Beiträge

Israels Startup Ecosystem – Innovationsschmiede für die Welt

Die Startup Szene ist Israel ist im weltweiten Vergleich einmalig, die pulsierende Stadt Tel Aviv ist deren Mittelpunkt. Was macht die dortige Startup Kultur so besonders?

Es geht den Firmengründern dort hauptsächlich um das Ausprobieren von Ideen und um das kreative Lösen von zukünftigen gesellschaftlichen Herausforderungen. Es geht vorrangig nicht um den Aufbau großer Konzerne, sondern um das Gründen von innovativen Unternehmungen und das Umsetzen einer Vision. Das macht Tel Aviv heute zu einer attraktiven dynamischen Gründer-Metropole mit frischem Wind für innovative Gedanken und Vorhaben, voll von kreativen Persönlichkeiten und deren ‘pushy’ Unternehmertum.

Höchste Startup Dichte weltweit

Nirgendwo anders auf der Welt gibt es ein derartig florierendes Ecosystem für innovative Neugründungen. In Israel werden jährlich etwa 1400 neue Startups gegründet. Zwar scheitern etwa 80 Prozent davon, es bleibt aber immer noch eine beträchtliche erfolgreicher Startups bestehen von denen einige zu größeren Unternehmen heranwachsen. Viele der dort gegründeten Startup-Erfolgsunternehmen konnten in der Vergangenheit hohe Verkaufspreise durch Exits an ausländische Technologieunternehmen verzeichnen.

Wem Tel Aviv bisher noch nicht als Innovationsmotor der Startup Szene bekannt war, der muss sich spätestens jetzt mit der pulsierenden Mittelmeerstadt auseinandersetzen.

Rahmenbedingungen für den Erfolg

Warum gerade Israel? Welche Rahmenbedingungen begünstigen die zahlreichen Gründungen?

Fragt man Startup-Gründer aus Israel, erhält man häufig die Antwort, dass Israel selbst erst ein junger Staat sei und man als Israeli daher von Anbeginn an das Gründen an sich aktiv lernt. Außerdem müssten die Menschen dort stetig improvisieren, was auch der Natur des Gründens entspricht. Saul Singer, Buchautor des Werkes “Start-Up Nation Israel” fasst zusammen:

Wir sind ein kleines Land. Wir haben keine natürlichen Ressourcen. Und wir leben inmitten in einer uns feindlich gesinnten Nachbarschaft. Damit mussten wir immer klarkommen. Wir mussten diese Herausforderungen stets bewältigen – auch mit Innovationen. Lange Jahre ging es dabei vor allem um unsere Verteidigung. Erst später wurden wir zur Start-Up-Nation. Es ist ganz einfach: Wir mussten erfinderisch sein, um zu überleben.“

Lösungsorientierter Erfindergeist, das ist es, was Israel bis heute ausmacht. Der große Traum vieler junger Israelis ist es heute, ein eigenes Unternehmen zu gründen.

Die Welt verändernde Technologien kommen aus Israel

Singer fasst zusammen, dass Israel in seiner gesamten Geschichte, seit Gründung des Staates bis heute nur von drei Generationen geprägt wurde. Die erste Gründergeneration des Staates Israel machte die Natur bewohnbar und gründete Kibbuze. Die zweite Generation kämpfte in mehreren Kriegen gegen die arabischen Nachbarländer und die jetzige Generation führt das Land durch den Innovationsmotor der Startups. Diese Innovationen sind jedoch nicht nur für Israel wichtig, sie könnten sogar die ganze Welt verändern. Der USB Stick stammt aus Tel Aviv, genauso wie die neueste Gesichtserkennungssoftware von Apple und auch die Sicherheitssysteme gegen Cyberangriffe bei vernetzten Autos, die heute auf den Straßen rollen.

Wichtige Technologien entwickeln und sie weltweit einsetzbar machen – das ist die Vision vieler israelischer Startups. Visionär sind diese Unternehmen und deren Bescheidenheit zählt zur Erfolgsformel. Und damit sind sie wirklich sehr erfolgreich.

