker mit einem bösartigen Skript<br />
und führen einen Angriff aus. Sie spionieren dann beispielsweise<br />
Passwörter aus oder verschlüsseln wichtige Daten, um Lösegeld<br />
zu erpressen. Um derartige Angriffsmuster überhaupt zu<br />
identifizieren, ist eine Verhaltensüberwachung notwendig, die<br />
auch komplexe Prozesse zuverlässig als schadhaft identifizie-
Cyber Security<br />
ren kann. Ein weiterer Trend: Dynamite-Phishing. Diese Variante<br />
ist eine Weiterentwicklung durch die Automatisierung des<br />
bekannten Spear-Phishings, bei dem Opfer passgenaue Mails<br />
erhalten, die nur schwer als schadhaft zu erkennen sind. Zum<br />
Beispiel suchen Angreifer auf Social-Media-Plattformen nach<br />
Veranstaltungen, die ein Mitarbeiter des anvisierten Unternehmens<br />
besucht hat und die Täter beziehen sich in den Mails<br />
darauf. Das ist für die Opfer extrem schwer zu durchschauen.<br />
Bei Dynamite-Phishing lesen die Cyberkriminellen die E-Mail-<br />
Kommunikation von einem bereits mit einem Informationstealer<br />
infizierten System aus. Die Kommunikationspartner des<br />
infizierten Unternehmens erhalten dann schadhafte Mails,<br />
welche die letzte „echte“ Mail zwischen den beiden Parteien<br />
zitieren und so wie eine legitime Antwort darauf wirken. Da<br />
der Empfänger keine Kenntnis von der Infektion des Kommunikationspartners<br />
hat, sind solche Mails nur schwer als schadhaft<br />
zu identifizieren. Insbesondere die Emotet-Attacken des<br />
letzten Jahres, denen zahlreiche Unternehmen und Behörden<br />
zum Opfer gefallen sind, nutzte gut gemachte Phishing-Mails.<br />
SicherheitsrisikoIT-Dienstleister<br />
Des Weiteren nehmen Angreifer verstärkt IT-Dienstleister ins Visier.<br />
Bereits in den vergangenen Monaten haben sie etwa Wartungszugänge<br />
für Angriffe auf Firmennetze ausgenutzt. Solche<br />
Zugänge setzen Dienstleister ein, um ihre Kunden aus der Ferne<br />
zu unterstützen. Für einen guten Support benötigen IT-Dienstleister<br />
allerdings weitreichende Berechtigungen innerhalb eines<br />
Netzwerkes. Somit zählen schlecht gesicherte Wartungszugänge<br />
zu den aktuell grössten Risiken für ein Unternehmensnetzwerk.<br />
Derartige Wartungszugänge sind heutzutage nicht mehr<br />
wegzudenken. Aber es ist jedoch sowohl für Kunden als auch<br />
Dienstleister nicht mehr vertretbar, diese ungesichert zu lassen.<br />
Hier sind Anbieter von Serviceleistungen besonders gefragt, das<br />
in sie gesetzte Vertrauen zu stärken und auch intern besondere<br />
Schutzmassnahmen umzusetzen.<br />
Mobile Geräte: Das Risiko steigt<br />
Immer mehr Menschen nutzen Smartphones und Tablets als<br />
digitales Cockpit für ihren Alltag, etwa um ihr smartes Zuhause<br />
von unterwegs zu steuern. Und auch im Unternehmensalltag<br />
nehmen sie eine immer zentralere Rolle ein. Schließlich sind auf<br />
den Geräten zum Teil kritische Unternehmensdaten gespeichert<br />
oder sie dienen als Einfallstor direkt in das Unternehmensnetzwerk.<br />
Daher sind Smartphones und Tablets auch für Cyberkriminelle<br />
ein attraktives Ziel. Die Zahl der schädlichen Apps hat<br />
2019 ein Rekordniveau erreicht. Ein Ende ist hier noch nicht in<br />
Sicht. Vielmehr wird das Thema Sicherheit für Smartphones<br />
und Tablets wichtiger, weil Smartphones verstärkt sicherheitskritische<br />
Aufgaben übernehmen. Wer also ein Smartphone mit<br />
einem veralteten Betriebssystem oder mit einem fehlenden Sicherheitspatch<br />
nutzt, öffnet Kriminellen bereitwillig die Tür. Ein<br />
Problem bleibt aber auch im kommenden Jahr die grosse Heterogenität<br />
der Android-Versionen. Dies wird sich kaum ändern.<br />
Aber auch Apple wird 2020 stärker ins Visier der Cyberkriminellen<br />
geraten. Die in diesem Jahr gefundenen iOS-Schwachstellen<br />
geben Anlass zur Sorge.<br />
Menschen verhindern Cyberattacken<br />
Der digitale Wandel nimmt jetzt auch bei immer mehr Unternehmen<br />
Fahrt auf. Aber: Zahlreiche Mitarbeiter fühlen sich von<br />
der Digitalisierung überfordert, weil es schlicht und einfach an<br />
digitalen Fachkenntnissen fehlt. Das führt auch dazu, dass es<br />
vielen Mitarbeitern in dieser neuen Arbeitswelt an einem IT-Sicherheitsbewusstsein<br />
mangelt. Dabei ist dieses Sicherheitsbewusstsein<br />
elementar, um das eigene Netzwerk wirkungsvoll zu<br />
schützen. Denn noch immer ist IT-Sicherheit auch ein menschliches<br />
Problem, beziehungsweise werden erfolgreiche Attacken<br />
häufig durch menschliches Versagen begünstigt. Daher werden<br />
Firmen verstärkt in Schulungsmassnahmen investieren. Aber:<br />
Manche gut gemeinten Tools etwa zum Thema Phishing verunsichern<br />
die Mitarbeiter mehr, als dass sie helfen. Es darf nicht darum<br />
gehen, Mitarbeiter und deren Fehlverhalten bloßzustellen.<br />
Dies führt am Ende zu Schulungsmüdigkeit.<br />
Ohne IT-Sicherheit geht es nicht<br />
Die Zukunft ist bereits jetzt schon digital. IT-Sicherheit ist dabei<br />
ein wesentlicher Erfolgsfaktor. Unternehmen müssen entsprechende<br />
technologische Maßnahmen umsetzen und dürfen dabei<br />
