Beiträge

Cloud Computing: Digitale Innovation und Datenschutz

Bereits vor zehn Jahren sorgten Schlagzeilen wie „How Cloud Computing Is Changing the World“ für Aufsehen. Auch magility hat den Trend des Cloud Computings frühzeitig erkannt. Bereits 2013 prophezeite Dr. Michael Müller, Geschäftsführer der magility GmbH, dass Cloud Computing schon in wenigen Jahren Realität sein würde und behielt dabei Recht. Der spannende Punkt ist aber vor allem, dass er bereits vor einigen Jahre auf die außerordentliche Wichtigkeit von Datenschutz in Verbindung mit der Datenwolke hingewiesen hat. Heute ist Cloud Computing nicht mehr wegzudenken, während die Frage des Datenschutzes aktuell bleibt.

IT-Infrastruktur aus der Cloud

Was Cloudcomputing zusammengefasst bedeutet ist, dass Infrastruktur, Plattformen und Software nicht mehr lokal gespeichert werden, sondern über ein Rechnernetz zur Verfügung gestellt werden. Damit können die Services von verschiedenen Endgeräten erreicht werden, sind immer aktuell und brauchen keinen Speicherplatz – um nur einige der Vorteile zu nennen.

Cloud Computing 2017

Um mehr Speicherkapazitäten und Rechenleistung zur Verfügung zu haben oder neue Software-Anwendungen nutzen zu können, greifen laut Cloud-Monitor des Branchenverbands Bitkom (Stand 2015) bereits 44 Prozent der Unternehmen auf Cloud Services zurück. Weitere 24 Prozent denken über den Einsatz nach. Tendenz steigend. Gründe genug um sich auch weiterhin mit der Technologie auseinanderzusetzen.

Welche Cloud ist die richtige?

Die passende Lösung für ein Unternehmen ist von den individuellen Anforderungen abhängig. Hier ist immer Beratung notwendig um eine geeignete Lösung zu finden. Dies gilt auch für die Frage der Organisationsform, die sich grundlegend in Public, Private und Hybrid Cloud-Angebote gliedert. Da der Zugriff auf Cloud-Dienste online, also über das Internet, erfolgt, müssen außerdem Sicherheits- und Datenschutzstandards geprüft werden. Für deutsche Unternehmen ist es zum Beispiel ratsam die Daten auch in deutschen Rechenzentren zu speichern.

Datenschutz ist das große Thema

Die Daten sind nicht mehr auf dem eigenen Server gespeichert und somit hat das Unternehmen auch nicht mehr die alleinige Hoheit über die Daten. Deshalb gibt es nach wie vor Bedenken über die Datensicherheit. Diese Bedenken sind durchaus berechtigt, da Cloud Computing immer noch Schwachstellen hat, die immer wieder ausgenutzt werden. Die Cyber Security und der Schutz der Daten hat also aktuell höchste Priorität um den Komfort, den das Cloud Computing liefert auch weiterhin uneingeschränkt nutzen zu können.

Magility arbeitet eng mit führenden Experten im Cloud Computing zusammen. Kontaktieren Sie uns gerne und wir erarbeiten zusammen mit Ihnen die passende Lösung für Ihr Unternehmen.

Digitale Gefahren - Ursachen und Risiken. Bild: CC0

Digitale Gefahren und Cybersecurity: Ein Überblick

Digitale Gefahren und Cyberattacken sind die derzeitigen Dämonen der Wirtschaft. Das liegt vor allem daran, dass Unternehmen nicht hinreichend geschützt und vorbereitet sind. Das tatsächliche Ausmaß der Bedrohung lässt sich derzeit nur schätzen. Welche Ursachen Cyberattacken und Angriffe haben und welche Risiken die Lücken in der IT-Sicherheit bergen, zeigen wir im Überblick.