Markteintritt und Vertrieb entscheidende Kompetenz

magility begleitete bereits Startups aus Israel beim Wachstum der eigenen Firma. Den Markteintritt schaffen und sich erfolgreich im europäischen Markt positionieren – das steht im Mittelpunkt der Arbeit von magility für israelische Technologie Startups. Zwar bringt Israel sehr viele Startups hervor, die Märkte für die dort entwickelten Produkte liegen jedoch ausschließlich außerhalb des Landes. Daher waren die USA und die EU, im Schwerpunkt Deutschland die größten Zielmärkte.

Europäische Unternehmen erkennen Chancen

Immer mehr deutsche und europäische Unternehmen erkennen die Chancen und Möglichkeiten durch die Zusammenarbeit mit israelischen Startups. Deutschland wird mehr und mehr Absatzmarkt und Zielmarkt für Firmenverkäufe. Doch sowohl Europa als auch die USA sind geografisch weit entfernt und unterscheiden sich auch im kulturellen Geschäftsgebaren von Israel. Deswegen brauchen israelische Startups sogenannte ‘Mittler’. Mittler kennen den Zielmarkt und haben gute Kontakte zu relevanten Entscheidungsträgern.

magility begleitete bereits israelische Startups aus dem Automotive Bereich, dem Maschinenbau sowie im Anwendungsfeld von Künstlicher Intelligenz. Internationaler Footprint, Agilität im Handeln und konsequente Markterschließung sind heute mehr denn je die Schlüsselerfolgsfaktoren für Startup Unternehmen. Durch die fortwährende Begleitung und Beratung der Startups durch magility konnten einige davon bereits hohe Verkaufspreise bei europäischen Konzernen erzielen und sich als wichtige Marktteilnehmer in den europäischen Zielmärkten etablieren.

Kontaktieren Sie uns gerne für weitere Informationen bezüglich der Begleitung von Startups und B2B Markterschließung – gerne auch außerhalb von Israel!

 

Rosenmontag bei magility :-)

…ob es den Wintergeistern so Angst und Bange wird und sie uns mit Frühling beglücken? Wohl kaum – aber Hauptsache wir als Team haben Spaß an der Entwicklung zukunftsweisender Ideen!

www.magility.com/team

 

 

Bundestag schafft Rechtsklarheit für automatisiertes Fahren. Foto: wikipedia, comenius11

Automatisiertes Fahren: Bundestag schafft Rechtsklarheit für automatisierte Systeme

Der Bundestag hat 2016 einem Gesetzesentwurf zugestimmt, der beinhaltet, dass Fahrassistenzsysteme rechtlich sicher genutzt werden können und damit Automatisiertes Fahren abgesichert ist. Voraussetzung ist aber, dass auch beim automatisierten Fahren die Hände des Fahrers am Lenkrad sind und dieser damit jederzeit in das Fahrgeschehen eingreifen kann.

Gesetz soll Rechtssicherheit schaffen

In diesem Jahr hat die Bundesregierung einen Gesetzesentwurf vorgelegt um die  Rechtssicherheit hinsichtlich bereits im Verkehr befindlicher Assistenz- beziehungsweise automatisierter Systeme herzustellen und die weitere Entwicklung automatisierter Fahrsysteme zu unterstützen.

Das Gesetz sieht aber grundlegend vor, dass jedes Fahrzeug, das sich in Bewegung befindet, einen Fahrer haben müsse.

Weitere Änderungen sehen vor, dass Systeme, welche die Führung eines Fahrzeugs beeinflussen, als zulässig erachtet werden, wenn diese den einschlägigen technischen Regelungen der Wirtschaftskommission der Vereinten Nation für Europa entsprechen würden oder die Systeme so gestaltet seien, dass sie durch den Fahrer übersteuerbar oder abschaltbar seien.

Ethikkommission klärt Fragen zum automatisierten Fahren

Am 30. September 2016 hat zudem die Ethikkommission für das automatisierte Fahren in Berlin ihre Arbeit aufgenommen, welche die Entwicklung des automatisierten Fahrens mit Fahrassistenzsystemen künftig begleiten wird.

Laut Bundesverkehrsminister Alexander Dobrindt (CSU) sei Deutschland das erste Land, das eine Ethikkommission für das automatisierte Fahren einsetze. Die Automatisierung sei die größte Mobilitätsrevolution seit der Erfindung des Autos. Sie werde den Verkehr sicherer, effizienter und umweltschonender machen. Die Politik müsse aber Antworten geben auf die ethischen Fragen, die mit dem Innovationssprung verbunden seien.