nicht den Mitarbeiter vergessen, der sich der Risiken durch<br />
die Nutzung von IT bewusst sein muss. Denn nur aufmerksame<br />
Mitarbeiter erkennen trickreich getarnte Attacken und ersticken<br />
diese bereits im Keim. IT-Sicherheit beginnt nicht beim Endpoint,<br />
sondern bei den Menschen, egal ob Geschäftsführer oder<br />
Mitarbeiter.<br />
51
Cyber Security<br />
Trend Micro blockiert 2019 fast<br />
13 Millionen E-Mail-Bedrohungen<br />
Trend Micro veröffentlichte heute seinen Cloud App Security Report 2019. Der Bericht zeigt, wie sich E-<br />
Mail-Bedrohungen im vergangenen Jahr verändert haben. Zudem behandelt er den Einsatz von immer<br />
ausgefeilterer Malware sowie den potenziellen Missbrauch neuer Technologien im Bereich der künstlichen<br />
Intelligenz. Unternehmen sollen dadurch bei der Weiterentwicklung ihrer Sicherheitsstrategie<br />
unterstützt werden.<br />
Im Jahr 2019 blockierte der japanische Anbieter von Cyber-Sicherheitslösungen<br />
12,7 Millionen hochriskante<br />
E-Mail-Bedrohungen für Kunden, die Cloud-basierte<br />
E-Mail-Dienste von Microsoft und Google nutzen. Die<br />
zweite Verteidigungsebene von Trend Micro fing Bedrohungen<br />
ab, die von den integrierten Sicherheitsfunktionen<br />
der Cloud-E-Mail-Dienste nicht erkannt wurden.<br />
„Unternehmen nutzen zunehmend SaaS-basierte (Softwareas-a-Service)<br />
Anwendungen, um Produktivität, Kosteneinsparungen<br />
und Wachstum zu steigern. Dabei können sie sich jedoch<br />
Risiken aussetzen, wenn sie sich nur auf die integrierten<br />
Sicherheitsmassnahmen verlassen“, so Richard Werner, Business<br />
Consultant bei Trend Micro. „Wie unser Bericht zeigt, sind<br />
zusätzliche Vorkehrungen nötig, um Cyberkriminelle aufzuhalten.<br />
Unternehmen müssen Verantwortung für die Sicherheit<br />
in der Cloud übernehmen und sollten durch den Einsatz<br />
von mehrschichtigen Lösungen von Drittanbietern die systemeigenen<br />
Sicherheitsfunktionen ihrer Plattform verbessern.“<br />
Mehr als 11 Millionen der 2019 blockierten risikobehafteten<br />
E-Mails standen im Zusammenhang mit Phishing-Versuchen,<br />
was 89 Prozent aller blockierten E-Mails ausmachte. Dabei<br />
entdeckte Trend Micro 35 Prozent mehr Phishing-Versuche<br />
nach Zugangsdaten (Credential Phishing) als im Jahr 2018.<br />
52<br />
Darüber hinaus stieg die Zahl der unbekannten Phishing-<br />
Links bei Angriffen dieser Art von 9 Prozent auf über 44 Prozent<br />
im Jahr 2019. Das könnte darauf hinweisen, dass Betrüger<br />
neue Webseiten registrieren, um nicht entdeckt zu werden.<br />
Der Bericht zeigt auch, dass Kriminelle immer besser darin werden,<br />
die erste Verteidigungsebene gegen BEC-Angriffe auszutricksen,<br />
die typischerweise den Inhalt von E-Mails hinsichtlich<br />
Angreiferverhalten betrachten. Der prozentuale Anteil von BEC-<br />
Angriffen, die durch KI-unterstützte Analysen erfasst wurden,<br />
stieg von 7 Prozent im Jahr 2018 auf 21 Prozent im Jahr 2019.<br />
In dem Bericht werden auch neue Phishing-Techniken beschrieben.<br />
Dazu gehören die zunehmende Nutzung von<br />
HTTPS und die Ausrichtung auf Office 365-Administratorkonten.<br />
Das ermöglicht es Hackern, alle verbundenen Konten auf<br />
der Zieldomäne zu kapern und sie beispielsweise zum Versenden<br />
von Malware oder für BEC-Angriffe zu nutzen. In diesem<br />
Zusammenhang blockierte Trend Micro fast 400.000 versuchte<br />
BEC-Angriffe. Das sind 271 Prozent mehr als im Jahr 2018.<br />
Angesichts derartiger Bedrohungen empfiehlt Trend Micro Unternehmen<br />
eine Reihe von Massnahmen zur Risikominimierung:<br />
:
THE EMPIRE STRIKES BACK<br />
IN CONCERT<br />
DER KOMPLETTE FILM MIT LIVE-ORCHESTER<br />
CZECH NATIONAL SYMPHONY ORCHESTRA<br />
BEN PALMER, LEITUNG<br />
MUSIK VONJOHN WILLIAMS<br />
08.03.2020 | 18.00 Uhr<br />
Hallenstadion Zürich<br />
Veranstalter<br />
Medienpartner<br />
PRESENTATION LICENSED BY<br />
musical.ch<br />
IN ASSOCIATION WITH 20TH CENTURY FOX, LUCASFILM AND WARNER/CHAPPELL MUSIC.<br />
© 2020 & TM LUCASFILM LTD. ALL RIGHTS RESERVED © DISNEY<br />
53
Cyber Security<br />
PwC Schweiz und ImmuniWeb<br />
für mehr Cybersicherheit in<br />
KMU‘s<br />
Zwei führende Unternehmen für Cybersicherheit bündeln ihre Kompetenz, um im Rahmen ihres Lösungsansatzes die Sicherheit<br />
von kleineren und mittleren Unternehmen (KMUs) zu verbessern. Der Ansatz konzentriert sich auf die drei Hauptaspekte<br />
der Cybersicherheit: Mitarbeitende, Prozesse und Technologie.<br />
2019 wurden eine Vielzahl von Unternehmen in der Schweiz<br />
und in Europa Opfer von gravierenden Datenverstössen. Als<br />
Ursachen gelten mangelnde Sichtbarkeit der digitalen Vermögenswerte<br />
des Unternehmens, das Fehlen eines Ansatzes<br />
für den Umgang mit Cyberrisiken, falsch konfigurierte Cloud-<br />
Speicher und mangelnde Schulung sowie Sensibilisierung der<br />
Mitarbeitenden.<br />
Datenverstösse und Sicherheitsvorfälle dürften in naher<br />
Zukunft die Höhe schiessen:<br />
- Die Angriffe auf die Lieferkette sind 2019 um<br />
