Beiträge

Israels Startup Ecosystem – Innovationsschmiede für die Welt

Die Startup Szene ist Israel ist im weltweiten Vergleich einmalig, die pulsierende Stadt Tel Aviv ist deren Mittelpunkt. Was macht die dortige Startup Kultur so besonders?

Es geht den Firmengründern dort hauptsächlich um das Ausprobieren von Ideen und um das kreative Lösen von zukünftigen gesellschaftlichen Herausforderungen. Es geht vorrangig nicht um den Aufbau großer Konzerne, sondern um das Gründen von innovativen Unternehmungen und das Umsetzen einer Vision. Das macht Tel Aviv heute zu einer attraktiven dynamischen Gründer-Metropole mit frischem Wind für innovative Gedanken und Vorhaben, voll von kreativen Persönlichkeiten und deren ‘pushy’ Unternehmertum.

Höchste Startup Dichte weltweit

Nirgendwo anders auf der Welt gibt es ein derartig florierendes Ecosystem für innovative Neugründungen. In Israel werden jährlich etwa 1400 neue Startups gegründet. Zwar scheitern etwa 80 Prozent davon, es bleibt aber immer noch eine beträchtliche erfolgreicher Startups bestehen von denen einige zu größeren Unternehmen heranwachsen. Viele der dort gegründeten Startup-Erfolgsunternehmen konnten in der Vergangenheit hohe Verkaufspreise durch Exits an ausländische Technologieunternehmen verzeichnen.

Wem Tel Aviv bisher noch nicht als Innovationsmotor der Startup Szene bekannt war, der muss sich spätestens jetzt mit der pulsierenden Mittelmeerstadt auseinandersetzen.

Rahmenbedingungen für den Erfolg

Warum gerade Israel? Welche Rahmenbedingungen begünstigen die zahlreichen Gründungen?

Fragt man Startup-Gründer aus Israel, erhält man häufig die Antwort, dass Israel selbst erst ein junger Staat sei und man als Israeli daher von Anbeginn an das Gründen an sich aktiv lernt. Außerdem müssten die Menschen dort stetig improvisieren, was auch der Natur des Gründens entspricht. Saul Singer, Buchautor des Werkes “Start-Up Nation Israel” fasst zusammen:

Wir sind ein kleines Land. Wir haben keine natürlichen Ressourcen. Und wir leben inmitten in einer uns feindlich gesinnten Nachbarschaft. Damit mussten wir immer klarkommen. Wir mussten diese Herausforderungen stets bewältigen – auch mit Innovationen. Lange Jahre ging es dabei vor allem um unsere Verteidigung. Erst später wurden wir zur Start-Up-Nation. Es ist ganz einfach: Wir mussten erfinderisch sein, um zu überleben.“

Lösungsorientierter Erfindergeist, das ist es, was Israel bis heute ausmacht. Der große Traum vieler junger Israelis ist es heute, ein eigenes Unternehmen zu gründen.

Die Welt verändernde Technologien kommen aus Israel

Singer fasst zusammen, dass Israel in seiner gesamten Geschichte, seit Gründung des Staates bis heute nur von drei Generationen geprägt wurde. Die erste Gründergeneration des Staates Israel machte die Natur bewohnbar und gründete Kibbuze. Die zweite Generation kämpfte in mehreren Kriegen gegen die arabischen Nachbarländer und die jetzige Generation führt das Land durch den Innovationsmotor der Startups. Diese Innovationen sind jedoch nicht nur für Israel wichtig, sie könnten sogar die ganze Welt verändern. Der USB Stick stammt aus Tel Aviv, genauso wie die neueste Gesichtserkennungssoftware von Apple und auch die Sicherheitssysteme gegen Cyberangriffe bei vernetzten Autos, die heute auf den Straßen rollen.

Wichtige Technologien entwickeln und sie weltweit einsetzbar machen – das ist die Vision vieler israelischer Startups. Visionär sind diese Unternehmen und deren Bescheidenheit zählt zur Erfolgsformel. Und damit sind sie wirklich sehr erfolgreich.

