23.04.2020 Aufrufe

kmu

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1/2020<br />

Wie finde ich den richtigen Nachfolger ? Nachhaltigkeit ein Fremdwort ?<br />

1


Swiss21.org<br />

Schneller<br />

digital.<br />

Mit einem Paket an kostenloser Business Software.<br />

Wir helfen Ihnen dabei, Ihre<br />

Geschäftsprozesse zu digitalisieren.<br />

Sie gewinnen an Speed und Effizienz<br />

und können sich auf das wirklich Wichtige<br />

konzentrieren: Ihr Unternehmen und Ihre Kunden.<br />

Bereits mehr als 20’000 Kleinunternehmen<br />

und Startups nutzen die zukunftsweisende Plattform<br />

von Swiss21.org.<br />

2<br />

Rechnungen<br />

& Offerten<br />

Automatisierte<br />

Buchhaltung<br />

Bankanbindung Online Shop /<br />

Online Kasse<br />

CRM / Kunden- &<br />

Kontaktmanagement


Liebe Leserinnen<br />

und Leser<br />

Nun ist es endlich soweit und Sie halten die erste Ausgabe der KMU Wirtschaft in<br />

diesem Jahr in der Hand. Diese erste Ausgabe beschäftigt sich mit drei grossen<br />

Themenschwerpunkten, welche derzeit sehr aktuell sind und breit diskutiert<br />

werden.<br />

Der erste Themenschwerpunkt ist Nachhaltigkeit, ein Thema, das die ganze Welt<br />

betrifft. Es ist Zeit umzudenken um unseren schönen blauen Planeten zu retten.<br />

Der zweite Themenschwerpunkt ist das Thema Cyber Security, ein Thema, das jedes<br />

Unternehmen betrifft. Das Thema Cyberhacking ist nicht nur ein Hirngespinst<br />

sondern harte Realität. Zudem ist es ein lukratives Geschäftsmodel. Jedem Unternehmen,<br />

egal wie gross es ist, sollten die Gefahren, die im World Wide Web lauern<br />

bewusst sein und es wird Zeit sich davor zu schützen.<br />

Der dritte Themenschwerpunkt betrifft das Thema Mobilität. Gehört der E-Mobilität<br />

die Zukunft oder ist sie nur eine Zwischenlösung? Wie umweltfreundlich und<br />

nachhaltig ist die E-Mobilität? Ist das E-Fahrzeug die Lösung für unsere Mobilität<br />

oder nur Ergänzung zum klassischen Verbrennungsmotor?<br />

Auch das Thema Wirtschaft soll nicht zu kurz kommen, denn ein Unternehmen<br />

lebt in der nationalen und regionalen Wirtschaft und um erfolgreich zu sein, ist<br />

es das Ziel jedes Unternehmens den anderen Unternehmen einen Schritt voraus<br />

zu sein.<br />

Nun wünsche ich Ihnen viel Spass beim lesen und hoffe Sie können einiges in Ihrem<br />

Alltag umsetzen.<br />

lic.iur. Michael von Runkel<br />

Chefredakteur<br />

3


Highlight‘s<br />

Nachhaltigkeit<br />

Nachhaltigkeit ist eine Thema das die Welt bewegt. Wir spüren<br />

heute täglich die Auswirkungen des Klimawandels. Extreme<br />

Hitze, Dürre und andere Umweltkatastrophen gehören schon<br />

fast zum Alltag. Doch was kann man gegen den fortschreitenden<br />

Klimawandel unternehmen? Wir zeigen Ihnen in der Rubrik<br />

Nachhaltigkeit Unternehmen und Personen die sich nachhaltige<br />

Lösungen zur Aufgabe gemacht haben.<br />

E Mobilität<br />

E-Mobilität ist keine Modeerscheinung sondern Realität. Die<br />

Autoindustrie scheint nun die Fahrzeuge auch erschwinglich<br />

machen zu wollen. Wir zeigen Ihnen die neusten Fahrzeugen<br />

für jeden Geschmack, ob reine E-Mobilität oder Hybrid. In Zukunft<br />

wird sich zeigen wer das Rennen macht.<br />

Cyber Security<br />

Ein Thema das viele Unternehmen belächelt haben bis sie selber<br />

Opfer einer Cyber Attacke wurden. Doch was macht man<br />

jetzt? Es gibt Unternehmen die genau diesen Unternehmen<br />

helfen können und dies auch zu einem erschwinglichen Preis.<br />

Somit kann sich auch ein Einmannbetrieb sicher fühlen.<br />

4<br />

www.<strong>kmu</strong>-


Inhaltverzeichnis<br />

Wirtschaft<br />

SWISSNESS VERBINDEND UND VERBINDLICH S. 4<br />

Strukturiert zur externen Nachfolgelösung S. 5-6<br />

Nachhaltigkeit<br />

WER ERINNERT SICH NICHT NOCH? AN DIE KRATZENDEN WOLLSOCKEN UND WOLLPULIS? S. 5<br />

DIE GERTÄNKEDOSE AM HANDGELENK S. 6 – 7<br />

ERNEUERBARE ENERGIEEINFACH ERKLÄRT S. 8 – 9<br />

GRÜNER SUPERFOOD S.10 –11<br />

MIT INNOVATION UND UNTERNEHMERTUM GEGEN DEN KLIMAWANDEL S.12 –13<br />

KOMPOSTIERBARE BRÜCKEN S.14 –15<br />

GLEICHZEITIGE HITZE VON MENSCHGEMACHTEM KLIMAWANDEL VERURSACHT S.16 –17<br />

ABFÄLLE SIND ROHSTOFFE UND ENERGIE S.18<br />

CLEVERER KLIMASCHUTZ DIESE 3 PROJEKTE BRINGEN SIE ZUM STAUNEN S.20– 21<br />

NEUZULASSUNGEN: DAS REKORDJAHR 2019 S.22<br />

WIE SIEHT EIN MULTIMOBILER ALLTAG AUS? S.24 – 25<br />

Mobilität<br />

BMW GROUP SWITZERLAND UNTERSTÜTZT UNTERNEHMEN S.26 – 28<br />

NACHHALTIGE MOBILITÄT FÜR ALLE: MINI ELECTRIC WEIST DEN WEG. S.30 – 31<br />

DER NEUE VOLVO XC40 RECHARGE: DER ERSTE VOLLELEKTRISCHE VOLVO S.32 – 33<br />

VOLVO PRÄSENTIER AMBITIONIERTEN KLIMAPLAN: S.34 – 35<br />

Cyber Security<br />

CYBERSPIONE ATTACKIEREN UNIVERSITÄTEN IN HONGKONG S.36<br />

EUROPA-PARK MIT ZUVERLÄSSIGER IT DANK UEM S.37<br />

ISMS MEHRWERT ODER GELDVERSCHWENDUNG? S.40 – 42<br />

BRAUCHT ES EINE CYBER FEUERWEHR? S.44 – 46<br />

MITARBEITER: ZUR ERSTEN VERTEIDIGUNG GEGEN CYBERATTACKEN S.48 – 50<br />

PWC SCHWEIZ UND IMMUNIWEB FÜR MEHR CYBERSICHERHEIT IN KMU’S S.52 – 53<br />

HYBRIDITÄT IN DER CYBERKRIMINALITÄT: S.54<br />

MOBILES NETZ IM ALTENHEIM S.56 – 57<br />

EMOTET – LÄSST SICH DIE GEFAHR ÜBERHAUPT BANNEN? S.58 – 59<br />

Event<br />

«SWISSALBS» ERHÄLT UNTERSTÜTZUNG VON STÄNDERAT RUEDI NOSER S. 60 -61<br />

wirtschaft.ch<br />

5


Wirtschaft<br />

Swissness<br />

verbindend und verbindlich<br />

Vor wenigen Tagen war es wieder soweit:<br />

In Davos fand das WEF statt.<br />

Manche Aktivistinnen und Aktivisten stört es offenbar, dass<br />

mächtige Menschen aus Wirtschaft und Politik sich treffen,<br />

Kontakte knüpfen, miteinander sprechen und versuchen,<br />

für die Herausforderungen unserer Zeit Lösungen zu finden.<br />

Mich nicht. Ja, natürlich kann man sich fragen, ob sich der Aufwand,<br />

den Polizeikorps und Armee zum Schutz der Mächtigen<br />

betreiben müssen, rechtfertigt. Fakt ist aber auch, dass der<br />

Tourismus Milliardeneinkommen in Gebieten generiert, die<br />

sonst über wenig Wirtschaftskraft verfügen. Ich stelle mir vor,<br />

die Berichte vom WEF samt Bildern aus dem sonnigen und<br />

schneebedeckten Davos und auf Social-Media-Plattformen<br />

fleissig geteilte persönliche Erlebnisse der Teilnehmenden<br />

und Mitreisenden aus aller Welt – allesamt «gorgeous» und<br />

«exciting» –, sind sicher hervorragende Werbung, nicht nur für<br />

Davos. Und dass bei uns alles wie am Schnürchen klappt, das<br />

Sicherheitsdispositiv doch relativ dezent daher kommt, ist wohl<br />

auch Werbung für die Stabilität und Sicherheit unseres Landes.<br />

Genauso wenig stört mich, dass die Ex von Herrn Abramowitsch<br />

in St. Moritz (wo sonst?!) einen Reederei-Erben geheiratet<br />

und die ganze Sause über 7 Mio. Pfund gekostet habe.<br />

Die Hoteliers in St. Moritz und Davos – und in Zürich sowieso<br />

– sind sicherlich froh, wenn im Januar die Betten gefüllt<br />

sind. Noch besteht bei vielen Hotels im Alpenraum gewaltiger<br />

Investitionsbedarf. Wollen wir uns weiter über schöne<br />

und belebte Feriendestinationen in unmittelbarer Nähe<br />

freuen, dann sollten wir uns über zahlreiche (und zahlende)<br />

Gäste freuen. Unter uns: Dass Präsident Trump mit einer Armada<br />

von Flugzeugen, Helikoptern und Fahrzeugen anreist,<br />

ärgert mich auch. Wer weiss, vielleicht lernt sogar er noch<br />

dazu. Und dank des diesjährigen WEFMottos «Die Welt verbessern»<br />

ist nicht auszuschliessen, dass in absehbarer Zeit die<br />

meisten Teilnehmenden mit dem Zug anreisen werden. Viele,<br />

unsere Bundespräsidentin inklusive, tun das ohnehin schon.<br />

Nicole Barandun-Gross<br />

Präsidentin Gewerbeverband der Stadt Zürich<br />

6


www.cancan.watch<br />

7


Wirtschaft<br />

Strukturiert zur externen Nachfolgelösung<br />

Mit der gelungenen Nachfolgeregelung der eigenen unternehmerischen Karriere den Höhepunkt verleihen – das<br />

Ziel eines jeden Firmeninhabers. Doch was erwartet den Unternehmer auf diesem Weg? Die Nachfolgeregelung<br />

der Ifanger AG gibt dazu einmalige Einblicke.<br />

Die Nachfolge beschäftigt früher oder später die meisten Unternehmer. Das Thema ist in der Öffentlichkeit brennender<br />

denn je. Gemäss aktuellen Studien der Universität St. Gallen steht jedes fünfte KMU vor der Unternehmensnachfolge<br />

und viele davon werden einer externen Partei übergeben. Dabei sind die Ziele der Inhaberschaft klar:<br />

Einerseits wollen sie ihre mit viel Herzblut geführte Firma in bestmögliche Hände übergeben, andererseits soll aber<br />

auch der höchstmögliche Verkaufspreis erzielt werden. Beides ist durchaus möglich. Erfahrungsgemäss nimmt das<br />

Durchlaufen von klar definierten Prozessschritten eine entscheidende Rolle ein. Die erfolgreiche Nachfolgeregelung<br />

der Ifanger AG, einem international bekannten Produktionsunternehmen mit 100-jähriger Familientradition,<br />

veranschaulicht dies. Dabei wurden die Interessen der Inhaberschaft durch einen Intermediär, die auf Nachfolgereglungen<br />

im KMU-Bereich spezialisierten Business Transaction AG, vertreten.<br />

Vorbereitung – eine solide Basis schaffen<br />

Nachdem der Entschluss gefasst wurde, den Betrieb zu<br />

übergeben, muss in einem ersten Schritt der bevorstehende<br />

Unternehmensverkauf gewissenhaft vorbereitet<br />

werden. Nur wenn dieser auf einem soliden Gerüst steht,<br />

ist es möglich, den Transaktionsprozess erfolgsversprechend<br />

voranzubringen. Daher müssen in der Startphase<br />

der Nachfolgeplanung die Zahlen und Fakten des Unternehmens<br />

zusammengetragen und eine Ist-Situation der<br />

Firma eruiert werden.<br />

Käuferansprache - Käufermarkt erschaffen<br />

Essenziell beim Firmenverkauf ist, eine ausgewählte<br />

Basis an mehreren potentiellen Käufern zu generieren.<br />

So entsteht eine Dynamik im Verkaufsprozess, welche<br />

die Position des Verkäufers erheblich stärkt und die<br />

8<br />

Chance auf einen erfolgreichen Verkauf zu den gewünschten<br />

Konditionen signifikant erhöht. Dazu braucht<br />

es eine effektive Käuferansprache und es ist erfolgskritisch,<br />

dass bei der Käufersuche so diskret wie möglich<br />

vorgegangen wird, um bei den verschiedenen Anspruchsgruppen<br />

keine Verunsicherung hervorzurufen.<br />

Dies hat sich auch bei der Ifanger AG als überaus wichtig<br />

herausgestellt. Infolge deren Marktbekanntheit wurde<br />

eine detaillierte Prüfung der Interessenten seitens<br />

Business Transaction vorgenommen und die Unternehmensdokumentation<br />

höchst restriktiv versandt. Es<br />

bestand die Besorgnis, dass Mitbewerber eher an dem<br />

Produkt und nicht am Unternehmen interessiert wären<br />

und damit nicht die gewünschte nachhaltige Unternehmensfortführung<br />

hätten garantieren können.


Käuferselektion - Spreu vom Weizen trennen<br />

Sobald ein Käufer konkretes Interesse signalisiert, empfiehlt<br />

es sich, ein Interessensbekundungsschreiben einzufordern,<br />

welches die Käufervorstellung und dessen<br />

Kaufmotivation umfasst. Anschliessend ist es an der<br />

Zeit, dass sich die Parteien persönlich kennen lernen.<br />

Dieses Treffen bietet dem Interessenten die Gelegenheit,<br />

vertiefte Fragen zum Unternehmen zu stellen. Neben<br />

den Fakten spielen auch zwischenmenschliche Aspekte<br />

eine Rolle, denn eine gegenseitige Sympathie ist die Basis<br />

einer jeden Beziehung.<br />

Dies kann eine besondere Herausforderung darstellen,<br />

wenn innerhalb der Verkäuferschaft Uneinigkeit bezüglich<br />

des Käuferprofils und den Vorstellungen betreffend<br />

Verkaufsziel herrscht, wie es bei der Ifanger AG der Fall<br />

war. Nur durch die Mediation des Intermediären sowie<br />

dem gezielten Informieren der Verkaufsparteien und einem<br />

stetigen Abgleich des Wissensstandes war es möglich,<br />

die einzelnen Interessen einander anzugleichen und<br />

so eine wirkungsmächtige Käuferselektion durchzuführen.<br />

Verhandlung - Konkretisierung der Transaktion<br />

Sind die Transaktionsparteien weiterhin gewillt den Prozess<br />

fortzuführen, erfolgt ein unverbindliches Angebot<br />

des Käufers. Bei Einigkeit in den wesentlichen Punkten<br />

wie Kaufpreis, Zahlungsmodus, Übernahmezeitpunkt<br />

und Einarbeitungszeit wird dem Käufer die Möglichkeit<br />

einer Unternehmensbesichtigung eröffnet. Anschliessend<br />

kann er eine Sorgfaltspflichtprüfung (Due Diligence)<br />

durchzuführen, Einsicht in die Firmenunterlagen<br />

nehmen und sich dabei vergewissern, dass die bisher erhaltenen<br />

Informationen den Tatsachen entsprechen.<br />

Erschwerend kann sich auswirken, wenn verschiedene<br />

Käufertypen mit unterschiedlichen Übernahmekonzepten<br />

Interesse zeigen, so auch bei der Ifanger AG. Dabei<br />

standen der Verkäuferschaft Privatpersonen und Investoren<br />

gegenüber, die mit der Firmenübernahme<br />

verschiedene Ziele anstrebten, die Verhandlungen mit<br />

unterschiedlicher Professionalität führten und ungleiche<br />

Schwerpunkte hinsichtlich der Transaktionsstruktur<br />

setzten. Dementsprechend war es von grösster Wichtigkeit,<br />

dass sich die Verkaufspartei jeweils schon im Vorfeld<br />

so gut wie möglich auf den Interessenten einstellte<br />

und ein ständiger Informationsfluss seitens der Berater<br />

gewährleistet wurde.<br />

Transaktion abschliessen<br />

Mir der Unterzeichnung des Kaufvertrages wird auf die<br />

Zielgerade eingebogen. Eine Kaufpreisanzahlung unterstreicht<br />

dabei die Verbindlichkeit. Mit dem Vollzug geht<br />

schliesslich das Eigentum an den Aktien, Stammanteilen<br />

oder ausgewählten Aktiven auf den Käufer über. Dabei<br />

kommt der Transaktionsstruktur eine hohe Bedeutung<br />

zu. Meist wird in der KMU-Nachfolge-Praxis der Share<br />

Deal angewandt, bei welcher der Vertragsgegenstand<br />

klar auf die Anteile respektive Aktien oder Stammanteile<br />

des Transaktionsobjekts eingegrenzt wird. Der Käufer<br />

übernimmt in Form der Anteile das gesamte Grundkapital<br />

des Unternehmens und wird somit zum Eigentümer<br />

der Firma. Demgegenüber ist die Umschreibung des Vertragsgegenstandes<br />

beim Asset Deal ungleich umfangreicher.<br />

Die zu verkaufenden Aktiven, welche den Verkaufsgegenstand<br />

ausmachen, müssen einzeln und klar<br />

umschrieben werden.<br />

Da die Ifanger AG neben ihrer Kerntätigkeit noch über<br />

ein umfangreiches Liegenschaftsportfolio verfügte,<br />

welche die Inhaber nicht veräussern wollten, wurde die<br />

Transaktion als Asset-Deal durchgeführt. Dabei war es<br />

essenziell, dass eine klare Definition der betriebsnotwendigen<br />

Aktiven sowie ein ausführliches Vertragswerk<br />

erstellt wurden, um keine Missverständnisse aufkommen<br />

zu lassen.<br />

Fazit<br />

Eine Unternehmensnachfolge ist eine hochkomplexe Angelegenheit<br />

und will professionell durchgeführt werden.<br />

Wie das Beispiel der Ifanger AG zeigt, können in jeder<br />

Phase von allen Seiten her Schwierigkeiten auftreten.<br />

Daher stellt die Möglichkeit, auf einen externen Transaktionsspezialisten<br />

zurückzugreifen, eine erhebliche<br />

Entlastung des Unternehmers dar. Zunächst einmal wird<br />

mit dem Einbezug einer solchen Fachkraft der Prozess<br />

wesentlich strukturierter und zielführender gestaltet.<br />

Darüber hinaus kann diese nicht nur hochemotionale<br />

Situationen entschärfen und Lösungswege aufzeigen,<br />

sondern mit einem qualifizierten Käufernetzwerk eine<br />

Vielzahl an potenziellen Käufern generieren, um so den<br />

höchstmöglichen Preis zu erzielen.<br />

9


NACHHHALTIGKEIT<br />

Grüner Superfood<br />

Die Pioneer Fellows Cyrill Hess und Melanie Binggeli wollen<br />

Wasserlinsen für eine gesunde und umweltschonende Ernährung<br />

auf den Markt bringen.<br />

Es ist leuchtend grün, schmeckt ein wenig wie Sojasprossen<br />

und hat eine angenehm körnige Konsistenz. Die Rede ist von<br />

Wolffia, einer von fünf Wasserlinsengattungen. Die bekömmlichste,<br />

wie Cyrill Hess bei einem improvisierten «Tasting» in<br />

einer Klimakammer im ersten Untergeschoss des Departements<br />

Umweltsystemwissenschaften der ETH Zürich erklärt.<br />

Hess hat die verkostete Wolffia soeben mit einem Sieb aus dem<br />

Wasser im Holzbecken vor uns abgeschöpft. Dort schwimmt<br />

der grasgrüne Teppich auf einer wässrigen Nährlösung, die<br />

über eine Pumpe kontinuierlich gereinigt wird. Temperatur,<br />

Feuchtigkeit und Lichtbedingungen werden in der Klimakammer<br />

genau kontrolliert. Hess hat die Wolffia vor zwei Wochen<br />

angesetzt. An guten Tagen schöpft er auf den rund fünf Quadratmetern<br />

Wasseroberfläche 1.5 Kilogramm «grünen Kaviar»<br />

ab – so nennt er das Produkt seines Start-​ups «LemnaPro».<br />

SCHNELL WACHSEND UND HOCHGESUND<br />

Cyrill Hess hat Umweltnaturwissenschaften an der ETH Zürich<br />

studiert. Während seiner Masterarbeit forschte er mit Wasserlinsen<br />

und erkannte deren Potential: «Keine Blütenpflanze<br />

vermehrt sich schneller», erklärt er. Bei guten Bedingungen in<br />

der Natur bedecke sie Teiche und kleine Seen innert wenigen<br />

Tagen. «Zudem enthält sie grosse Mengen an hochwertigen<br />

pflanzlichen Proteinen, viel Ballaststoffe, wenig Kohlenhydrate<br />

und wertvolle ungesättigte Fettsäuren.» Ein prädestinierter<br />

«Superfood» also, der in der asiatischen Küche schon lange geschätzt<br />

wird, in Europa aber noch gänzlich unbekannt ist. Für<br />

eine vorwiegend vegetarische Ernährung, wie sie von Umweltwissenschaftlerinnen<br />

in Hinblick auf die Klimakrise propagiert<br />

wird, könnte Wolffia eine wichtige Rolle spielen, hofft Hess.<br />

Seine Begeisterung für alternative und nachhaltige Lebensmittel<br />

wurde in der Vorlesung «Alternative Crops» von Achim<br />

Walter geweckt. Der ETH-​Professor für Kulturpflanzenwissenschaften<br />

will mit Forschung, neuen Technologien und alterna-<br />

10<br />

tiven Nahrungspflanzen einen Beitrag zu einem nachhaltigen<br />

Welternährungssystem leisten. Walter half Hess, damit dieser<br />

als Gastwissenschaftler Labor und Klimakammern zur Weiterentwicklung<br />

seiner Idee nutzen konnte.<br />

Zudem machte er Hess mit seiner ehemaligen Bachelorstudentin<br />

Melanie Binggeli bekannt. Sie war während ihres Studiums<br />

im «ETH Entrepreneur Club» und anderen Start-​up-Netzwerken<br />

aktiv. Binggeli hatte während einer Bachelorarbeit zu<br />

Soja und einer Masterarbeit zu Insekten erste Erfahrungen mit<br />

alternativen Proteinen gesammelt. «Bis 2050 müssen wir laut<br />

FAO 70 Prozent mehr Lebensmittel produzieren. Wir brauchen<br />

deshalb dringend neue Lösungsansätze», sagt sie und ergänzt:<br />

«Was mich an der Forschung wirklich fasziniert, ist neues Wissen<br />

in die Praxis umzusetzen, um damit einen positiven Beitrag<br />

für Menschen und Umwelt leisten zu können.»<br />

Wichtig auf dem Weg von der ursprünglichen Idee zu ersten<br />

Produktsamples war das Student Project House der ETH Zürich.<br />

Hier entwickelten Binggeli und Hess die ersten Prototypen<br />

für ihr System. Was mit einer Plastikkiste und einer<br />

Aquarium-​Wasserpumpe begann, ist zu einem ausgefeilten<br />

Holzbecken geworden, mit spezifischen Strömungseigenschaften<br />

für optimales Wolffia-​Wachstum. Eine Mentorin half<br />

beim Aufbau eines Netzwerks, motivierte in schwierigen Phasen<br />

oder zeigte wie wichtig es ist, Ideen früh zu testen.<br />

Bis Konsumenten Wolffia im Regal von Lebensmittelgeschäften<br />

finden, muss das Start-​up noch einige Herausforderungen<br />

bewältigen. Der Produktionsprozess in der Klimakammer ist<br />

diffizil. Er muss soweit optimiert werden, dass sich keine anderen<br />

Organismen ausbreiten, welche die Pflanzen oder den<br />

Menschen gefährden könnten. «Die meisten Unternehmer, die<br />

sich für den Anbau von Wasserlinsen interessierten, sind an<br />

Pflanzenkrankheiten gescheitert», sagt Hess. «Je grösser die<br />

Mengen werden, desto schwieriger wird die Produktion unter<br />

hygienischen Bedingungen bei gleichzeitig möglichst tiefen<br />

Produktionskosten».


