AR und Wearables Augmented Reality und das Thema IT-Sicherheit
In den letzten Jahren haben sich AR-basierte Wearables am Markt etabliert und auch Unternehmen befassen sich verstärkt mit dieser Technologie. Wie alle Innovationen kämpft aber auch AR mit unternehmensinternen Widerständen. Dazu gehören auch Bedenken darüber, wie sicher die Lösungen sind.
Anbieter zum Thema

Vielen Unternehmen ist bewusst, dass die digitale Transformation immer weiter voranschreitet und sie in dieser Hinsicht aufrüsten müssen, um wettbewerbsfähig zu bleiben. Allerdings ist das leichter gesagt als getan: In einer Etventure-Studie aus dem Jahr 2018 zum Thema digitale Transformation gaben 48 Prozent der befragten Führungskräfte an, unternehmensinterne Bedenken bezüglich der sicheren Integration neuer Technologien in die Firmen-IT-Infrastruktur würden ein Hindernis auf dem Weg der digitalen Transformation darstellen.
AR und Wearables als Teil der digitalen Transformation
Beherrschende Themen im Bereich des digitalen Wandels sind unter anderem Augmented Reality (AR) und Wearables. In industriellen Umgebungen werden den Nutzern durch diese Technologien Informationen in Echtzeit und standortbasiert bereitgestellt. Häufig verwendete Wearable Devices sind Datenbrillen. Besonders in Kommissionierungsanwendungen kommen sie zum Einsatz („Pick-by-Vision“). Außerdem wird die Technologie häufig in Fertigungs- und Wartungsszenarien genutzt. Ein weiterer beliebter Use Case im industriellen Umfeld ist die Fernassistenz.
Warum es sinnvoll ist, auf Datenbrillen zu setzen? Erwiesenermaßen bringen sie Verbesserungen in der Prozessgeschwindigkeit und der Fehlerrate. Da Arbeiter beide Hände zur Verfügung haben, wird auch die Ergonomie während der Arbeit optimiert, was nachgelagert die Mitarbeiterzufriedenheit erhöht.
AR und Wearables bieten also eine Vielzahl von Vorteilen für die implementierenden Unternehmen, jedoch haben Verantwortliche in der IT-Abteilung oft Vorbehalte: Wie lassen sich Applikationen und Geräte in die bestehende IT-Infrastruktur einbinden? Welche Schnittstellen können genutzt werden? Wie sicher sind die Geräte überhaupt?
Grundlegendes zur Implementierung
Zu diesem Thema hat die Organisation AREA (Augmented Reality for Enterprise Alliance) zwei detaillierte technische Berichte veröffentlicht. Darin werden drei Schritte dargelegt, die eine sichere Einbindung von AR-basierten Lösungen und Wearables in unternehmerische IT-Infrastrukturen ermöglichen. Dazu gilt es im ersten Schritt relevante Sicherheitsanforderungen zu identifizieren. Darauf basierend wird ein Sicherheitsdesign erstellt und evaluiert, auf dessen Grundlage dann aktive Angriffe zum Testen der Infrastruktur gestartet werden.
Serveraufbau und -zugriff
Damit Wearables produktiv eingesetzt werden können, sind lokale Applikationen notwendig, die die jeweiligen Prozesse abbilden. Je nach Anbieter gibt es auch die Möglichkeit, AR-Anwendungen selbst zu konfigurieren, sodass man weder von einem externen Dienstleister abhängig ist, noch firmeneigenes Know-how preisgeben muss.
Die Informationen, die die Geräte für die Informationsdarstellung benötigen, erhalten sie per Serverzugriff. Dieser kann die Wearables durch Schnittstellen zu anderen IT-Systemen mit den relevanten Daten versorgen. Der Server für die AR-Infrastruktur kann dabei On-Premises installiert werden, sodass das implementierende Unternehmen das volle Server-Management übernimmt. Alternativ können die Lösungen auch über Public oder Private Clouds betrieben werden. Als Server eignen sich dedizierte oder virtuelle Linux- (Ubuntu) oder Windows-Server. Gängig sind die Microsoft Azure Cloud, die Telekom Cloud oder die Angebote von Amazon (AWS) und Google.
Um eine hohe Sicherheit zu gewährleisten, bieten Dienstleister einen webbasierten Serverzugriff ihrer Lösungen an. Sinnvoll ist zudem, dass dieser standardmäßig, etwa über HTTPS mit einer 2048 Bit RSA-Verschlüsselung, gesichert wird. Je nach Präferenz der IT-Abteilung können verschiedene Versionen von Chrome, Firefox, Edge und Safari unterstützt werden. Vor Browserupdates muss geprüft werden, ob diese mit dem AR-Brillenserver kompatibel sind.