Datenverlust – Angriffe und Nachlässigkeit

Die Ursachen, die zu Datenverlusten führen sind vielfältig. Nicht alle sind auf Angriffe von Außen, wie zum Beispiel Cyberangriffe zurückzuführen. Auch andere Schäden können zum Verlust wichtiger und sensibler Daten führen. Mangelhafte oder vergessene Backups, Softwareausfälle, Hardwaredefekte, Hitze- oder Wasserschäden sind ein Risiko. Manchmal werden Daten aber auch versehentlich gelöscht. Das sind digitale Gefahren die zu vermeiden sind. Zur Prävention eigenen sich regelmäßige Backups aller wichtigen Daten.

Hacking – Sicherheitslücken öffnen Tür und Tor

Eine der digitalen Gefahren sind Hacker. Sie suchen gezielt Sicherheitslücken in der IT von Unternehmen aus, um diese anzugreifen oder zu manipulieren. Durch Hackerangriffe gelangen Cyberkriminelle in das interne Netzwerk von Unternehmen und treiben dort ihr Unwesen. Im letzten Jahr häuften sich die Fälle in denen große Unternehmen und Konzerne angegriffen wurden.

Malware – Schadsoftware kapert Daten

Viren, Würmer und Trojaner sind ein weiteres Sicherheitsrisiko. Die sogenannte Schadsoftware hat sich zu einer weltweiten kriminellen Industrie entwickelt, die darauf aufbaut, Profit aus erbeuteten persönlichen Daten zu schlagen. Ein Virus infiziert Programme und führt bei ihrem Start bestimmte Aktionen aus. Ein Wurm ist ein Virus, der sich von alleine auf andere Computer verschickt. Trojaner tarnen sich als harmlose Programme und entfalten erst dann ihre Wirkung, wenn der ahnungslose Nutzer sie ausgeführt hat. Inzwischen werden nicht nur Computer angegriffen, sondern auch Smartphones, die bislang noch kaum geschützt sind. In Connected Cars würde Malware riesigen Schaden anrichten können.

Erpressung – Lösegeld um Daten zu retten

Digitale Erpresserschreiben drohen Unternehmen mit Angriffen sofern sie nicht bereit sind ein Lösegeld zu bezahlen. Betroffen sind vor allem Finanzdienstleister, Versicherungen oder Online-Service-Anbieter aber auch andere Unternehmen die sensible Daten verwalten. Gedroht wird damit, Internetseiten oder Firmenrechner lahmzulegen oder ins Netzwerk einzudringen und sensible Daten zu veröffentlichen.

Betrug – Gängige Praxis im Netz

Betrug ist weit verbreitet im Internet. Vor allem bargeldlose Zahlungssysteme sind häufige Angriffsziele von Internetbetrügern. Geschädigt werden mit den manipulierten Konto- und Kreditkartendaten vor allem Finanzdienstleister und Onlinehändler. Die Möglichkeiten von Betrügereien und Manipulation sind leider sehr vielfältig. Gefälschte Rechnungen, Spam und manipulierte Eingabemasken können ebenfalls zu Verlusten führen.

Um sich vor den Gefahren langfristig zu schützen müssen präventive Maßnahmen ergriffen werden und mehr in Cyber-Security investiert werden. Sonst drohen den Unternehmen hohe Schäden. Wir von magility arbeiten an individuellen Cyber-Security-Lösungen und beraten Sie dazu gerne.

Mobile Payments. Sind mobile Zahlungsmethoden relevant für die Automobilindustrie. Foto: CC0

Mobile Payments – Sind mobile Zahlungsmodelle für die Automobilbranche relevant?

Mobile Payments, also mobile Bezahlsysteme haben im Onlinehandel in den vergangenen Jahren extrem an Bedeutung gewonnen. Mit nur einem Klick lassen sich Rechnungen begleichen. Und auch wenn mobile Bezahlung in Deutschland noch auf Zurückhaltung und Bedenken stößt ist der Markt für mobile Bezahlung auf Wachstumskurs. Denn die Akzeptanz für Apps und smarte Alternativen steigt quer durch die Gesellschaft.