NACHHHALTIGKEIT<br />

Cyrill Hess und Melanie Binggeli<br />

EINEN MARKT AUFBAUEN<br />

Eine weitere Herausforderung ist die Gesetzgebung: Hess und<br />

Binggeli müssen einen Antrag für die Bewilligung eines neuen<br />

Nahrungsmittels bei der Europäischen Union stellen, damit<br />

Wolffia überhaupt als Lebensmittel verkauft werden darf. Für<br />

die Bewilligung sind dutzende Analysen nötig. Hess schätzt<br />

die Kosten für das EU-​Dossier auf eine halbe Million Franken.<br />

«Danach müssen wir die gesamte Wertschöpfungskette und<br />

einen Markt für unser Produkt aufbauen». Konsumentinnen<br />

und Konsumenten müssen Wolffia erst kennenlernen. Zum<br />

Beispiel eigne sie sich für Smoothies oder als Salat.<br />

Seit September 2019 sind Hess und Binggeli über ein Pioneer<br />

Fellowship der ETH Zürich angestellt. Sie erhalten Zugang zu<br />

Labor-​und Büroräumlichkeiten und haben nun ein Jahr lang<br />

Zeit, ohne finanziellen Druck an ihrer Idee weiterzuarbeiten.<br />

Eine Ernte aus der Klimakammer im Keller des Departements<br />

Umweltsystemwissenschaften geht zu Testzwecken bald an<br />

einen Investor aus der Lebensmittelbranche. Dieser scheint<br />

äusserst interessiert zu sein am «grünen Kaviar».<br />

Weitere Infos ETH Zürich<br />

11


NACHHHALTIGKEIT<br />

Erneuerbare Energie<br />

einfach erklärt<br />

Autor: Jasmin Gianferrari, IWB<br />

Spätestens seit der Lancierung der Energiestrategie 2050<br />

des Bundes ist erneuerbare Energie in der Schweiz in aller<br />

Munde. Trotz dieser öffentlichen Dauerpräsenz bleibt der<br />

Begriff schwer greifbar. Was zählt nun eigentlich als erneuerbare<br />

Energie und welcher Zusammenhang besteht zum<br />

Thema CO2?<br />

Werden Energieträger durch ihre Nutzung nicht aufgebraucht<br />

oder erneuern sich so schnell, dass sie langfristig nutzbar sind,<br />

gelten sie als erneuerbar. Zu den einheimischen erneuerbaren<br />

Energieträgern zählen zum Beispiel Sonnenstrahlung, Wasser,<br />

Wind, Umgebungswärme und Biomasse. Aus diesen Rohstoffen<br />

lässt sich erneuerbare Energie produzieren – sei dies<br />

Strom oder Wärme.<br />

ERNEUERBARE ENERGIE CO2<br />

Mit der Klimadebatte konzentriert sich die aktuelle gesellschaftliche<br />

und politische Diskussion immer stärker auf das<br />

Thema CO2. Erneuerbare Energie und CO2-neutrale Energie<br />

kann man allerdings nicht gleichsetzen. CO2, Kohlenstoffdioxid,<br />

ist ein Gas bestehend aus Kohlenstoff und Sauerstoff. Es<br />

ist ein natürlicher Bestandteil der Luft und ein wichtiges Treibhausgas<br />

in der Erdatmosphäre. Verbrennt man fossile Brennstoffe<br />

– also Benzin, Diesel, Heizöl, Erdgas oder Kohle – wird<br />

CO2 in der Erdatmosphäre freigesetzt. Es gibt keinen natürlichen<br />

Kreislauf, der diese Brennstoffe in fassbarer Zeit wieder<br />

neu bildet, daher gelten sie nicht als erneuerbar. Und die Freisetzung<br />

von CO2 durch Verbrennung führt zur Erhöhung des<br />

natürlich vorhandenen CO2-Aufkommens in der Atmosphäre.<br />

Zusammen mit weiteren sogenannten Treibhausgasen wie<br />

Methan und Stickoxiden verstärkt das den Treibhauseffekt.<br />

Treibhausgase wirken wie ein Glasdach über der Erde. Sie<br />

lassen das Sonnenlicht ungehindert auf die Erde einstrahlen,<br />

behindern aber die Wärme-Rückstrahlung. Dieser natürliche<br />

Treibhauseffekt sorgt dafür, dass wir auf der Erde lebensfreundliche<br />

Temperaturen vorfinden. Durch die menschenverursachten<br />

Treibhausgase wird zu viel Wärme zurückgestaut.<br />

Das lässt die globale Durchschnittstemperatur ansteigen und<br />

befördert den Klimawandel.<br />

CO2-NEUTRALITÄT<br />

Für die Produktion von Wärme und Strom können verschiedene<br />

Energieträger verwendet werden. Als CO2-neutral gelten<br />

diejenigen, die keinen Einfluss auf die CO2-Konzentration der<br />

Erdatmosphäre haben und daher nicht klimaschädlich sind –<br />

so zum Beispiel Holz. Die Verbrennung von Holz setzt gleich<br />

viel CO2 frei, wie ein Baum im Verlauf seines Wachstums der<br />

Atmosphäre entzogen hat. Ob man das Holz nun verbrennt<br />

oder der Baum im Wald verrottet: Es wird die gleiche Menge<br />

CO2 freigesetzt, die im Holz gespeichert war. Heizen mit Holz<br />

12<br />

gilt deshalb als CO2-neutral und trägt nicht zum Treibhauseffekt<br />

bei. Da Holz ein nachwachsender Rohstoff ist, gilt es<br />

gleichzeitig als erneuerbarer Energieträger.<br />

ERNEUERBARE ENERGIETRÄGER- EIN ÜBERBLICK<br />

WASSER<br />

Wasser ist einer der wichtigsten Energieträger für die Schweiz,<br />

über 55 Prozent des elektrischen Stroms werden hierzulande<br />

mit Wasserkraft produziert. In Basel-Stadt beträgt der Anteil<br />

an Wasserkraft an der Stromproduktion beispielsweise 93<br />

Prozent. Die Basler Energieversorgerin IWB ist an neun Wasserkraftwerken<br />

in der Schweiz beteiligt und produziert in diesen<br />

Kraftwerken jährlich rund 1200 Gigawattstunden Strom.<br />

SONNE<br />

Es gibt zwei Typen von Solaranlagen: photovoltaische Systeme<br />

und thermische Sonnenkollektoren. Im Sonnenkollektor<br />

spielt der Solarabsorber die wichtigste Rolle. Er besteht in der<br />

Regel aus schwarzbeschichtetem Aluminium oder Kupfer, das<br />

Sonnenstrahlung aufnimmt und sich dabei erwärmt.


NACHHHALTIGKEIT<br />

Mit thermischen Sonnenkollektoren werden Gebäude geheizt.<br />

Mit einer Photovoltaik-Anlage wird hingegen Strom<br />

produziert. In einer Photovoltaikzelle, die meist aus Silizium<br />

besteht, wird Solarstrahlung in einem photoelektrischen Prozess<br />

in Strom umgewandelt. In Zukunft soll die Photovoltaik<br />

gemäss der Energiestrategie 2050 einen zunehmenden Beitrag<br />

an die Schweizer Stromproduktion leisten.<br />

WIND<br />

Erste Windmühlen gab es vermutlich schon vor rund 4000<br />

Jahren. Diese wurden allerdings nicht zur Stromerzeugung genutzt,<br />

sondern um Getreide zu mahlen, Öl zu pressen oder ein<br />

Sägewerk anzutreiben. Heutige Windkraftanlagen produzieren<br />

Strom. Die «Windflügel» (Rotorblätter) drehen sich um die<br />

Rotornabe, welche mit einem Generator gekoppelt ist. Nicht<br />

zuletzt aufgrund aufwändiger Planungs- und Genehmigungsverfahren<br />

entwickelt sich die Windenergie in der Schweiz sehr<br />

langsam. Die durchschnittliche Jahresproduktion von Windkraftanlagen<br />

in der Schweiz beträgt 121 Gigawattstunden; bis<br />

zum Jahr 2020 sollten sie gemäss Energiestrategie 2050 des<br />

Bundes rund 600 Gigawattstunden Strom pro Jahr produzieren.<br />

BIOMASSE: ABFALL UND BIOGAS<br />

Biogasanlagen verwerten Mist, Grün- oder Nahrungsmittelabfälle.<br />

In Fermentern wandeln Bakterien diese Biomasse in<br />

Methangas um. Dieses Biogas kann aufbereitet ins Erdgasnetz<br />

eingespeist und somit zum Heizen oder als Treibstoff verwendet<br />

werden. Alternativ wird es zur Stromproduktion verbrannt.<br />

Auch im Abfall steckt Biomasse. Rund 50 Prozent des Gesamtabfalls<br />

besteht aus Biomasse wie Rüstabfällen, Essensabfällen<br />

und Holz. Die in Kehrichtverwertungsanlagen (KVA) erzeugte<br />

Elektrizität und Wärme wird deshalb zu 50 Prozent als erneuerbar<br />

bezeichnet. Gleichzeitig gilt die in einer KVA produzierte<br />

Energie als 100 Prozent CO2-neutral.<br />

UMGEBUNGSWÄRME<br />

Luft, Böden und Gewässer speichern Sonnenenergie respektive<br />

Energie aus dem Erdinneren, die mittels Wärmepumpen<br />

zum Heizen und zur Wassererwärmung eingesetzt wird. Diese<br />

Umgebungswärme wird im Gebäudebereich zunehmend eingesetzt.<br />

HOLZ<br />

Holz dient meist der Wärmegewinnung. Holzheizkraftwerke<br />

können neben Wärme auch Strom erzeugen, indem zusätzlich<br />

eine Dampfturbine angetrieben wird, womit der Energiegehalt<br />

von Holz am effizientesten genutzt werden kann.<br />

ERDWÄRME<br />

Erdwärme, auch geothermische Wärme genannt, bezeichnet<br />

die in Form von Wärme gespeicherte Energie im Erdreich oder<br />

im Grundwasser. Sie stammt hauptsächlich aus dem Erdinneren.<br />

Erdwärme ist mit oberflächennaher und tiefer Geothermie<br />

nutzbar.<br />

13


MIT INNOVATION UND<br />

UNTERNEHMERTUM GEGEN<br />

DEN KLIMAWANDEL<br />

Vier Schweizer Startup-Unternehmer haben Grosses vor:<br />

Jedes Jahr soll durch signifikante Investitionen in nachhaltige<br />

und klimabewusste Startups 1 Million Tonnen CO2 reduziert<br />

werden – das entspricht rund 2% der Gesamtmenge<br />

der innerhalb der Schweiz ausgestossenen Treibhausgase.<br />

Wir glauben, dass der Klimawandel nicht nur die grösste Herausforderung<br />

unserer Zeit ist, sondern, gerade darum, auch<br />

eine riesige Business Opportunity darstellt, sind die vier Gründer<br />

von Übermorgen Ventures überzeugt. Mit dabei sind Adrian<br />

Bührer, Startup-Investor (Students.ch, Farmy.ch etc.) und<br />

Berater, Myke Näf, Doodle-Gründer und Tech-Unternehmer,<br />

Elena Walder-Schiavone, erfahrene Venture-Capital-Anwältin<br />

sowie Alexander Langguth, ETH- und McKinsey-Alumni<br />

mit langjähriger Erfahrung im Bereich Cleantech und Climate<br />

Change.<br />

Die treibende Motivation hinter Übermorgen ist, dass die<br />

Gesellschaft es schaffen kann und wird, die schlimmsten<br />

Auswirkungen des Klimawandels zu vermeiden und die Erderwärmung<br />

auf unter 2 Grad zu begrenzen, wie im UN-Klimaübereinkommen<br />

von Paris gefordert. Um dieses Ziel zu erreichen,<br />

müssen wir rasch und tiefgreifend handeln. Es braucht<br />

eine systematische Transformation in jedem Wirtschaftssektor:<br />

Energie, Bau und Gebäude, Transport, Industrie sowie<br />

der Land- und Forstwirtschaft, meint Langguth. “In all diesen<br />

14<br />

Bereichen suchen wir nach Startups, die innovative Produkte<br />

entwickeln, Geschäftsmodelle von Grund auf neu denken<br />

oder schlagkräftige Technologien zur Marktreife bringen. Es<br />

gibt endlose Opportunitäten für Gründer, die CO2-Reduktion<br />

in Kombination mit einem nachhaltigen Geschäftsmodell ins<br />

Zentrum ihres Schaffens rücken”, ergänzt Näf.<br />

Im Advisory Board von Übermorgen Ventures sitzen namhafte<br />

Persönlichkeiten der Schweizer Startup- und Nachhaltigkeitsszene:<br />

Mit Prof. David N. Bresch (Professor für Wetter- und<br />

Klimarisiken, ETH Zürich), Nicolas Bürer (CEO, digitalswitzerland),<br />

Dr. Petrissa Eckle (Executive Director, sus.lab an der<br />

ETH Zürich), Jonathan Isenring (Gründer, Digital Festival),<br />

Reto Ringger (CEO, Globalance Bank), Toni Schneider (Partner,<br />

True Ventures), Dr. Dorina Thiess (CEO, Piavita) und Jan Wurzbacher<br />

(CEO, Climeworks) sind ausgewiesene Experten mit an<br />

Bord.<br />

Die vier Gründer von Übermorgen haben einen beachtlichen<br />

Track-Record vorzuweisen; sie haben das Schweizerische Startup-Ökosystem<br />

in verschiedensten Rollen wesentlich mitgeprägt.<br />

“Unser Know-how, das wir den Startups zur Verfügung<br />

stellen können, ist einzigartig. Gerade auch wenn es um das<br />

Modellieren und Aufsetzen von Finanzierungsrunden samt<br />

Verträgen geht, stehen wir den Startups mit Rat und Tat zur<br />

Seite”, sagt Walder-Schiavone, die den Bereich Legal &<br />

Accounting bei Übermorgen verantwortet.