78% gestiegen (Symantec)<br />
- Die durchschnittliche Zeit bis zur Feststellung<br />
eines Verstosses im Jahr 2019 beträgt 206 Tage (IBM)<br />
- 83% der Enterprise Workloads wandern bis im<br />
Jahr 2020 in die Cloud (Forbes)<br />
- 41% der Schweizer Unternehmen halten die<br />
Cyberkriminalität für das bedeutendste<br />
Risiko im Jahr 2020 (PwC)<br />
- 21 Millionen Logins und Passwörter von<br />
Fortune-500-Unternehmen werden über das<br />
Dark Web verkauft (ImmuniWeb)<br />
Als Reaktion auf diese kostspieligen Herausforderungen haben<br />
PwC Schweiz und ImmuniWeb gemeinsam das Angebot<br />
Cyber Attack & Readiness Evaluation (CARE) Continuous vorgestellt.<br />
Die Unternehmen erhalten dank CARE einen kontinuierlichen<br />
und umfassenden Überblick über ihre externen Angriffsflächen.<br />
Sie können die Widerstandsfähigkeit ihrer Lieferkette<br />
gegen Cyberangriffe messen, die Gefahren aus dem Dark Web<br />
erkennen und Mitarbeitenden schulen.<br />
Yan Borboën, Partner, Risk Assurance & Cybersecurity bei<br />
PwC Schweiz, sagt: «Unsere Kunden sind den rasch wachsenden<br />
Cyberrisiken ausgesetzt. Wir bei PwC sind überzeugt,<br />
dass die Verwundbarkeit eines Unternehmens auf drei Dimensionen<br />
beruht: Mitarbeitenden, Prozessen und Technologie.<br />
Wir sind auch davon überzeugt, dass Cybersicherheit kein vernachlässigbares<br />
Thema mehr ist. Dank unserer Partnerschaft<br />
mit ImmuniWeb und unserer CARE-Lösung sind unsere Cybersicherheitsexperten<br />
nun in der Lage, diese drei Dimensionen<br />
anzugehen und unseren Kunden einen dauerhaften Schutz<br />
vor Cyberrisiken zu bieten.»<br />
Ilia Kolochenko, CEO und Gründer von ImmuniWeb, dazu:<br />
«Wir bei ImmuniWeb arbeiten hart daran, unseren Kunden<br />
und Partnern weiterhin Mehrwert und Exzellenz zu einem<br />
unschlagbaren Preis zu liefern. Als Technologieunternehmen<br />
erkennen wir in der menschlichen Kompetenz von PwC einen<br />
immensen Wert, wenn es darum geht, auch in komplexen Situationen<br />
eine zuverlässige Lösung zu finden. Das neue Angebot<br />
liberalisiert die grundlegenden Cybersicherheitsdienste und<br />
macht sie für jeden auf dem globalen Markt leicht zugänglich,<br />
unabhängig von seinen finanziellen Mitteln oder seinen technischen<br />
Fähigkeiten.»<br />
Das neue Flaggschiffangebot verbindet die preisgekrönte KI-<br />
Technologie von ImmuniWeb mit der multidimensionalen Risikomanagementexpertise<br />
von PwC in den Bereichen Cybersicherheit<br />
und Cyberkriminalität. Das Angebot kann auf der<br />
Plattform PwC Digital Hub von PwC Schweiz rund um die Uhr<br />
schnell und sicher konfiguriert, gestartet und bezahlt werden.<br />
Das Angebot umfasst:<br />
54
Cyber Security<br />
- Jährliche Bewertung der Cyberrisiken und Kontrollen<br />
Überblick über die Angriffsflächen des Unternehmens<br />
mithilfe eines einfachen, multifunktionalen<br />
Dashboar mit Zwei-Faktor-Authentisierung (2FA)<br />
- Ganzheitliche, risikobasierte Inventarisierung<br />
externer digitaler Assets, einschliesslich<br />
Web- und mobiler Anwendungen, APIs,<br />
IoT-Geräten, NAS- und Cloud-Speichern sowie<br />
öffentlicher Code-Repositories<br />
- Regelmässige Phishing-Kampagnen zur<br />
Bewertung des Sicherheitsbewusstseins der<br />
Mitarbeitenden<br />
- On-Demand-Zugriff auf den grössten Pool<br />
renommierter Experten für Fragen rund um<br />
die Themen Governance, Risiko, Compliance<br />
und Incident Management<br />
Zudem erhalten die Unternehmen von PwC Schweiz periodische<br />
und umfassende Managementberichte, die sie auf der<br />
Grundlage der Ergebnisse der oben beschriebenen manuellen<br />
und technischen Tests regelmässig über ihre Exponierung gegenüber<br />
Cyberrisiken informieren.<br />
Kontakt:<br />
Jessica Jocham<br />
Integrated Communications<br />
+41 79 790 89 72<br />
55
Cyber Security<br />
Deshalb können E-Mails<br />
gefälscht werden<br />
Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer<br />
so einfach, sie so überzeugend echt zu gestalten?<br />
Manchmal ist es einfach, Phishing-E-Mails zu erkennen, indem<br />
man den Absender kontrolliert. Dies ist jedoch nicht immer<br />
der Fall. Es ist möglich, eine gefälschte E-Mail wie eine<br />
Echte aussehen zulassen. Wenn ein Angreifer weiß, wie man<br />
so etwas macht, ist das Ziel wirklich in Schwierigkeiten. Die<br />
meisten Leute hätten sich sowieso keine Gedanken beim Öffnen<br />
von schädlichen Links oder Dateien gemacht, die sie in<br />
einer E-Mail scheinbar von ihrem Chef oder ihrem Top-Kunden<br />
erhalten haben. Es ist nämlich schwer, ihnen die Schuld<br />
zu geben, besonders wenn es keine Möglichkeit gibt, um gefälschte<br />
Mails von echten E-Mails zu unterscheiden<br />
Aber warum ist es überhaupt möglich, eine perfekt gefälschte<br />
E-Mail zu erstellen? Andrew Konstantinovs Vortrag über<br />
die E-Mail-Authentifizierung für Penetrationstester auf dem<br />
36. Chaos Communication Congress beantwortet genau diese<br />
Frage und gibt einen Einblick auf die Wirksamkeit des<br />