Welche Bedeutung haben mobile Payments für die Automobilindustrie?

Die Bedeutung ist zunächst peripher. Doch mit der Zunahme an digitalen Geschäftsmodellen steigt auch die Relevanz für sichere, mobile Bezahlsysteme. Gerade im Hinblick auf Carsharing und Smart Services sind mobile Payments hochinteressant und müssen weiterhin beobachtet werden. Zudem sind Zahlsysteme eng mit Sicherheit und Authentifizierung verknüpft. Die Vision in diesem Bereich geht hin zu einer Art digitalem Personalausweis, der die Sicherheit beim Geldtransfer und der Authentifizierung in der digitalen Welt gewährleisten soll. Dies ist ein wichtiger Schritt, auch für die Automobilindustrie, hin zu einer breiten Akzeptanz von Smart Services und dem Schutz vor Betrug im Internet.

Bislang wenige Lösungen im Bereich B2B

Mobile Lösungen zur Bezahlung zwischen Geschäftskunden ist ein weiterer Anknüpfungspunkt. Laut einer Studie von PwC mit dem Titel Mobile Payment in Deutschland 2020 eignen sich gerade Industrie- und Automobilersatzteile, Elektronikkomponenten und Baustoffe für den Einkauf über mobile Bezahlwege. In diesem Bereich wird in den kommenden Jahren noch viel Entwicklungspotenzial prognostiziert.

Keine gemeinsamen Standards

Das mobile bezahlen steht dennoch am Anfang. Ein Hinweis darauf ist beispielsweise, dass selbst der Onlineriese Amazon bislang auf das Konto des Kunden oder dessen Kreditkarte zugreift und noch kein mobiles Zahlungssystem zwischengeschaltet hat. Dennoch läuft die Entwicklung auf Hochtouren und immer wieder werden neue Modelle vorgestellt. Dennoch, gerade jenseits des Internets ist das Bezahlen per App bislang ein Nischenprodukt und nach wie vor sind oft keine signifikanten Vorteile gegenüber einer herkömmlichen Kartenzahlung ersichtlich. Da bei den mobile Payments aber noch spannende Neuerungen zu erwarten sind wird magility weiter wachsam sein.

Kenia’s M-Pesa macht vor wie es geht

M-Pesa ist ein seit 2007 im kenianischen Markt bestehendes System für die Abwicklung von grundlegenden Funktionen des Geldtransfers ohne ein reguläres Bankkonto zu benötigen. Inzwischen ist der Service in vielen weiteren Ländern verfügbar. Nutzer können problemlos über ein simples Mobiltelefon Geldtransfers unternehmen. Mobile Bezahlsysteme sind andernorts längst üblich – bleibt abzuwarten in welcher Forum und wann ähnliche Modelle sich auch hierzulande durchsetzen!

 

 

Vernetztes Fahren und Datenschutz. Die Automobilindustrie arbeitet an der Sicherheit. Foto: Screenshot.

Vernetztes Fahren und Datenschutz – Transparenz und Selbstbestimmung

Um viele Vorteile sowie Smart Services aus dem vernetzten Fahren zu generieren ist es notwendig möglichst viele Daten zur Fahrzeugumgebung und der geplanten Route zu sammeln und auszuwerten. Diese personenbezogenen Daten und allgemeinen Daten müssen genauso sicher sein, wie die Fahrzeuge selbst.

Hohe Standards beim Datenschutz

Um Kunden ein Produkt auf höchstem Niveau zu bieten müssen auch in Sachen Datenschutz höchste Standards eingehalten werden. Autobauer wie Daimler beschäftigen daher zunehmend Experten, welche neue Entwicklungen im Bereich der vernetzten Fahrzeuge bis hin zum autonomen Fahren vorantreiben und entsprechende Maßnahmen zu Datenschutz und Informationssicherheit entwickeln.