Eine Frage, die sich im Zusammenhang mit automatisiertem Fahren immer wieder stellt ist, ob und wenn ja welche Verkehrsteilnehmer ein von einem Fahrassistenzsystem gesteuertes Auto konkret gefährdet.
Wie entscheidet also der Computer welches „Opfer“ er im Falle eines unvermeidbaren Unfalls in Kauf nimmt? Zwei Grundsätze dabei sind, dass immer zuerst Menschen geschützt werden müssen und es außerdem keine Unterscheidung von Verkehrsteilnehmern geben darf, etwa nach Alter oder Größe. „Klare rechtliche Rahmenbedingungen zu schaffen sind ein essenzieller Schritt hin zum sicheren automatisierten Fahren“ betont Dr. Michael Müller, Geschäftsführer von Magility GmbH & Co. KG. „Auch die Umsetzung der Sicherheit des Computersystems im Auto hängt eng mit den gesetzlichen Rahmenbedingungen zusammen“ so Müller. Werden verlässliche Rechtsgrundlagen für vernetzte und automatisierte Fahrzeuge geschaffen so haben auch Fahrzeughersteller klare Anreize ihre Autos mit entsprechender Sicherheitssoftware auszustatten.

Für die mobile Zukunft rüsten

Perspektivisch sollen in Zukunft Fahrassistenzsysteme die komplette Steuerung eines Fahrzeugs übernehmen. Doch bis dahin müssen grundsätzliche Fragen geklärt werden, etwa ob es soweit gehen kann, dass Menschen nicht mehr eingreifen können.  Es bleiben aber zunächst die Fragen, wie die automatisierten Systeme in Unfallsituationen reagieren und wie man mit der Vernetzung von Daten umgehe.

Themen die auch magility umtreiben. Denn die Zukunft der Mobilität ist unsere tägliche Herausforderung

Cybersecurity im Auto: Überwachung mit Argusaugen

Fachartikel von Dr. Michael W. Müller

Komplexe digitale Geschäftsmodelle und Systemarchitekturen erfordern eine hohe IT-Systemsicherheit. Denn alles, was digital verwaltet und organisiert ist, kann auch durch Cyber-Angriffe gestört, verändert oder missbraucht werden. So wird auch die Automotive-Cybersecurity zunehmend zu einer erfolgskritischen Gesamtsystemfunktion, die es über den kompletten Produkt-Lebenszyklus und die Automotive-Wertschöpfungskette abzusichern gilt.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten.

Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten. (Quelle: magility)

 

Noch vor wenigen Jahren bedeutete Sicherheit in der Automobilindustrie Unfall- und Diebstahlprävention. Heute sind Autos extrem komplexe Systeme, in denen mehrere Computer immer größere Datenmengen in Echtzeit austauschen. Weil die Automobilhersteller immer mehr Komfort- und Infotainment-Funktionen in immer kürzerer Zeit hinzugefügt haben, kamen zu den bestehenden unsicheren Systemen ständig neue in das Gesamtsystem hinzu: Anstatt die bestehenden Systeme zu sichern, nahmen die Verantwortlichen aus Zeitdruck neue Einfallstüren in Kauf. Welche Lücken in der Automotive-Cybersecurity klaffen, verdeutlicht schon die mediale Berichterstattung über Hacking-Vorfälle in den letzten beiden Jahren. Digitale Attacken auf Automobile und ihre digitalen Systeme sind heute eine allgegenwärtige Gefahr und eine große Herausforderung für Autobesitzer, -häuser, -hersteller und -zulieferer.

Cybersecurity reflektiert die Kundenbedürfnisse Zuverlässigkeit und Privatsphäre. Diesbezüglich war 2015 ein besonders aufregendes Jahr: Mehrere Vorfälle haben den Fokus der Medien und damit der Öffentlichkeit auf sich gezogen und dadurch der Thematik zu neuem Stellenwert verholfen. Manche dieser Vorfälle haben sogar handfeste Skandale ausgelöst. Den ersten direkt auf Cybersecurity-Probleme zurückzuführenden Rückruf von Fahrzeugen vermeldete Fiat-Chrysler; das war im Jahr 2015. Hackern war es damals gelungen, ein vernetztes Fahrzeug fernzusteuern.