NACHHHALTIGKEIT<br />

Ganz nach dem Motto “Machen ist wie wollen, einfach krasser”<br />

wollen die vier Gründer das Problem mit Lösungen anpacken,<br />

statt nur darüber zu reden. Denn an eine freiwillige, individuelle<br />

Reduktion glauben sie nur begrenzt. Dazu Bührer: “Schlussendlich<br />

handelt es sich hier um ein Marktversagen: Die Kosten<br />

der CO2-Emissionen werden nicht auf Produkte und Dienstleistungen<br />

abgewälzt, sondern von der Gesellschaft als Ganzes<br />

getragen. Hier muss und wird der Staat früher oder später<br />

regulierend eingreifen. Der gesellschaftliche Wandel und die<br />

damit einhergehenden Regulierungen werden zu einer Marktdynamik<br />

führen, die unsere Investments zu den Gewinnern<br />

von Übermorgen machen wird. Die ersten Ansätze sind bereits<br />

klar erkennbar und werden sich in den kommenden Jahren<br />

noch markant verstärken.”<br />

Das Interesse an Übermorgen ist gross. Namhafte Investoren<br />

haben bereits über 20 Millionen CHF zugesagt. Bis Mitte 2020<br />

soll der Fonds bei den geplanten 50 Millionen CHF geschlossen<br />

werden.<br />

Weitere Auskünfte:<br />

Adrian Bührer<br />

Übermorgen Ventures<br />

Oberdorfstrasse 8<br />

8001 Zürich<br />

+41 44 586 86 48<br />

hello@uebermorgen.vc<br />

15


NACHHHALTIGKEIT<br />

Kompostierbare Brücken<br />

von: Samuel Schlaefli<br />

Mit neuen Materialien legen Forschende die Basis für lebendige<br />

Bauten, die auf ihre Umwelt reagieren. Geplant sind Infrastrukturen,<br />

die ihren Zustand kontinuierlich überwachen<br />

und sich sogar selbst reparieren können.<br />

Wenn sie nicht Fachliteratur über schwingende Brücken, intelligente<br />

Infrastrukturen und datengetriebenes Engineering<br />

liest, vertieft sich Eleni Chatzi gerne in Science-Fiction-Romane.<br />

«Ich mag es, über unkonventionelle Ideen nachzudenken<br />

und mir eine Welt vorzustellen, die es noch nicht gibt», sagt<br />

die Professorin für Strukturmechanik und Monitoring, deren<br />

Professur seit 2010 durch die Albert Lück-Stiftung gefördert<br />

wird. Fast wie Science-Fiction hört es sich auch an, wenn sie<br />

darüber spricht, welche Anwendungen ihrer Forschung einst<br />

entspringen könnten. Zum Beispiel Brücken, die aus einer<br />

Hand voll Samen heranwachsen und vollständig aus biologischem<br />

Material bestehen.<br />

Das Fachgebiet der 38-jährigen Bauingenieurin ist das «Structural<br />

Health Monitoring». Mit Hilfe von Sensoren, Algorithmen<br />

für die Signalumwandlung und -verarbeitung sowie Maschinenlernen<br />

diagnostiziert Chatzi die Gesundheit von Staumauern,<br />

Brücken, Windrädern, Flug- und Fahrzeugen. Bisher<br />

wurden die dafür notwendigen Spannungs-, Deformations-,<br />

Beschleunigungs-, Wind- und Dehnungsmesser entweder<br />

nachträglich angebracht oder beim Bau gleich mit eingeplant.<br />

«Das ist jedoch meist ein Extraaufwand und gerade auf Baustellen<br />

ein Störfaktor.» Zum Beispiel müssen unzählige Kabel<br />

verlegt werden, um die Messsignale zu einem zentralen Computer<br />

zu führen, wo sie analysiert werden. «Wir möchten deshalb<br />

Infrastrukturen und Maschinen mit einer intrinsischen<br />

Intelligenz entwickeln, die sich auch ohne von aussen angebrachte<br />

Sensoren ihres Zustands bewusst sind», sagt Chatzi.<br />

16<br />

BETON<br />

Die Basis für solche «selbstbewussten» Infrastrukturen ist<br />

eine komplett neue Klasse von Materialien, an welcher seit einigen<br />

Jahren weltweit geforscht wird. Zum Beispiel ein Beton,<br />

der seinen Zustand selbstständig überwachen kann. Dafür<br />

wird der «intrinsic self-sensing concrete» mit Karbonfasern,<br />

Karbon-Nanoröhren und Nickelpulver versetzt. Durch Anlegen<br />

einer Spannung und durch konstante Messung des elektrischen<br />

Widerstands gibt dieses Material Auskunft über Risse,<br />

Feuchtigkeit oder ungewöhnlich hohe Beanspruchungen.<br />

Ein zweiter Forschungsstrang, der in eine ähnliche Richtung<br />

weist, sind Materialien mit selbstheilenden Eigenschaften. US-<br />

Forschende haben letztes Jahr ein Polymer vorgestellt, das<br />

sich durch Reaktion mit Kohlendioxid aus der Luft selbst reparieren<br />

kann. Pate dafür stand die Fotosynthese von Pflanzen.<br />

Andere Gruppen arbeiten mit Bakterien, die beim Kontakt mit<br />

Regenwasser und Feuchtigkeit Kalk bilden. Dem Beton beigemischt,<br />

können kleine Risse von alleine wieder geschlossen<br />

werden. Auch mit mikrovaskulären Netzwerken wird experimentiert,<br />

die bei einer Verletzung «heilende» Flüssigkeiten<br />

abgeben, die polymerisieren und dadurch die Bruchstellen<br />

ausfüllen – nicht unähnlich der Reaktion unseres Organismus<br />

nach einer Hautverletzung.<br />

«Wir erleben eine Verschmelzung von Materialwissenschaften<br />

und Biologie», sagt Mark Tibbitt, Professor am Macromolecular<br />

Engineering Laboratory der ETH Zürich. Früher hätten<br />

Chemiker und Ingenieurinnen die natürliche Umwelt vor allem<br />

als Inspiration genutzt, um Eigenschaften wie die Wasserabweisung<br />

der Lotusblüte nachzubauen. «Heute versuchen wir<br />

die biologischen Funktionen in die Materialien einzubauen.»<br />

Voraussetzung dafür waren Durchbrüche in den Materialwissenschaften<br />

und der Biotechnologie: Mit DNA-Engineering


NACHHHALTIGKEIT<br />

und neuen molekularbiologischen Methoden wie der Genschere<br />

CRISPR/Cas können heute gezielt biologische Funktionen in<br />

Zellen eingebracht werden. Die additive Fertigung mittels 3D-<br />

Drucker wiederum ermöglicht datenbasiertes Materialdesign<br />

mit hoher Auflösung. Tibbitt verbindet in seiner Forschung<br />

Konzepte aus der Chemietechnik, der Polymerchemie, den<br />

Materialwissenschaften und der Systembiologie. Damit entwickelt<br />

er weche, gewebeähnliche Polymere für biomedizinische<br />

Anwendungen. che, gewebeähnliche Polymere für biomedizinische<br />

Anwendungen.<br />

«Das faszinierende an lebendigen Organismen ist, dass sie ihre<br />

Umwelt wahrnehmen, auf sie reagieren und sich bei Verletzungen<br />

sogar selbst heilen», sagt Tibbitt. «Mit diesen Qualitäten<br />

wollen wir Materialien und Infrastrukturen ausstatten.» Er<br />

gibt Beispiele für zukünftige Anwendungen: Zimmerpflanzen,<br />

die Luft reinigen und deren Qualität durch farbliche Veränderung<br />

der Blätter anzeigen. Oder Gebäude, die sich für ein komfortables<br />

Klima im Inneren mit den Jahreszeiten verändern.<br />

Tibbitt lernte Eleni Chatzi vor einem Jahr auf einer Veranstaltung<br />

zum Ausloten von radikal neuen Forschungspfaden<br />

kennen. Obschon die beiden auf komplett unterschiedlichen<br />

Skalen arbeiten, sprechen sie oft von denselben Konzepten.<br />

Materialien, die sich selbst «heilen», gehören dazu. Nun lancierten<br />

sie einen ETH-internen Dialog über lebendige, selbstbewusste<br />

und selbstheilende Materialien und Infrastrukturen.<br />

Daran beteiligt sind Materialwissenschaftler, Chemie-, Bauund<br />

Elektroingenieurinnen, Biologen und Computerwissenschaftlerinnen.<br />

Ziel ist es, Materialien von Beginn an über<br />

verschiedene Skalen hinweg zu entwickeln. «Die ETH ist als<br />

Hub dafür prädestiniert, weil sie grosse Kompetenzen in allen<br />

involvierten Bereichen hat», ist Tibbitt überzeugt. Im Frühling<br />

2020 soll ein erster Workshop mit Expertengesprächen und<br />

einem Symposium stattfinden. Forschungsfragen sollen definiert<br />

und erste transdisziplinäre Projekte gestartet werden.<br />

Leben mit lebendigen Umwelten<br />

Das von Chatzi und Tibbitt mitgestaltete Forschungsfeld ist<br />

noch sehr jung, und die Fragen überwiegen derzeit noch die<br />

Antworten. Wie gewährleistet man zum Beispiel Sicherheit<br />

und Konstanz, wenn Infrastrukturen ein Eigenleben entwickeln?<br />

Wie reagieren Menschen und Tiere auf ihre gebaute<br />

Umwelt, wenn diese aus lebendigen Organismen besteht? Und<br />

was geschieht, wenn ein synthetischer Organismus aus einem<br />

neuen Baumaterial in umliegende Gewässer gelangt? Für Tibbitt<br />

steht fest: «Wir müssen von Beginn weg bioethische Fragen<br />

und Sicherheitssysteme mitdenken.»<br />

Mit den Risiken sind aber auch grosse Chancen verbunden: Die<br />

Produktion von Beton verursacht heute rund acht Prozent des<br />

globalen CO2-Ausstosses. Ganze Sandstrände werden für den<br />

weltweiten Bauboom abgetragen. Und die Deponien für Bauschutt<br />

sind vielerorts überfüllt. Biologische Infrastrukturen<br />

mit geschlossenen Materialkreisläufen böten eine nachhaltige<br />

Alternative. Zum Beispiel Brücken aus einer ungewöhnlich<br />

festen Pflanzenfaser. Sie könnten sich bei Beschädigungen<br />

selbst reparieren und nach Ablauf ihrer Lebensdauer in kompostierbare<br />

Einzelteile zerfallen.<br />

Weitere Infos:<br />

ETH Zürich<br />

Stefano-​Franscini-Platz 5<br />

8093 Zürich<br />

Schweiz<br />

17


NACHHHALTIGKEIT<br />

Gleichzeitige Hitze<br />

von menschgemachtem<br />

Klimawandel verursacht<br />

Von: Peter Rüegg<br />

Ohne den vom Menschen ausgelösten Klimawandel hätte es<br />

eine so grosse Fläche, die gleichzeitig von Hitze betroffen<br />

war wie im letzten Sommer, nicht gegeben. Das schliessen<br />

Klimaforscherinnen der ETH Zürich aus Beobachtungs-​und<br />

Modelldaten.<br />

Der vergangene Sommer bleibt vielen Menschen in Erinnerung,<br />

nicht nur in der Schweiz, sondern auch in weiten Teilen<br />

Europas, Nordamerikas und Asiens. Vielerorts war es gleichzeitig<br />

so heiss, dass Menschen an Hitzeschlägen starben,<br />

die Stromproduktion gesenkt werden musste, Schienen und<br />

Strassen schmolzen und Wälder in Flammen aufgingen. Das<br />

Gravierende: Nicht nur ein Gebiet wie der Mittelmeerraum<br />

war von Hitze betroffen, sondern viele Regionen gleichzeitig,<br />

in den gemässigten Breiten und dem hohen Norden.<br />

ETH-​Forschende kommen nun zum Schluss: Solche gleichzeitig<br />

über mehrere Monate von Hitze betroffene Gebiete sind<br />

nur aufgrund des vom Menschen in Gang gesetzten Klimawandels<br />

möglich. Dies zeigt eine aktuelle Studie, die die ETH-​<br />

Klimaforscherin Martha Vogel heute in Wien an einer Pressekonferenz<br />

der European Geosciences Union vorgestellt hat.<br />

Die dazugehörende wissenschaftliche Publikation ist derzeit<br />

noch in Begutachtung bei einer Fachzeitschrift.<br />

MODELLE UND BEOBACHTUNGEN ANALYSIERT<br />

In dieser Studie befasste sich Vogel aus dem Team von ETH-​Professorin<br />

Sonia Seneviratne mit der Hitzeperiode, die von Mai bis<br />

Juli 2018 weite Teile der Nordhalbkugel nördlich des 30. Breitengrades<br />

heimsuchte. Die Forschenden konzentrierten sich auf die<br />

Schlüsselregionen für die Landwirtschaft oder dicht besiedelte<br />

Gebiete. Ausserdem untersuchten sie, wie sich grossflächige<br />

Hitzewellen im Zuge der Klimaerwärmung entwickeln könnten.<br />

Dazu analysierten die Forscherinnen und Forscher beobachtungsbasierte<br />

Daten von 1958 bis 2018. Weiter simulierten sie<br />

die geografische Ausdehnung, die Hitzewellen bis Ende des<br />

Jahrhunderts bei weiter steigenden Temperaturen erreichen<br />

könnten.<br />

HITZEFLÄCHE BREITETE SICH MASSIV AUS<br />

Die Auswertung der Daten aus dem letzten Hitzesommer<br />

zeigt, dass zwischen Mai und Juli im Tagesdurchschnitt 22 Prozent<br />

der besiedelten oder landwirtschaftlich genutzten Fläche<br />

der Nordhemisphäre gleichzeitig von extrem hohen Temperaturen<br />

betroffen waren. Die Hitze betraf mindestens 17 Länder,<br />

von Kanada über die USA bis Russland, Japan und Südkorea.<br />

Die Messdaten zeigten den Forscherinnen, dass solch grossflächige<br />

Hitzewellen in der Nordhemisphäre erstmals 2010 auftraten,<br />

dann wieder 2012, und nun 2018. Davor jedoch registrierten<br />

Forschende keine solch grossen Gebiete, die zeitgleich<br />

von Hitze betroffen waren.<br />

GROSSFLÄCHIGE HITZEEXTREME IMMER WAHR-<br />

SCHEINLICHER<br />

Modellrechnungen bestätigen diesen Trend. Grossflächige<br />

Hitzeextreme werden immer wahrscheinlicher, je wärmer es<br />

auf der Erde wird. Die Flächen in den landwirtschaftlichen<br />

Schlüsselregionen oder dicht besiedelten Gebieten der nördlichen<br />

Hemisphäre, die gleichzeitig von Hitze betroffen sind,<br />

werden laut Modellprojektionen um 16 Prozent pro Grad<br />

globale Temperaturerhöhung zunehmen. Nimmt die globale<br />

Erwärmung weiter zu und erreicht 1,5 Grad Celsius mehr<br />

gegenüber der vorindustriellen Zeit, dann wird für einen<br />

Viertel der Nordhemisphäre jeder zweite Sommer so heiss<br />

wie 2018. Bei einer globalen Erwärmung von 2 Grad liegt<br />

die Wahrscheinlichkeit für so ein Hitzeereignis bei nahezu<br />

100 Prozent. Das heisst, dass fast jedes Jahr eine Fläche<br />

wie jene von 2018 von extremer Hitze betroffen sein würde.<br />

«Ohne den vom Menschen angestossenen Klimawandel wäre<br />

nicht eine so grosse Fläche gleichzeitig von Hitze betroffen<br />

18


NACHHHALTIGKEIT<br />

wie in 2018», sagt Martha Vogel. Sie findet die Tatsache, dass<br />

bei 2 Grad globaler Erwärmung fast jährlich eine solch grosse<br />

Fläche wie im vergangenen Sommer von Hitzeextremen<br />

betroffen sein könnten, alarmierend: «Wenn künftig mehr<br />

und mehr Flächen in landwirtschaftlichen Schlüsselregionen<br />

und dicht besiedelten Regionen gleichzeitig von Hitze betroffen<br />

sind, kann das gravierende Konsequenzen haben.»<br />

Literaturhinweis<br />

Vogel MM, Zscheischler J, Wartenburger R, Dee<br />

D, Seneviratne SI. Concurrent 2018 hot extremes<br />

across Northern Hemisphere due to human-​induced<br />

climate change. Earth‘s Future, in review.<br />

HITZE GEFÄHRDET ERNÄHRUNGSSICHERHEIT<br />

«Sind gleichzeitig mehrere Länder von solchen Naturkatastrophen<br />

betroffen, ist keine gegenseitige Hilfe mehr möglich», ergänzt<br />

Sonia Seneviratne. Dies hätten die Waldbrände 2018 in<br />

Schweden aufgezeigt: Noch konnten mehrere Länder mit Infrastruktur<br />

zur Brandbekämpfung aushelfen. Kämpfen jedoch<br />

gleichzeitig mehrere Nationen gegen grosse Waldbrände, dann<br />

könnten sie andere betroffene Länder nicht mehr unterstützen.<br />

Kritisch könnte es auch für die Ernährungslage werden. Sind<br />

weite für die Landwirtschaft zentrale Regionen von Hitze<br />

betroffen, könnten Erträge grossflächig einbrechen und Lebensmittel<br />

massiv verteuern. Dass dies keine allzu pessimistischen<br />

Annahmen sind, darauf weist die Hitzewelle von 2010<br />

in Russland und der Ukraine hin. Damals stellte Russland<br />

den Export von Weizen komplett ein. Auf dem Weltmarkt<br />

stiegen die Weizenpreise an. In Pakistan, einer der Hauptimporteure<br />

für russischen Weizen, stieg der Weizenpreis um 16<br />

Prozent. Weil gleichzeitig die pa sagt die ETH-​Professorin.<br />

kistanische Regierung Verbilligungen von Lebensmitteln<br />

reduzierte, nahm gemäss einem Bericht der Hilfsorganisation<br />

Oxfam die Armut zwischenzeitlich um 1,6 Prozent zu.<br />

«Solche Vorkommnisse lassen sich nicht auf der Ebene einzelner<br />

Länder lösen. Letztlich könnten grossflächige Extremereignisse<br />

die Versorgung mit Nahrungsmitteln auch<br />

von uns hier in der Schweiz gefährden», betont Seneviratne.<br />

Der Klimawandel stabilisiere sich nicht, wenn wir uns nicht sehr<br />

anstrengten, sagt sie weiter. Im Moment steuern wir auf eine<br />

Drei-​Grad-Erwärmung zu. Das Pariser Abkommen strebt eine<br />

Obergrenze von 1,5 Grad an. «Und bereits von dem einen Grad,<br />

um das die globale Durchschnittstemperatur seit vorindustrieller<br />

Zeit gestiegen ist, sind die Konsequenzen deutlich spürbar»,<br />

19


NACHHHALTIGKEIT<br />

Abfälle sind Rohstoffe und<br />

Energie<br />

Güter Produkte und Infrastrukturbestandteile werden nach<br />

ihrem kurz- oder längerfristigen Gebrauch der Abfallwirtschaft<br />

überlassen.In den «Abfällen» stecken jedoch noch<br />

unzählige Wertstoffe und Energie. Diese Ressourcen gilt es<br />

optimal zu nutzen und in sauberen Kreisläufen zu halten.<br />

Dafür steht der Begriff «Urban Mining».<br />

Die zielgerichtete Lenkung der Materialien bzw. Stoffströme<br />

sowie bewährte und neue Technologien führen die anfallenden<br />

Abfälle der stofflichen und/oder energetischen Verwertung<br />

zu. Dabei muss die Abfall- und Ressourcenwirtschaft<br />

Schadstoffe konsequent aus dem anthropogenen Kreislauf<br />

ausschleusen, damit saubere Rohstoffe und Energie aus Abfällen<br />

der Wirtschaft als Basis für neue Produkte und Dienstleistungen<br />

zur Verfügung stehen.<br />

Trotz vieler Fortschritte in Richtung Kreislaufwirtschaft muss<br />

die Vermeidung von Abfällen in Produktion und Konsum das<br />

oberste Ziel sein. Dies gilt insbesondere für Lebensmittelabfälle.<br />

ALTLASTEN<br />

Abfälle, die bei Sanierungen von Altlasten anfallen können<br />

dank moderner Aufbereitung und Behandlung zu einem wesentlichen<br />

Anteil wieder der Nutzung zugeführt werden. Bei<br />

baulichen Aktivitäten auf belasteten Standorten helfen der<br />

kantonale Altlastenkataster und die kantonalen Verwertungsregeln<br />

um rasche und ökologisch optimierte Lösungen zu realisieren.<br />

Die Abfallanlagen werden gemäss dem aktuellen Stand der<br />

Technik erstellt und überprüft. Nicht weiter verwertbare Abfälle<br />

werden unter sorgfältigen Bedingungen deponiert und<br />

überwacht.<br />

Rund zwei Drittel der Abfälle sind Bauabfälle. Im Sinne von<br />

«Urban Mining» werden diese zu einem grossen Teil wiederverwertet<br />

und damit Wertstoffe in Stoffkreisläufen gehalten und<br />

Deponieraum geschont. Auch rund die Hälfte der Siedlungsabfälle<br />

wird separat gesammelt und der stofflichen Verwertung<br />

(Recycling) zugeführt. Bei thermischen Behandlungsprozessen<br />

werden aus Abfällen Energie und Werkstoffe (zurück-)<br />

gewonnen. Letzteres soll künftig mit dem «Phosphor-Mining»<br />

auch für die Verwertung von Klärschlamm gelten.<br />

Infos:<br />

AWEL<br />

Abteilung Abfallwirtschaft & Betriebe<br />

Sektion Abfallwirtschaft<br />

Weinbergstrasse 34<br />

Postfach<br />

8090 Zürich<br />

20


VELO. KULTUR. PUR.<br />

ZÜRICH / SCHIFFBAU 27.-29. MÄRZ 2020<br />

VELO EXPO | DROP AND ROLL SHOW | URBAN CYCLOCROSS | CITY RIDE | URBAN BIKE GAMES<br />

UNPLUGGED STAGE | BIKE LOVERS CONTEST | VELO QUIZ | SAFETY PARCOURS | CRANK IT UP<br />

urbanbikefestival.ch | Eintritt frei<br />

21


NACHHHALTIGKEIT<br />

Cleverer Klimaschutz<br />

Diese 3 Projekte bringen Sie zum<br />

Staunen<br />

PROMO – CO2-NEUTRALE PEPERONI DANK EINER KEHRICHTVERBRENNUNGSANLAGE UND EIN SUPERMARKT, DER DAFÜR<br />

SORGT, DASS ES HOTELGÄSTE SCHÖN WARM HABEN. SO INNOVATIV KANN KLIMASCHUTZ SEIN. CO2-NEUTRAL BIS 2023 –<br />

UM DIESES WICHTIGE ZIEL ZU ERREICHEN, LÄSST SICH COOP RICHTIG VIEL EINFALLEN. DIESE DREI INNOVATIVEN PROJEK-<br />

TE ZEIGEN, WIE KREATIV KLIMASCHUTZ SEIN KANN UND WELCHE ZUKUNFTSTRÄCHTIGEN LÖSUNGEN DEN TRANSPORT<br />

UNSERER LEBENSMITTEL NACHHALTIGER UND SOGAR KLIMANEUTRAL MACHEN.<br />

3 MILLIONEN LITER HEIZÖL WENIGER<br />

In Hinwil wird für Coop bereits seit 2009 CO2-neutrales Gemüse<br />

wie Tomaten oder Peperoni angebaut – und zwarauch in<br />

der kälteren Jahreszeit. Möglich macht dies die nahe gelegene<br />

Kehrichtverbrennungsanlage. Denn die ungenutzte Abwärme<br />

der Anlage reicht gut aus, um die Gewächshäuser zu heizen.<br />

Das spart pro Jahr 3 Millionen Liter Heizöl. Ein weiterer positiver<br />

Effekt: Durch den Bezug der Abwärme verringert sich<br />

der Stromverbrauch für die Luftkondensatoren der Verbrennungsanlage.<br />

Die Ökobilanz zeigt es deutlich: Die Ersparnisse bewirken,<br />

dass nicht nur Peperoni & Co klimaneutral sind, sondern sogar<br />

der gesamte Weg – vom Setzling bis zum Transport an die<br />

Verkaufsstellen. Durch die ausgeklügelte Technik kann unter<br />

dem Strich mehr Strom ins Netz eingespiesen werden als vor<br />

dem Betrieb der Treibhäuser. Dieser positive Nutzen kann als<br />

Emissionsgutschrift dem Gemüseanbau zugerechnet werden.<br />

22


NACHHHALTIGKEIT<br />

REIFE BANANEN – KÜHLE BANANEN<br />

Ein cleveres System, um die Abwärme zu nutzen, wendet Coop<br />

in der Bananenreiferei in Kaiseraugst an.<br />

Jährlich reifen hier 23‘000 Tonnen Bananen aus, was sehr viel<br />

Wärme erfordert. Andererseits müssen diese Bananen, kurz<br />

bevor sie ausgereift und verkaufsbereit sind, gekühlt werden,<br />

damit sie frisch bleiben. Zuerst wärmen, dann kühlen – beides<br />

sind Verfahren, die viel Energie brauchen.Ein cleverer Wärme-<br />

Kälte-Austausch macht es jedoch möglich, dass die Abwärme<br />

der Kälteerzeugung für den Reifeprozess der Bananen verwendet<br />

werden kann. Dadurch braucht die Bananenreiferei<br />

keine fossilen Brennstoffe mehr und spart über 40‘000 Liter<br />

Heizöl pro Jahr, was einer CO2-Reduktion von 135 Tonnen entspricht.<br />

Damit wird ein C02-neutraler Betrieb ermöglicht.<br />

VON DER STRASSE AUF DIE SCHIENE<br />

Natürlich ist nachhaltiger Klimaschutz nicht nur bei der Produktion,<br />

der Lagerung oder in den Verkaufsstellen ein grosses<br />

Thema. Denn um von einer Station zur nächsten zu gelangen,<br />

müssen die Produkte auch transportiert werden.<br />

Um diesen Posten in der Klimabilanz möglichst klein zu halten,<br />

verlagert Coop den Transport ab 90 km Transportweg von<br />

der Strasse auf die Schiene. Wo dies nicht möglich ist, wenn<br />

zum Beispiel Geschäftsstellen beliefert werden müssen, setzt<br />

die Detailhändlerin auf umweltfreundliche Treibstoffe wie<br />

Biodiesel aus Abfällen, Biogas oder Strom und investiert in<br />

neue Mobilitätssysteme wie in den Aufbau eines Wasserstoff-<br />

Tankstellennetzes oder eines unterirdischen Cargo-Systems.<br />

VON DER LUFT AUFS WASSER<br />

Flugtransporte von Waren belasten das Klima. Coop hat sich<br />

daher zur Richtlinien gemacht, dass ein Produkt nur per Flugzeug<br />

transportiert werden darf, wenn dies aus Qualitätsgründen<br />

oder aufgrund grosser Zeitknappheit nicht anders möglich<br />

ist.Ausserdem deklariert Coop seit 2007 transparent alle<br />

Flugwaren mit dem «By Air»-Aufkleber. Die CO2-Emissionen<br />

der Warentransporte per Flugzeug werden mit Klimaschutzprojekten<br />

höchster Standards in der Coop-eigenen Wertschöpfungskette,<br />

zum Beispiel im Bio-Reisanbaugebiet Indien,<br />

kompensiert. Dies in Zusammenarbeit mit dem WWF.<br />

DasZiel ist, dank schnellerer Logistikprozesse und moderner<br />

Kühltechniken immer mehr Waren aus Übersee per Schiff zu<br />

transportieren.Dieser Artikel wird unterstützt von der Coop-<br />

Nachhaltigkeitsinitiative «Taten statt Worte». Erfahren Sie<br />

mehr über die Vision «CO2-neutral bis 2023» und über die<br />

Treibhäuser oder das Hotel auf der Bettmeralp. Zudem finden<br />

Sie hier mehr Infos zu den Solar-Lastwagen und der CO2-Kompensation<br />

für Flugwaren.<br />

Quelle:nachhaltigleben.ch<br />

23


Mobilität<br />

Neuzulassungen:<br />

Das Rekordjahr 2019<br />

Der Elektrifizierungstrend hielt auch 2019 unvermindert an.<br />

Mit einer Zunahme von 157.7% gegenüber dem Vorjahr legten<br />

die rein elektrischen Personenwagen (BEV) weiter massiv<br />

zu. Zum ersten Mal wurden über 10‘000 Elektroautos verkauft,<br />

zum ersten Mal waren über 10% der Fahrzeuge teiloder<br />

vollelektrifiziert. Beide Werte wurden bis zum Jahresende<br />

deutlich übertroffen.<br />

Der Automarkt hat 2019 wieder zugelegt. Nachdem 2018 die<br />

Neuverkäufe in der Schweiz und Liechtenstein zum ersten Mal<br />

nach acht Jahren die Grenze von 300‘000 Fahrzeugen unterschritten<br />

hatten, konnte der Markt um fast 4% zulegen. Wie<br />

prognostiziert wurden im letzten Quartal überdurchschnittlich<br />

viele Verbrennungsfahrzeuge immatrikuliert. Erfreulicherweise<br />

konnten auch die Elektroautos weiter zulegen und so betrug<br />

deren Anteil am Gesamtmarkt schlussendlich eindrückliche<br />

4.2%. Die Grenze von 10‘000 Zulassungen innerhalb eines<br />

Jahres wurde bereits im November zum ersten Mal überhaupt<br />

überschritten. Bis zum Jahresende konnten gar über 13‘000<br />

Elektroautos neu immatrikuliert werden. Eine eindrückliche<br />

Zahl.<br />

NEUZULASSUNGEN<br />

Die gesamte Zunahme der alternativen Antriebe lässt sich mittlerweile<br />

fast ausschliesslich auf die Elektrifizierung der Antriebe<br />

zurückführen. 96.9% aller Alternativantriebe sind teil- oder<br />

vollelektrifiziert. Auch Erdgasfahrzeuge konnten deutlich zulegen<br />

(+55.5%), die Verkäufe liegen aber nach wie vor weit unter<br />

dem Rekordjahr 2007. Rückläufig waren die Zulassungen bei<br />

den Brennstoffzellenfahrzeuge. Personenwagen mit Bioethanol<br />

(E85) wurden 2019 keine mehr verkauft.<br />

Dank der starken Markteinführung des Model 3 ist Tesla wieder<br />

der beliebteste Steckerfahrzeuganbieter der Schweiz.<br />

Ebenfalls erfolgreich im Markt aufgenommen wurden der Audi<br />

e-tron (681 Zulassungen) und der Hyundai Kona (850 Zulassungen,<br />

Markteinführung bereits Ende 2018). Fast verdoppelt<br />

haben sich die Verkäufe bei den leichten Lieferwagen. Die beliebtesten<br />

Modelle sind nach wie vor der Renault Kangoo Z.E.<br />

und der Nissan e-NV200.<br />

DIE BELIEBTESTEN STECKERFAHRZEUGE<br />

Trotz des Rekordjahres braucht es für die Erreichung des Branchenzieles,<br />

10% der 2020 neuverkauften Personenwagen sollen<br />

einen Stecker haben, eine noch höhere Wachstumskurve.<br />

Dabei helfen werden zahlreiche Neuerscheinungen, welche insbesondere<br />

bei den rein elektrischen Personenwagen (BEV) auf<br />

den Markt kommen. Vor allem aus dem Hause der AMAG darf<br />

einiges erwartet werden. Mit dem Skoda Citigo-e iV, den Seats<br />

Mii und El-Born und vor allem dem VW iD.3 kommen erfolgsversprechende<br />

Modelle in den Handel. Die Produktepallette<br />

wird vom Stadtflitzer, wie dem Mini Cooper SE, über den SUV<br />

von PSA (DS Corssback E-Tense) bis zum Porsche Mission E in<br />

allen Segmenten weitere elektrifiziert. Ein weiteres Rekordjahr<br />

dürfte anstehen.<br />

weitere Infos: www.mobilityacademy.ch<br />

ENTWICKLUNG<br />

ALTERNATIVANTRIEBE 2010 BIS 2019<br />

Das beliebteste Elektroauto 2019 ist mit grossem Abstand das<br />

Tesla Model 3. Mit über 5‘000 verkauften Fahrzeugen belegte<br />

der amerikanische Stromer gar den vierten Platz unter allen<br />

Personenwagen in der Schweiz. Auch die bewährten „Klassiker“<br />

– Renault Zoe, BMW i3 und der Nissan Leaf – konnten Mehrverkäufe<br />

gegenüber dem Vorjahr ausweisen. Rückläufig war hingegen<br />

der Absatz der Tesla Modelle S (-39.6%) und X (-15.7%).<br />

24


Wartungen und Reparaturen von Autos können ganz schön ins Geld gehen.<br />

Zudem kosten sie viel Zeit für Abklärungen und Papierkram.<br />

Als KMU brauchen Sie eine schlanke Administration mit wenig Aufwand. Das gilt auch für Ihre<br />

Mobilität. Mit Full-Service-Leasing müssen Sie sich nie mehr um Ihre Autos kümmern. Unsere<br />

Lösung kombiniert die Finanzierung Ihrer Autos mit allen benötigten Verwaltungs- und Serviceleistungen.<br />

Im Paket inbegriffen sind nicht nur alle Wartungs- und Reparaturarbeiten inklusive Pannendienst<br />

und allfällige Ersatzfahrzeuge. Auch Fahrzeugsteuer, Versicherungen, Reifen und das<br />

Handling der Treibstoffkosten – für Sie mit einem praktischen Tankkarten-Set – sind dabei.<br />

Unser Gesamtpaket bietet Ihnen eine komfortable Lösung aus einer Hand mit einer planbaren<br />

und attraktiven Finanzierung.<br />

Alles, was Sie noch tun müssen, ist tanken…<br />

… aber besuchen Sie zuerst unsere Website mit allen Angeboten und Konditionen. Sicher<br />

haben wir auch Ihr Wunschauto und Sie müssen sich nie wieder um Ihre Autos kümmern:<br />

arval.ch arval.info@arval.ch +41 41 748 37 00<br />

25


Wie sieht ein multimobiler<br />

Alltag aus?<br />

Mobilität prägt unseren Alltag: Für den Arbeitsweg nutzen<br />

wir zuerst das Auto zum Bahnhof, dann den Zug, wir fahren<br />

mit dem E-Trottinett zum Lunch in der Stadt und abends mit<br />

dem Fahrrad noch zum Sport. Jedes Verkehrsmittel erfüllt<br />

seinen eigenen Zweck. Miteinander ergeben die verschiedenen<br />

Transportmittel einen individuellen Mobilitäts-Mix, der<br />

für Jede und Jeden ganz anders aussieht – und sich mit neuen<br />

technischen Anwendungen auch stetig wandelt. Multimodale<br />

Mobilität heisst das Konzept, mit dem wir uns heute<br />

und in Zukunft effizient, individuell und umweltfreundlich<br />

fortbewegen – und das den Verkehr im öffentlichen Raum<br />

revolutionieren soll.<br />

Die Schweiz ist ein Land von Pendlern: Für 70% aller Schweizerinnen<br />

und Schweizer liegt der Arbeitsplatz ausserhalb ihrer<br />

Wohngemeinde. Manche pendeln jeden Tag nur ein paar Minuten<br />

zur Arbeit, andere legen lange Wege über mehrere Stunden<br />

zurück. Die Nutzung verschiedener Verkehrsmittel gehört<br />

dabei zum Alltag: Im Verlauf eines Tages, einer Woche oder<br />

auch eines Monats nutzen Pendlerinnen und Pendler ganz<br />

unterschiedliche Verkehrsmittel, je nachdem, wofür sie dieses<br />

benötigen. Mit dem Auto oder dem Velo fährt man zur Arbeit –<br />

wenn es regnet, pendelt man stattdessen mit dem Bus oder der<br />

S-Bahn. Muss man nachmittags die Kinder noch von der Schule<br />

abholen und zum Fussball bringen, nimmt man für alles das<br />

Auto und erledigt damit auch gleich noch den Grosseinkauf im<br />

Supermarkt. Für kurze Wege steigt man schnell aufs Velo, besucht<br />

man Verwandte in einer anderen Stadt, nutzt man das<br />

Auto oder Bus, Tram und Bahn. Multimobilität ist also in unserem<br />

Alltag bereits fest integriert: Wir nutzen verschiedene<br />

Mobilitätsformen je nach Zweck, Ziel oder Zeit. Das Konzept<br />

der multimodalen Mobilität beinhaltet aber auch Ansätze, wie<br />

26<br />

verschiedene Fortbewegungsmittel miteinander verbunden<br />

werden können. Denn die Optionen, mit denen wir uns durch<br />

eine Stadt bewegen, werden immer vielfältiger: Neben ÖV,<br />

Auto und Velo gibt es seit einigen Jahren auch Sharing-Autos,<br />

verschiedene Arten von Taxianbietern sowie E-Trottinetts.<br />

DIGITALISIERUNG VERSTÄRKT MULTIMOBILITÄT<br />

Die Digitalisierung ist es, die immer mehr multimodale Angebote<br />

überhaupt möglich macht: Nie war es einfacher, sich<br />

spontan genau auf die Weise fortzubewegen, auf die man gerade<br />

Lust hat. Wer kein eigenes Auto hat, aber ab und zu auf<br />

eines angewiesen ist, hat dank Car-Sharing Zugang zu einer<br />

ganzen Flotte an Autos – seien es eigens zu diesem Zweck verfügbare<br />

Fahrzeuge wie etwa bei Mobility oder Privatautos von<br />

anderen Lenkern, wie dies etwa Sharoo anbietet. Wer früher<br />

ein Taxi rufen musste, kann dank Smartphone, Apps und verschiedenen<br />

Anbietern heute jederzeit und überall einen Fahrer<br />

organisieren. Kurze Strecke, aber keine Lust zu Fuss zu gehen?<br />

In grösseren Städten bieten E-Trottinett- oder Bikesharing-Anbieter<br />

an fast jeder Ecke die Möglichkeit, schnell ein Gefährt<br />

auszuleihen. Wichtiger Bestandteil eines multimobilen Alltags<br />

ist natürlich auch der öffentliche Verkehr. Auch er profitiert von<br />

den technologischen Entwicklungen der letzten Jahre. Musste<br />

man früher sein Zugticket noch am Schalter lösen, reicht<br />

heute ein „Swipe“ beim Einsteigen und ein „Auschecken“ beim<br />

Aussteigen in der Ticket-App – ganz unabhängig, welche Verkehrsmittel<br />

des öffentlichen Verkehrs man nutzt und welche<br />

Strecke man hinter sich legt. Multimodale Mobilität möglich<br />

macht die immer fortgeschrittenere Verknüpfung von Objekten<br />

mit dem Internet – seien es E-Lastenvelos oder Fernbusse.