Drei wichtige Datenschutz-Aspekte

Um höchstmögliche Sicherheit für die Kunden zu gewähren sind vor allem drei Punkte wichtig. Erstens die Transparenz. Der Kunde muss darüber Bescheid wissen, wann welche Daten und zu welchem Zweck erhoben werden. Diese Informationen über die Datenverarbeitung müssen dem Kunden jederzeit zur Verfügung stehen. Zweitens Selbstbestimmung. Der Kunde muss darüber bestimmen können welche Dienste er nutzen und welche Daten er weitergeben möchte. Die Nutzung setzt eine Einwilligung voraus. Und drittens die Datensicherheit. Die hohen Sicherheitsansprüche des Kunden gelten gleichermaßen für vernetzte Fahrzeuge.

Kundendaten vor Manipulation schützen

Ein wichtiger Punkt beim autonomen und vernetzten Fahren ist es, dass Daten und Fahrzeuge vor Zugriffen und Manipulationen geschützt werden. Da sich die Technik rasant entwickelt, muss der Datenschutz mit Blick auf den IT-technischen Fortschritt ständig weitergeführt und angepasst werden.

Konkrete Lösungen

Ein konkretes Beispiel von Daimler ist das Daimler Vehicle Backend, eine sichere VPN (Virtual Private Network)-Verbindung. Es reglementiert und überwacht die Verbindungen zu allen Internet-Diensten. Dabei übernimmt es Funktionen wie Autorisierung und Authentifizierung; außerdem sorgt es für den Datenschutz und verhindert die Ablenkung des Fahrers, indem es das Informationsangebot aus dem Internet fahrergerecht anpasst.

Nächste Schritte

Der nächste Schritt in Sachen Datenschutz ist es, einheitliche Richtlinien zu formulieren um den Schutz der Daten rund um das vernetzte Fahren im großen Stil gewähren zu können.

Magility und die VP Bank. Experten sprechen über die Digitalisierung. Foto: magility

Magility feiert im Porschemuseum: Experten sprechen über Digitalisierung

Am Donnerstag, den 18.05.2017, trafen das Team der Magility und die Führungsriege der VP Bank für eine gemeinsam organisierte Veranstaltung im Porsche Museum in Stuttgart. Als Gastgeber eröffnete Antony Lassanianos, CEO der VP Bank (Schweiz) AG, den Abend und begrüßte die rund 60 Gäste aus Wirtschaft und Industrie. Im Anschluss hielten Dr. Michael Müller, geschäftsführender Gesellschafter der magility GmbH, und Dr. Thomas Gitzel, Chefökonom der VP Bank, Vorträge zu den Themen digitale Geschäftsmodelle bzw. demografischer Wandel und ihre Auswirkungen auf die Wirtschaft.

Geschäftspotenziale durch Vernetzung

Nachdem Dr. Thomas Gitzel von der VP Bank skizziert hatte, in welchen Bereichen durch die veränderte Demografie akuter Handlungsbedarf für die Wirtschaft besteht, ging Dr. Müller in seinem Vortrag zunächst auf die aktuellen Trends in der vernetzten Welt ein und gab einen Ausblick auf die enormen Geschäftspotenziale, die durch das Internet of Things allein in den nächsten vier Jahren ausgeschöpft werden können. Allerdings beleuchtete er im weiteren Verlauf des Vortrages auch die Gefahren und Risiken der absoluten Vernetzung, indem er vergangene Hackerangriffe, wie zum Beispiel den Wannacry Angriff auf die Deutsche Bahn, erwähnte und hierzu Präventionsmaßnahmen in Form eines Cyber Security Management Systems (CSMS) erörterte.

Diese Diashow benötigt JavaScript.

Im weiteren Verlauf des Vortrags erläuterte Dr. Müller, wie Prozessoptimierung in Unternehmen stattfindet und welche Handlungsfelder bearbeitet werden müssen, um bisherige Kern- und Supportprozesse zu digitalisieren – etwa wie Amazon durch eine serverlose Architektur die jährlichen Kosten von 18,4 Mio. USD auf 551.000 USD senken konnte.