Auch auf den öffentlichen Security-Konferenzen Black Hat und Defcon kamen Missbrauchsfälle an die Öffentlichkeit, was eine Diskussion über die ethische Veröffentlichung von Automotive-Sicherheitslücken auslöste. Darunter befinden sich eine Man-in-the-Middle-Attacke eines vernetzten Fahrzeuges bei BMW, Volkswagens Insider-Attacke auf Emissionsregelungssysteme, das Hacking des BMW i3, um dessen Reichweite zu erhöhen, oder das Hacking der Türöffnungsfunktion der Smartphone-App von Nissan. Eine Lücke bietet auch das System Onstar von General Motors: Via App können Unbefugte mit dem Werkzeug Ownstar auf die gleichen Funktionen zugreifen und ein vernetztes Fahrzeug abfangen. Ebenso gefährlich ist der Cryptochip von Megamos, der Fahrzeuge durch Crypto-Cracking entriegelt.

 

Technische Grundlagen verstehen und verknüpfen

 

Computer und vor allem untereinander vernetzte Computer haben signifikante Beiträge zur Fahrzeugsicherheit und -funktionalität geleistet: von der Stabilitätskontrolle bis zur elektronischen Kraftstoffeinspritzung, von ADAS über das teilautonome bis zum automatisierten Fahren, von der Navigation bis zur Gefahrenabwehr. Seit diese Systeme zunehmend auf geteilten Informationen und In-Vehicle-Kommunikation beruhen, sind auch sie Cyberattacken ausgesetzt.

 

Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität.

Bild 2: Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität. (Quelle: magility)

 

Die E/E-Systeme in einem Automobil stammen für gewöhnlich von unterschiedlichen Herstellern. Diese nutzen alle dieselben Protokolle, um miteinander zu kommunizieren, obwohl sie eigentlich unabhängige Einheiten sind. Jedes Steuergerät (ECU) muss einzeln gesichert werden, abhängig von Zweck, Konstruktion und Platz im Netzwerk. So wie sich Fahrzeuge online vernetzen, steigen die Risiken exponentiell, und die große Herausforderung für OEMs besteht darin, sich Vertrauen und Kundenzufriedenheit zu verdienen. Cyber-Attacken können im Grunde auf drei Wegen stattfinden: Drahtlos über WLAN, Bluetooth oder Funkschlüssel; über Smartphones und andere Geräte, die mit dem Fahrzeug verbunden sind; sowie direkt über den CAN-Bus des Fahrzeugs via OBD2-Schnittstelle (Bild 6).

 

Bedrohungsanalyse

 

Eine detaillierte Automotive-Cybersecurity-Bedrohungsanalyse ist die Basis für die Gestaltung und Implementierung eines Cybersecurity-Konzeptes. Hierzu sind mehrere Schritte notwendig, darunter ein Audit der eingesetzten und geplanten Cybersecurity-Technologien und -Konzepte, also Fahrzeug, Backend und Internet-Cloud. Ebenfalls unverzichtbar ist eine Überprüfung der Cybersecurity-Organisation (Rollen und AKV) sowie der internen Cybersecurity-Prozesse entlang des kompletten Produktlebenszyklus‘ inklusive PLM, Produkt- und Softwarefreigaben. Ferner sind die Festlegung und Implementierung von Automotive-Cybersecurity-Standards entlang der kompletten Wertschöpfungskette vonnöten sowie vorbeugende Maßnahmen für kommende oder zu erwartende staatliche Cybersecurity-Regulierungen. Eine solche Cybersecurity-Risikoanalyse zeigt den jeweils aktuellen Handlungsbedarf auf und stellt eine gute Basis für das folgende Konzept dar.