Anforderungen an die Internetverbindung
Um die Datenbrillen möglichst produktiv nutzen zu können, ist eine zentrale Anforderung an die Produktionsumgebung bzw. das Lager des Unternehmens, eine flächendeckende WLAN-Abdeckung. Dabei ist irrelevant ob ein 2,4 GHz oder ein 5 GHz Funkband im Einsatz ist. Die Wearables lassen sich sowohl im WPA-2-Standard als auch innerhalb eines sicheren Enterprise-WiFis mit zusätzlicher Authentifizierung nach IEEE 802.1X bzw. EAP nutzen. Falls die Datenbrillen im Außeneinsatz benötigt werden, lassen sie sich per Bluetooth oder WLAN in Verbindung mit einem Smartphone verwenden. Hier gilt es zu beachten, dass die Handhabung der Geräte oftmals nicht über das Enterprise WiFi erfolgt und daher eine genaue Betrachtung der Sicherheitsvorkehrungen notwendig ist.
Integration in vorhandene IT-Infrastruktur
Die IT-Verantwortlichen können bei der Serverinstallation wählen, über welche relationale Datenbank dieser laufen soll. Gemeinhin werden Open-Source-Software, z.B. MySQL oder MariaDB unterstützt, ebenso wie Enterprise-Systeme, beispielsweise Oracle DB und der Microsoft SQL Server.
Viele Lösungsanbieter bieten bereits die Unterstützung gängiger Backends, zum Beispiel SAP. Die Aufträge werden aus dem bestehenden ERP oder anderen Systemen, wie WMS, PMS oder MES abgeholt. Auch die Rückmeldung der Aufträge findet über die vorhandenen Interfaces der Systeme statt. Für einen reibungslose Übertragung muss darauf geachtet werden, dass Zugriff und Berechtigungen der Geräte und Applikationen genau definiert sind und die Datenübertragung verschlüsselt erfolgt, um Sicherheitslücken zu vermeiden und sensible Informationen zu schützen.
Eine Ausnahme bezüglich der Integration in bestehende Systeme bildet die Implementierung einer Remote-Support-Call-Funktion. Hier entfallen eine separate Integration sowie die Interface-Anpassung, da die Fernunterstützung direkt über den jeweils verwendeten Browser erfolgt.
Device Management
Die Verwaltung der Geräte kann über unterschiedliche Systeme erfolgen. Um möglichst wenige neue Schnittstellen zu eröffnen, sollte die Geräteverwaltung von zentral erfolgen. In vielen Unternehmen ist zur Verwaltung mobiler Geräte bereits ein Mobile Device Management (MDM) im Einsatz. Damit Wearables entsprechend ihrer Anforderungen verwaltet werden können, empfiehlt sich das Wearable Device Management (WDM) darin zu integrieren. Dadurch können alle Funktionen abgedeckt werden.
Gerätesicherheit
Auch die einzelnen Geräte bieten verschiedene Standards, um eine sichere Nutzung zu garantieren. Auf der Microsoft HoloLens 2 kann sich der Nutzer per Iriserkennung anmelden, auf dem Toshiba dynaEdge erfolgt die Anmeldung per Fingerabdrucksensor. Andere Softwareanbieter personalisieren die Anmeldung über einen individuellen Barcode beim benutzerspezifischen Login. Damit die Mitarbeiter über alle wichtigen Standards zur Nutzung der Lösungen aufgeklärt werden, zum Beispiel bezüglich des personalisierten Logins, empfiehlt sich ein umfassendes Training.
Je nach IT-Anforderungen kann auch bei den Betriebssystemen eine Wahl getroffen werden. Die Glass EE2 sowie die RealWear HMT-1 laufen über ein Android OS, während die Microsoft HoloLens 2 und die Toshiba dynaEdge mit Windows 10 betrieben werden. Die Windows-Lösungen haben den Vorteil, dass sie sich einfach an schon bestehende Microsoft Active Directory-Umgebungen anbinden lassen und damit wenig Raum für Sicherheitslücken bieten. Beide können standardmäßig mit Softwareupdates für die Betriebssysteme den höchsten Ansprüchen an ihre Sicherheit gerecht werden.
Fazit
Bei der sicheren Implementierung industrieller Wearables und ihrer AR-Applikationen sind eine Vielzahl an Anforderungen zu beachten. Nichtsdestotrotz birgt die produktive Nutzung enorme Verbesserungspotenziale. Mit einer Kooperation aller relevanten Akteuren, gelingt es Unternehmen am besten, sowohl die passende Hardware, als auch den passenden Lösungsanbieter für die eigenen Ziele zu finden. Durch die frühzeitige Einbindung der IT-Abteilung und eine umfassende Planung können relevante Aspekte bezüglich Sicherheit und Integration der Lösung dabei direkt bearbeitet, und so die Einführung erheblich vereinfacht werden.
Über den Autor
Mattes van Ophuysen ist PR- & Marketing-Manager bei Ubimax.
(ID:46090515)