Schutzes vor E-Mail-Spoofing.<br />
Problem 1: Die E-Mail muss ankommen<br />
E-Mail ist eine der wichtigsten Kommunikationsmethoden der<br />
modernen Welt und jedes Unternehmen ist im täglichen Betrieb<br />
stark auf die E-Mail angewiesen. Obwohl wir bei einem<br />
reibungslosen Ablauf nicht viel über die Technologie nachdenken,<br />
können Sie sich sicher sein, dass jeder das Verschwinden<br />
einer E-Mail bemerken wird. Daher hat die Zuverlässigkeit in<br />
der Regel oberste Priorität für jeden E-Mail-Server-Administrator.<br />
Die E-Mail muss einfach gesendet und zugestellt werden,<br />
egal was passiert.<br />
Dies impliziert, dass der E-Mail-Server jeder Organisation so<br />
kompatibel wie möglich mit allen anderen Elementen der Welt<br />
sein muss. Und darin liegt das Problem: E-Mail-Standards sind<br />
stark veraltet.<br />
56
Cyber Security<br />
Problem 2: Das E-Mail-Protokoll ohne Authentifizierung<br />
Das Hauptprotokoll, das sowohl für die Client-zu-Server- als<br />
auch für die Server-zu-Server-E-Mail-Kommunikation verwendet<br />
wird, ist SMTP. Dieses Protokoll wurde erstmals 1982<br />
eingeführt und zuletzt im Jahr 2008 aktualisiert, also vor gut<br />
mehr als einem Jahrzehnt. Und wie viele andere alte Standards<br />
ist SMTP ein Sicherheits-Albtraum.<br />
Schauen wir uns zunächst an, woraus die typische E-Mail-<br />
Nachricht besteht:<br />
SMTP-Umschlag: Dieser Teil wird für die Server-zu-Server-<br />
Kommunikation verwendet und wird in E-Mail-Clients niemals<br />
angezeigt. Es gibt die Absender- und Empfängeradressen an.<br />
Headers: Die E-Mail-Clients zeigen die Headers an. Hier finden<br />
Sie die vertrauten Felder „Von“, „An“, „Datum“ und „Betreff“,<br />
die Sie in jeder E-Mail sehen.<br />
Nachricht: Der E-Mail-Text und andere Inhalte.<br />
Lösungsversuch Nr. 1: Sender Policy Framework<br />
(SPF)<br />
Die Idee hinter dem Sender Policy Framework ist ziemlich einfach:<br />
Der empfangende E-Mail Server überprüft, ob die Adresse<br />
des einliefernden Servers mit der Adresse des echten E-<br />
Mail-Servers übereinstimmt, der der Domäne zugeordnet ist.<br />
Das ist leichter gesagt als getan. Der SMTP-Standard hat keine<br />
Möglichkeit, eine solche Prüfung durchzuführen, daher<br />
müsste jede Authentifizierungsmethode zusätzlich zu den<br />
vorhandenen Informationen hinzugefügt werden. Es dauerte<br />
ein Jahrzehnt, bis diese Technologie zum „vorgeschlagenen<br />
Standard“ wurde. Heutzutage verwenden nur etwa 55% der<br />
Top-1-Million-Server SPF, und die meisten verwenden recht<br />
lockere Richtlinien.<br />
SPF ist auch hier mit vielen anderen Problemen konfrontiert,<br />
wie z. B. einer unübersichtlichen Architektur, die leicht zu Fehlkonfigurationen<br />
führt oder bestimme Umgehungsmöglichkeiten<br />
für andere Server, die sich auf derselben Adresse befinden<br />
schafft, usw. Der schwerwiegende Fehler von SPF besteht<br />
darin, dass nur die im SMTP-Umschlag angegebene Adresse<br />
überprüft wird und das Feld „Von“ in der Kopfzeile – das Feld,<br />
das ein Benutzer tatsächlich sieht – vollständig ignoriert wird.<br />
Ergebnis:<br />
Mit SPF können Sie überprüfen, ob eine E-Mail von einem<br />
echten Server stammt.<br />
Die für Benutzer sichtbare Adresse kann weiterhin gefälscht<br />
werden.<br />
Das Hauptproblem des Standards ist die fehlende Authentifizierungsmöglichkeit.<br />
Die Verantwortung für das Adressfeld<br />
des Absenders – sowohl im SMTP-Umschlag als auch im<br />
Header – liegt vollständig beim Server des Absenders. Was<br />
noch schlimmer ist, die Adresse des Absenders im SMTP-Umschlag<br />
muss nicht mit der im Header übereinstimmen (und der<br />
Benutzer sieht nur letzteres).<br />
Obwohl der Standard einen Header pro E-Mail festlegt, begrenzt<br />
SMTP das Limit des Headers nicht. Wenn eine Nachricht<br />
mehr als einen Header enthält, wählt der E-Mail-Client<br />
einfach eine aus, die dem Benutzer angezeigt werden soll.<br />
Man braucht keinen professionellen Hacker, um hier viel Raum<br />
für Probleme zu sehen.<br />
Problem 3: Eingehende und ausgehende Fake<br />
Mails<br />
Um die Sache noch komplizierter zu machen, sind an jeder<br />
E-Mail-Kommunikation zwei Parteien beteiligt, sodass sich<br />
dieses Nichtauthentifizierungsproblem in zwei Teilprobleme<br />
aufteilt.<br />
Einerseits möchten Sie auf jeden Fall sicher sein, dass alle<br />
E-Mails, die Sie erhalten, tatsächlich von der angegebenen<br />
Adresse gesendet wurden. Andererseits möchten Sie wahrscheinlich<br />
verhindern, dass andere Personen E-Mails senden,<br />
die scheinbar von Ihrer Adresse stammen. Leider kann der<br />
Standard bei all dem nicht helfen.<br />
So schützen Sie sich vor E-Mail-Spoofing<br />
Zusammenfassend lässt sich sagen, dass das Fälschen von<br />
E-Mails immer noch möglich ist, da das SMTP-Protokoll nicht<br />
unter Sicherheitsaspekten entwickelt wurde, sodass ein Angreifer<br />
die Adresse eines beliebigen Absenders in eine gefälschte<br />
E-Mail einfügen kann. In den letzten Jahrzehnten<br />