 

Grundformen digitaler Servicemodelle

Bild 3: Die vier Grundformen digitaler Service-Modelle. (Quelle: magility)

 

Neben der Risikoanalyse lassen sich auch aktive Penetrationstests als simulierte Hackerangriffe durchführen. Diese Angriffe können auf Ebene von Komponenten wie zum Beispiel der TCU (Telematic Control Unit), des Gesamtfahrzeuges oder des Gesamtsystems aus Fahrzeug und Backend erfolgen. Hierfür ist ein tiefes Verständnis der Hard- und Software sowie der möglichen Angriffsprozedere notwendig. Die hieraus gewonnen Kenntnisse fließen wiederum in das Cybersecurity-Konzept ein. Die konsequente Auslegung der Fahrzeug-E/E-Architektur, die eingesetzten Firewalls, die Verschlüsselung des notwendigen Datenverkehrs und die laufende Überwachung des Datenverkehrs auf den Datenbussen zur Feststellung von Anomalien ermöglicht so die Überwachung des Cyber-Health-Status einer gesamten Fahrzeugflotte.

 

Sicherung von Automotive-Systemen

 

Für die Sicherung von Automotive-Systemen müssen beim Entwurf einer Automobil-Cybersecurity-Lösung folgende Rahmenbedingungen erfüllt sein:

  • Perimeter-Sicherheit, also die Isolation der kritischen elektronischen Steuergeräte des Fahrzeugs von anderen potenziell kompromittierten ECUs
  • Weitestgehende Begrenzung des Datenverkehrs von potentiell beeinträchtigten ECUs zum Rest des Fahrzeugs
  • Monitoring des CAN-Bus-Verkehrs, um fortgeschrittene Cyberattacken zu erkennen.
  • Befehle von Fernbedienungen (mit Ursprung außerhalb des Fahrzeugs) sollten nur nach entsprechender Authentifizierung zulässig sein.

Zudem muss die Sicherheitslösung dynamisch sein und auf neue Bedrohungen reagieren können. Ein minimaler Speicherplatzbedarf auf dem E/E-System bezüglich Latenz, Durchsatz, CPU, Speicher, Energieverbrauch und Bandbreite muss ebenfalls gewährleistet sein.

Digitales Prozessmodell

Bild 4: Nur durch das gezielte Zusammenwirken der einzelnen Prozessdomänen ist eine Steigerung der Effizienz möglich. (Quelle: magility)

 

All dies erfüllt das IDPS (Intrusion Detection and Prevention System) von Argus. Diese Automotive-Cybersecurity-Lösung erkennt und verhindert Cyberangriffe, ohne das Fahrzeug negativ zu beeinflussen. Durch Überwachung des Datenverkehrs auf dem CAN-Bus erkennt es Anomalien, die im Verdacht stehen, Cyber-Angriffe zu sein. Im Backend begleiten die „360 Cloud-Services” von Argus das Fahrzeug-IDPS-Modul, wobei diese Cloud-Dienste als Flotten-Frühwarnsystem dienen. Durch Big-Data-Analysen, die auf Informationen von allen mit dem IDPS ausgerüsteten Fahrzeugen in einer Flotte basieren, lassen sich neu erkannte Bedrohungen und Angriffe erkennen und analysieren. Damit lässt sich eine gesamte Fahrzeugflotte effektiv nach einem Angriff immunisieren und schützen.

 

Grundlagen Digitaler Mobility-Geschäftsmodelle

 

Eine Veränderung durch die rapid zunehmende Digitalisierung macht auch vor Automobil- und Mobilitätsindustrien keinen Halt, denn innovative Telematik-Technologien und digitale Geschäftsmodelle wirken sich unmittelbar auf die notwendige Cybersecurity der Mobilitätsanbieter aus.

Digitale Mobility-Geschäftsmodelle (Bild 1) bestehen aus einem Internet-basierenden Serviceangebot zur Steigerung der unternehmerischen Effektivität und einem digitalen Prozessmodell zum Optimieren der Effizienz. Basisanforderung hierfür sind ein durchgängiges Datenmodell sowie die Beachtung von Cybersecurity-Kriterien. Die vier Grundtypologien digitaler Mobility-Servicemodelle (Bild 3) ermöglichen dabei die Steigerung der Effektivität: das Ein-Algorithmen-Modell, das vernetzte digitale Agenten-Modell, das digitale Hub-Modell sowie das agentenoptimierte Modell.