Mobilität<br />

Apps erleichtern Navigation und verknüpfen<br />

Angebote<br />

Je mehr Angebote von Fernbussen über Carpooling bis zu<br />

E-Bikes es gibt, desto schwieriger wird es für Nutzer, den<br />

Überblick über alle Optionen zu behalten. Und kaum jemand<br />

möchte für jedes Verkehrsmittel eine oder sogar mehrere<br />

Apps installieren. Um die multimodale Mobilität noch einfacher<br />

nutzbar und die Auswahl des besten Verkehrsmittels für<br />

jede Strecke noch effizienter zu machen, bedarf es Angebote,<br />

die sich untereinander vernetzen. Hier wurden in den vergangenen<br />

Jahren verschiedene Apps entwickelt, die etwa den<br />

Zug mit Car-Sharing-Angeboten und Fernbus oder sogar mit<br />

Flugzeug, Miet-Velo und Taxi verbinden. Im Idealfall werden<br />

dem Nutzer alle Optionen einer Reise angezeigt, von Tür zu<br />

Tür. Auch die Automobilhersteller gehen neue Wege und bieten<br />

innovative Angebote für einen individuellen Mix an verschiedenen<br />

Verkehrsmitteln in Kombination mit dem Auto: So<br />

arbeiten mehrere Schweizer Autoimporteure beim Angebot<br />

«Green Class» mit der SBB zusammen, wo sich ein ÖV-Abo mit<br />

einem Elektroauto und anderen Mobilitätsformen kombinieren<br />

lässt.<br />

NEUE MOBILITÄTSKONZEPTE MACHEN WEGE EF-<br />

FIZIENTER – UND ÖKOLOGISCHER<br />

Multimodale Mobilität heisst nicht nur, verschiedenste Verkehrsmittel<br />

miteinander zu verbinden und an einem Ort alle<br />

Optionen, die es für einen bestimmten Weg gibt, zu finden.<br />

Multimodale Mobilität bedeutet auch die Schaffung neuer Geschäftsmodelle,<br />

die unseren multimobilen Alltag optimieren<br />

– und idealerweise auch lange Wege nachhaltiger machen.<br />

So kommen gerade verschiedene die als Ridesharing-Modelle<br />

zwischen ÖV und Taxi in Mode. Nutzer können sich inner-<br />

halb einer Stadt oder Zone an beinahe jeder Stelle von einem<br />

Kleinbus mit Fahrer abholen und absetzen lassen – wie bei<br />

einem Taxi. Den Bus teilen sich Passagiere aber mit anderen<br />

Mitfahrern, die an anderen Orten zu- oder aussteigen. Basierend<br />

auf einem Algorithmus fährt der Bus die wirtschaftlichste<br />

und ökologischste und somit auch effizienteste Strecke<br />

innerhalb einer Stadtzone. Weitere multimodale Projekte planen<br />

zum Beispiel Angebote, in denen automatisiert fahrende<br />

Busse Passagiere von ausserhalb der Zentren an Bahnhöfe<br />

oder Flughäfen bringen. Und auch die Post könnte in Zukunft<br />

multimodal werden: Elektrische Lastenfahrräder sollen künftig<br />

Lieferungen aus den Aussenbezirken einer Stadt bündeln<br />

und ins Stadtzentrum bringen. Multimodale Mobilität ist also<br />

Gegenwart und Zukunft in einem: Unser persönlicher Mobilitätsmix<br />

wird dank der noch stärkeren Anbindung von Objekten<br />

ans Internet und ihrer Verknüpfung untereinander sowie<br />

dank neuer Geschäftsmodelle immer effizienter.<br />

Autorin: Nadja Gysin, Quelle: meinAUTOgramm.ch<br />

27


Mobilität<br />

BMW Group Switzerland<br />

unterstützt Unternehmen<br />

und Mitarbeitende beim Umstieg auf Elektromobilität.<br />

Kostenlose Ladestation am Arbeitsplatz, Gratis-Strom am<br />

Arbeitsplatz für bis zu 60‘000 Kilometer oder drei Jahre: Gemeinsames<br />

Angebot mit EKZ Eltop, den BKW und Groupe E.<br />

Mehr Elektromobilität im Berufsverkehr ist das Ziel der Initiative<br />

plug@work, die von der BMW Group Switzerland gemeinsam<br />

mit grossen Schweizer Ladeinfrastruktur-Partnern<br />

ins Leben gerufen wurde. Das neue, auf dem Schweizer Automobil-<br />

und Energieversorgungsmarkt einzigartige Angebot<br />

unterstützt Unternehmen und ihre Mitarbeitenden beim Umstieg<br />

auf Fahrzeuge mit elektrifiziertem Antrieb. Im Rahmen<br />

von plug@work kann der Erwerb eines Elektro- beziehungsweise<br />

Plug-in-Hybrid-Modells der Marken BMW, BMW i oder<br />

MINI von Mitte August 2019 bis Ende Dezember 2020 mit der<br />

Installation einer kostenlosen Ladestation am Arbeitsplatz sowie<br />

mit dem Bezug von Gratis-Strom am Arbeitsplatz für bis zu<br />

60‘000 Kilometer oder drei Jahre kombiniert werden. An der<br />

Initiative plug@work sind neben der BMW Group Switzerland<br />

auch EKZ Eltop, BKW und Groupe E beteiligt.<br />

Neben attraktiven Fahrzeugen sind komfortable Lademöglichkeiten<br />

ein zentraler Faktor, der über die Akzeptanz für<br />

Elektromobilität entscheidet. Mit einem Elektro- oder Plugin-Hybrid-Fahrzeug<br />