Markteintritt und Vertrieb entscheidende Kompetenz

magility begleitete bereits Startups aus Israel beim Wachstum der eigenen Firma. Den Markteintritt schaffen und sich erfolgreich im europäischen Markt positionieren – das steht im Mittelpunkt der Arbeit von magility für israelische Technologie Startups. Zwar bringt Israel sehr viele Startups hervor, die Märkte für die dort entwickelten Produkte liegen jedoch ausschließlich außerhalb des Landes. Daher waren die USA und die EU, im Schwerpunkt Deutschland die größten Zielmärkte.

Europäische Unternehmen erkennen Chancen

Immer mehr deutsche und europäische Unternehmen erkennen die Chancen und Möglichkeiten durch die Zusammenarbeit mit israelischen Startups. Deutschland wird mehr und mehr Absatzmarkt und Zielmarkt für Firmenverkäufe. Doch sowohl Europa als auch die USA sind geografisch weit entfernt und unterscheiden sich auch im kulturellen Geschäftsgebaren von Israel. Deswegen brauchen israelische Startups sogenannte ‘Mittler’. Mittler kennen den Zielmarkt und haben gute Kontakte zu relevanten Entscheidungsträgern.

magility begleitete bereits israelische Startups aus dem Automotive Bereich, dem Maschinenbau sowie im Anwendungsfeld von Künstlicher Intelligenz. Internationaler Footprint, Agilität im Handeln und konsequente Markterschließung sind heute mehr denn je die Schlüsselerfolgsfaktoren für Startup Unternehmen. Durch die fortwährende Begleitung und Beratung der Startups durch magility konnten einige davon bereits hohe Verkaufspreise bei europäischen Konzernen erzielen und sich als wichtige Marktteilnehmer in den europäischen Zielmärkten etablieren.

Kontaktieren Sie uns gerne für weitere Informationen bezüglich der Begleitung von Startups und B2B Markterschließung – gerne auch außerhalb von Israel!

 

Cybersecurity im Auto: Überwachung mit Argusaugen

Fachartikel von Dr. Michael W. Müller

Komplexe digitale Geschäftsmodelle und Systemarchitekturen erfordern eine hohe IT-Systemsicherheit. Denn alles, was digital verwaltet und organisiert ist, kann auch durch Cyber-Angriffe gestört, verändert oder missbraucht werden. So wird auch die Automotive-Cybersecurity zunehmend zu einer erfolgskritischen Gesamtsystemfunktion, die es über den kompletten Produkt-Lebenszyklus und die Automotive-Wertschöpfungskette abzusichern gilt.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten. (Quelle: magility)

 

Noch vor wenigen Jahren bedeutete Sicherheit in der Automobilindustrie Unfall- und Diebstahlprävention. Heute sind Autos extrem komplexe Systeme, in denen mehrere Computer immer größere Datenmengen in Echtzeit austauschen. Weil die Automobilhersteller immer mehr Komfort- und Infotainment-Funktionen in immer kürzerer Zeit hinzugefügt haben, kamen zu den bestehenden unsicheren Systemen ständig neue in das Gesamtsystem hinzu: Anstatt die bestehenden Systeme zu sichern, nahmen die Verantwortlichen aus Zeitdruck neue Einfallstüren in Kauf. Welche Lücken in der Automotive-Cybersecurity klaffen, verdeutlicht schon die mediale Berichterstattung über Hacking-Vorfälle in den letzten beiden Jahren. Digitale Attacken auf Automobile und ihre digitalen Systeme sind heute eine allgegenwärtige Gefahr und eine große Herausforderung für Autobesitzer, -häuser, -hersteller und -zulieferer.