Entwicklungsstufen digitaler Systemarchitekturen

Bild 5: Entwicklungsstufen digitaler Systemarchitekturen mit Beispielen aus der Mobilitätsindustrie. (Quelle: magility)

 

Die Prozessoptimierung (Bild 4) zur Effizienzsteigerung erfolgt schwerpunktmäßig für die Prozessdomänen Time-to-Market, Order-to-Delivery, Service, After Sales und Downstream Business sowie Corporate Functions. Dabei umfasst die Time-to-Market Forschung Produktentwicklung, Verfahrensentwicklung, Logistik- und Produktionsplanung, während es bei Order-to-Delivery um den Kundenauftragsprozess, Vertrieb und Produktion geht. Zu den Corporate Functions gehören Finance & Controlling, Human Resources und Marketing. Kritischer Erfolgsfaktor ist hier das gezielte Zusammenwirken der einzelnen Prozessdomänen und ein durchgängiges Datenmodell.

Neben der Gestaltung innovativer Geschäftsmodelle wird auch die Fähigkeit zum Design digitaler Systemarchitekturen zur Kernkompetenz von Unternehmen. Derzeit existieren bereits vier Basistypologien von Mobility-Systemarchitekturen (Bild 5): IT-Enabled Infrastructure, IT-Enabled Products, IT-Enabled Services und IT-Enabled Network-of-Enterprises. Bei den IT-Enabled Infrastructures handelt es sich um intelligente Infrastrukturen, die sich digital steuern lassen. Hierbei lassen sich ganze Standorte oder sogar der Global-Footprint eines Unternehmens erfassen und optimieren.

Der gesamte Lebenszyklus der digitalen Services muss sukzessive digitalisiert werden

Bild 6: Das Management des digitalen Service Life Cycles als kritischer Erfolgsfaktor für Unternehmen. (Quelle: magility)

 

IT-Enabled Products sind Produkte, die mit Elektrik und Elektronik, Software, Sensorik, Konnektivität und Aktuatorik ausgestattet sind. IT-Enabled Services bezeichnet skalierbare Dienstleistungen, die auf Algorithmen bauen und über Internet-basierende Netzwerkplattformen erhältlich sind. Die Meta-Netzwerkplattformen IT-Enabled Networks-of-Enterprises verknüpfen mehrere Serviceanbieter miteinander und optimieren so den Kundennutzen weiter. Neben dem Design von innovativen Geschäftsmodellen und der Fähigkeit zur Gestaltung digitaler Systemarchitekturen wird das Management des digitalen Service Life Cycles (Bild 6) zu einem kritischen Erfolgsfaktor für Unternehmen. Aufgrund der steten, schnell getakteten Veränderungen stellt es hohe Herausforderungen an das Management und die betriebliche Organisation.

 

 

 

Herbst Biking à la magility :-)

Individuale Mobilität à la magility – Biking für jede Jahreszeit.

Im Herbst sind wir mit unserem Firmen-Bike unterwegs. Die agile Mobilität von heute ist ganzheitlich: geschützt vor Wind und Wetter gehts auf die Straßen. Unser Bike schafft Spitzengeschwindigkeiten von 70 km/h (je nach Kraft des Fahrenden) und ist damit genauso schnell wie herkömmliche Vierräder auf der Straße. Im Durchschnitt kommen wir meistens auf 30-40 km/h, perfekte Geschwindigkeit für inner- und zwischenstädtisches Fahren. Das Zusatzplus hier: die Fahrenden bleiben ebenso agil, denn ihre Muskelkraft ist ausschlaggebend. Diese wird unterstüzt durch einen kleinen Elektromotor um auch bei Steigungen hohe Geschwindigkeiten beizubehalten.

Wer eine Probefahrt machen will meldet sich bei uns – vielleicht sehen wir ja bald mehr herbsttaugliche agile Bikes auf den Straßen?

Wer erhält den Schlüssel zum vernetzten Auto? – Sicherheitsaspekte beim Fahren der Zukunft

von Christiane Schulzki-Haddouti

Kryptografische Lösungen bestimmen, wer den Schlüssel für das vernetzte Auto in der Hand haben wird. Automobil-Hersteller und Staat ringen derzeit darum, wie diese Lösungen aussehen sollen. Die Interessen der Fahrzeughalter spielen dabei jedoch offenbar kaum eine Rolle.