können viele Beschäftigte die täglichen<br />

Fahrtstrecken zwischen Wohnsitz und Arbeitsplatz bereits<br />

heute problemlos elektrisch und damit lokal emissionsfrei zurücklegen.<br />

Voraussetzung dafür ist eine zuverlässig und regelmässig<br />

verfügbare Ladestation. Alternativ zum Aufladen zu<br />

Hause, das vor allem für Wohnungsmieter oftmals keine Option<br />

ist, bietet sich die Auffrischung der Energievorräte während<br />

des Parkens am Arbeitsort an. Mit der Schaffung entsprechender<br />

Ladestationen auf dem jeweiligen Betriebsgelände wird<br />

Elektromobilität daher für zusätzliche Zielgruppen attraktiv.<br />

Hier setzt die Initiative plug@work an. Der Ausbau der Ladeinfrastruktur<br />

am Arbeitsort ist der Kern des Angebots. Von Mitte<br />

August 2019 bis Ende Dezember 2020 können Unternehmen<br />

und Mitarbeitende zusätzlich von einem „plug@work day“<br />

profitieren. Diese setzt sich aus einer individuelle Präsentation<br />

von aktuellen Elektro- und Plug-in-Hybrid-Modellen der Marken<br />

BMW, BMW i und MINI sowie einer Infrastrukturanalyse<br />

durch einen Fachspezialisten zusammen. Zusätzlich können<br />

Unternehmen, welche mindestens 50 Mitarbeitende beschäftigen,<br />

eine von EnergieSchweiz offerierte Beratung durch unabhängige<br />

Mobilitätsexperten in Anspruch nehmen. Dabei<br />

werden sowohl die Unternehmensführung als auch die Mitarbeitenden<br />

aufgeklärt, wie sich betrieblich bedingte Mobilität<br />

effizienter, kostengünstiger und umweltschonender organisieren<br />

lässt. Die Unternehmen erhalten dabei Unterstützung bei<br />

der Optimierung ihrer betrieblichen Ökobilanz sowie bei der<br />

Erfüllung von Umweltnormen und CO2-Grenzwerten.<br />

28


Mobilität<br />

Ganzheitliches Angebot unterstützt den Umstieg<br />

auf Elektromobilität.<br />

Das Komplettpaket für den Umstieg auf Elektromobilität umfasst<br />

unter anderem eine kostenfreie Ladestation und deren<br />

Installation am jeweiligen Stellplatz auf dem Betriebsgelände,<br />

die zu 100 Prozent Eigentum des Unternehmens wird. Die<br />

Ladestation ermöglicht ein besonders schnelles und komfortables<br />

Aufladen der Hochvoltbatterie von Elektro- und Plugin-Hybrid-Fahrzeugen.<br />

Sie ist für alle Fahrzeuge verwendbar,<br />

die zum Anschluss an das Stromnetz mit einem sogenannten<br />

Typ-2-Stecker ausgestattet sind.<br />

Zusätzliche Attraktivität gewinnt plug@work durch die ebenfalls<br />

kostenfreie Bereitstellung von Energie für das lokal emissionsfreie<br />

Fahren. Fahrer eines im Rahmen von plug@work<br />

erworbenen Elektro- oder Plug-in-Hybrid-Modells können<br />

innerhalb der ersten drei Jahre nach der Neuimmatrikulation<br />

ihres Fahrzeugs an der an ihrem Arbeitsort installierten Ladesäule<br />

Gratis-Strom für bis zu 60‘000 Kilometer Fahrtstrecke<br />

beziehen.<br />

Das Angebot plug@work kann mit allen derzeit und in naher<br />

Zukunft auf dem Schweizer Automobilmarkt verfügbaren<br />

Elektro- und Plug-in-Hybrid-Modellen der Marken der BMW<br />

Group kombiniert werden. Dazu gehören der BMW i3 und<br />

der BMW i3s ebenso wie das BMW i8 Coupé und der BMW i8<br />

Roadster. Auch das erste Plug-in-Hybrid-Fahrzeug von MINI,<br />

der MINI Cooper SE Countryman ALL4, ist in der Modellauswahl<br />

vertreten. Hinzu kommen der BMW 225xe Active Tourer<br />

und der BMW 745 Le xDrive sowie die Modelle BMW 330e Limousine,<br />

BMW 530e xDrive Limousine, BMW X5 xDrive45e<br />

und BMW X3 xDrive30e, dessen Markteinführung im Dezember<br />

folgt.<br />

Mit unserem attraktiven und vielfältigen Angebot an elektrifizierten<br />

Premium-Modellen tragen wir bereits heute massgeblich<br />

dazu bei, die Popularität der E-Mobilität kontinuierlich<br />

zu steigern“, erklärt Paul de Courtois, President und CEO der<br />

BMW Group Switzerland. „Von der Kompaktklasse über Sports<br />

Activity Vehicle und Sportwagen bis zum Luxussegment hat<br />

die BMW Group eine aussergewöhnlich grosse und ständig<br />

wachsende Auswahl an Elektro- und Plug-in-Hybrid-Fahrzeugen<br />

im Angebot, die Fahrfreude mit hoher Effizienz kombinieren.<br />

Die Initiative plug@work bietet ideale Möglichkeiten, um<br />

deutlich zu machen, dass elektrische und damit lokal emissionsfreie<br />

Mobilität keine Zukunftsvision sein muss, sondern<br />

bereits heute perfekt in den Alltag passt.“<br />

BMW GROUP SWITZERLAND GEWINNT STARKE<br />

PARTNER FÜR INITIATIVE PLUG@WORK<br />

Mit EKZ Eltop, BKW und Groupe E stehen der BMW Group<br />

gleich drei renommierte Partner für die Initiative plug@work<br />

zur Seite. EKZ Eltop plant und realisiert massgeschneiderte<br />

Lösungen in den Bereichen, Elektromobilität, Elektroinstallation,<br />

Telekommunikation, Informatik sowie Gebäudeautomation<br />

für Privat- und Geschäftskunden. EKZ Eltop ist mit über<br />

30 Filialen im Grossraum Zürich nahe bei seinen Kunden präsent.<br />

Die BKW Gruppe hat sich dank ihren Tochtergesellschafte<br />

BKW Building Solutions/ISP, Arnold und AEK als Spezialist für<br />

smarte Arealinfrastruktur etabliert. Mit ihrem Firmennetzwerk<br />

kann sie weit über das eigene Versorgungsgebiet hinaus<br />

smarte Ladeinfrastrukturen anbieten. Zudem engagiert sich<br />

der Konzern mit seinen rund 8000 Beschäftigten in den Bereichen<br />

Energieerzeugung und -versorgung sowie Infrastrukturdienstleistungen.<br />

Die international agierende BKW Gruppe<br />

plant, baut und betreibt Kraftwerke- sowie Versorgungsinfrastrukturen<br />

für Unternehmen, Privatpersonen und öffentliche<br />

Einrichtungen. Darüber hinaus gehören digitale Geschäftsmodelle<br />

für erneuerbare Energien, integrierte Angebote im<br />

Bereich der Gebäudetechnik sowie Errichtung, Service und<br />

Unterhalt von Energie-, Telekommunikations-, Verkehrs-, und<br />

Wassernetzen zum Portfolio des Unternehmens.<br />

Das Unternehmen Groupe E versorgt direkt oder indirekt rund<br />

eine halbe Million Menschen in den Kantonen Freiburg, Neuenburg,<br />

Waadt und Bern mit Energie. Rund die Hälfte des jährlich<br />

von den Kunden bezogenen Stroms stammt aus unterneh-<br />

29


Mobilität<br />

menseigenen thermischen und Wasserkraftwerken. Darüber<br />

hinaus betreibt Groupe E rund 50 Fernwärmenetze. Die Unternehmen<br />

der Firmengruppe beschäftigen rund 1‘600 Mitarbeiter<br />

und bieten ausserdem vielfältige Dienstleistungen in den<br />

Bereichen elektrische Anlagen, Energieeffizienz, erneuerbare<br />

Energien, Elektromobilität, Engineering und elektrische Haushaltsgeräte<br />

an.<br />

Weitere Informationen über den Leistungsumfang der Initiative<br />

plug@work, die beteiligten Partner, die Teilnahmebedingungen<br />

für Unternehmen und den Programmablauf sind<br />

online<br />

CO2-EMISSIONEN & VERBRAUCH.<br />

Die Angaben zu Kraftstoffverbrauch, CO2-Emissionen und<br />

Stromverbrauch wurden nach dem vorgeschriebenen Messverfahren<br />

VO (EU) 2007/715 in der jeweils zur Genehmigung<br />

des Fahrzeugs gültigen Fassung ermittelt. Die Angaben beziehen<br />

sich auf ein Fahrzeug in Basisausstattung in Deutschland,<br />

die Spannen berücksichtigen Unterschiede in der gewählten<br />

Rad- und Reifengrösse und können sich während der Konfiguration<br />

verändern. Die Werte sind bereits auf Basis des neuen<br />

WLTP-Testzyklus ermittelt und zur Vergleichbarkeit auf NEFZ<br />

zurückgerechnet. Bei diesen Fahrzeugen können für die Bemessung<br />

von Steuern und anderen fahrzeugbezogenen Abgaben,<br />

die (auch) auf den CO2-Ausstoss abstellen, andere als die<br />

hier angegebenen Werte gelten.<br />

30


31


Mobilität<br />

NACHHALTIGE MOBILITÄT<br />

FÜR ALLE: MINI ELECTRIC WEIST DEN WEG.<br />

Spektakuläre Lichtinszenierung in Lissabon, der „Grünen<br />

Hauptstadt Europas 2020“, demonstriert den Fortschritt<br />

beim Ausbau der öffentlichen Ladeinfrastruktur für Elektrofahrzeuge<br />

– an Ladestationen installierte Suchscheinwerfer<br />

beleuchten den Himmel über der Stadt – Aktion in der portugiesischen<br />

Metropole ist Bestandteil der Kampagne zur<br />

Markteinführung des rein elektrisch angetriebenen MINI<br />

Cooper SE.<br />

Elektromobilität erobert den Stadtverkehr. Und mit dem<br />

neuen MINI Cooper SE (Kraftstoffverbrauch kombiniert: 0,0<br />

l/100 km; Stromverbrauch kombiniert: 16,8 – 14,8 kWh/100<br />

km; CO2-Emissionen kombiniert: 0 g/km) wird bei der lokal<br />

emissionsfreien Fortbewegung im urbanen Umfeld endlich<br />

auch markentypischer Fahrspaß erlebbar. Zur Markteinführung<br />

des rein elektrisch angetriebenen Modells der britischen<br />

Premium-Marke setzt MINI ELECTRIC in der portugiesischen<br />

Hauptstadt Lissabon weithin sichtbare Zeichen für nachhaltige<br />

Mobilität. Mit leistungsstarken Suchscheinwerfern, die<br />

an öffentlichen Ladestationen im Stadtgebiet angeschlossen<br />

werden und ihren Lichtkegel von dort direkt in den Nachthimmel<br />

richten, wird die Strahlkraft, die von elektrischer Mobilität<br />

ausgeht, auf spektakuläre Weise symbolisiert. Die Lichtinszenierung<br />

vermittelt eine klare Botschaft: An Ladepunkten<br />

herrscht kein Mangel – MINI ELECTRIC weist den Weg zu ihnen<br />

und zeigt: Der ideale Zeitpunkt zum Umstieg auf lokal emissionsfreie<br />

Mobilität ist gekommen.<br />

Der Ort für die spektakuläre Aktion von MINI ELECTRIC wurde<br />

mit Bedacht gewählt. Lissabon ist von der Europäischen<br />

Kommission zur „Grünen Hauptstadt Europas 2020“ gekürt<br />

worden. Für die Auszeichnung qualifizierte sich die Metropole<br />

an der Atlantikküste mit einer Vielzahl von Initiativen zur<br />

Verbesserung der Umweltbedingungen und der Lebensqualität<br />

im Stadtgebiet. So verfügt Lissabon mit insgesamt mehr<br />

als 500 öffentlichen Ladepunkten über eines der weltweit<br />

dichtesten Netze zur Stromversorgung von Elektrofahrzeuge.<br />

Und auch die Stadtverwaltung selbst setzt mehr und mehr auf<br />

lokal emissionsfreie Mobilität. Der kommunale Fuhrpark besteht<br />

bereits zu 39 Prozent aus Elektrofahrzeugen.<br />

Das von MINI ELECTRIC in Kooperation mit der Lissabonner<br />

Stadtverwaltung durchgeführte und auf die Innenstadt sowie<br />

drei Ballungsgebiete entlang der Atlantikküste konzentrierte<br />

Event wirft buchstäblich ein Schlaglicht darauf, wie eng das<br />

Netz an Ladepunkten inzwischen geknüpft wurde und wie<br />

gut damit die Voraussetzungen für elektrisches Fahren sind.<br />

Die von den Suchscheinwerfern ausgesandten Lichtkegel signalisieren,<br />

dass Fahrer von Automobilen mit elektrifiziertem<br />

Antrieb praktisch an jeder Straßenecke eine Gelegenheit zum<br />

Aufladen der Hochvoltbatterie ihres Fahrzeugs finden. Die<br />

Lichtinszenierung wurde in enger Abstimmung mit den portugiesischen<br />

Luftsicherheitsbehörden konzipiert, um Auswirkungen<br />

auf den Luftverkehr auszuschließen.<br />

32


Mobilität<br />

Lissabon wird damit zum leuchtenden Beispiel für viele Städte,<br />

in denen in jüngster Zeit ebenfalls große Fortschritte beim<br />

Ausbau der Ladeinfrastruktur erzielt wurden. Europaweit stehen<br />

inzwischen mehr als 170 000 öffentliche Ladepunkte für<br />

Elektrofahrzeuge zur Verfügung. Parallel dazu führt die Weiterentwicklung<br />

der Batteriezellen-Technologie zu einer kontinuierlich<br />

steigenden Reichweite. So kommt der neue MINI<br />

Cooper SE mit seinem modellspezifisch konzipierten und tief<br />

im Fahrzeugboden angeordneten Hochvoltspeicher auf eine<br />

Reichweite von 235 bis 270 Kilometer. Dabei bietet er exakt<br />

die gleichen Platzverhältnisse für Passagiere und Gepäck wie<br />

der herkömmlich angetriebene MINI 3-Türer.<br />

Einzigartig ist dagegen der Fahrspaß, den der 135 kW/184<br />

PS starke Elektromotor des neuen MINI Cooper SE mit seiner<br />

spontanen Kraftentfaltung vermittelt. In 3,9 Sekunden spurtet<br />

er von null auf 60 km/h, die Tempo-100-Marke ist nach 7,3 Sekunden<br />

erreicht. Und auch beim Aufladen seiner Hochvoltbatterie<br />

hält er sich nicht lange auf. Das Ladegerät des neuen MINI<br />

Cooper SE ermöglicht die Nutzung von Gleichstrom-Schnellladestationen<br />

und ein Auffrischen der Energievorräte mit einer<br />

Leistung von bis zu 50 kW. Damit lässt sich sein Hochvoltspeicher<br />

innerhalb von nur 35 Minuten von null auf 80 Prozent seiner<br />

Gesamtkapazität laden.<br />

Quelle: BMW Schweiz<br />

33


Mobilität<br />

Der neue Volvo XC40 Recharge:<br />

Der erste vollelektrische Volvo<br />

Möchten Sie einen neuen Volvo mit Kabel oder ohne? Diese<br />

grundlegende Frage stellt Volvo künftig seinen Kunden.<br />

Denn mit dem Volvo XC40 Recharge präsentiert der schwedische<br />

Premium-Automobilhersteller heute nicht nur sein<br />

erstes vollelektrisches Fahrzeug, sondern auch das erste<br />

Modell der neuen Linie „Recharge“.<br />

Der Volvo XC40 Recharge basiert auf dem erfolgreichen, vielfach<br />

preisgekrönten Kompakt-SUV und ist das erste Modell<br />

einer neuen Volvo Familie vollelektrischer Fahrzeuge. Es ist<br />

ein echter Meilenstein für das Unternehmen: Der Volvo XC40<br />

Recharge ist nicht nur das erste Elektroauto von Volvo, sondern<br />

auch das erste Modell des Herstellers, das über ein neues<br />

Infotainment-System auf Basis des Android Betriebssystems<br />

von Google verfügt.<br />

In den nächsten fünf Jahren wird Volvo jedes Jahr ein vollelektrisches<br />

Auto auf den Markt bringen. Schon 2025 soll die Hälfte<br />

des weltweiten Fahrzeugabsatzes von Volvo auf Elektroautos<br />

entfallen, der Rest auf Hybridfahrzeuge. Ob mit vollelektrischem<br />

Antrieb oder Plug-in-Hybridsystem: Alle aufladbaren<br />

Volvo Fahrzeuge tragen in Zukunft die Bezeichnung „Recharge“.<br />

Wer ab Anfang 2020 die Volvo Webseite besucht, wird zunächst<br />

gefragt, ob er ein Volvo Recharge Modell wünscht. Um<br />

das elektrische Fahren weiter zu fördern, bietet Volvo seine Recharge<br />

Plug-in-Hybridmodelle künftig mit kostenlosem Strom<br />

für das erste Jahr an; die durchschnittlichen Stromkosten für<br />

das Aufladen der Batterie werden nach Ende dieses Zeitraums<br />

erstattet.<br />

Wir haben das schon mehrmals gesagt: Die Zukunft von Volvo<br />

ist elektrisch“, sagt Volvo CEO Håkan Samuelsson. „Heute machen<br />

wir mit der Einführung des vollelektrischen Volvo XC40<br />

und der Modelllinie Recharge einen weiteren wichtigen Schritt<br />

in diese Richtung.“ Der neue Volvo XC40 Recharge bietet alles,<br />

was Kunden von einem Volvo erwarten und zusätzlich einen<br />

modernen, vollelektrischen Allradantrieb mit einer Reichweite<br />

von über 400 Kilometern (WLTP) und einer Leistung von 408<br />

PS. An einer Schnellladestation kann der Akku in 40 Minuten<br />

zu 80 Prozent aufgeladen werden.<br />

Das Android Infotainment-System ist vollständig in Volvo<br />

on Call integriert, die digitale Volvo Plattform für vernetzte<br />

Dienstleistungen. Plug-in-Hybrid-Fahrer können über Volvo<br />

on Call verfolgen, wie viel Zeit sie im elektrischen Fahrmodus<br />

verbringen.<br />

34


Mobilität<br />

Um der wachsenden Nachfrage nach den Recharge Modellen<br />

gerecht zu werden, wird Volvo die Produktionskapazität für<br />

elektrifizierte Fahrzeuge verdreifachen und ab dem nächsten<br />

Jahr eine „Designer‘s Choice“-Auswahl beliebter Recharge Modelle<br />

mit erheblich verkürzten Lieferzeiten vorbereiten. Schon<br />

2020 sollen die Plug-in-Hybridfahrzeuge einen Anteil von 20<br />

Prozent am Gesamtabsatz von Volvo erreichen.<br />

Hinweis:<br />

Die Verfügbarkeit der oben beschriebenen Funktionen,<br />

Angebote und Dienstleistungen kann je nach Markt variieren.<br />

Quelle: Volvo Schweiz<br />

Recharge Modelle zum Aufladen gibt es in jeder Baureihe –<br />

vom Kompakt-SUV Volvo XC40 über die Modelle der Volvo<br />

60er Reihe bis hin zum Flaggschiff des Unternehmens, dem<br />

grossen SUV Volvo XC90. Damit ist Volvo der einzige Automobilhersteller,<br />

der für jedes Modell seiner Produktpalette eine<br />

Plug-in-Variante anbietet.<br />

Der neue Volvo XC40 Recharge und die Modelllinie Recharge<br />

sind zudem sichtbarer Ausdruck des ebenfalls heute vorgestellten<br />

ehrgeizigen neuen Aktionsplans von Volvo, der konkrete<br />

Massnahmen im Einklang mit dem Pariser Klimaabkommen<br />

vorsieht und das Bestreben von Volvo unterstützt, bis<br />

2040 ein klimaneutrales Unternehmen zu werden.<br />

35


Hyundai KONA electric Pica 39k<br />

48 Monate | 15‘000 km pro Jahr | ohne A<br />

So funktioniert das Full-Service-Leasing für I<br />

• Sie erhalten eine Komplettlösung. Die<br />

ein umfassendes Paket an Verwaltung<br />

• Sie zahlen eine fixe monatliche Rate fü<br />

gewählte Vertragsdauer und die inbeg<br />

36


ab<br />

649 CHF<br />

pro Monat<br />

exkl. MwSt.<br />

Wh 5d<br />

nzahlung<br />

hr KMU:<br />

se umfasst die Finanzierung Ihres Autos und<br />

s- und Serviceleistungen.<br />

r Ihr neues Auto, abgestimmt auf die<br />

riffene Anzahl Kilometer.<br />

37


Cyber Security<br />

Cyberspione attackieren<br />

Universitäten in Hongkong<br />

ESET Forscher haben gezielte Angriffsversuche der berüchtigten<br />

Winnti-Gruppe auf zwei Universitäten in Hongkong<br />

enttarnt. In der Vergangenheit wurde die Gruppe bereits verdächtigt,<br />

hinter hochentwickelten Attacken auf DAX-Konzerne<br />

wie Bayer, Thyssenkrupp und Siemens zu stecken. Die<br />

aktuellen Angriffe fanden während der Bürgerproteste in<br />

der chinesischen Metropole statt. Nach Analysen von ESET<br />

hatten es die Cyberspione auf sensible Informationen abgesehen.<br />

Für diese Kampagne setzen die Angreifer auf eine<br />

bisher unbekannte Variante der ShadowPad Backdoor. ESET<br />

konnte diese Attacken auf zwei Universitäten verhindern,<br />

weil die Machine Learning Technologie des europäischen<br />

IT-Sicherheitsherstellers anschlug. Die Security-Forscher<br />

vermuten aber, dass weitere Universitäten in Hongkong von<br />

den Angriffen betroffen waren.<br />

„Die Schadprogramme, die an diesen Universitäten gefunden<br />

wurden, enthalten Indizien, die auf einen gezielten Angriff<br />

hinweisen“, sagt Mathieu Tartare, ESET Malware Researcher.<br />

„ShadowPad ist eine modulare Backdoor, die standardmäßig<br />

jeden Tastaturanschlag des infizierten Computers aufzeichnet.<br />

So können Angreifer sensible Informationen und Zugangsdaten<br />

stehlen.“<br />

Gezielte Angriffe auf Universitäten<br />

Bereits im November 2019 entdeckte die ESET Machine Learning<br />

Technologie Augur ein bösartiges und bis dahin unbekanntes<br />

Schadprogramm auf mehreren Computern der<br />

betroffenen zwei Universitäten. Bei der verdächtigen Datei<br />

handelt es sich eigentlich um einen neuen 32-Bit ShadowPad-<br />

Starter. Bereits im Oktober fanden die ESET Forscher eine<br />

Malware, die der Winnti-Gruppe zugeschrieben wird, auf den<br />

Computern der Universitäten. Das aktuell gefundene Schadprogramm<br />

enthält Kampagnenkennungen und C&C-URLs mit<br />

den Namen der Universitäten, was auf eine gezielte Attacke<br />

hinweist. Darüber hinaus vermuten die ESET Forscher, dass<br />

noch mindestens drei weitere Universitäten in Hongkong im<br />

Visier der Cyberkriminellen waren.<br />

ShadowPad in verschiedenen Hongkonger Universitäten<br />

gefunden<br />

Im November 2019 entdeckte ESETs KI-Engine Augur ein bösartiges<br />

und einzigartiges Sample (neuer 32-bit ShadowPad<br />

Launcher) auf mehreren Computern von zwei Universitäten in<br />

Hongkong. Dort fand man auch die Winnti-Malware bereits Ende<br />

Oktober. ShadowPad und Winnti Malware-Samples tragen die<br />

Universitätsnamen in Campaign-IDs und C&C-URLs, was auf<br />

eine gezielte Cyberattacke hindeutet.<br />

38


Cyber Security<br />

Aufgrund des von den Angreifern verwendeten URL-Formats<br />

befürchten wir die Kompromittierung drei weiterer Hongkonger<br />

Universitäten.<br />

Die Malware-Kampagnen gegen die Universitäten fanden genau<br />

im Zeitraum (ab Juni 2019) der Protestbewegung gegen einen<br />

„Entwurf für ein Gesetz über flüchtige Straftäter und Rechtshilfe<br />

in Strafsachen“ statt. Die Proteste gingen weit über den offiziellen<br />

Rückzug des Gesetzesentwurf im Oktober 2019 hinaus – Ihre<br />

Anhänger forderten mehr Demokratie und eine Untersuchung<br />

über das Vorgehen der Hongkonger Polizei. Hunderttausende<br />

gingen auf die Straßen. Darunter befanden sich viele Studenten<br />

Hongkonger Universitäten, die unter anderem auch die Campus<br />

jener Hochschulen besetzten.<br />

ESET hat Kontakt zu den kompromittierten Universitäten aufgenommen<br />

und stellt die notwendigen Informationen und Assistenz<br />

zur Verfügung, um die Gefährdung zu beseitigen.<br />

Update Launcher<br />

Im Gegensatz zu den von uns im Whitepaper dokumentierten<br />

ShadowPad-Varianten ist der neue Launcher nicht mit Hilfe<br />

von VMProtect verschleiert. Außerdem ist die verschlüsselte<br />

Payload weder im Overlay eingebettet noch in einem alternativen<br />

COM1:NULL.dat Data Stream gelegen. Und die übliche<br />

RC5-Verschlüsselung, abgeleitet aus der Volume-ID des Systemlaufwerks<br />

des Opfers (wie in der PortReuse-Backdoor, in<br />

Skip-2.0 und in einigen ShadowPad-Varianten zu sehen), ist<br />

ebenfalls nicht vorhanden. Der aktualisierte Launcher ist insgesamt<br />

also wesentlich simpler gehalten.<br />

DLL Side-Loading<br />

Der Launcher ist eine 32-bit DLL namens hpqhvsei.dll – eigentlich<br />

ein Name einer legitimen DLL – und wird von hpqhvind.<br />

exe geladen. Diese ausführbare Datei stammt von HP und wird<br />

normalerweise mit der Druck- und Scansoftware „HP Digital<br />

Imaging“ installiert. Im vorliegenden Fall wurde die legitime<br />

hpqhvind.exe nebst schädlicher hpqhvsei.dll von den Cyberangreifern<br />

in C:\Windows\Temp abgelegt.<br />

Zwar kennen wir nicht die Komponente, die den Launcher im<br />

System absetzt und ausführt. Die Gegenwart der oben genannten<br />

Dateien lässt uns aber vermuten, dass die initiale<br />

Ausführung des Launchers mit Hilfe von DLL Side-Loading<br />

realisiert wird.<br />

Fazit<br />

Die Winnti Group ist aktiv und macht regen Gebrauch von ihrer<br />

berüchtigten ShadowPad Backdoor. Dieses Mal richteten sich<br />

die Cyberangriffe gegen Hongkonger Universitäten. In dieser<br />

Malware-Kampagne wurden der VMProtected-Launcher, die<br />

PortReuse-Backdoor und Skip-2.0 allerdings durch simplere<br />

Varianten substituiert. Die in den Kampagnen-IDs und C&C<br />

URLs eindeutig Hongkonger Universitäten zuzuordnenden<br />

Namen lassen nur den Schluss zu, dass es sich um gezielte Cyberangriffe<br />

handelte.<br />

Wir werden die neuen Aktivitäten der Winnti Group weiterhin<br />

überwachen und relevante Informationen in unserem Blog<br />

veröffentlichen. Bei Fragen wenden Sie sich bitte an threatintel@eset.com.<br />

Weitere Infos:<br />

Headquarter DACH:<br />

ESET Deutschland GmbH<br />

Spitzweidenweg 32<br />

07743 Jena<br />

39


40<br />

Europa-Park<br />

mit zuverlässiger IT dank UEM<br />

Erfolgsgeschichte Europapark<br />

Der Ursprung des meistbesuchten Freizeitparks im deutschsprachigen<br />

Raum geht auf den Sommer 1975 zurück: In<br />

diesem Jahr gründeten Franz Mack und sein Sohn Roland,<br />

inspiriert durch eine vorangehende USA Reise, in Rust den<br />

Europa-Park – mit durchschlagendem Erfolg: Bereits im<br />

Gründungssommer besuchten 250.000 Gäste den Park mit<br />

zunächst nur 15 Attraktionen auf 16 Hektar Fläche. Heute<br />

spielt der Europapark Rust in der Liga der Freizeitparks ganz<br />

oben mit. Rund sechs Millionen Gästen besuchen den Park<br />

jährlich. Von einst 50 Mitarbeitern ist die Zahl auf mehr als<br />

3.800 Beschäftigte angestiegen, welche auf knapp 95 Hektar<br />

Fläche für über 100 Fahrgeschäfte mit Shows, Live-Attraktionen<br />

und das Hotel Resort verantwortlich sind. Das macht<br />

den Europapark zu einem der bedeutendsten Arbeitgeber<br />

der Region.<br />

IT-Struktur im Freizeitpark mit klassischen Clients<br />

und vernetzten Kassensystemen<br />

Damit einher geht natürlich auch eine umfangreiche IT-Infrastruktur:<br />

Insgesamt arbeiten für den Bereich IT 16 Mitarbeiter<br />

in den Units Support, Netzwerk und Anwendungsentwicklung<br />

im Europapark. IT-Leiter Andreas Keffer und seine Kollegen<br />

verwalten aktuell etwas mehr als 1.300 Endgeräte im<br />

Park und im Hotel Resort. Neben klassischen PC-Clients und<br />

Mobilgeräten gehören hier insbesondere auch vernetzte Kas-<br />

Tobias Freynik, Channel Manager bei baramundi<br />

sensysteme zum Inventar. Entsprechend ist auch eine besonders<br />

hohe Sorgfalt bei der Wartung nötig, da die Kassen ein<br />

elementarer Bestandteil des operativen Shopsystems im Park<br />

sind. Dafür werden derzeit Rechner aus der Produktion von HP<br />

und Dell eingesetzt<br />

Die baramundi Management Suite im Europa-Park<br />

Auf dem Gelände des Freizeitparks herrschte beim Endpoint-<br />

Management lange Zeit eine manuelle „Turnschuhadministration“<br />

vor, bei der die IT-Verantwortlichen zeitaufwendig die<br />

jeweiligen Geräte vor Ort betreuten mussten. Doch mit der stetig<br />

wachsenden IT-Landschaft des Europa-Parks verursachte<br />

diese Herangehensweise einen inakzeptablen hohen Zeitaufwand<br />

und Fehleranfälligkeit bei der immer größer werdenden<br />

Anzahl der zu verwaltenden Endgeräten. Grund genug, für das<br />

IT-Team sich nach einer nachhaltigen Endpoint Management<br />

Lösung umzusehen.<br />

Rechtzeitig zur Windows Migration<br />

Dank der innovativen und nutzerfreundlichen Oberfläche der<br />

baramundi Management Suite fiel die Entscheidung schnell<br />

zu Gunsten der Softwarelösung aus Augsburg aus. Die baramundi<br />

Management Suite ermöglicht ein schnelles Patchen<br />

und Verteilen von Software Updates ohne Komplikationen<br />

und ohne lange Laufwege der IT-Spezialisten im Park. „Für


Cyber Security<br />

uns war es ein Muss auf die baramundi Management Suite<br />

umzusteigen. Sie hat uns in all ihrem Umfang gänzlich überzeugt“,<br />

so Tobias Stampf, Teamleiter des IT-Support im Europa<br />

Park. Die Lösung ist nun seit über einem Jahr im Einsatz und<br />

unterstützt neben der Softwareverteilung auch Inventarisierung,<br />

Patch-Management sowie automatische Verwaltung<br />

von Applikationen über das baramundi Automation Studio.<br />

Das Unified Endpoint Management erwies sich zudem als große<br />

Hilfe bei einem sehr anspruchsvollen Projekt: Mit Blick auf<br />

das Supportende im Januar 2020 begann das IT-Team des Europa-Parks<br />

frühzeitig mit der Migration von Windows 7 auf<br />

Windows 10. Dank der baramundi Management Suite konnte<br />

dieses Vorhaben sowie die In-Place Upgrades der bestehenden<br />

Windows 10 Rechner mit wenig Aufwand innerhalb des<br />

gesetzten Zeitrahmens umgesetzt werden.<br />

EFFIZIENZ KOMMT SUPPORT ZUGUTE<br />

„Durch die baramundi Management Suite haben wir eine<br />

enorme Zeiteinsparung und können einen qualitativen Support<br />

bieten, der ohne die Software nicht denkbar wäre“, fasst<br />

Tobias Stampf die Implementierung der Endpoint-Lösung<br />

zusammen. „Sicherheitslücken werden direkt entdeckt und<br />

können umgehend geschlossen werden, sodass von ihnen<br />

für die Systeme im Park keine Gefahr mehr ausgeht. Durch<br />

die Fernwartung und den Support von baramundi ist auch<br />

eine zusätzliche Remotesoftware nicht mehr notwendig.“<br />

41


ISMS<br />

Mehrwert oder<br />

Geldverschwendung?<br />

Andreas Wisler Inhaber, Dipl. Ing. FH CISSP, CISA<br />

Die Anforderungen an die Informationssicherheit steigen<br />

stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe<br />

auf Firmen und Privatpersonen nehmen zu und die<br />

gesetzlichen und regulativen Anforderungen sind immer<br />

aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen<br />

an ein Informationssicherheitsframework, welches den<br />

Umgang mit diesen Themen für das eigene Unternehmen<br />

vereinfacht.<br />

Informationssicherheit wird zu einem immer wichtigeren<br />

Thema für jedes Unternehmen. Jede Firma möchte die eigenen<br />

und von Dritten übergebenen Daten sicher aufbewahren<br />

und schützen. Um für Kundinnen und Kunden, Lieferanten<br />

und Partner auch einen Nachweis zu haben, sollte ein ISMS<br />

(Informations Sicherheits ManagementSystem) aufgebaut.<br />

ISO 27001 bildet ein Framework, mit welchem das ISMS aufgebaut,<br />

unterhalten und stetig weiterentwickelt werden kann.<br />

Hat das System einen guten Stand erreicht, kann es durch eine<br />

akkreditierte Stelle zertifiziert und ein Nachweis ausgestellt<br />

werden.<br />

Die ISO 27000-Reihe besteht aus verschiedenen (Sub-) Standards.<br />

Laufend kommen weitere dazu, vor allem im Bereich<br />

der sektionsspezifischen Standards in bestimmten Bereichen<br />

wie Telekommunikation, Finanzen, Gesundheitswesen und<br />

Energieversorgung. Die Basis bilden aber immer die beiden<br />

Normen ISO 27001 und ISO 27002.<br />

INHALT<br />

ISO 27001 beschreibt den Aufbau des Frameworks. Die<br />

Kapitel umfassen den Kontext der Organisation (Aufbau,<br />

Prozesse, involvierte Stellen, Geltungsbereich und das Managementsysteme),<br />

Anforderungen an die Führung (Verantwortung<br />

und Zuständigkeiten, Leitlinie), der Planung<br />

(Risiko-Analyse, Umsetzungspläne), die Unterstützung<br />

(Ressourcen, Kompetenzen, Schulungen, Kommunikation),<br />

den Einsatz (Planung, Durchführung und Behandlung von<br />

Risiken), die Auswertung (Überwachung, Messung, Analyse<br />

und Auswertung) sowie die stetigen Verbesserungen.<br />

Im Anhang werden konkrete Massnahmen gefordert. Total<br />

handelt es sich um 114 so genannte Controls, aufgeteilt in 14<br />

Kapitel. Dabei werden Themen wie die Organisation, Sicherheit<br />

des Personals, Management von Werten, Zugriffskontrolle,<br />

physische Sicherheit, Betriebssicherheit, Unterhalt und<br />

Wartung, Beziehungen mit Lieferanten, Management von<br />

Sicherheitsvorfällen sowie Business Continuity Management<br />

behandelt. Da aus der 27001 nur ersichtlich ist, wie die Massnahme<br />

lautet, hilft die 27002 weiter. Hier werden detaillierte<br />

Erklärungen an diese Controls beschrieben (Anleitung zur<br />

Umsetzung genannt).<br />

42


Cyber Security<br />

MANAGEMENT-ANFORDERUNGEN<br />

Nur mit dem Auftrag ein ISMS aufzubauen, ist es aber nicht getan.<br />

Mit der letzten Überarbeitung im Jahr 2013 kamen klare<br />

Anforderungen dazu, die die Leitung des Unternehmens in die<br />

Pflicht nimmt. Die Norm definiert die folgenden Anforderungen,<br />

die es zu erfüllen gibt:<br />

• Übernahme der Gesamtverantwortung für die<br />

Informationssicherheit<br />

• Informationssicherheit in alle Prozesse und<br />

Projekte integrieren<br />

• Informationssicherheit steuern und aufrecht<br />

erhalten<br />

ABLAUF ZUR ZERTIFIZIERUNG<br />

Wie kann ein Unternehmen nun den Weg in Richtung ISO<br />

27001 einschlagen? Welche Dinge gilt es in welcher Reihenfolge<br />

umzusetzen? Nachfolgende Schritte zeigen einen pragmatischen<br />

Weg zu einer erfolgreichen Zertifizierung auf:<br />

1. Unterstützung der Geschäftsleitung einholen<br />

2. Projekt-Plan erstellen<br />

3. Anforderungen und Rahmenbedingunen<br />

ermitteln (Interessierte Parteien, vertragliche<br />

und rechtliche Anforderungen). Dazu sollten<br />

unter anderem die folgenden Fragen<br />

beantwortet werden:<br />

• Erreichbare Ziele setzen<br />

• Sicherheitskosten gegen Nutzen abwägen<br />

a.<br />

Welche Geschäftsprozesse gibt es und wie<br />

hängen diese mit den Geschäftszielen<br />

zusammen?<br />

• Vorbildfunktion<br />

Oft stehen Management-Systeme in der Kritik, dass viel Papier<br />

erstellt werden muss, dies aber für das Unternehmen nur wenig<br />

bringt. Dies ist sicherlich teilweise richtig. Auch für ISO<br />

27001 müssen einige (Pflicht-) Dokumente erstellt werden.<br />

Aus meiner Erfahrung bei verschiedenen Projekten, sind dies<br />

aber Dokumente, die ein Unternehmen auch ohne Zertifizierung<br />

erstellen sollte. Gerade die Leitlinie zum Umgang mit der<br />

Informationssicherheit ist essentiell. Aber auch die Risikoanalyse<br />

ist wichtig und wird ebenfalls für das Interne Kontrollsysteme<br />

IKS nach OR 728a gefordert.<br />

ERFOLGREICHER ABSCHLUSS<br />

Wann kann der Projektstatus abgeschlossen werden? Nach<br />

der Norm gilt ein Informationssicherheitssystem dann als erfolgreich,<br />

wenn folgende Punkte erfüllt sind:<br />

1. es gibt eine definierte Leitlinie, welche sich an den Zielen<br />

und Massnahmen der Geschäftszielen orientiert und an das<br />

Vorgehen zum Management der Informationssicherheit der<br />

Unternehmenskultur angepasst ist,<br />

2. ein Budget für Informationssicherheitsmanagement zugeteilt<br />

wurde und die Aktivitäten zur Informationssicherheit von<br />

der Geschäftsführung unterstützt werden,<br />

3. in der Organisation das Verständnis für die Anforderungen<br />

an Informationssicherheit verbreitet ist, Risikoanalysen<br />

durchgeführt und Notfallvorsorge betrieben wird,<br />

4. die Benutzer hinreichend für Informationssicherheit sensibilisiert<br />

und geschult sind und die geltenden Sicherheitsvorgaben<br />

und Regelungen kennen sowie<br />

5. ein Sicherheitsprozess mit einer regelmässig wiederholten<br />

Beurteilung und Verbesserung des ISMS existiert.<br />

b. Welche Geschäftsprozesse hängen von einer<br />

funktionierenden, also einer ordnungsgemäss<br />

und anforderungsgerecht arbeitenden IT ab?<br />

c.<br />

d.<br />

e.<br />

f.<br />

Welche Informationen werden für diese<br />

Geschäftsprozesse verarbeitet?<br />

Welche Informationen sind besonders wichtig<br />

und damit in Bezug auf Vertraulichkeit, Integrität<br />

und Verfügbarkeit schützenswert und<br />

warum (z. B. personenbezogene Daten, Kunden,<br />

strategische Informationen, Geheimnisse<br />

wie Entwicklungsdaten, Patente, Verfahrensbeschreibungen)?<br />

Gibt es Partner, Kunden oder weitere Stellen,<br />

die Zugriff auf Firmenwerte benötigen?<br />

Welche vertraglichen Anforderungen müssen<br />

erfüllt werden?<br />

4. Anwendungsbereich definieren<br />

(welcher Bereich soll zertifiziert werden?)<br />

5. Informationssicherheitsrichtlinie erstellen<br />

6. Prozess zur Risikoeinschätzung etablieren<br />

(Prozesse und Assets erfassen),<br />

Kritikalität definieren<br />

7. Risikoeinschätzung durchführen<br />

8. Umsetzung der daraus entstehenden Massnahmen<br />

9. Durchführung von Trainings und Awareness<br />

Schulungen<br />

10. Internes Audit durchführen (Überprüfung des ISMS<br />

und der 114 Controls aus ISO 27002)<br />

11. Management-Bewertung durchführen<br />

12. Anmeldung zur Zertifizierung<br />

13. Durchführen des ISO 27001-Audits durch eine<br />

akkreditierte Stelle<br />

43


Es lohnt sich dabei, als Unterstützung oder Begleitung auf<br />

einen erfahrenen Spezialisten zu setzen. Dieser kennt die<br />

notwendigen Schritte, kann an den richtigen Stellen nachfragen<br />

und setzt auch etwas Druck auf, damit das Projekt in<br />

der Hektik des Tagesgeschäftes nicht untergeht. Doch nicht<br />

alle Schritte können durch eine externe Stelle schnell umgesetzt<br />

werden. Gerade die Beschreibung von Prozessen, das<br />

Erfassen von Assets (Firmenwerten) und der damit verbundenen<br />

Risikoanalyse kann das Unternehmen oft besser und<br />

schneller durchführen, sind diese doch schon bekannt. Die<br />

erforderlichen Dokumente, der Aufbau des ISMS, eine allenfalls<br />

notwendige Anpassung von Prozessen, die Schulung von<br />

Mitarbeitern (Stichwort Sensibilisierung) und die Begleitung<br />

durch die notwendigen Kontrollen (Internal Audit, Management-Bewertung)<br />

können abgegeben werden.<br />

Mit einem ISMS können klare Vorgaben definiert, umgesetzt<br />

und geprüft werden. Trotz hohen initialen Aufwands kann<br />

durch gemanagte Prozesse in der Folge Geld gespart werden.<br />

Zudem existiert ein anerkannter Nachweis, dass in diesem Unternehmen<br />

die Informationssicherheit nachhaltig behandelt<br />

und verbessert wird.<br />

Quelle:<br />

Andreas Wisler<br />

Inhaber, Dipl. Ing. FH<br />

CISSP, CISA<br />

ISO 27001 + 22301 Lead Auditor<br />

NUTZEN<br />

Durch den Aufbau eines effektiven ISMS können verschiedene<br />

Nutzen erreicht werden:<br />

- Klare Verbindlichkeit des Managements inkl.<br />

Vorbildfunktion<br />

- Klare Vorgaben an alle involvierten Stellen<br />

- Regelmässige Awareness<br />

- Nachvollziehbare Prozesse<br />

- Risiken werden systematisch erkannt, bewertet<br />

und behandelt<br />

- (noch) ein Wettbewerbsvorteil<br />

- Reduktion von Audits durch Dritte<br />

- Klare Verbindlichkeiten gegenüber Partnern,<br />

Lieferanten und Kunden.<br />

44


Daten weg.<br />

Desktop sperren rettet<br />

Unternehmen.<br />

gdata.ch/awareness-training<br />

45


Braucht es eine Cyber<br />

Feuerwehr?<br />

Interview mit Chris Eckert (CEO) und Wolfgang Sidler (Stv. CEO)<br />

Swiss Business Protection AG wurde im vergangenen Juli gegründet.<br />

Was ist das Kernziel, das Sie erreichen wollen?<br />

Die Wirtschaft in der Schweiz, namentlich unsere Unternehmen,<br />

Institutionen sowie auch Private sollen unbürokratisch und wirksam<br />

gegen die aktuellen und künftigen Gefahren im Bereich<br />

Wirtschaftskriminalität, Cyber Crime und Industriespionage geschützt<br />

werden. Mit acht Expertinnen und Experten sowie ihren<br />

Firmen – alle seit Jahren in den verschiedensten Bereichen der<br />

Integralen Sicherheit tätig - werden Geschädigte, Hilfesuchende<br />

und Betroffene unterstützt. Im Ernstfall begleiten wir sie mit<br />

allen erforderlichen Massnahmen, bis der Normalfall wieder<br />

eintritt oder die Krise überwunden ist. Gesamtheitlich, zeitnah,<br />

vertraulich und aus einer Hand. Konzeptionell, strategisch und<br />

operativ. Sieben Tage die Woche. Im Notfall auch am Wochenende<br />

und in der Nacht. Ende Oktober 2019 wurde das Kompetenzzentrum<br />

Wirtschaftsschutz Schweiz (Swiss Business Protection<br />

AG; www.swissbp.ch) offiziell eröffnet.<br />

Das Thema Cybercrime und Cyber-Security ist in der heutigen<br />

Zeit ein Thema, das immer mehr im Focus der Unternehmen<br />

steht weil das Thema immer mehr ein Geschäft wird.<br />

Wie sehen Sie die Entwicklung?<br />

Die Gefährdungslage für unsere Wirtschaft ist bereits heute<br />

auf einem hohen Niveau. Die Zahl der Cyberattacken auf Industrie-<br />

und Dienstleistungs-Unternehmen wird wohl auch<br />

künftig weiter steigen. Parallel dazu wird die Qualität der<br />

Angriffe ebenfalls neue Dimensionen erreichen. Immer mehr<br />

Daten, Informationen und sensible Dokumente werden künftig<br />

in digitaler Form örtlich und zeitlich unabhängig voneinander<br />

abrufbar sein. Schneller verfügbar, effizienter einsetzbar<br />

und einfacher bedienbar heissen die Ansprüche des heutigen<br />

Anwenders. Diese Entwicklung ist aus Sicht der Usability toll,<br />

ergibt aber seitens der integralen Sicherheit immer mehr<br />

46<br />

offene Einfallstore und grössere Angriffsvektoren für Attacken,<br />

digitale sowie konventionelle.<br />

In dieser ganzen Phase sind wir alle, also der normale Anwender,<br />

im Spiel. Mindestens vor jedem Cyberangriff wird durch<br />

die Täter Social Engineering betrieben. Die grösste Schwachstelle<br />

ist leider der „Risikofaktor Mensch“ also der Benutzer<br />

am Computer, welcher z.B. das Phishing-E-Mail öffnet. Wir<br />

Menschen treffen zum überwiegenden Teil emotionale Entscheidungen<br />

(Gutmütigkeit, Hilfsbereitschaft, Angst, Mitleid,<br />

Vertrauen). Das macht uns verletzlich und angreifbar. Hacker,<br />

Kriminelle etc. nützen dies schamlos aus. Beim vorgenannten<br />

Beispiel wird der Anwender mittels Manipulation oder Ablenkung<br />

dazu bewegt, den Anhang im E-Mail zu öffnen.<br />

Derzeit werden zum Beispiel Trojaner meistens als Spam- und<br />

Phishing-E-Mail verschickt, welche Dateien und Programme<br />

durchsuchen und schliesslich weitere Malware nachlädt, welche<br />

die Kontozugangsdaten abfischen. Danach kommen die<br />

Verschlüsselungs-Trojaner ins Spiel: Sie verschlüsseln wichtige<br />

Dateien und fordern die Geschädigten auf, Lösegeld z.B. in<br />

Bitcoins zu bezahlen.<br />

Und die nahe Zukunft zeigt keine Abkehr: Die Anbindung von<br />

Produktionssystemen ans Internet (IoT) und der Einsatz von<br />

Cloud-Diensten verspricht im Zuge der Digitalisierung und der<br />

Industrie 4.0 mehr Effizienz und Produktivität in den Unternehmen.<br />

Jedoch bieten zusätzliche digitale Komponenten und<br />

Cloud-Services eine deutlich höhere Anzahl von Schwachstellen<br />

und Angriffsmöglichkeiten für Hacker und kriminelle Organisationen.


Cyber Security<br />

Was mir auch auffällt, dass die Aufklärungsquote von Cyberangriffen<br />

in vielen Ländern sehr tief ist. Kann man sagen,<br />

dass die Justiz dieser Thematik einfach nicht gewachsen ist?<br />

Diese Frage kann seriös nicht mit einem Einzeiler beantwortet<br />

werden. Grundsätzlich wird nach einem Vorfall nur ein Bruchteil<br />

der Angriffe den Strafverfolgungsbehörden gemeldet, also<br />

eine Strafanzeige erstattet. Dies hat verschiedene Gründe: Der<br />

betroffene Unternehmer beispielsweise möchte in erster Linie<br />

möglichst schnell die negative Einwirkung stoppen, den Schaden<br />

begrenzen, die Produktion möglichst schnell wieder hochfahren<br />

und tunlichst einen Reputationsschaden vermeiden.<br />

Die Strafverfolgung eines identifizierten Täters ist für ihn nur<br />

ein nachgelagertes Ziel.<br />

Bei den Strafverfolgungsbehörden ist es genau umgekehrt.<br />

Polizei und Staatsanwaltschaften haben den gesetzlichen<br />

Auftrag, Straftaten zu verfolgen, Täter zu ermitteln, gerichtsverwertbare<br />

Beweise zu erheben, um die identifizierte Täterschaft<br />

später durch ein Gericht bestrafen zu lassen. Ob dann<br />

eine betroffene Firma im schlimmsten Fall z.B. keine finanziellen<br />

Reserven mehr hat, um mit eigener Kraft wieder hoch zu<br />

kommen, ist nicht Sache und Verpflichtung des Staates. Dazu<br />

kommt, dass Cyber-Kriminelle und kriminellen Organisationen<br />

meist abgeschottet im Ausland oder mobil sind, von dort<br />

aus punktgenau agieren und kaum strafrechtlich verfolgt werden<br />

können.<br />

Dazu wäre eine sehr grosse Anzahl von Ermittlern, IT-Spezialisten,<br />

Elektronikern, Forensikern, Hackern und spezialisierten<br />

Staatsanwälten erforderlich, was wiederum massive Kosten<br />

verursachen und ein völlig neues, unbürokratisches Vorgehen<br />

und pragmatische Gesetzgebung voraussetzen würde. Die<br />

teils sehr langsame grenzüberschreitendet Zusammenarbeit<br />

sowie eine Strafverfolgung, welche auf länderspezifischen,<br />

unterschiedlichen gesetzlichen Bestimmungen basiert ist<br />

aber die Realität. Dies rasch zu optimieren und zu verbessern,<br />

ist unseres Erachtens ein Wunschtraum. Die Wirtschaft muss<br />

also selbst für ihren Schutz sorgen. Warten auf eine übergeordnete<br />

Lösung ist nicht zielführend.<br />

Das Thema Cyber-Angriffe ist kein neues Phänomen sondern<br />

das Problem gibt es schon ein paar Jahrzehnte - ich kann<br />

mich noch an einen bösartigen Virus erinnern, MYDoom, im<br />

Jahr 2001. Das zeigt mir, dass das Thema eigentlich jahrelang<br />

nicht beachtet wurde?<br />

Ihre Einschätzung ist richtig. Schon in den 80er Jahren gab es<br />

zuhauf Erpressungs-Faxmeldungen z.B. aus Nigeria mit dem<br />

Ziel, sich auf unsere Kosten zu bereichern. «Sie haben gewonnen!»<br />

oder «Lukrativer Nebenverdienst!» – hinter solchen<br />

Angeboten steckten und stecken oft Betrüger und Abzocker.<br />

Oder denken Sie an den alt bewährten Enkel-Trick. Der wird<br />

heute noch erfolgreich angewandt. Sie sehen, die Täter sind<br />

kreativ, passen sich schnell den Gegebenheiten an und setzen<br />

einfach sowie günstig verfügbare Technik und Elektronik erfolgreich<br />

ein. Auch hier zeigt sich, dass der «Mensch» ziemlich<br />

einfach angreifbar ist.<br />

Uns Menschen hier geht es gut. Wir sehen meist nur das Positive<br />

und blenden dadurch gewisse Gefahren oder Risiken<br />

aus. Zudem machen wir uns erst ernsthafte Gedanken, wenn<br />

man selbst oder direkt negativ betroffen ist. Es muss also<br />

zuerst schmerzen, bis wir reagieren. Die Materie ist teils zu<br />

abstrakt, physisch nicht fassbar und schon gar nicht sichtbar.<br />

Also weshalb soll ich mich gegen etwas schützen, was<br />

ich nicht kenne und noch nicht eingetreten ist?<br />

Unser Ziel ist es, die Menschen bzw. die Unternehmen in dieser<br />

Hinsicht aufzuklären und zu sensibilisieren. Das heisst,<br />

präventive organisatorische und technische Massnahmen zu<br />

treffen um einen möglichen Angriff erfolgreich zu überstehen<br />

oder es gar nicht so weit kommen zu lassen. Kommt es zu einem<br />

Angriff, unterstützen wir die Unternehmen von Anfang an<br />

bis zum Schluss, um die richtigen Entscheidungen zu treffen,<br />

den Schaden zu minimieren und baldmöglichst den Normalbetrieb<br />

wieder zu ermöglichen.<br />

Viele Unternehmen haben der Problematik bis heute auch<br />

keine Beachtung geschenkt. Kann man sagen, dass das Risiko<br />

einer Cyber-Attacke von vielen Unternehmern ignoriert<br />

worden ist?<br />

Wir sollten den Fokus nicht nur auf Cyber-Attacken legen. Die<br />

erweiterte Betrachtungsweise schliesst z.B. auch Industriespionage,<br />

Sabotage und Wirtschaftskriminalität mit ein. Dies<br />

sind ebenso grosse Bedrohungsfelder, die meist nicht losgelöst<br />

voneinander einwirken. Das macht die Erkennung und<br />

Identifikation eines Vorfalls oder Schadens nicht einfacher.<br />

Wir hören noch oft von Verantwortlichen «davon sind wir nicht<br />

betroffen» oder «das passiert uns nicht, denn wir sind ja kein<br />

Rüstungskonzern». «Sicherheit kostet nur» ist eine weitere<br />

Argumentation. Das heisst, die Unternehmen „fühlen“ sich sicher,<br />

wissen es aber letztlich nicht wirklich. Das ist eine gefühlte<br />

Sicherheit, man könnte eine solche Haltung in der heutigen<br />

Zeit auch als Ignoranz bezeichnen.<br />

Das Ziel einer Unternehmensführung sollte unseres Erachtens<br />

sein, u.a. die eigenen Mitarbeitenden zu schützen, eine reibungslose<br />

Produktion zu gewährleisten und die Verfügbarkeit<br />

von Information sowie Innovation zu sichern, um die Prosperität<br />

des Unternehmens auch in Zukunft zu gewährleisten. Der<br />

Schutz der zentralen Unternehmenswerte eines jeden Unternehmens<br />

ist das prioritäre Interesse. Die Einbettung einer integralen<br />

Sicherheit in die Geschäftsstrategie tut Not.<br />

Wir können jedem Unternehmen nur empfehlen mindestens<br />

eine Risiko-Analyse, speziell auf das eigene Unternehmen ausgerichtet,<br />

durchzuführen.<br />

Heutzutage kann man bei Hackern Tools kaufen, die man für<br />

Cyber-Attacken einsetzen kann und falls man mit dem Tool<br />

nicht zurecht kommt steht einem sogar ein Help-Chat zur<br />

Verfügung. Das sagt mir, es geht wie immer nur ums Geld.<br />

Braucht es eine Cyber-Polizei?<br />

In der Tat gibt es solche Dienstleistungen, z.B. “Hacking-asa-Service”.<br />

Vollständige Angriffspakete inkl. 24Std. Hotline<br />

können Sie im Darknet kaufen. Da die Kriminellen inzwischen<br />

47


Cyber Security<br />

erkannt haben, dass sie selbst das Know-how nicht mehr haben<br />

müssen um beispielsweis mit Phishing-Attacken sehr viel<br />

Geld zu verdienen, wurde dies zu einem sehr erfolgreichen<br />

Business-Modell.<br />

Der Ruf nach einer Cyber-Polizei ist verständlich. Aus schon<br />

erwähnten Gründen sind wir bezüglich effektiver Wirkung auf<br />

internationaler Ebene skeptisch. Mit unseren demokratisch<br />

austarierten Gesetzen, den unterschiedlichen Interessen der<br />

einzelnen Länder und dem Ruf nach differenziertem Einsatz<br />

der Steuergelder können wir im Bereich der Bekämpfung wohl<br />

einzelne Organisationen identifizieren, nur ein paar Täter<br />

dingfest bzw. inaktiv machen. In der Schweiz gibt es Spezialisten<br />

in den Polizeikorps, die sich der Verbrechensbekämpfung<br />

im Cyber-Bereich annehmen. Ein gezielter Ausbau wäre aus<br />

unserer Sicht zweifelsfrei nötig. Letztlich kann aber die Wirtschaft<br />

nicht tatenlos zusehen und auf Besserung hoffen. Die<br />

Zeit rennt uns buchstäblich davon.<br />

Ein wichtiger Punkt zum Schutz vor Cyber-Attacken ist die<br />

Aufklärung und Schulung von Mitarbeitenden?<br />

Das ist genau der Ansatz. Die Mitarbeitenden sollten regelmässig<br />

zum Thema der Integralen Sicherheit sensibilisiert werden.<br />

Es nützt nichts, nur einmal mit einem internen E-Mail über Cyber-Risiken<br />

zu informieren. Awareness und Sensibilisierung ist<br />

ein permanenter Prozess. Es gibt viele praxisorientierte Sensibilisierungs-Massnahmen.<br />

Ein gutes Awareness-Konzept mit<br />

entsprechenden Massnahmen ist ein sehr wichtiger Beitrag<br />

für die Sicherheit Ihres Unternehmens. Sicherheit ist zur Chefsache<br />

geworden. Die obersten Chefs tragen die Verantwortung.<br />

Und letztlich haftet der Verwaltungsrat.<br />

Welche Lösungen kann ich erwarten?<br />

Jede Lösung hängt von der Art des Ereignisses ab. Es sind organisatorische<br />

und technische Massnahmen je nach Fall und<br />

Angriff. Präventiv können wir Ihnen das ganze Spektrum der<br />

Integralen Sicherheit anbieten. Hier gibt es sehr viele Massnahmen<br />

um Ihr Unternehmen zu schützen. Sei es das Durchführen<br />

von Audits oder Penetration-Tests, das Erstellen von<br />

Konzepten, Richtlinien und Weisungen, das Erarbeiten von zugeschnittenen<br />

Awareness-Schulungen, Durchführen von Risiko-Analysen<br />

und Zertifizierungen bis hin zur Entwicklung von<br />

Sicherheitsstrategien.<br />

Kann man sagen Sie sind die Cyber-Feuerwehr der Schweiz?<br />

Die Analogie kommt hin, aber nicht nur im Bereich von Cyber-Attacken.<br />

Die Feuerwehr ruft man erst, wenn das Ereignis<br />

bereits stattgefunden hat und wir mit unseren Lösungen<br />

versuchen den Schaden so schnell wie möglich einzudämmen.<br />

Wir verfügen nicht über Löschwasser, dafür aber über viel Erfahrung,<br />

aktuelles Wissen und umfangreiche Kompetenzen.<br />

Swiss Business Protection AG wirbt mit dem Slogan „Wir<br />

schützen Ihr Unternehmen“. Wie muss ich mir das vorstellen?<br />

Wir schützen Unternehmen mit dem integralen Sicherheitsansatz:<br />

48


Cyber Security<br />

Wie läuft es ab wenn ich Swiss Business Protection AG<br />

kontaktiere?<br />

Ein schadenreicher Vorfall, ein negatives Ereignis macht Sie<br />

betroffen. Oder Sie haben Bedarf für präventive Beratung im<br />

Bereich der integralen Sicherheit. Ein Anruf genügt. Ein Experte<br />

der Swiss Business Protection AG nimmt Ihr Anliegen entgegen,<br />

fragt nach und führt eine erste Einschätzung durch.<br />

Im Krisenfall unterstützt Sie unser Experten-Team über unsere<br />

Notfall-Nummer täglich von 06:00 bis 24:00 und bietet Ihnen<br />

Lösungen, um das Ereignis optimal zu meistern und künftige<br />

Angriffe effizient abzuwehren. Wünschen Sie eine Beratung in<br />

Form der Prävention erreichen Sie uns zu den üblichen Bürozeiten.<br />

Wir begleiten Sie mit grösster Diskretion bei der Ereignisbewältigung,<br />

wie auch bei der Prävention. Von Anfang bis<br />

zum Ende und alles aus einer Hand.<br />

Prävention (proaktive Dienstleistungen):<br />

Selbstverständlich ist der beste Schutz des Unternehmens<br />

gewährleistet, wenn negative Einwirkungen oder Angriffe verhindert<br />

werden können. Im besten Fall werden mit wiederkehrenden,<br />

präventiven Massnahmen Risikobeurteilungen durchgeführt,<br />

Sicherheitsstrategien entwickelt, Awareness- und<br />

Sensibilisierungskampagnen implementiert sowie mit wiederkehrendem<br />

Controlling (z.B. Audits) überprüft und aufgrund<br />

der aktuellen Erkenntnisse angepasst.<br />

Basierend auf den drei Säulen eines jeden Unternehmens (Infrastruktur,<br />

Mensch & Organisation sowie Information) gilt es<br />

– je nach Ausgangslage und Ausrichtung des jeweiligen Unternehmens<br />

– Überlegungen zu Aspekten wie Standortsicherheit,<br />

Risikofaktor Mensch, Rekrutierung, Mobilitätssicherheit,<br />

Notfall- und Krisenmanagement, Forensik, Know-how-Schutz<br />

sowie Cyber Security bzw. generellem Informations- und Datenschutz<br />

anzustellen und gezielte Abwehr- und Gegenmassnahmen<br />

umzusetzen.<br />

Ereignisbewältigung (reaktive Dienstleistungen):<br />

Die rasche und zielgerichtete Ereignisbewältigung gewinnt<br />

ständig an Wichtigkeit. Immer wieder wird der Ruf nach einer<br />

Anlaufstelle laut, welche kontaktiert werden kann, wenn der<br />

Schaden nach einem Vorfall eingetreten ist oder die Krise<br />

kein Ende nehmen will. Der Ansatz dieser Anlaufstelle sollte<br />

sein, bei einem Vorfall möglichst schnell, angemessen und<br />

wirkungsvoll zu reagieren und das geschädigte Unternehmen<br />

oder den Betroffenen zu begleiten. Gleichzeitig wird der<br />

Wunsch nach schweizerischen oder zumindest regionalen Anbietern<br />

geäussert, die sich durch ihre operative Erfahrung, interdisziplinären<br />

Kompetenzen, gesamtheitliche Betrachtung<br />

und ihre verhältnismässig skalierbare Agilität auszeichnen<br />

müssten.<br />

und letzte Frage. Wie sehen Sie das aktuelle Interesse der<br />

Schweizer Unternehmer am Thema<br />

Cyber-Security?<br />

Bei Gesprächen auf dem C-Level ist das Thema leider noch<br />

nicht ganz angekommen. Das wird vermutlich noch einige Zeit<br />

andauern. Eine aktuelle Umfrage hat dies leider wieder bestätigt:<br />

64% der Geschäftsleitungen sind immer noch der Ansicht,<br />

dass die Verantwortung für Cyber-Sicherheit bei der IT<br />

liegt. Dies ist ein grosser Trugschluss. Verantwortlich für das<br />

was getan und verursacht wird oder passiert, ist immer die Geschäftsleitung.<br />

Wie schon erwähnt, Sicherheit ist Chefsache!<br />

Chris Eckert verfügt über mehr als 30 Jahre kriminalistische<br />

Erfahrung, zuerst als Ermittler und Fahndungschef bei der<br />

Kantonspolizei Zürich, anschliessend als Kommissariatsleiter<br />

der Bundeskriminalpolizei im Bereich der Organisierten<br />

Kriminalität. Seit über 11 Jahren ist er selbständig und führt<br />

sein Unternehmen econplus GmbH. Als Kriminalist, Senior<br />

Consultant und CSO in den Bereichen Informationssicherheit,<br />

Forensik und Kriminalprävention stellt er seine Erfahrung<br />

konzeptionell, strategisch und operativ zur Verfügung.<br />

Er unterstützt und berät Entscheidungsträger bei akuten<br />

Bedrohungslagen und Geschäftsrisiken wie zum Beispiel Cyberattacken,<br />

Wirtschaftskriminalität und Industriespionage.<br />

Daneben lehrt er die Fachbereiche Social Engineering und<br />

Informationssicherheit an einer konzerneigenen Akademie.<br />

Weitere Infos:<br />

www.econplus.ch<br />

49


Unaufmerksame Angestellte und<br />

gut getarnte Attacken bedrohen die<br />

Unternehmens-IT<br />

Mittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen. Gerade in der Supply-Chain<br />

mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker<br />

als bisher ausnutzen – auch mit neuen Methoden wie etwa Living-off-the-Land-Attacken. Welche Gefahren bedrohen<br />

die IT von Unternehmen in den nächsten Monaten? Welche Herausforderungen, Entwicklungen und Gefahren prägen<br />

das Jahr 2020 in der IT-Sicherheit und wie können sich Unternehmen davor schützen? Ein Ausblick auf das aktuelle Jahr.<br />