Cybersecurity reflektiert die Kundenbedürfnisse Zuverlässigkeit und Privatsphäre. Diesbezüglich war 2015 ein besonders aufregendes Jahr: Mehrere Vorfälle haben den Fokus der Medien und damit der Öffentlichkeit auf sich gezogen und dadurch der Thematik zu neuem Stellenwert verholfen. Manche dieser Vorfälle haben sogar handfeste Skandale ausgelöst. Den ersten direkt auf Cybersecurity-Probleme zurückzuführenden Rückruf von Fahrzeugen vermeldete Fiat-Chrysler; das war im Jahr 2015. Hackern war es damals gelungen, ein vernetztes Fahrzeug fernzusteuern.

Auch auf den öffentlichen Security-Konferenzen Black Hat und Defcon kamen Missbrauchsfälle an die Öffentlichkeit, was eine Diskussion über die ethische Veröffentlichung von Automotive-Sicherheitslücken auslöste. Darunter befinden sich eine Man-in-the-Middle-Attacke eines vernetzten Fahrzeuges bei BMW, Volkswagens Insider-Attacke auf Emissionsregelungssysteme, das Hacking des BMW i3, um dessen Reichweite zu erhöhen, oder das Hacking der Türöffnungsfunktion der Smartphone-App von Nissan. Eine Lücke bietet auch das System Onstar von General Motors: Via App können Unbefugte mit dem Werkzeug Ownstar auf die gleichen Funktionen zugreifen und ein vernetztes Fahrzeug abfangen. Ebenso gefährlich ist der Cryptochip von Megamos, der Fahrzeuge durch Crypto-Cracking entriegelt.

 

Technische Grundlagen verstehen und verknüpfen

 

Computer und vor allem untereinander vernetzte Computer haben signifikante Beiträge zur Fahrzeugsicherheit und -funktionalität geleistet: von der Stabilitätskontrolle bis zur elektronischen Kraftstoffeinspritzung, von ADAS über das teilautonome bis zum automatisierten Fahren, von der Navigation bis zur Gefahrenabwehr. Seit diese Systeme zunehmend auf geteilten Informationen und In-Vehicle-Kommunikation beruhen, sind auch sie Cyberattacken ausgesetzt.

 

Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität.

Bild 2: Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität. (Quelle: magility)

 

Die E/E-Systeme in einem Automobil stammen für gewöhnlich von unterschiedlichen Herstellern. Diese nutzen alle dieselben Protokolle, um miteinander zu kommunizieren, obwohl sie eigentlich unabhängige Einheiten sind. Jedes Steuergerät (ECU) muss einzeln gesichert werden, abhängig von Zweck, Konstruktion und Platz im Netzwerk. So wie sich Fahrzeuge online vernetzen, steigen die Risiken exponentiell, und die große Herausforderung für OEMs besteht darin, sich Vertrauen und Kundenzufriedenheit zu verdienen. Cyber-Attacken können im Grunde auf drei Wegen stattfinden: Drahtlos über WLAN, Bluetooth oder Funkschlüssel; über Smartphones und andere Geräte, die mit dem Fahrzeug verbunden sind; sowie direkt über den CAN-Bus des Fahrzeugs via OBD2-Schnittstelle (Bild 6).

 

Bedrohungsanalyse

 

Eine detaillierte Automotive-Cybersecurity-Bedrohungsanalyse ist die Basis für die Gestaltung und Implementierung eines Cybersecurity-Konzeptes. Hierzu sind mehrere Schritte notwendig, darunter ein Audit der eingesetzten und geplanten Cybersecurity-Technologien und -Konzepte, also Fahrzeug, Backend und Internet-Cloud. Ebenfalls unverzichtbar ist eine Überprüfung der Cybersecurity-Organisation (Rollen und AKV) sowie der internen Cybersecurity-Prozesse entlang des kompletten Produktlebenszyklus‘ inklusive PLM, Produkt- und Softwarefreigaben. Ferner sind die Festlegung und Implementierung von Automotive-Cybersecurity-Standards entlang der kompletten Wertschöpfungskette vonnöten sowie vorbeugende Maßnahmen für kommende oder zu erwartende staatliche Cybersecurity-Regulierungen. Eine solche Cybersecurity-Risikoanalyse zeigt den jeweils aktuellen Handlungsbedarf auf und stellt eine gute Basis für das folgende Konzept dar.