Digitale Geschäftsmodelle und digitale Managementsysteme

Der Hauptteil des Vortrages behandelte vor allem digitale Geschäftsmodelle der Gegenwart und die Transformation von Einzelprodukten zu vernetzten und digitalen Managementsystemen. Hier wurden Beispiele aus der Agrarwirtschaft hinzugezogen sowie die Firma Google, die nicht nur durch ihr Kerngeschäft besticht, sondern durch Diversifizierung und ein enormes Portfolio an Venture Investments immer auf dem allerhöchsten Level der Innovation steht. Zum Ende des Vortrages hin sprach Dr. Müller über die unternehmenskulturellen Transformationsprozesse, die vom Start-Up zum etablierten Unternehmen durchlaufen werden und gab einen Ausblick darauf, dass profundes Risiko- und Projektmanagement die Grundlage für Innovationen bilden. Nach den Vorträgen fanden sich die Gäste zum Flying Dinner mit gemeinsamem Networking ein.

Wir danken allen Gästen für ihr Kommen und unserem Partner VP Bank für diesen gelungenen Abend im Stuttgarter Porschemuseum und hoffen uns zu anderer Gelegenheit wieder zusammen zu finden!

Dongles bergen ein Risiko und müssen geschützt werden Foto: Creative Commonce

Dongles – Sichere Fahrt bis zum Aftermarket

Fahrzeuge, ob kommerziell oder privat genutzt, werden zunehmend vernetzter. Die Konnektivität bietet ein enormes Potenzial hinsichtlich Produktivität, Komfort und Sicherheit, birgt jedoch auch reale Risiken. Der Automotive Aftermarket bietet durch Dongles die Möglichkeit Dongles nachzurüsten und so das Auto nach dem Kauf zu vernetzen. Diese sollten jedoch mit Sicherheitslösungen geschützt werden.

Dongles bieten Smart Services

Bis 2020 werden alleine in der EU geschätzte 100 Millionen Fahrzeuge durch nachgerüstete Lösungen vernetzt sein und zwar über die sogenannten Dongles. Diese bieten nachträglich die Möglichkeit Services zu nutzen, die das Leben einfacherer und sicherer machen. Doch mehrere Praxisbeispiele zeigen, dass es die Dongles-Schnittstelle Hackern ermöglicht das Fahrzeug anzugreifen.

Schwachstellen für Angriffe

Immer wieder gelingt es Angreifern über die Dongle-Schnittstelle ins Fahrzeugnetzwerk einzudringen. Zuletzt wurde etwa der Bosch Drivelog Connector angegriffen. Über Bluetooth gelang es den Forschern die Kontrolle über das Fahrzeug zu ergreifen.

Sicherheitsrisiko Dongle

Dongles werden immer häufiger als Sicherheitsrisiko identifiziert. Gerade bei OBD II Dongles ist das problematisch, da sie mit sicherheitskritischen Funktionen verbunden sind. In Zusammenhang mit Dongles ist es deshalb unerlässlich Sicherheitslösungen zu entwickeln, die zum einen die daraus gewonnen Daten schützt und insbesondere die Sicherheit des Fahrers gewährleistet.

Cybersecurity als ganzheitliche Unternehmensverantwortung muss in den Fokus rücken

Die Konnektivität von Fahrzeugen entwickelt sich aktuell sehr schnell. Um die Risiken zu beherrschen und Sicherheit zu gewähren muss nun mit Cybersecurity-Lösungen, auch im Aftermarket, nachgezogen werden“, kommentiert Experte Dr. Michael Müller, Gesellschaftender Geschäftsführer der magility GmbH die gegenwärtige Lage. „Die Aufgabe der nächsten Jahre ist es, an der Integration von funktionaler Sicherheit und Cybersecurity zu arbeiten und dies in allen Unternehmensprozessen zu verankern. Nur so können die Herausforderungen als Folge von Vernetzung einigermaßen bewältigt werden“.