Das Geschäftsmodell Cybercrime floriert weiter und die Täter<br />

verfeinern stetig ihre Methoden. Damit steigern sie auch ihren<br />

Profit. Der Kampf um sichere IT-Netzwerke gleicht einem<br />

ewigen Katz-und-Maus-Spiel: Sowohl Antiviren-Hersteller,<br />

als auch Malware-Autoren rüsten immer weiter auf. Während<br />

die Sicherheitslösungen dank neuer Technologien neue Angriffe<br />

auf Unternehmensnetzwerke abwehren, setzen Cyberkriminelle<br />

neue Angriffswege ein, um ihre Schadsoftware vor<br />

Schutzprogrammen zu verstecken. Wie groß die aktuelle Gefahr<br />

getarnter Attacken ist, verdeutlichen folgende Zahlen:<br />

Im letzten Jahr entdeckten die Experten von G DATA Cyber-<br />

Defense pro Tag mehr als 13.500 Varianten von bekannten<br />

Malware-Familien - mehr als 4,9 Millionen Malware-Samples<br />

insgesamt.<br />

Mittelstand im Fadenkreuz<br />

In den kommenden Monaten setzen die Angreifer verstärkt auf<br />

Arbeitsteilung und Professionalisierung. Auf der einen Seite spezialisieren<br />

sich Cyberkriminelle darauf, Unternehmensnetzwerke<br />

auszuspähen und in die Systeme einzudringen, auf der anderen<br />

Seiten nutzen andere Angreifergruppen diesen Zugang,<br />

um Daten aus dem Netzwerk abzuleiten oder zu verschlüsseln.<br />

Die eine Gruppierung verdient Geld mit dem Verkauf der Zugänge<br />

zum Netzwerk, die andere mit dem Handel der kopierten<br />

Daten oder mit der Erpressung von Lösegeld. Ein erfolgreicher<br />

Angriff gegen ein mittelständisches IT-Netzwerk fällt Cyberkriminellen<br />

immer noch leicht, weil diese Firmen immer noch eine<br />

lückenhafte IT-Sicherheit haben. Denn immer wieder vergessen<br />

50<br />

Verantwortliche, Schwachstellen rechtzeitig zu patchen oder<br />

Updates das Betriebssystem oder Anwendungen zu installieren.<br />

Auch im Jahr 2020 erhöhen Geschäftsführer und Vorstände die<br />

Budgets für IT-Sicherheit nicht. Der Grund: Nach wie vor hält<br />

sich hartnäckig der Eindruck, dass IT-Sicherheit keinen Profit<br />

generiert. Dabei sollten sich die Verantwortlichen vielmehr die<br />

Frage stellen, wie lange ihr Unternehmen im Falle eines IT-Ausfalls<br />

überlebensfähig ist und wieviel dies kostet. Dabei sind kleine<br />

und mittelständische Unternehmen nicht einmal das primäre<br />

Ziel, sondern als Teil der Lieferkette das schwächste Glied, um<br />

einen grossen Konzern zu attackieren. Gleichzeitig arbeiten Cyberkriminelle<br />

verstärkt mit raffinierten Angriffsmethoden, um<br />

die Kontrolle über Netzwerke zu. Dazu nutzen die Täter einerseits<br />

immer komplexer werdende Angriffsmuster, zum anderen<br />

setzen sie verstärkt auf innovative Technologien und automatisierte<br />

Prozesse. Anstelle von Massenangriffen wählen Cyberkriminelle<br />

Ihr Opfer viel gezielter aus, um einen möglichst hohen<br />

Return-on-Invest zu erzielen.<br />

Gut getarnte Attacken<br />

Neue Angriffsmuster sind sogenannte „Living-off-the-land-Attacken“.<br />

Dabei kombinieren Angreifer legitime Windows-Bordmittel<br />

wie Powershell und Bitlocker mit einem bösartigen Skript<br />

und führen einen Angriff aus. Sie spionieren dann beispielsweise<br />

Passwörter aus oder verschlüsseln wichtige Daten, um Lösegeld<br />

zu erpressen. Um derartige Angriffsmuster überhaupt zu<br />

identifizieren, ist eine Verhaltensüberwachung notwendig, die<br />

auch komplexe Prozesse zuverlässig als schadhaft identifizie-


Cyber Security<br />

ren kann. Ein weiterer Trend: Dynamite-Phishing. Diese Variante<br />

ist eine Weiterentwicklung durch die Automatisierung des<br />

bekannten Spear-Phishings, bei dem Opfer passgenaue Mails<br />

erhalten, die nur schwer als schadhaft zu erkennen sind. Zum<br />

Beispiel suchen Angreifer auf Social-Media-Plattformen nach<br />

Veranstaltungen, die ein Mitarbeiter des anvisierten Unternehmens<br />

besucht hat und die Täter beziehen sich in den Mails<br />

darauf. Das ist für die Opfer extrem schwer zu durchschauen.<br />

Bei Dynamite-Phishing lesen die Cyberkriminellen die E-Mail-<br />

Kommunikation von einem bereits mit einem Informationstealer<br />

infizierten System aus. Die Kommunikationspartner des<br />

infizierten Unternehmens erhalten dann schadhafte Mails,<br />

welche die letzte „echte“ Mail zwischen den beiden Parteien<br />

zitieren und so wie eine legitime Antwort darauf wirken. Da<br />

der Empfänger keine Kenntnis von der Infektion des Kommunikationspartners<br />

hat, sind solche Mails nur schwer als schadhaft<br />

zu identifizieren. Insbesondere die Emotet-Attacken des<br />

letzten Jahres, denen zahlreiche Unternehmen und Behörden<br />

zum Opfer gefallen sind, nutzte gut gemachte Phishing-Mails.<br />

SicherheitsrisikoIT-Dienstleister<br />

Des Weiteren nehmen Angreifer verstärkt IT-Dienstleister ins Visier.<br />

Bereits in den vergangenen Monaten haben sie etwa Wartungszugänge<br />

für Angriffe auf Firmennetze ausgenutzt. Solche<br />

Zugänge setzen Dienstleister ein, um ihre Kunden aus der Ferne<br />

zu unterstützen. Für einen guten Support benötigen IT-Dienstleister<br />

allerdings weitreichende Berechtigungen innerhalb eines<br />

Netzwerkes. Somit zählen schlecht gesicherte Wartungszugänge<br />

zu den aktuell grössten Risiken für ein Unternehmensnetzwerk.<br />

Derartige Wartungszugänge sind heutzutage nicht mehr<br />

wegzudenken. Aber es ist jedoch sowohl für Kunden als auch<br />

Dienstleister nicht mehr vertretbar, diese ungesichert zu lassen.<br />

Hier sind Anbieter von Serviceleistungen besonders gefragt, das<br />

in sie gesetzte Vertrauen zu stärken und auch intern besondere<br />

Schutzmassnahmen umzusetzen.<br />

Mobile Geräte: Das Risiko steigt<br />

Immer mehr Menschen nutzen Smartphones und Tablets als<br />

digitales Cockpit für ihren Alltag, etwa um ihr smartes Zuhause<br />

von unterwegs zu steuern. Und auch im Unternehmensalltag<br />

nehmen sie eine immer zentralere Rolle ein. Schließlich sind auf<br />

den Geräten zum Teil kritische Unternehmensdaten gespeichert<br />

oder sie dienen als Einfallstor direkt in das Unternehmensnetzwerk.<br />

Daher sind Smartphones und Tablets auch für Cyberkriminelle<br />

ein attraktives Ziel. Die Zahl der schädlichen Apps hat<br />

2019 ein Rekordniveau erreicht. Ein Ende ist hier noch nicht in<br />

Sicht. Vielmehr wird das Thema Sicherheit für Smartphones<br />

und Tablets wichtiger, weil Smartphones verstärkt sicherheitskritische<br />

Aufgaben übernehmen. Wer also ein Smartphone mit<br />

einem veralteten Betriebssystem oder mit einem fehlenden Sicherheitspatch<br />

nutzt, öffnet Kriminellen bereitwillig die Tür. Ein<br />

Problem bleibt aber auch im kommenden Jahr die grosse Heterogenität<br />

der Android-Versionen. Dies wird sich kaum ändern.<br />

Aber auch Apple wird 2020 stärker ins Visier der Cyberkriminellen<br />

geraten. Die in diesem Jahr gefundenen iOS-Schwachstellen<br />

geben Anlass zur Sorge.<br />

Menschen verhindern Cyberattacken<br />

Der digitale Wandel nimmt jetzt auch bei immer mehr Unternehmen<br />

Fahrt auf. Aber: Zahlreiche Mitarbeiter fühlen sich von<br />

der Digitalisierung überfordert, weil es schlicht und einfach an<br />

digitalen Fachkenntnissen fehlt. Das führt auch dazu, dass es<br />

vielen Mitarbeitern in dieser neuen Arbeitswelt an einem IT-Sicherheitsbewusstsein<br />

mangelt. Dabei ist dieses Sicherheitsbewusstsein<br />

elementar, um das eigene Netzwerk wirkungsvoll zu<br />

schützen. Denn noch immer ist IT-Sicherheit auch ein menschliches<br />

Problem, beziehungsweise werden erfolgreiche Attacken<br />

häufig durch menschliches Versagen begünstigt. Daher werden<br />

Firmen verstärkt in Schulungsmassnahmen investieren. Aber:<br />

Manche gut gemeinten Tools etwa zum Thema Phishing verunsichern<br />

die Mitarbeiter mehr, als dass sie helfen. Es darf nicht darum<br />

gehen, Mitarbeiter und deren Fehlverhalten bloßzustellen.<br />

Dies führt am Ende zu Schulungsmüdigkeit.<br />

Ohne IT-Sicherheit geht es nicht<br />

Die Zukunft ist bereits jetzt schon digital. IT-Sicherheit ist dabei<br />

ein wesentlicher Erfolgsfaktor. Unternehmen müssen entsprechende<br />

technologische Maßnahmen umsetzen und dürfen dabei<br />

nicht den Mitarbeiter vergessen, der sich der Risiken durch<br />

die Nutzung von IT bewusst sein muss. Denn nur aufmerksame<br />

Mitarbeiter erkennen trickreich getarnte Attacken und ersticken<br />

diese bereits im Keim. IT-Sicherheit beginnt nicht beim Endpoint,<br />

sondern bei den Menschen, egal ob Geschäftsführer oder<br />

Mitarbeiter.<br />

51


Cyber Security<br />

Trend Micro blockiert 2019 fast<br />

13 Millionen E-Mail-Bedrohungen<br />

Trend Micro veröffentlichte heute seinen Cloud App Security Report 2019. Der Bericht zeigt, wie sich E-<br />

Mail-Bedrohungen im vergangenen Jahr verändert haben. Zudem behandelt er den Einsatz von immer<br />

ausgefeilterer Malware sowie den potenziellen Missbrauch neuer Technologien im Bereich der künstlichen<br />

Intelligenz. Unternehmen sollen dadurch bei der Weiterentwicklung ihrer Sicherheitsstrategie<br />

unterstützt werden.<br />

Im Jahr 2019 blockierte der japanische Anbieter von Cyber-Sicherheitslösungen<br />

12,7 Millionen hochriskante<br />

E-Mail-Bedrohungen für Kunden, die Cloud-basierte<br />

E-Mail-Dienste von Microsoft und Google nutzen. Die<br />

zweite Verteidigungsebene von Trend Micro fing Bedrohungen<br />

ab, die von den integrierten Sicherheitsfunktionen<br />

der Cloud-E-Mail-Dienste nicht erkannt wurden.<br />

„Unternehmen nutzen zunehmend SaaS-basierte (Softwareas-a-Service)<br />

Anwendungen, um Produktivität, Kosteneinsparungen<br />

und Wachstum zu steigern. Dabei können sie sich jedoch<br />

Risiken aussetzen, wenn sie sich nur auf die integrierten<br />

Sicherheitsmassnahmen verlassen“, so Richard Werner, Business<br />

Consultant bei Trend Micro. „Wie unser Bericht zeigt, sind<br />

zusätzliche Vorkehrungen nötig, um Cyberkriminelle aufzuhalten.<br />

Unternehmen müssen Verantwortung für die Sicherheit<br />

in der Cloud übernehmen und sollten durch den Einsatz<br />

von mehrschichtigen Lösungen von Drittanbietern die systemeigenen<br />

Sicherheitsfunktionen ihrer Plattform verbessern.“<br />

Mehr als 11 Millionen der 2019 blockierten risikobehafteten<br />

E-Mails standen im Zusammenhang mit Phishing-Versuchen,<br />

was 89 Prozent aller blockierten E-Mails ausmachte. Dabei<br />

entdeckte Trend Micro 35 Prozent mehr Phishing-Versuche<br />

nach Zugangsdaten (Credential Phishing) als im Jahr 2018.<br />

52<br />

Darüber hinaus stieg die Zahl der unbekannten Phishing-<br />

Links bei Angriffen dieser Art von 9 Prozent auf über 44 Prozent<br />

im Jahr 2019. Das könnte darauf hinweisen, dass Betrüger<br />

neue Webseiten registrieren, um nicht entdeckt zu werden.<br />

Der Bericht zeigt auch, dass Kriminelle immer besser darin werden,<br />

die erste Verteidigungsebene gegen BEC-Angriffe auszutricksen,<br />

die typischerweise den Inhalt von E-Mails hinsichtlich<br />

Angreiferverhalten betrachten. Der prozentuale Anteil von BEC-<br />

Angriffen, die durch KI-unterstützte Analysen erfasst wurden,<br />

stieg von 7 Prozent im Jahr 2018 auf 21 Prozent im Jahr 2019.<br />

In dem Bericht werden auch neue Phishing-Techniken beschrieben.<br />

Dazu gehören die zunehmende Nutzung von<br />

HTTPS und die Ausrichtung auf Office 365-Administratorkonten.<br />

Das ermöglicht es Hackern, alle verbundenen Konten auf<br />

der Zieldomäne zu kapern und sie beispielsweise zum Versenden<br />

von Malware oder für BEC-Angriffe zu nutzen. In diesem<br />

Zusammenhang blockierte Trend Micro fast 400.000 versuchte<br />

BEC-Angriffe. Das sind 271 Prozent mehr als im Jahr 2018.<br />

Angesichts derartiger Bedrohungen empfiehlt Trend Micro Unternehmen<br />

eine Reihe von Massnahmen zur Risikominimierung:<br />

:


THE EMPIRE STRIKES BACK<br />

IN CONCERT<br />

DER KOMPLETTE FILM MIT LIVE-ORCHESTER<br />

CZECH NATIONAL SYMPHONY ORCHESTRA<br />

BEN PALMER, LEITUNG<br />

MUSIK VONJOHN WILLIAMS<br />

08.03.2020 | 18.00 Uhr<br />

Hallenstadion Zürich<br />

Veranstalter<br />

Medienpartner<br />

PRESENTATION LICENSED BY<br />

musical.ch<br />

IN ASSOCIATION WITH 20TH CENTURY FOX, LUCASFILM AND WARNER/CHAPPELL MUSIC.<br />

© 2020 & TM LUCASFILM LTD. ALL RIGHTS RESERVED © DISNEY<br />

53


Cyber Security<br />

PwC Schweiz und ImmuniWeb<br />

für mehr Cybersicherheit in<br />

KMU‘s<br />

Zwei führende Unternehmen für Cybersicherheit bündeln ihre Kompetenz, um im Rahmen ihres Lösungsansatzes die Sicherheit<br />

von kleineren und mittleren Unternehmen (KMUs) zu verbessern. Der Ansatz konzentriert sich auf die drei Hauptaspekte<br />

der Cybersicherheit: Mitarbeitende, Prozesse und Technologie.<br />

2019 wurden eine Vielzahl von Unternehmen in der Schweiz<br />

und in Europa Opfer von gravierenden Datenverstössen. Als<br />

Ursachen gelten mangelnde Sichtbarkeit der digitalen Vermögenswerte<br />

des Unternehmens, das Fehlen eines Ansatzes<br />

für den Umgang mit Cyberrisiken, falsch konfigurierte Cloud-<br />

Speicher und mangelnde Schulung sowie Sensibilisierung der<br />

Mitarbeitenden.<br />

Datenverstösse und Sicherheitsvorfälle dürften in naher<br />

Zukunft die Höhe schiessen:<br />

- Die Angriffe auf die Lieferkette sind 2019 um<br />

78% gestiegen (Symantec)<br />

- Die durchschnittliche Zeit bis zur Feststellung<br />

eines Verstosses im Jahr 2019 beträgt 206 Tage (IBM)<br />

- 83% der Enterprise Workloads wandern bis im<br />

Jahr 2020 in die Cloud (Forbes)<br />

- 41% der Schweizer Unternehmen halten die<br />

Cyberkriminalität für das bedeutendste<br />

Risiko im Jahr 2020 (PwC)<br />

- 21 Millionen Logins und Passwörter von<br />

Fortune-500-Unternehmen werden über das<br />

Dark Web verkauft (ImmuniWeb)<br />

Als Reaktion auf diese kostspieligen Herausforderungen haben<br />

PwC Schweiz und ImmuniWeb gemeinsam das Angebot<br />

Cyber Attack & Readiness Evaluation (CARE) Continuous vorgestellt.<br />

Die Unternehmen erhalten dank CARE einen kontinuierlichen<br />

und umfassenden Überblick über ihre externen Angriffsflächen.<br />

Sie können die Widerstandsfähigkeit ihrer Lieferkette<br />

gegen Cyberangriffe messen, die Gefahren aus dem Dark Web<br />

erkennen und Mitarbeitenden schulen.<br />

Yan Borboën, Partner, Risk Assurance & Cybersecurity bei<br />

PwC Schweiz, sagt: «Unsere Kunden sind den rasch wachsenden<br />

Cyberrisiken ausgesetzt. Wir bei PwC sind überzeugt,<br />

dass die Verwundbarkeit eines Unternehmens auf drei Dimensionen<br />

beruht: Mitarbeitenden, Prozessen und Technologie.<br />

Wir sind auch davon überzeugt, dass Cybersicherheit kein vernachlässigbares<br />

Thema mehr ist. Dank unserer Partnerschaft<br />

mit ImmuniWeb und unserer CARE-Lösung sind unsere Cybersicherheitsexperten<br />

nun in der Lage, diese drei Dimensionen<br />

anzugehen und unseren Kunden einen dauerhaften Schutz<br />

vor Cyberrisiken zu bieten.»<br />

Ilia Kolochenko, CEO und Gründer von ImmuniWeb, dazu:<br />

«Wir bei ImmuniWeb arbeiten hart daran, unseren Kunden<br />

und Partnern weiterhin Mehrwert und Exzellenz zu einem<br />

unschlagbaren Preis zu liefern. Als Technologieunternehmen<br />

erkennen wir in der menschlichen Kompetenz von PwC einen<br />

immensen Wert, wenn es darum geht, auch in komplexen Situationen<br />

eine zuverlässige Lösung zu finden. Das neue Angebot<br />

liberalisiert die grundlegenden Cybersicherheitsdienste und<br />

macht sie für jeden auf dem globalen Markt leicht zugänglich,<br />

unabhängig von seinen finanziellen Mitteln oder seinen technischen<br />

Fähigkeiten.»<br />

Das neue Flaggschiffangebot verbindet die preisgekrönte KI-<br />

Technologie von ImmuniWeb mit der multidimensionalen Risikomanagementexpertise<br />

von PwC in den Bereichen Cybersicherheit<br />

und Cyberkriminalität. Das Angebot kann auf der<br />

Plattform PwC Digital Hub von PwC Schweiz rund um die Uhr<br />

schnell und sicher konfiguriert, gestartet und bezahlt werden.<br />

Das Angebot umfasst:<br />

54


Cyber Security<br />

- Jährliche Bewertung der Cyberrisiken und Kontrollen<br />

Überblick über die Angriffsflächen des Unternehmens<br />

mithilfe eines einfachen, multifunktionalen<br />

Dashboar mit Zwei-Faktor-Authentisierung (2FA)<br />

- Ganzheitliche, risikobasierte Inventarisierung<br />

externer digitaler Assets, einschliesslich<br />

Web- und mobiler Anwendungen, APIs,<br />

IoT-Geräten, NAS- und Cloud-Speichern sowie<br />

öffentlicher Code-Repositories<br />

- Regelmässige Phishing-Kampagnen zur<br />

Bewertung des Sicherheitsbewusstseins der<br />

Mitarbeitenden<br />

- On-Demand-Zugriff auf den grössten Pool<br />

renommierter Experten für Fragen rund um<br />

die Themen Governance, Risiko, Compliance<br />

und Incident Management<br />

Zudem erhalten die Unternehmen von PwC Schweiz periodische<br />

und umfassende Managementberichte, die sie auf der<br />

Grundlage der Ergebnisse der oben beschriebenen manuellen<br />

und technischen Tests regelmässig über ihre Exponierung gegenüber<br />

Cyberrisiken informieren.<br />

Kontakt:<br />

Jessica Jocham<br />

Integrated Communications<br />

+41 79 790 89 72<br />

55


Cyber Security<br />

Deshalb können E-Mails<br />

gefälscht werden<br />

Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer<br />

so einfach, sie so überzeugend echt zu gestalten?<br />

Manchmal ist es einfach, Phishing-E-Mails zu erkennen, indem<br />

man den Absender kontrolliert. Dies ist jedoch nicht immer<br />

der Fall. Es ist möglich, eine gefälschte E-Mail wie eine<br />

Echte aussehen zulassen. Wenn ein Angreifer weiß, wie man<br />

so etwas macht, ist das Ziel wirklich in Schwierigkeiten. Die<br />

meisten Leute hätten sich sowieso keine Gedanken beim Öffnen<br />

von schädlichen Links oder Dateien gemacht, die sie in<br />

einer E-Mail scheinbar von ihrem Chef oder ihrem Top-Kunden<br />

erhalten haben. Es ist nämlich schwer, ihnen die Schuld<br />

zu geben, besonders wenn es keine Möglichkeit gibt, um gefälschte<br />

Mails von echten E-Mails zu unterscheiden<br />

Aber warum ist es überhaupt möglich, eine perfekt gefälschte<br />

E-Mail zu erstellen? Andrew Konstantinovs Vortrag über<br />

die E-Mail-Authentifizierung für Penetrationstester auf dem<br />

36. Chaos Communication Congress beantwortet genau diese<br />

Frage und gibt einen Einblick auf die Wirksamkeit des<br />

Schutzes vor E-Mail-Spoofing.<br />

Problem 1: Die E-Mail muss ankommen<br />

E-Mail ist eine der wichtigsten Kommunikationsmethoden der<br />

modernen Welt und jedes Unternehmen ist im täglichen Betrieb<br />

stark auf die E-Mail angewiesen. Obwohl wir bei einem<br />

reibungslosen Ablauf nicht viel über die Technologie nachdenken,<br />

können Sie sich sicher sein, dass jeder das Verschwinden<br />

einer E-Mail bemerken wird. Daher hat die Zuverlässigkeit in<br />

der Regel oberste Priorität für jeden E-Mail-Server-Administrator.<br />

Die E-Mail muss einfach gesendet und zugestellt werden,<br />

egal was passiert.<br />

Dies impliziert, dass der E-Mail-Server jeder Organisation so<br />

kompatibel wie möglich mit allen anderen Elementen der Welt<br />

sein muss. Und darin liegt das Problem: E-Mail-Standards sind<br />

stark veraltet.<br />

56


Cyber Security<br />

Problem 2: Das E-Mail-Protokoll ohne Authentifizierung<br />

Das Hauptprotokoll, das sowohl für die Client-zu-Server- als<br />

auch für die Server-zu-Server-E-Mail-Kommunikation verwendet<br />

wird, ist SMTP. Dieses Protokoll wurde erstmals 1982<br />

eingeführt und zuletzt im Jahr 2008 aktualisiert, also vor gut<br />

mehr als einem Jahrzehnt. Und wie viele andere alte Standards<br />

ist SMTP ein Sicherheits-Albtraum.<br />

Schauen wir uns zunächst an, woraus die typische E-Mail-<br />

Nachricht besteht:<br />

SMTP-Umschlag: Dieser Teil wird für die Server-zu-Server-<br />

Kommunikation verwendet und wird in E-Mail-Clients niemals<br />

angezeigt. Es gibt die Absender- und Empfängeradressen an.<br />

Headers: Die E-Mail-Clients zeigen die Headers an. Hier finden<br />

Sie die vertrauten Felder „Von“, „An“, „Datum“ und „Betreff“,<br />

die Sie in jeder E-Mail sehen.<br />

Nachricht: Der E-Mail-Text und andere Inhalte.<br />

Lösungsversuch Nr. 1: Sender Policy Framework<br />

(SPF)<br />

Die Idee hinter dem Sender Policy Framework ist ziemlich einfach:<br />

Der empfangende E-Mail Server überprüft, ob die Adresse<br />

des einliefernden Servers mit der Adresse des echten E-<br />

Mail-Servers übereinstimmt, der der Domäne zugeordnet ist.<br />

Das ist leichter gesagt als getan. Der SMTP-Standard hat keine<br />

Möglichkeit, eine solche Prüfung durchzuführen, daher<br />

müsste jede Authentifizierungsmethode zusätzlich zu den<br />

vorhandenen Informationen hinzugefügt werden. Es dauerte<br />

ein Jahrzehnt, bis diese Technologie zum „vorgeschlagenen<br />

Standard“ wurde. Heutzutage verwenden nur etwa 55% der<br />

Top-1-Million-Server SPF, und die meisten verwenden recht<br />

lockere Richtlinien.<br />

SPF ist auch hier mit vielen anderen Problemen konfrontiert,<br />

wie z. B. einer unübersichtlichen Architektur, die leicht zu Fehlkonfigurationen<br />

führt oder bestimme Umgehungsmöglichkeiten<br />

für andere Server, die sich auf derselben Adresse befinden<br />

schafft, usw. Der schwerwiegende Fehler von SPF besteht<br />

darin, dass nur die im SMTP-Umschlag angegebene Adresse<br />

überprüft wird und das Feld „Von“ in der Kopfzeile – das Feld,<br />

das ein Benutzer tatsächlich sieht – vollständig ignoriert wird.<br />

Ergebnis:<br />

Mit SPF können Sie überprüfen, ob eine E-Mail von einem<br />

echten Server stammt.<br />

Die für Benutzer sichtbare Adresse kann weiterhin gefälscht<br />

werden.<br />

Das Hauptproblem des Standards ist die fehlende Authentifizierungsmöglichkeit.<br />