 

Grundformen digitaler Servicemodelle

Bild 3: Die vier Grundformen digitaler Service-Modelle. (Quelle: magility)

 

Neben der Risikoanalyse lassen sich auch aktive Penetrationstests als simulierte Hackerangriffe durchführen. Diese Angriffe können auf Ebene von Komponenten wie zum Beispiel der TCU (Telematic Control Unit), des Gesamtfahrzeuges oder des Gesamtsystems aus Fahrzeug und Backend erfolgen. Hierfür ist ein tiefes Verständnis der Hard- und Software sowie der möglichen Angriffsprozedere notwendig. Die hieraus gewonnen Kenntnisse fließen wiederum in das Cybersecurity-Konzept ein. Die konsequente Auslegung der Fahrzeug-E/E-Architektur, die eingesetzten Firewalls, die Verschlüsselung des notwendigen Datenverkehrs und die laufende Überwachung des Datenverkehrs auf den Datenbussen zur Feststellung von Anomalien ermöglicht so die Überwachung des Cyber-Health-Status einer gesamten Fahrzeugflotte.

 

Sicherung von Automotive-Systemen

 

Für die Sicherung von Automotive-Systemen müssen beim Entwurf einer Automobil-Cybersecurity-Lösung folgende Rahmenbedingungen erfüllt sein:

  • Perimeter-Sicherheit, also die Isolation der kritischen elektronischen Steuergeräte des Fahrzeugs von anderen potenziell kompromittierten ECUs
  • Weitestgehende Begrenzung des Datenverkehrs von potentiell beeinträchtigten ECUs zum Rest des Fahrzeugs
  • Monitoring des CAN-Bus-Verkehrs, um fortgeschrittene Cyberattacken zu erkennen.
  • Befehle von Fernbedienungen (mit Ursprung außerhalb des Fahrzeugs) sollten nur nach entsprechender Authentifizierung zulässig sein.

Zudem muss die Sicherheitslösung dynamisch sein und auf neue Bedrohungen reagieren können. Ein minimaler Speicherplatzbedarf auf dem E/E-System bezüglich Latenz, Durchsatz, CPU, Speicher, Energieverbrauch und Bandbreite muss ebenfalls gewährleistet sein.

Digitales Prozessmodell

Bild 4: Nur durch das gezielte Zusammenwirken der einzelnen Prozessdomänen ist eine Steigerung der Effizienz möglich. (Quelle: magility)

 

All dies erfüllt das IDPS (Intrusion Detection and Prevention System) von Argus. Diese Automotive-Cybersecurity-Lösung erkennt und verhindert Cyberangriffe, ohne das Fahrzeug negativ zu beeinflussen. Durch Überwachung des Datenverkehrs auf dem CAN-Bus erkennt es Anomalien, die im Verdacht stehen, Cyber-Angriffe zu sein. Im Backend begleiten die „360 Cloud-Services” von Argus das Fahrzeug-IDPS-Modul, wobei diese Cloud-Dienste als Flotten-Frühwarnsystem dienen. Durch Big-Data-Analysen, die auf Informationen von allen mit dem IDPS ausgerüsteten Fahrzeugen in einer Flotte basieren, lassen sich neu erkannte Bedrohungen und Angriffe erkennen und analysieren. Damit lässt sich eine gesamte Fahrzeugflotte effektiv nach einem Angriff immunisieren und schützen.

 

Grundlagen Digitaler Mobility-Geschäftsmodelle

 

Eine Veränderung durch die rapid zunehmende Digitalisierung macht auch vor Automobil- und Mobilitätsindustrien keinen Halt, denn innovative Telematik-Technologien und digitale Geschäftsmodelle wirken sich unmittelbar auf die notwendige Cybersecurity der Mobilitätsanbieter aus.