sind bestimmte Schutzmechanismen entstanden – SPF, DKIM<br />
und DMARC. Damit diese Mechanismen jedoch effektiver sind,<br />
müssen sie von möglichst vielen E-Mail-Servern verwendet<br />
und korrekt implementiert werden, was leider noch nicht der<br />
Fall ist.<br />
Darüber hinaus ist es wichtig zu berücksichtigen, dass einige<br />
Mail-Relay-Server aufgrund von Konfigurationsfehlern möglicherweise<br />
etwas zu den Buchstaben hinzufügen. Dadurch<br />
wird die DKIM-Prüfung automatisch nicht bestanden. Auch<br />
darf nicht vergessen werden, dass diese Technologien bei<br />
der Bewältigung von Massenbedrohungen hilfreich sind. Um<br />
Ihr Unternehmen jedoch vor raffinierten E-Mail-Angriffen zu<br />
schützen, sollten Sie sowohl auf Workstations als auch auf<br />
dem Mailserver zusätzliche Schutzlösungen einsetzen.<br />
Quelle: kaspersky.de/blog<br />
Es ist keine Überraschung, dass das SMTP-Protokoll so häufig<br />
missbraucht wurde und deshalb neue Technologien entwickelt<br />
wurden, um die oben genannten Mängel zu beheben.<br />
57
Alterszentrum. Quelle: Alterszentrum Weierbach<br />
MOBILES NETZ IM ALTENHEIM<br />
WLAN ERMÖGLICHT BEWOHNERN IM ALTERSZENTRUM WEIERBACH DEN SICHEREN INTERNET-ZUGANG UND<br />
LEGT GLEICHZEITIG DEN GRUNDSTEIN FÜR MODERNE PFLEGEABLÄUFE<br />
Die Digitalisierung ist schon lange keine Frage des Alters<br />
mehr. Senioren wissen den Mehrwert von Tablets und Smartphones<br />
zunehmend zu schätzen und wünschen sich mobile<br />
Verbindungsmöglichkeiten. Um dieser neuen Anforderung<br />
nachzukommen, hat das Alterszentrum Weierbach WLAN-<br />
Strukturen aufgebaut, von denen nicht nur die Bewohner<br />
und Besucher profitieren. Auch für die Mitarbeitenden läutet<br />
das mobile Netz eine neue Ära ein. Gerade im Hinblick auf<br />
die Pflegedokumentation und das elektronische Patientendossier,<br />
welches Kliniken und Pflegeheime in der Schweiz ab<br />
2020 bzw. 2022 laut Gesetz unterstützen müssen, eröffnen<br />
sich vielfältige Möglichkeiten.<br />
Seit 1991 bietet das Alterszentrum Weierbach – als öffentlich-rechtliche<br />
Institution der Gemeinde Eglisau – betagten,<br />
chronisch erkrankten und pflegebedürftigen Menschen ein<br />
Zuhause. Um dabei als eigenwirtschaftlicher Betrieb wettbewerbsfähig<br />
zu bleiben, hat es sich das Team des Alterszentrums<br />
von Anfang an zur Aufgabe gemacht, jederzeit mit sich<br />
verändernden Bedürfnissen und Rahmenbedingungen sowie<br />
neuen Trends mitzuwachsen. Daher rückte das Thema WLAN<br />
in den letzten Jahren immer stärker in den Fokus, wie Geschäftsleiter<br />
Andreas Schlauch berichtet: «Sowohl für unsere<br />
Bewohner als auch für deren Familienangehörige und weitere<br />
Gäste gehören digitale Geräte mittlerweile zur Grundausstattung.<br />
Über Handy und Tablet informieren, organisieren und<br />
unterhalten sich unsere Senioren genauso wie jüngere Menschen.<br />
Kein Wunder also, dass der Ruf nach dem drahtlosen<br />
Andreas Schlauch, Geschäftsleiter Alterszentrum<br />
Weierbach. Quelle: Alterszentrum Weierbach<br />
Internetzugang immer lauter wurde.» Doch dies war nicht das<br />
einzige Argument für eine flächendeckende WLAN-Lösung.<br />
«Auch für den Pflegealltag selbst ergeben sich auf diese Weise<br />
neue Potenziale. Die Umsetzung des elektronischen Patientendossiers<br />
steht an und mit einem WLAN halten wir uns alle<br />
Wege der digitalen Erfassung und dem Abruf von Patientendaten<br />
offen», so Schlauch.<br />
58
Cyber Security<br />
Performance und Security im Einklang<br />
Bei der Umsetzung der neuen WLAN-Strukturen vertraute Andreas<br />
Schlauch auf die Kompetenz des bewährten IT-Partners<br />
Beltronic. Der Dienstleister sorgt seit Jahren für reibungslose<br />
IT-Abläufe im Alterszentrum und steht bei allen technischen<br />
Fragen mit Rat und Tat zur Seite. Schnell war die passende Lösung<br />
für das WLAN gefunden. «Natürlich zählt in dem Fall für<br />
die Anwender vor allem Verfügbarkeit und Leistungsstärke.<br />
Vor dem Hintergrund der künftigen Verarbeitung von Gesundheitsdaten<br />
via WLAN kommt dem Sicherheitsaspekt darüber<br />
hinaus allerdings ebenso entscheidende Bedeutung zu. Und<br />
nicht zuletzt ist es für den Administrator von Vorteil, wenn die<br />
Lösung gleichzeitig einfach und effektiv zu verwalten ist», wie<br />
Loris Meier, Product Manager bei Beltronic, unterstreicht. Die<br />
IT-Profis empfahlen daher die WLAN-Produktpalette des Security-Spezialisten<br />
WatchGuard. «Zum einen finden Anwender<br />
bei WatchGuard für jede Anforderung den richtigen Access<br />
Point, wobei Datensicherheit ein entscheidendes Kriterium ist.<br />
Zum anderen sprachen nicht zuletzt auch Synergieeffekte hinsichtlich<br />
Installation und Betrieb für den amerikanischen Hersteller»,<br />
wie Meier präzisiert. Da im Netzwerk des Alterszentrums<br />
bereits eine WatchGuard Firebox M200 verlässlich den<br />
per Kabel ausgetauschten Datenverkehr absicherte, konnte<br />
das entsprechende Schutzlevel einfach auf die WLAN-Umgebung<br />
ausgeweitet werden. Zudem ist die Administration über<br />