Die Verantwortung für das Adressfeld<br />

des Absenders – sowohl im SMTP-Umschlag als auch im<br />

Header – liegt vollständig beim Server des Absenders. Was<br />

noch schlimmer ist, die Adresse des Absenders im SMTP-Umschlag<br />

muss nicht mit der im Header übereinstimmen (und der<br />

Benutzer sieht nur letzteres).<br />

Obwohl der Standard einen Header pro E-Mail festlegt, begrenzt<br />

SMTP das Limit des Headers nicht. Wenn eine Nachricht<br />

mehr als einen Header enthält, wählt der E-Mail-Client<br />

einfach eine aus, die dem Benutzer angezeigt werden soll.<br />

Man braucht keinen professionellen Hacker, um hier viel Raum<br />

für Probleme zu sehen.<br />

Problem 3: Eingehende und ausgehende Fake<br />

Mails<br />

Um die Sache noch komplizierter zu machen, sind an jeder<br />

E-Mail-Kommunikation zwei Parteien beteiligt, sodass sich<br />

dieses Nichtauthentifizierungsproblem in zwei Teilprobleme<br />

aufteilt.<br />

Einerseits möchten Sie auf jeden Fall sicher sein, dass alle<br />

E-Mails, die Sie erhalten, tatsächlich von der angegebenen<br />

Adresse gesendet wurden. Andererseits möchten Sie wahrscheinlich<br />

verhindern, dass andere Personen E-Mails senden,<br />

die scheinbar von Ihrer Adresse stammen. Leider kann der<br />

Standard bei all dem nicht helfen.<br />

So schützen Sie sich vor E-Mail-Spoofing<br />

Zusammenfassend lässt sich sagen, dass das Fälschen von<br />

E-Mails immer noch möglich ist, da das SMTP-Protokoll nicht<br />

unter Sicherheitsaspekten entwickelt wurde, sodass ein Angreifer<br />

die Adresse eines beliebigen Absenders in eine gefälschte<br />

E-Mail einfügen kann. In den letzten Jahrzehnten<br />

sind bestimmte Schutzmechanismen entstanden – SPF, DKIM<br />

und DMARC. Damit diese Mechanismen jedoch effektiver sind,<br />

müssen sie von möglichst vielen E-Mail-Servern verwendet<br />

und korrekt implementiert werden, was leider noch nicht der<br />

Fall ist.<br />

Darüber hinaus ist es wichtig zu berücksichtigen, dass einige<br />

Mail-Relay-Server aufgrund von Konfigurationsfehlern möglicherweise<br />

etwas zu den Buchstaben hinzufügen. Dadurch<br />

wird die DKIM-Prüfung automatisch nicht bestanden. Auch<br />

darf nicht vergessen werden, dass diese Technologien bei<br />

der Bewältigung von Massenbedrohungen hilfreich sind. Um<br />

Ihr Unternehmen jedoch vor raffinierten E-Mail-Angriffen zu<br />

schützen, sollten Sie sowohl auf Workstations als auch auf<br />

dem Mailserver zusätzliche Schutzlösungen einsetzen.<br />

Quelle: kaspersky.de/blog<br />

Es ist keine Überraschung, dass das SMTP-Protokoll so häufig<br />

missbraucht wurde und deshalb neue Technologien entwickelt<br />

wurden, um die oben genannten Mängel zu beheben.<br />

57


Alterszentrum. Quelle: Alterszentrum Weierbach<br />

MOBILES NETZ IM ALTENHEIM<br />

WLAN ERMÖGLICHT BEWOHNERN IM ALTERSZENTRUM WEIERBACH DEN SICHEREN INTERNET-ZUGANG UND<br />

LEGT GLEICHZEITIG DEN GRUNDSTEIN FÜR MODERNE PFLEGEABLÄUFE<br />

Die Digitalisierung ist schon lange keine Frage des Alters<br />

mehr. Senioren wissen den Mehrwert von Tablets und Smartphones<br />

zunehmend zu schätzen und wünschen sich mobile<br />

Verbindungsmöglichkeiten. Um dieser neuen Anforderung<br />

nachzukommen, hat das Alterszentrum Weierbach WLAN-<br />

Strukturen aufgebaut, von denen nicht nur die Bewohner<br />

und Besucher profitieren. Auch für die Mitarbeitenden läutet<br />

das mobile Netz eine neue Ära ein. Gerade im Hinblick auf<br />

die Pflegedokumentation und das elektronische Patientendossier,<br />

welches Kliniken und Pflegeheime in der Schweiz ab<br />

2020 bzw. 2022 laut Gesetz unterstützen müssen, eröffnen<br />

sich vielfältige Möglichkeiten.<br />

Seit 1991 bietet das Alterszentrum Weierbach – als öffentlich-rechtliche<br />

Institution der Gemeinde Eglisau – betagten,<br />

chronisch erkrankten und pflegebedürftigen Menschen ein<br />

Zuhause. Um dabei als eigenwirtschaftlicher Betrieb wettbewerbsfähig<br />

zu bleiben, hat es sich das Team des Alterszentrums<br />

von Anfang an zur Aufgabe gemacht, jederzeit mit sich<br />

verändernden Bedürfnissen und Rahmenbedingungen sowie<br />

neuen Trends mitzuwachsen. Daher rückte das Thema WLAN<br />

in den letzten Jahren immer stärker in den Fokus, wie Geschäftsleiter<br />

Andreas Schlauch berichtet: «Sowohl für unsere<br />

Bewohner als auch für deren Familienangehörige und weitere<br />

Gäste gehören digitale Geräte mittlerweile zur Grundausstattung.<br />

Über Handy und Tablet informieren, organisieren und<br />

unterhalten sich unsere Senioren genauso wie jüngere Menschen.<br />

Kein Wunder also, dass der Ruf nach dem drahtlosen<br />

Andreas Schlauch, Geschäftsleiter Alterszentrum<br />

Weierbach. Quelle: Alterszentrum Weierbach<br />

Internetzugang immer lauter wurde.» Doch dies war nicht das<br />

einzige Argument für eine flächendeckende WLAN-Lösung.<br />

«Auch für den Pflegealltag selbst ergeben sich auf diese Weise<br />

neue Potenziale. Die Umsetzung des elektronischen Patientendossiers<br />

steht an und mit einem WLAN halten wir uns alle<br />

Wege der digitalen Erfassung und dem Abruf von Patientendaten<br />

offen», so Schlauch.<br />

58


Cyber Security<br />

Performance und Security im Einklang<br />

Bei der Umsetzung der neuen WLAN-Strukturen vertraute Andreas<br />

Schlauch auf die Kompetenz des bewährten IT-Partners<br />

Beltronic. Der Dienstleister sorgt seit Jahren für reibungslose<br />

IT-Abläufe im Alterszentrum und steht bei allen technischen<br />

Fragen mit Rat und Tat zur Seite. Schnell war die passende Lösung<br />

für das WLAN gefunden. «Natürlich zählt in dem Fall für<br />

die Anwender vor allem Verfügbarkeit und Leistungsstärke.<br />

Vor dem Hintergrund der künftigen Verarbeitung von Gesundheitsdaten<br />

via WLAN kommt dem Sicherheitsaspekt darüber<br />

hinaus allerdings ebenso entscheidende Bedeutung zu. Und<br />

nicht zuletzt ist es für den Administrator von Vorteil, wenn die<br />

Lösung gleichzeitig einfach und effektiv zu verwalten ist», wie<br />

Loris Meier, Product Manager bei Beltronic, unterstreicht. Die<br />

IT-Profis empfahlen daher die WLAN-Produktpalette des Security-Spezialisten<br />

WatchGuard. «Zum einen finden Anwender<br />

bei WatchGuard für jede Anforderung den richtigen Access<br />

Point, wobei Datensicherheit ein entscheidendes Kriterium ist.<br />

Zum anderen sprachen nicht zuletzt auch Synergieeffekte hinsichtlich<br />

Installation und Betrieb für den amerikanischen Hersteller»,<br />

wie Meier präzisiert. Da im Netzwerk des Alterszentrums<br />

bereits eine WatchGuard Firebox M200 verlässlich den<br />

per Kabel ausgetauschten Datenverkehr absicherte, konnte<br />

das entsprechende Schutzlevel einfach auf die WLAN-Umgebung<br />

ausgeweitet werden. Zudem ist die Administration über<br />

eine zentrale Oberfläche möglich, was im IT-Alltag wertvolle<br />

Zeit spart.<br />

Segmente untergliedert. So surfen nicht nur Bewohner oder<br />

Gäste jederzeit verlässlich mobil im Internet, darüber hinaus<br />

gibt es einen WLAN-Bereich, der ausschliesslich den über 90<br />

Mitarbeitenden zur Verfügung steht und für interne Anwendungen<br />

genutzt werden kann. Die Segmentierung ist beliebig<br />

erweiterbar und einzelne Teilbereiche können mit spezifischen<br />

Sicherheitsregeln versehen werden, wodurch das Alterszentrum<br />

hohe Flexibilität gegenüber künftigen Anforderungen<br />

gewinnt. Administration und Monitoring finden auf Seiten von<br />

Beltronic statt und bisher gab es keinerlei Zwischenfälle.<br />

Flexibel und sicher in die Zukunft<br />

«Im ersten Schritt hat die Umsetzung unsere Erwartungen<br />

voll und ganz erfüllt. Unsere Bewohner und ihre Besucher sind<br />

online und unsere Netzwerkstrukturen gleichzeitig sicher. So<br />

kann beispielsweise der Grossvater mit seinem Enkel jederzeit<br />

Fotos oder Videos aus dem Netz anschauen, über Messenger<br />

mit anderen in Kontakt bleiben oder online Zeitung lesen.<br />

Das steigert für viele die Lebensqualität», resümiert Andreas<br />

Schlauch zufrieden. Im zweiten Schritt gilt es jetzt für das Alterszentrum,<br />

die Weichen für moderne Prozesse im Arbeitsalltag<br />

zu stellen. Künftig sollen Tablets zum Einsatz kommen, um<br />

Patientendaten direkt abzurufen, zu erfassen und zu verarbeiten.<br />

Der Schutz dieser Informationen kann nun jederzeit auch<br />

im WLAN sichergestellt werden und die Gestaltungsmöglichkeiten<br />

vor dem Hintergrund der gesetzlich vorgeschriebenen<br />

Einführung des elektronischen Patientendossiers wachsen<br />

deutlich. «Wir wollten eine Lösung, die alle unsere Anforderungen<br />

an Verfügbarkeit, Performance, Kosteneffizienz und<br />

Sicherheit erfüllt. Dieser Wunsch ist Wirklichkeit geworden»,<br />

so der Geschäftsleiter. Dass es dabei auch auf die Details ankommt,<br />

verrät Loris Meier abschliessend: «Im Pflegebereich<br />

bedeutet ein solches Projekt nicht zuletzt eine enge Abstimmung<br />

mit allen Beteiligten. So galt es beispielsweise genaue<br />

Zeitpläne für den Zutritt zu den Wohnräumen einzuhalten,<br />

um die Access Points anzubringen.» Gerade hier gab es laut<br />

Meier eine weitere Herausforderung zu meistern. «Während<br />

es in einem Büro beispielsweise meist kaum auffällt, wenn ein<br />

Access Point blinkt, kann dieses Licht beim Schlafen durchaus<br />

zum Störfaktor werden. Aber auch in dem Fall wurde schnell<br />

Abhilfe geschaffen.»<br />

Loris Meier, Product Manager bei Beltronic. Quelle:<br />

Beltronic IT AG.<br />

WLAN nach Mass<br />

Bei der Planung des WLAN wurde nichts dem Zufall überlassen.<br />

Um künftig die gewünschte Abdeckung erreichen zu können,<br />

wurde noch vor dem eigentlichen Projektstart die Fläche<br />

des Alterszentrums von einer eigens beauftragten Firma exakt<br />

durchleuchtet, entsprechende Signalstärken mit einem Produkt<br />

von WatchGuard getestet und in Abstimmung mit der Geschäftsleitung<br />

die Positionen der Access Points für das künftige<br />

WLAN genau bestimmt. Schliesslich sollte sichergestellt<br />

werden, dass selbst hohe Nutzungsfrequenzen zu Stosszeiten<br />

zu keinerlei Verzögerungen beim Internetzugang führen. Das<br />

Ergebnis des etwa sechsmonatigen Projekts kann sich sehen<br />

lassen: In allen Zimmern der insgesamt 58 Bewohner – sowohl<br />

im Haupt- als auch im Nebengebäude – sowie in der Cafeteria,<br />

dem Aussenbereich und den Personalräumen gewährleistet<br />

seit Sommer 2018 ein Netz aus über 30 Access Points<br />

lückenlose Verbindungsqualität bei gleichzeitig hoher Sicherheit.<br />

Umfangreiche Security-Funktionen zur Abwehr moderner<br />

IT-Bedrohungen garantieren den sorgenfreien Internetzugang.<br />

Für zusätzlichen Schutz ist das WLAN dabei in drei<br />

59


Emotet – lässt sich die Gefahr<br />

überhaupt bannen?<br />

Der Trojaner Emotet befindet sich weiterhin im Umlauf– er versteckt sich derzeit unter anderem hinter gefälschten E-Mails<br />

von Amazon, Telekom oder Vodafone. Bei den Mails handelt es sich um sehr professionell erstellte und dadurch täuschend<br />

echt aussehende Phishing-Nachrichten, die den Leser dazu verleitet, das Attachment zu öffnen. Der Grund für die hohe<br />

Glaubwürdigkeit der Nachrichten ist die Tatsache, dass die Angreifer sich Technologien wie Machine Learning oder KI bedienen,<br />

um die E-Mails möglichst vertrauensvoll erscheinen zu lassen.<br />

Im Anhang der Nachricht findet es sich in einem Großteil der<br />

Fälle eine unechte Rechnung als Word-Dokument mit eingebetteter<br />

Makrofunktion. Öffnet der Empfänger den schadhaften<br />

Anhang, ist der Rechner infiziert und der Trojaner befindet<br />

sich im System. Wird der Schadcode ausgeführt, verwendet<br />

dieser auch hier extrem fortgeschrittene Technologien und<br />

Exploits zur internen Weiterverarbeitung. So wurde beispielsweise<br />

festgestellt, dass Emotet den sogenannten Eternal Blue<br />

Exploit verwendet – jene Schwachstelle, die der US-Geheimdienst<br />

NSA jahrelang nutzte, bevor diese an Microsoft gemeldet<br />

wurde. Zwar gibt es Patches für den Exploit, doch diese<br />

sind bisher unter Nutzern nicht sehr weit verbreitet. Der CERT-<br />

Bund des BSI, das Computer Emergency Response Team für<br />

Bundesbehörden warnte Anfang letzter Woche auf Twitter<br />

ausdrücklich vor den gefälschten Mails.<br />

Bezüglich der Schutzvorkehrungen im Hinblick auf Emotet<br />

gibt es eine Reihe von Maßnahmen, die User und Unternehmen<br />

ergreifen können, um sich zu schützen. Im Hinblick auf<br />

Spoofing ist es sinnvoll, auf eine Lösung zur E-Mailsicherheit<br />

zurückzugreifen, die über ein Feature zur Spoof Detection<br />

verfügt, welche sich idealerweise in den Regeln zur Spam-Filterung<br />

einstellen lässt. Sinnvoll ist es auch, wenn Lösungen<br />

die Einrichtung und Verwendung von DMARC (Domain-based<br />

Message Authentication, Reporting and Conformance) unterstützen.<br />

Das Besondere bei diesem DNS-basierten Verfahren<br />

ist, dass auch der “From”-Header einer Mail berücksichtigt und<br />

überprüft wird, sodass “From”-Spoofing dadurch verhindert<br />

werden kann.<br />

60


Cyber Security<br />

Allerdings sind selbstverständlich nicht alle Emotet-Angriffe<br />

auf Spoofing zurückzuführen. In manchen Fällen werden E-<br />

Mailadressen verwendet, die legitim und nicht gefälscht sind,<br />

allerdings gehackt wurden. Hier ist es sinnvoll, wenn die eingesetzte<br />

Lösung zur E-Mailsicherheit Funktionen bietet, mit<br />

dessen Hilfe ausführbare Dateien von Vornherein geblockt<br />

werden können. Auch lassen sich bei einigen Herstellern verschlüsselte<br />

Archive und „gefährliche“ Dateiendungen, oder sogar<br />

jegliche Dokumente mit aktiven Inhalten, blockieren. Um<br />

zusätzliche Sicherheit zu gewähren, sollte die Schutzlösung<br />

um Antivirussoftware erweitert werden – manche Hersteller<br />

bieten die Möglichkeit der Erweiterung um bis zu drei Virenscanner.<br />

Dies ist als erweiterte Maßnahme in jedem Falle sinnvoll,<br />

da sich die Erkennungsrate der Scanner wesentlich erhöht.<br />

Abgesehen von technischen Maßnahmen sollten Unternehmen<br />

unbedingt auf ihre ausgehenden Daten achten - schließlich<br />

müssen die Angreifer ihre Informationen über den Betrieb<br />

irgendwo eingesehen haben. Diese Unternehmensdaten<br />

könnten aus Word-Dokumenten stammen, die im Web verfügbar<br />

sind. Sie enthalten (Dokument)-Eigenschaften, und<br />

somit gleichzeitig Informationen über den Betrieb, welche<br />

die Angreifer zu ihrem Vorteil nutzen können. All diese Maßnahmen<br />

in Kombination führen dazu, dass Nutzer und Unternehmen<br />

gut gewappnet sind vor dem Kompromittieren ihrer<br />

Daten und dem damit einhergehenden finanziellen Schaden<br />

sowie dem oftmals nicht messbaren Reputationsverlust.<br />

61


«swissalbs»<br />

erhält Unterstützung von<br />

Ständerat Ruedi Noser<br />

Ständerat Ruedi Noser<br />

Der Verein «swissalbs» hat sich zum Ziel gesetzt, das Unternehmertum unter SchweizerInnen mit albanischen<br />

Wurzeln zu stärken. Unterstützung erhalten die Gründungsmitglieder von Ständerat Ruedi Noser.<br />

Herr Noser, der Verein «swissalbs» wurde von Përparim Avdili,<br />

Arbela Statovci, Burim Hasani und Bardhyl Coli gegründet.<br />

Haben Sie auch Ihren Beitrag dazu geleistet?<br />

Ich war letztes Mal bei der Swiss-Albanian Gala Night dabei<br />

und habe dadurch die albanische Community näher kennengelernt.<br />

Zuvor hatte ich nur mit Einzelpersonen albanischer<br />

Herkunft kontakt. Die Meisten davon sind Parteikolleginnen<br />

und -kollegen und andere kannte ich aus den Medien wie<br />

zum Beispiel unsere Fussballer. An dem Abend lernte ich viele<br />

spannende Persönlichkeiten mit viel unternehmerischem<br />

Potenzial kennen. Dieses Feedback habe ich den damaligen<br />

Organisatoren mitgeteilt und bin deshalb froh, dass dies nun<br />

in einer weiterentwickelten Form fortgeführt wird. Der Fokus<br />

wird stärker auf das Unternehmertum gelegt und ich denke,<br />

dass ich damit meinen Beitrag dazu geleistet habe.<br />

«swissalbs» hat sich zum Ziel gesetzt, albanischstämmige<br />

UnternehmerInnen in der Schweiz miteinander zu vernetzen.<br />

Wo sehen Sie den Nutzen bei diesem innerkulturellen<br />

Networking?<br />

Selbstverständlich gibt es bereits Strukturen und Organisatoren,<br />

die Unternehmerinnen und Unternehmer zusammenbringen<br />

wie beispielsweise verschiedene Wirtschafts- und Gewerbeverbände.<br />

Aber es ist zu begrüssen, wenn innerhalb einer<br />

Community, die sich auch als solche versteht, die unternehmerische<br />

und wirtschaftliche Leistung hervorgehoben wird.<br />

Das trägt einerseits dazu bei, das heute zu unrecht teilweise<br />

schlechte Image der albanischen Community zu verbessern,<br />

gleichzeitig fördert dies die Integration, weil man als Unternehmer<br />

Verantwortung übernimmt und sich mit verschiedenen<br />

politischen, rechtlichen und gesellschaftlichen Fragestellungen<br />

auseinandersetzt<br />

62


Event<br />

Zwei der Gründungsmitglieder sind FDP-Mitglieder. Immer<br />

mehr Schweizer Parteien werben um die Gunst der Wählerschaft<br />

mit Migrationshintergrund. Inwiefern spielt dieser<br />

Aspekt eine Rolle für Sie als Politiker?<br />

«swissalbs» Gründungsmitglieder<br />

Als Politiker spreche ich sämtliche Bürgerinnen und Bürger<br />

mit meinen politischen Ideen an, unabhängig von deren Herkunft.<br />

Ich setze mich für eine starke Wirtschaft mit guten Bedingungen<br />

ein, in der alle davon profitieren. Denn nur eine<br />

gut funktionierende und nachhaltige Wirtschaft trägt dazu<br />

bei, dass wir als Gesellschaft uns verstärkt für die Menschen<br />

und Umwelt einsetzen können. Als Volkspartei ist die FDP<br />

sehr breit abgestützt, was auch durch das Engagement der<br />

vielen Mitglieder mit Migrationshintergrund bestätigt wird.<br />

Und inwiefern ist diese Art von Anlass förderlich für die FDP?<br />

Es ist kein Zufall, wenn in Organisationen zum Thema Unternehmertum<br />

auch Personen aus der FDP, die sich als Wirtschaftspartei<br />

auszeichnet, darin engagieren. Das ist gut so<br />

und unterstützungswürdig. Wie sich dies auf den Wähleranteil<br />

auswirkt, kann ich nicht beurteilen, denn es ist keine Veranstaltung<br />

der FDP<br />

Im März verleiht «swissalbs» zum ersten Mal einen Unternehmerpreis.<br />

Sie sind einer von aktuell vier Jurymitgliedern.<br />

Welche Kriterien sind Ihnen bei der Auswahl der Siegerin<br />

oder des Siegers wichtig?<br />

Die Kriterien wurden ja vor allem von den Organisatoren entsprechend<br />

der Motivation für diesen Anlass vorgegeben. Ich<br />

kann diese teilen, denn als Unternehmer ist nicht nur wichtig,<br />

wie viel Geld man verdient, sondern auch wie nachhaltig und<br />

entsprechend langfristig das unternehmerische Wirken ausgelegt<br />

wird. Das bedeutet, dass man weit über dem wirtschaftlichen<br />

Erfolg – der selbstverständlich eine wichtige Messgrösse<br />

für jedes Unternehmen darstellt – auch einen Beitrag für<br />

die Gesellschaft und dessen Umfeld leistet. Angefangen bei<br />

der Schaffung von Arbeitsplätzen, über Ausbildungsplätze,<br />

bis hin zu einem vorbildlichen Handeln für gesellschaftliche<br />

Entwicklungen.<br />

Sie sind selber ein erfolgreicher Unternehmer. Welche Ratschläge<br />

können Sie JungunternehmerInnen mitgeben?<br />

Ich bin vorsichtig mir Ratschlägen. Ich habe Erfahrung und<br />

kann von meiner Erfahrung erzählen und jeder muss selber<br />

entscheiden, was für ihn gut sein könnte. Ich glaube, heute<br />

würde ich jedem der eine Firma startet, vorschlagen, dass er<br />

seine Idee genug gross dehnen soll. Die Digitalisierung führt<br />

dazu, dass es kaum mehr Marktgrenzen gibt. Der Markt ist die<br />

Welt.<br />

63


Vorschau<br />

MOBILITÄT<br />

Wir fahren oben ohne!<br />

egal ob mit Verbrennungsmotor oder im E–Fahrzeug<br />

von Legenden bis zu den neusten Cabrios oder Roadster<br />

für das grosse und das kleine Portemonnaie<br />

CYBER-SECURITY<br />

Unternehmen im Focus Die grössten Risiken im Unternehmen?<br />

Wie kann man sich schützen?<br />

Welchen Risiken setzen sich Unternehmen aus, die nach dem<br />

Motto leben «Ich bin doch für Hacker nicht interessant»?<br />

WIRTSCHAFT<br />

Nachfolge Regelung wie sichere ich die Zukunkft meines Unternehmens?<br />

IMMOBILEN<br />

Ein Investment in die Zukunft?<br />

RECYCLING<br />

Nachhaltigkeit ist kein Hexenwerk<br />

64


2/2020<br />

Erscheinung ab 20.5.2020<br />

65


Impressum<br />

Herausgeber:<br />

Vessa GmbH<br />

Stadtion 122<br />

4252 Bärschwil<br />

Verlagskeitung:<br />

Christoph Borer<br />

c.borer@vessa-media.ch<br />

Redaktion:<br />

lic.iur. Michael von Runkel<br />

Redaktion@vessa-media.ch<br />

Verkauf:<br />

Christoph Borer<br />

Wiliam Müller<br />

Grafik und Satz:<br />

Rudolf Borer<br />

Druckerei:<br />

Saxoprint<br />

www.saxoprint.ch<br />

Bilderquellen:<br />

Adobe Stock<br />

ETH Zürich<br />

Gewerbeverband der Stadt Zürich<br />

concon<br />

übermorgen Ventures<br />

Awel<br />

Nachhaltigleben.ch<br />

Mobilityacademy<br />

meinAUTOgramm.ch<br />

BMW Schweiz<br />

Volvo Schweiz<br />

ESET Deutschland GmbH<br />

Europa-Park GmbH & Co Mack KG<br />

GO Security<br />

G Data<br />

Integrated Communikations<br />

Sophos<br />

Watchguard<br />

SwissAlbs<br />

Quellen Angaben:<br />

ETH Zürich<br />

Gewerbeverband der Stadt Zürich<br />

cancan Watches<br />

IWB<br />

uebermorgen.vc<br />

Peter Ruegg<br />

AWEL<br />

nachhaltigleben<br />

mobilityacademy.ch<br />

Arval<br />

meinAUTOgramm.ch<br />

BMW Group Switzerland<br />

Volvo Schweiz<br />

ESET Deutschland GmbH<br />

Baramundi<br />

GO Security<br />

G Data Schweiz<br />

Econ Plus<br />

Watchguard<br />

Jessica Jocham<br />

Albinfo<br />

Kspersky labs<br />

Watchguard<br />

66


Filter<br />

Cigarillos<br />

100% Schweizer<br />

CBD Cannabis<br />

Auserlesene<br />

Tabake aus<br />

Übersee<br />

Reine Mischung<br />

aus Blüten,<br />

Crunch & Tabak<br />

Jetzt auch online bestellen unter cannard.ch<br />

67


68

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!