Digitale Mobility-Geschäftsmodelle (Bild 1) bestehen aus einem Internet-basierenden Serviceangebot zur Steigerung der unternehmerischen Effektivität und einem digitalen Prozessmodell zum Optimieren der Effizienz. Basisanforderung hierfür sind ein durchgängiges Datenmodell sowie die Beachtung von Cybersecurity-Kriterien. Die vier Grundtypologien digitaler Mobility-Servicemodelle (Bild 3) ermöglichen dabei die Steigerung der Effektivität: das Ein-Algorithmen-Modell, das vernetzte digitale Agenten-Modell, das digitale Hub-Modell sowie das agentenoptimierte Modell.

Entwicklungsstufen digitaler Systemarchitekturen

Bild 5: Entwicklungsstufen digitaler Systemarchitekturen mit Beispielen aus der Mobilitätsindustrie. (Quelle: magility)

 

Die Prozessoptimierung (Bild 4) zur Effizienzsteigerung erfolgt schwerpunktmäßig für die Prozessdomänen Time-to-Market, Order-to-Delivery, Service, After Sales und Downstream Business sowie Corporate Functions. Dabei umfasst die Time-to-Market Forschung Produktentwicklung, Verfahrensentwicklung, Logistik- und Produktionsplanung, während es bei Order-to-Delivery um den Kundenauftragsprozess, Vertrieb und Produktion geht. Zu den Corporate Functions gehören Finance & Controlling, Human Resources und Marketing. Kritischer Erfolgsfaktor ist hier das gezielte Zusammenwirken der einzelnen Prozessdomänen und ein durchgängiges Datenmodell.

Neben der Gestaltung innovativer Geschäftsmodelle wird auch die Fähigkeit zum Design digitaler Systemarchitekturen zur Kernkompetenz von Unternehmen. Derzeit existieren bereits vier Basistypologien von Mobility-Systemarchitekturen (Bild 5): IT-Enabled Infrastructure, IT-Enabled Products, IT-Enabled Services und IT-Enabled Network-of-Enterprises. Bei den IT-Enabled Infrastructures handelt es sich um intelligente Infrastrukturen, die sich digital steuern lassen. Hierbei lassen sich ganze Standorte oder sogar der Global-Footprint eines Unternehmens erfassen und optimieren.

Der gesamte Lebenszyklus der digitalen Services muss sukzessive digitalisiert werden

Bild 6: Das Management des digitalen Service Life Cycles als kritischer Erfolgsfaktor für Unternehmen. (Quelle: magility)

 

IT-Enabled Products sind Produkte, die mit Elektrik und Elektronik, Software, Sensorik, Konnektivität und Aktuatorik ausgestattet sind. IT-Enabled Services bezeichnet skalierbare Dienstleistungen, die auf Algorithmen bauen und über Internet-basierende Netzwerkplattformen erhältlich sind. Die Meta-Netzwerkplattformen IT-Enabled Networks-of-Enterprises verknüpfen mehrere Serviceanbieter miteinander und optimieren so den Kundennutzen weiter. Neben dem Design von innovativen Geschäftsmodellen und der Fähigkeit zur Gestaltung digitaler Systemarchitekturen wird das Management des digitalen Service Life Cycles (Bild 6) zu einem kritischen Erfolgsfaktor für Unternehmen. Aufgrund der steten, schnell getakteten Veränderungen stellt es hohe Herausforderungen an das Management und die betriebliche Organisation.

 

 

 

Start-up Nation Israel – ein Vorbild für die deutsche Start-up Szene?

Gemeinsamer Vortrag des Repräsentanten der Staatsregierung in Israel, Godel Rosenberg, und Vorstandssprecher Wirtschaftsrat Deutschland, Michael Mueller.