eine zentrale Oberfläche möglich, was im IT-Alltag wertvolle<br />
Zeit spart.<br />
Segmente untergliedert. So surfen nicht nur Bewohner oder<br />
Gäste jederzeit verlässlich mobil im Internet, darüber hinaus<br />
gibt es einen WLAN-Bereich, der ausschliesslich den über 90<br />
Mitarbeitenden zur Verfügung steht und für interne Anwendungen<br />
genutzt werden kann. Die Segmentierung ist beliebig<br />
erweiterbar und einzelne Teilbereiche können mit spezifischen<br />
Sicherheitsregeln versehen werden, wodurch das Alterszentrum<br />
hohe Flexibilität gegenüber künftigen Anforderungen<br />
gewinnt. Administration und Monitoring finden auf Seiten von<br />
Beltronic statt und bisher gab es keinerlei Zwischenfälle.<br />
Flexibel und sicher in die Zukunft<br />
«Im ersten Schritt hat die Umsetzung unsere Erwartungen<br />
voll und ganz erfüllt. Unsere Bewohner und ihre Besucher sind<br />
online und unsere Netzwerkstrukturen gleichzeitig sicher. So<br />
kann beispielsweise der Grossvater mit seinem Enkel jederzeit<br />
Fotos oder Videos aus dem Netz anschauen, über Messenger<br />
mit anderen in Kontakt bleiben oder online Zeitung lesen.<br />
Das steigert für viele die Lebensqualität», resümiert Andreas<br />
Schlauch zufrieden. Im zweiten Schritt gilt es jetzt für das Alterszentrum,<br />
die Weichen für moderne Prozesse im Arbeitsalltag<br />
zu stellen. Künftig sollen Tablets zum Einsatz kommen, um<br />
Patientendaten direkt abzurufen, zu erfassen und zu verarbeiten.<br />
Der Schutz dieser Informationen kann nun jederzeit auch<br />
im WLAN sichergestellt werden und die Gestaltungsmöglichkeiten<br />
vor dem Hintergrund der gesetzlich vorgeschriebenen<br />
Einführung des elektronischen Patientendossiers wachsen<br />
deutlich. «Wir wollten eine Lösung, die alle unsere Anforderungen<br />
an Verfügbarkeit, Performance, Kosteneffizienz und<br />
Sicherheit erfüllt. Dieser Wunsch ist Wirklichkeit geworden»,<br />
so der Geschäftsleiter. Dass es dabei auch auf die Details ankommt,<br />
verrät Loris Meier abschliessend: «Im Pflegebereich<br />
bedeutet ein solches Projekt nicht zuletzt eine enge Abstimmung<br />
mit allen Beteiligten. So galt es beispielsweise genaue<br />
Zeitpläne für den Zutritt zu den Wohnräumen einzuhalten,<br />
um die Access Points anzubringen.» Gerade hier gab es laut<br />
Meier eine weitere Herausforderung zu meistern. «Während<br />
es in einem Büro beispielsweise meist kaum auffällt, wenn ein<br />
Access Point blinkt, kann dieses Licht beim Schlafen durchaus<br />
zum Störfaktor werden. Aber auch in dem Fall wurde schnell<br />
Abhilfe geschaffen.»<br />
Loris Meier, Product Manager bei Beltronic. Quelle:<br />
Beltronic IT AG.<br />
WLAN nach Mass<br />
Bei der Planung des WLAN wurde nichts dem Zufall überlassen.<br />
Um künftig die gewünschte Abdeckung erreichen zu können,<br />
wurde noch vor dem eigentlichen Projektstart die Fläche<br />
des Alterszentrums von einer eigens beauftragten Firma exakt<br />
durchleuchtet, entsprechende Signalstärken mit einem Produkt<br />
von WatchGuard getestet und in Abstimmung mit der Geschäftsleitung<br />
die Positionen der Access Points für das künftige<br />
WLAN genau bestimmt. Schliesslich sollte sichergestellt<br />
werden, dass selbst hohe Nutzungsfrequenzen zu Stosszeiten<br />
zu keinerlei Verzögerungen beim Internetzugang führen. Das<br />
Ergebnis des etwa sechsmonatigen Projekts kann sich sehen<br />
lassen: In allen Zimmern der insgesamt 58 Bewohner – sowohl<br />
im Haupt- als auch im Nebengebäude – sowie in der Cafeteria,<br />
dem Aussenbereich und den Personalräumen gewährleistet<br />
seit Sommer 2018 ein Netz aus über 30 Access Points<br />
lückenlose Verbindungsqualität bei gleichzeitig hoher Sicherheit.<br />
Umfangreiche Security-Funktionen zur Abwehr moderner<br />
IT-Bedrohungen garantieren den sorgenfreien Internetzugang.<br />
Für zusätzlichen Schutz ist das WLAN dabei in drei<br />
59
Emotet – lässt sich die Gefahr<br />
überhaupt bannen?<br />
Der Trojaner Emotet befindet sich weiterhin im Umlauf– er versteckt sich derzeit unter anderem hinter gefälschten E-Mails<br />
von Amazon, Telekom oder Vodafone. Bei den Mails handelt es sich um sehr professionell erstellte und dadurch täuschend<br />
echt aussehende Phishing-Nachrichten, die den Leser dazu verleitet, das Attachment zu öffnen. Der Grund für die hohe<br />
Glaubwürdigkeit der Nachrichten ist die Tatsache, dass die Angreifer sich Technologien wie Machine Learning oder KI bedienen,<br />
um die E-Mails möglichst vertrauensvoll erscheinen zu lassen.<br />
Im Anhang der Nachricht findet es sich in einem Großteil der<br />
Fälle eine unechte Rechnung als Word-Dokument mit eingebetteter<br />
Makrofunktion. Öffnet der Empfänger den schadhaften<br />
Anhang, ist der Rechner infiziert und der Trojaner befindet<br />
sich im System. Wird der Schadcode ausgeführt, verwendet<br />
dieser auch hier extrem fortgeschrittene Technologien und<br />
Exploits zur internen Weiterverarbeitung. So wurde beispielsweise<br />