Fragen zum Thema Cyber Security beantwortet unser Experte Dr. Michael Müller gerne für Sie. Kontaktieren Sie uns

Vernetzte Lkw – Cybersecurity für die Logistik der Zukunft

Die Gegensätze könnten kaum größer sein: Einerseits sind vernetzte LKW ganz vorne dabei, wenn es um die Nutzung von IT, neuen Technologien und dem Internet der Dinge geht, andererseits sind die Fahrzeuge unzureichend gegen Cyberattacken und Angriffe von Außen geschützt.

Vernetzte Lkw für wirtschaftliches Wachstum

Internationaler Transport von Gütern ist Voraussetzung für wirtschaftliches Wachstum. Immer mehr Güter zu transportieren verlangt aber auch nach innovativen Lösungen, wenn es nicht zum Verkehrskollaps auf den Straßen kommen soll. Ein zentraler Ansatz dafür ist es, vernetzte Lkw vollständig in das Internet der Dinge einzubinden. Smart Trucks haben das Potenzial, den Transport von Waren in den kommenden Jahren umfassend zu verändern. Schon heute erzeugt ein moderner Lkw auf Basis seiner rund 400 Sensoren wertvolle Informationen, in seiner Software stecken 130 Millionen Zeilen Code. Allerdings stellt die Vernetzung nicht nur eine wertvolle Informationsquelle dar sondern mehr und mehr auch ein erhebliches Sicherheitsrisiko.

Mehr Effizienz in der Zukunft

Bei Daimler heißen die Systeme FleetBoard und Detroit Connect. Über diese Systeme sind bereits um die 400.000 LKW vernetzt. Daimler Trucks forciert die konsequente Vernetzung der Fahrzeuge mit allen am Logistik- und Transportprozess beteiligten Akteuren. Der vollständig vernetzte Lkw leitet damit einen Wandel des Transports ein, der den Straßengüterverkehr noch leistungsfähiger und effizienter macht.

Cyber Security

Doch nicht zu unterschätzen sind Cyberattacken auf die Systeme. Denn Hacker versuchen durch gezielte Angriffe Daten zu stehlen oder Abläufe zu manipulieren und könnten sie sogar unter ihre Kontrolle bringen. Und vergleicht man vernetzte Lkw mit kleinen Rechenzentren, muss festgestellt werden, dass bei den Lkws bislang, abgesehen von wenigen Ausnahmen, keine Sicherheitsvorkehrungen getroffen wurden. So gibt es bisher keine standardisierten Verfahrensweisen für schnelle, automatisierte Software-Updates oder Patches in den Fahrzeugen, um beispielsweise immer wiederkehrende Lücken in der Sicherheit zu schließen, ebenso wenig wie Vorkehrungen, die direkt im Fahrzeug möglichen Missbrauch erkennen können und unterbinden.

„Die Software ist die eine Seite der Medaille. Doch damit ein Unternehmen Cybersicherheit ganzheitlich in seine Unternehmensprozesse integrieren kann und damit sicherstellen kann, dass von der Idee eines Fahrzeugs über den gesamten Produktlebenszyklus bis hin zum Aftermarket alle sicherheitskritischen Komponenten vor Cyber Angriffen geschützt sind braucht es ein Cyber Security Management System, das wir entwickelt haben.“  so Dr. Michael Müller, Geschäftsführer von Magility GmbH & Co. KG.

Entwicklung und Forschung von IT-Schutz zum Nachrüsten

In einem modernen vernetzten LKW können mehr als 100 ECUs (Electronic Control Units) unterschiedlicher Hersteller verbaut sein, einzelne Computer, die vielfältige Aufgaben erfüllen. Auf diesen sind Millionen Zeilen Software-Code hinterlegt. Um dieses enge Netz nicht durchlässig zu machen für Eindringlinge müssen schadhafte Nachrichten in Echtzeit erkannt und verhindert und behoben werden um eine Verbreitung im internen Netz zu verhindern.