MWM Vortrag

Publikum und MWMPublikum

Car Hacking ist keine Zukunftsmusik – ADAC hackt BMW

Die Bedrohung durch Hackerangriffe auf Autos ist längst keine Zukunftsmusik mehr. Innerhalb der letzten zwei Monate wurde das Bordsystem von Fahrzeugen zweier namhafter OEMs gehackt. Das Telematik System von BMW wurde im Auftrag des ADAC von einem Experten geknackt. Dieser decke signifikante Sicherheitslücken auf, die sogar das Öffnen des Fahrzeugs ermöglichten. In fast allen modernen Fahrzeugen sind heutzutage ab Werk Mobilfunkmodems und SIM-Karten eingebaut. Diese ermöglichen den Insassen zwar Internetzugang, Zugang zu Telemetriedaten und Verkehrsinfos und informieren im Falle eines Unfalls automatisch den Notruf. Jedoch sind diese Schnittstellen ebenfalls alle potenzielle Angriffsstellen auf das zentrale Steuersystem des Fahrzeuges.

So hat sich im ADAC Hacking-Fall gezeigt, dass gerade die SIM-Karten Schnittstelle einen Zugang zu System bieten kann. Für versierte Hacker stellt es demnach kein großes Problem dar sich Zugang zum gesamten Bordsystem zu verschaffen. Die Sicherheit der Fahrzeugführer ist hier deutlich in der Schwebe, denn dieser hat bisher keine Kontrolle diese Schnittstellen bei Bedarf ein- oder auszuschalten.

Hier können Sie die Details zum Hackerangriff auf den BMWs ConnectedDrive nachlesen.

Das Intrusion Prevention System (IPS) der Firma Argus Sec. aus Tel Aviv, Israel, verhindert derartige Sicherheitsangriffe, denn kritische Komponenten werden durch Zwischenschaltung des IPS vor unrechtmäßiger Benutzung gesichert.

Doch nicht nur die Bordsysteme von OEMs sind durch Hackerangriffe weiterhin gefährdet. Auch Produkte auf dem Aftermarket werden Opfer von Angriffen. Ein OBD-II Gerät das für Versicherungsfälle genutzt wird wurde unlängst von einem unabhängigen Reporter geknackt. Dieses Gerät befindet sich in mehr als 2 Millionen Fahrzeugen.

Fahrzeugsicherheit muss ganzheitlich gedacht werden – und moderne computergestützte Fahrzeuge müssen mit sicheren Systemen auf dem aktuellsten Stand der Technik geschützt werden. Forscher von Argus Sec. wiesen die Branche im November 2014 durch verantwortungsvolle Offenlegung von Sicherheitsschwachstellen in Fahrzeugen und im Aftermarket auf die Notwendigkeit von durchdachten und verlässlichen Sicherheitssystemen hin.

Magility ist exklusiver Vertriebspartner von Argus Sec. und Ansprechpartner für alle Fragen im Europäischen Markt. Kontaktieren Sie uns!

 

 

 

CES in Las Vegas – Argus einziger Aussteller zum Thema Automotive Cyber Security

Vom 6.-9. Januar 2015 fand in Las Vegas die International Consumer Electronics Show (CES) statt. Sie ist eine der größten Fachmessen für Unterhaltungselektronik. Trends die auf der CES ausgestellt und vorgeführt werden gelten als Indikator dafür wohin sich die Unterhaltungselektronik im weiteren Jahresverlauf hinentwickeln wird.

Die Automotive Cyber Security Firma Argus nahm zusammen mit Magna International als Aussteller an der Messe teil. Die israelische Firma Argus Sec., Anbieter des hochinnovativen und einzigartigen Automotive Cyber Security Systems IPS (Intrusion Prevention System) verhindert das Hacking kritischer Fahrzeugkomponenten und gewährleistet dadurch langfristige Sicherheit von ganzen Fahrzeugflotten. Das System erzeugt Alarme und Berichte für die Fernüberwachung der Cyber Gesundheit von Fahrzeugen.