festgestellt, dass Emotet den sogenannten Eternal Blue<br />
Exploit verwendet – jene Schwachstelle, die der US-Geheimdienst<br />
NSA jahrelang nutzte, bevor diese an Microsoft gemeldet<br />
wurde. Zwar gibt es Patches für den Exploit, doch diese<br />
sind bisher unter Nutzern nicht sehr weit verbreitet. Der CERT-<br />
Bund des BSI, das Computer Emergency Response Team für<br />
Bundesbehörden warnte Anfang letzter Woche auf Twitter<br />
ausdrücklich vor den gefälschten Mails.<br />
Bezüglich der Schutzvorkehrungen im Hinblick auf Emotet<br />
gibt es eine Reihe von Maßnahmen, die User und Unternehmen<br />
ergreifen können, um sich zu schützen. Im Hinblick auf<br />
Spoofing ist es sinnvoll, auf eine Lösung zur E-Mailsicherheit<br />
zurückzugreifen, die über ein Feature zur Spoof Detection<br />
verfügt, welche sich idealerweise in den Regeln zur Spam-Filterung<br />
einstellen lässt. Sinnvoll ist es auch, wenn Lösungen<br />
die Einrichtung und Verwendung von DMARC (Domain-based<br />
Message Authentication, Reporting and Conformance) unterstützen.<br />
Das Besondere bei diesem DNS-basierten Verfahren<br />
ist, dass auch der “From”-Header einer Mail berücksichtigt und<br />
überprüft wird, sodass “From”-Spoofing dadurch verhindert<br />
werden kann.<br />
60
Cyber Security<br />
Allerdings sind selbstverständlich nicht alle Emotet-Angriffe<br />
auf Spoofing zurückzuführen. In manchen Fällen werden E-<br />
Mailadressen verwendet, die legitim und nicht gefälscht sind,<br />
allerdings gehackt wurden. Hier ist es sinnvoll, wenn die eingesetzte<br />
Lösung zur E-Mailsicherheit Funktionen bietet, mit<br />
dessen Hilfe ausführbare Dateien von Vornherein geblockt<br />
werden können. Auch lassen sich bei einigen Herstellern verschlüsselte<br />
Archive und „gefährliche“ Dateiendungen, oder sogar<br />
jegliche Dokumente mit aktiven Inhalten, blockieren. Um<br />
zusätzliche Sicherheit zu gewähren, sollte die Schutzlösung<br />
um Antivirussoftware erweitert werden – manche Hersteller<br />
bieten die Möglichkeit der Erweiterung um bis zu drei Virenscanner.<br />
Dies ist als erweiterte Maßnahme in jedem Falle sinnvoll,<br />
da sich die Erkennungsrate der Scanner wesentlich erhöht.<br />
Abgesehen von technischen Maßnahmen sollten Unternehmen<br />
unbedingt auf ihre ausgehenden Daten achten - schließlich<br />
müssen die Angreifer ihre Informationen über den Betrieb<br />
irgendwo eingesehen haben. Diese Unternehmensdaten<br />
könnten aus Word-Dokumenten stammen, die im Web verfügbar<br />
sind. Sie enthalten (Dokument)-Eigenschaften, und<br />
somit gleichzeitig Informationen über den Betrieb, welche<br />
die Angreifer zu ihrem Vorteil nutzen können. All diese Maßnahmen<br />
in Kombination führen dazu, dass Nutzer und Unternehmen<br />
gut gewappnet sind vor dem Kompromittieren ihrer<br />
Daten und dem damit einhergehenden finanziellen Schaden<br />
sowie dem oftmals nicht messbaren Reputationsverlust.<br />
61
«swissalbs»<br />
erhält Unterstützung von<br />
Ständerat Ruedi Noser<br />
Ständerat Ruedi Noser<br />
Der Verein «swissalbs» hat sich zum Ziel gesetzt, das Unternehmertum unter SchweizerInnen mit albanischen<br />
Wurzeln zu stärken. Unterstützung erhalten die Gründungsmitglieder von Ständerat Ruedi Noser.<br />
Herr Noser, der Verein «swissalbs» wurde von Përparim Avdili,<br />
Arbela Statovci, Burim Hasani und Bardhyl Coli gegründet.<br />
Haben Sie auch Ihren Beitrag dazu geleistet?<br />
Ich war letztes Mal bei der Swiss-Albanian Gala Night dabei<br />
und habe dadurch die albanische Community näher kennengelernt.<br />
Zuvor hatte ich nur mit Einzelpersonen albanischer<br />
Herkunft kontakt. Die Meisten davon sind Parteikolleginnen<br />
und -kollegen und andere kannte ich aus den Medien wie<br />
zum Beispiel unsere Fussballer. An dem Abend lernte ich viele<br />
spannende Persönlichkeiten mit viel unternehmerischem<br />
Potenzial kennen. Dieses Feedback habe ich den damaligen<br />
Organisatoren mitgeteilt und bin deshalb froh, dass dies nun<br />
in einer weiterentwickelten Form fortgeführt wird. Der Fokus<br />
wird stärker auf das Unternehmertum gelegt und ich denke,<br />
dass ich damit meinen Beitrag dazu geleistet habe.<br />
«swissalbs» hat sich zum Ziel gesetzt, albanischstämmige<br />
UnternehmerInnen in der Schweiz miteinander zu vernetzen.<br />
Wo sehen Sie den Nutzen bei diesem innerkulturellen<br />
Networking?<br />
Selbstverständlich gibt es bereits Strukturen und Organisatoren,<br />
die Unternehmerinnen und Unternehmer zusammenbringen<br />
wie beispielsweise verschiedene Wirtschafts- und Gewerbeverbände.<br />
Aber es ist zu begrüssen, wenn innerhalb einer<br />
Community, die sich auch als solche versteht, die unternehmerische<br />
und wirtschaftliche Leistung hervorgehoben wird.<br />
Das trägt einerseits dazu bei, das heute zu unrecht teilweise<br />
schlechte Image der albanischen Community zu verbessern,<br />
gleichzeitig fördert dies die Integration, weil man als Unternehmer<br />
Verantwortung übernimmt und sich mit verschiedenen<br />