Über den Onboard Diagnostics-Port konnten Fahrzeuge in konstruierten Szenerien bereits gehackt werden. Um Angriffe zu erkennen gibt es bereits mehrere Lösungen für Cybersecurity. Eine Methode sind CAN-Anomalie-Erkennungssysteme, die im Bordkommunikationsnetzwerk nach Auffälligkeiten suchen, wodurch potenzielle Angriffe erkannt werden können. Dennoch bergen Software-Updates Over-the-air (SOTA)zukünftig ein großes Gefahrenpotential. Die Software wird immer interessanter um kritische Softwarefehler zu beheben und Aktualisierungen zu ermöglichen. Das Problem ist, dass die Software aber auch eine Schwachstelle ist über die Malware ins System geführt werden kann. Zudem ist das System bei vernetzten LKWs besonders komplex und nach wie vor gibt es noch keine komplette Lösung vor Cyberangriffen und Malware zu schützen.

Wer erhält den Schlüssel zum vernetzten Auto? – Sicherheitsaspekte beim Fahren der Zukunft

von Christiane Schulzki-Haddouti

Kryptografische Lösungen bestimmen, wer den Schlüssel für das vernetzte Auto in der Hand haben wird. Automobil-Hersteller und Staat ringen derzeit darum, wie diese Lösungen aussehen sollen. Die Interessen der Fahrzeughalter spielen dabei jedoch offenbar kaum eine Rolle.

Die europäische Datenschutzreform verlangt im Interesse der Bürger, Autobesitzer und Fahrer „Privacy by Design“. Die aktuelle Diskussion um Sicherheitskonzepte für das „vernetzte Auto“ weist aber in eine andere Richtung. Solche Fahrzeuge erzeugen stündlich zwischen 20 und 24 Gigabyte Daten, sagt Gabriel Seiberth von der Unternehmensberatung Accenture. Die Automobilbranche sei daher auf der Suche nach Geschäftsmodellen, „damit die Daten nicht einfach anfallen und wieder verpuffen“. In zehn Jahren sollen solche Geschäftsmodelle Umsätze in Milliardenhöhe generieren.

Ein aktueller Fall aus Baden-Württemberg zeigt jedoch, dass dies an den Datenschutzsorgen der Kunden scheitern könnte. Ingo Scherzberg und seine Frau hatten im Verkaufsgespräch die Übertragung von Ortsdaten aus ihrem Auto strikt abgelehnt. Erst nach der Auftragsbestätigung wurde Scherzberg bei der Lektüre der Broschüre „Ihr Weg zu Mercedes connect me“ klar, dass das Kommunikationsmodul, über das die Ortsdaten übertragen werden, nicht ausgebaut werden würde.

„Ganz aus“ war es bei ihm, als er in den Unterlagen zur Informationssicherheit von eCall auch noch Hinweise auf mögliche Hackerangriffe entdeckte. Den Versicherungen von Daimler, es würden gegen seinen Willen keine Daten übertragen, konnte er keinen Glauben schenken: „Der Staat hat die Speicherung von Telefondaten durchgesetzt und das Bankgeheimnis ausgehebelt, zweifellos wird er auch die Herausgabe der Ortsdaten fordern.“ Nachdem Scherzberg heftig protestierte, löste Daimler den Kaufvertrag auf.

Zwiespalt

Die Hersteller zeigen sich hin- und hergerissen. Einerseits betont etwa Volkswagen-Chef Martin Winterkorn, dass das Auto nicht zur „Datenkrake“ werden dürfe, andererseits machen die Hersteller in ihrem Datenschutz-Positionspapier einen weiten Bogen um das Prinzip der Datensparsamkeit. Hierarchische Sicherheitsarchitekturen für den Datenaustausch zwischen Autos (Car-to-Car) sowie zwischen Autos und Infrastruktur (Car-to-X) sorgen überdies nicht unbedingt für Vertrauen.

 

Lesen Sie den ganzen Artikel hier: http://www.heise.de/ct/ausgabe/2015-21-Wer-erhaelt-den-Schluessel-zum-vernetzten-Auto-2815254.html