Dem begeisterten automotiven Fachpublikum stellte Argus am Simulator vor wie Car-Hacking heutzutage abläuft – und welche Gefahren damit für Autofahrende in Zukunft verbunden sind.

Magility ist exklusiver Vertriebspartner von Argus und Ansprechpartner für den gesamten europäischen Markt.

Weitere Informationen zu Argus sowie dem Intrusion Prevention System finden Sie hier – oder schicken Sie uns eine kurze Mail und wir lassen Ihnen weitere Informationen zukommen.

 

Car Hacking und Automotive Cyber Security – Magility wird Vertriebspartner von Argus Cyber Security

Die zunehmende Technologisierung von Fahrzeugen führt zu einem rapiden Anstieg an Computern im Auto. Zentrale Steuerungseinheiten sind in modernen Autos drahtlos verbunden mit Smartphones und anderen mobilen Geräten, Telematiksystemen, Infotainmentsystemen oder Infrastruktureinheiten. Zwar führt die Entwicklung zu einem besonders angenehmen und bequemen Fahrerlebnis in dem der Autofahrende stets up-to date ist – jedoch bieten diese Schnittstellen wie Bluetooth, Mobiles Netz, Wifi, OBD II oder Fahrzeug-zu-Fahrzeug (V2V) Kommunikation erhebliche Chancen für bösartige kriminelle Hackerangriffe.

 

Nach dem allerorts bekannten Hacking auf Computer und Smartphones folgt nun zukünftig die nächste Evolutionsstufe – das Auto Hacking. Hackerangriffe werden so in Zukunft zu DER kritischen Sicherheitskomponente für Autohersteller und Tier 1.

Weltweit sind schon heute etwa 30 Mio. Fahrzeuge internetfähig und somit vernetzt. Bis zum Jahr 2025 wird dieser Anteil drastisch ansteigen auf ca. 800 Mio Fahrzeuge. Dies bedeutet, dass dann ca. 50% aller Fahrzeuge internetfähig und multipel vernetzt sein werden. Erschwerend kommt hinzu, dass immer mehr OEM die Software ihrer Fahrzeuge Online Remote aktualisieren werden – also über das Internet.

 

Automotive Cyber Attacken greifen die Software und die Steuerungsdaten von Elektronischen Kontrolleinheiten (ECUs) von Fahrzeugen an und ermöglichen dadurch den Zugriff und Manipulationen am Fahrzeugantrieb, an Bremsen, an Airbags, an der Lenkung, am Licht und an weiteren sicherheitskritische Komponenten. Dies kann die persönliche Sicherheit, die Privatsphäre und die Selbstbestimmtheit eines jeden Autonutzers dramatisch gefährden.

 

Die Firma Argus Cyber Security aus Tel Aviv, Israel, schützt alle sicherheitskritischen Komponenten eines Fahrzeuges aktiv vor dem fremden Zugriff durch Hackerangriffe mittels einer zwischengeschalteten stand-alone unit, dem sog. “IPS” (Intrusion Prevention System). Das IPS schützt die Schwachstellen im Controller Area Network Bus (CAN Bus) in modernen Autos. Dazu verwendet das IPS komplexe patentierte Algorithmen, um normales von bösartigem Verhalten der Daten und der Software zu trennen. Bei einem Hackerangriff schlägt das IPS umgehend Alarm und schützt gleichzeitig die sicherheitskritischen Komponenten vor fremder Manipulation. In Echtzeit können Hackerangriffe so zudem über ein cloudbasiertes System überwacht, dokumentiert und lokalisiert werden. Beim Einsatz des IPS können OEM die Sicherheit ihrer Fahrzeugflotte gegen kriminelle Hackerangriffe deutlich verbessern.

Seit Januar 2015 ist die Magility GmbH & Co. KG offizieller Vertriebspartner der Firma Argus Cyber Security für die Region Europa, Middle East und Afrika.