politischen, rechtlichen und gesellschaftlichen Fragestellungen<br />
auseinandersetzt<br />
62
Event<br />
Zwei der Gründungsmitglieder sind FDP-Mitglieder. Immer<br />
mehr Schweizer Parteien werben um die Gunst der Wählerschaft<br />
mit Migrationshintergrund. Inwiefern spielt dieser<br />
Aspekt eine Rolle für Sie als Politiker?<br />
«swissalbs» Gründungsmitglieder<br />
Als Politiker spreche ich sämtliche Bürgerinnen und Bürger<br />
mit meinen politischen Ideen an, unabhängig von deren Herkunft.<br />
Ich setze mich für eine starke Wirtschaft mit guten Bedingungen<br />
ein, in der alle davon profitieren. Denn nur eine<br />
gut funktionierende und nachhaltige Wirtschaft trägt dazu<br />
bei, dass wir als Gesellschaft uns verstärkt für die Menschen<br />
und Umwelt einsetzen können. Als Volkspartei ist die FDP<br />
sehr breit abgestützt, was auch durch das Engagement der<br />
vielen Mitglieder mit Migrationshintergrund bestätigt wird.<br />
Und inwiefern ist diese Art von Anlass förderlich für die FDP?<br />
Es ist kein Zufall, wenn in Organisationen zum Thema Unternehmertum<br />
auch Personen aus der FDP, die sich als Wirtschaftspartei<br />
auszeichnet, darin engagieren. Das ist gut so<br />
und unterstützungswürdig. Wie sich dies auf den Wähleranteil<br />
auswirkt, kann ich nicht beurteilen, denn es ist keine Veranstaltung<br />
der FDP<br />
Im März verleiht «swissalbs» zum ersten Mal einen Unternehmerpreis.<br />
Sie sind einer von aktuell vier Jurymitgliedern.<br />
Welche Kriterien sind Ihnen bei der Auswahl der Siegerin<br />
oder des Siegers wichtig?<br />
Die Kriterien wurden ja vor allem von den Organisatoren entsprechend<br />
der Motivation für diesen Anlass vorgegeben. Ich<br />
kann diese teilen, denn als Unternehmer ist nicht nur wichtig,<br />
wie viel Geld man verdient, sondern auch wie nachhaltig und<br />
entsprechend langfristig das unternehmerische Wirken ausgelegt<br />
wird. Das bedeutet, dass man weit über dem wirtschaftlichen<br />
Erfolg – der selbstverständlich eine wichtige Messgrösse<br />
für jedes Unternehmen darstellt – auch einen Beitrag für<br />
die Gesellschaft und dessen Umfeld leistet. Angefangen bei<br />
der Schaffung von Arbeitsplätzen, über Ausbildungsplätze,<br />
bis hin zu einem vorbildlichen Handeln für gesellschaftliche<br />
Entwicklungen.<br />
Sie sind selber ein erfolgreicher Unternehmer. Welche Ratschläge<br />
können Sie JungunternehmerInnen mitgeben?<br />
Ich bin vorsichtig mir Ratschlägen. Ich habe Erfahrung und<br />
kann von meiner Erfahrung erzählen und jeder muss selber<br />
entscheiden, was für ihn gut sein könnte. Ich glaube, heute<br />
würde ich jedem der eine Firma startet, vorschlagen, dass er<br />
seine Idee genug gross dehnen soll. Die Digitalisierung führt<br />
dazu, dass es kaum mehr Marktgrenzen gibt. Der Markt ist die<br />
Welt.<br />
63
Vorschau<br />
MOBILITÄT<br />
Wir fahren oben ohne!<br />
egal ob mit Verbrennungsmotor oder im E–Fahrzeug<br />
von Legenden bis zu den neusten Cabrios oder Roadster<br />
für das grosse und das kleine Portemonnaie<br />
CYBER-SECURITY<br />
Unternehmen im Focus Die grössten Risiken im Unternehmen?<br />
Wie kann man sich schützen?<br />
Welchen Risiken setzen sich Unternehmen aus, die nach dem<br />
Motto leben «Ich bin doch für Hacker nicht interessant»?<br />
WIRTSCHAFT<br />
Nachfolge Regelung wie sichere ich die Zukunkft meines Unternehmens?<br />
IMMOBILEN<br />
Ein Investment in die Zukunft?<br />
RECYCLING<br />
Nachhaltigkeit ist kein Hexenwerk<br />
64
2/2020<br />
Erscheinung ab 20.5.2020<br />
65
Impressum<br />
Herausgeber:<br />
Vessa GmbH<br />
Stadtion 122<br />
4252 Bärschwil<br />
Verlagskeitung:<br />
Christoph Borer<br />
c.borer@vessa-media.ch<br />
Redaktion:<br />
lic.iur. Michael von Runkel<br />
Redaktion@vessa-media.ch<br />
Verkauf:<br />
Christoph Borer<br />
Wiliam Müller<br />
Grafik und Satz:<br />
Rudolf Borer<br />
Druckerei:<br />
Saxoprint<br />
www.saxoprint.ch<br />
Bilderquellen:<br />
Adobe Stock<br />
ETH Zürich<br />
Gewerbeverband der Stadt Zürich<br />
concon<br />
übermorgen Ventures<br />
Awel<br />
Nachhaltigleben.ch<br />
Mobilityacademy<br />
meinAUTOgramm.ch<br />
BMW Schweiz<br />
Volvo Schweiz<br />
ESET Deutschland GmbH<br />
Europa-Park GmbH & Co Mack KG<br />
GO Security<br />
G Data<br />
Integrated Communikations<br />
Sophos<br />
Watchguard<br />
SwissAlbs<br />
Quellen Angaben:<br />
ETH Zürich<br />
Gewerbeverband der Stadt Zürich<br />
cancan Watches<br />
IWB<br />
uebermorgen.vc<br />
Peter Ruegg<br />
AWEL<br />
nachhaltigleben<br />
mobilityacademy.ch<br />
Arval<br />
meinAUTOgramm.ch<br />
BMW Group Switzerland<br />
Volvo Schweiz<br />
ESET Deutschland GmbH<br />
Baramundi<br />
GO Security<br />
G Data Schweiz<br />
Econ Plus<br />
Watchguard<br />
Jessica Jocham<br />
Albinfo<br />
Kspersky labs<br />
Watchguard<br />
66
Filter<br />
Cigarillos<br />
100% Schweizer<br />
CBD Cannabis<br />
Auserlesene<br />
Tabake aus<br />
Übersee<br />
Reine Mischung<br />
aus Blüten,<br />
Crunch & Tabak<br />
Jetzt auch online bestellen unter cannard.ch<br />
67
68