Die europäische Datenschutzreform verlangt im Interesse der Bürger, Autobesitzer und Fahrer „Privacy by Design“. Die aktuelle Diskussion um Sicherheitskonzepte für das „vernetzte Auto“ weist aber in eine andere Richtung. Solche Fahrzeuge erzeugen stündlich zwischen 20 und 24 Gigabyte Daten, sagt Gabriel Seiberth von der Unternehmensberatung Accenture. Die Automobilbranche sei daher auf der Suche nach Geschäftsmodellen, „damit die Daten nicht einfach anfallen und wieder verpuffen“. In zehn Jahren sollen solche Geschäftsmodelle Umsätze in Milliardenhöhe generieren.

Ein aktueller Fall aus Baden-Württemberg zeigt jedoch, dass dies an den Datenschutzsorgen der Kunden scheitern könnte. Ingo Scherzberg und seine Frau hatten im Verkaufsgespräch die Übertragung von Ortsdaten aus ihrem Auto strikt abgelehnt. Erst nach der Auftragsbestätigung wurde Scherzberg bei der Lektüre der Broschüre „Ihr Weg zu Mercedes connect me“ klar, dass das Kommunikationsmodul, über das die Ortsdaten übertragen werden, nicht ausgebaut werden würde.

„Ganz aus“ war es bei ihm, als er in den Unterlagen zur Informationssicherheit von eCall auch noch Hinweise auf mögliche Hackerangriffe entdeckte. Den Versicherungen von Daimler, es würden gegen seinen Willen keine Daten übertragen, konnte er keinen Glauben schenken: „Der Staat hat die Speicherung von Telefondaten durchgesetzt und das Bankgeheimnis ausgehebelt, zweifellos wird er auch die Herausgabe der Ortsdaten fordern.“ Nachdem Scherzberg heftig protestierte, löste Daimler den Kaufvertrag auf.

Zwiespalt

Die Hersteller zeigen sich hin- und hergerissen. Einerseits betont etwa Volkswagen-Chef Martin Winterkorn, dass das Auto nicht zur „Datenkrake“ werden dürfe, andererseits machen die Hersteller in ihrem Datenschutz-Positionspapier einen weiten Bogen um das Prinzip der Datensparsamkeit. Hierarchische Sicherheitsarchitekturen für den Datenaustausch zwischen Autos (Car-to-Car) sowie zwischen Autos und Infrastruktur (Car-to-X) sorgen überdies nicht unbedingt für Vertrauen.

 

Lesen Sie den ganzen Artikel hier: http://www.heise.de/ct/ausgabe/2015-21-Wer-erhaelt-den-Schluessel-zum-vernetzten-Auto-2815254.html

Vision Kundenorientierung – doch wie kommen wir dahin???

„Im Mittelpunkt steht der Prozess“. Das hört man oft in Unternehmen. Im Prozessalltag kommen jedoch recht schnell Zweifel zu dieser Aussage hoch. An der Tagesordnung sind zwischenmenschliche Themen, unklare Anforderungen, verhärtete Schnittstellen oder ungeeignete Methoden für das Ziel eines reibungsfreien Prozessflusses.

Der Prozess ist das eine…. Wir bei Magility verfolgen vielmehr das Credo: „Im Mittelpunkt steht der Kunde!“ Dies hat Implikationen für die Analyse und Optimierung der Unternehmensprozesse. Nur auf Verschwendung zu achten, greift zu kurz! Nur auf den reibungslosen Ablauf im Innern einzelner Bereiche zu achten, ist sträflich!

 

Prozess

 

Die Anforderung ist vielmehr: robuste Prozesse entwickeln UND Prozesse mit integrierter Reaktionsschnelligkeit und Anpassung an aktuelle Kundenbedarfe. Das heißt: die Verbindung von „Lean“ und „Agil“ ist unabdingbar für den heutigen Unternehmenserfolg.

Oft wissen Führungskräfte nicht um den Ist-Zustand ihrer Prozesse, geschweige denn, wo „Robustheit“ im Sinne von „Lean“ und wo „Agilität“ im Sinne von proaktiver Flexibilität gebraucht wird. Aus diesem Grund bieten wir gezielt den „Check Lean & Agil“ an, den wir innerhalb von 1-4 Wochen (je nach Bereichs- oder Unternehmensgröße) durchführen.

Die Vorteile sind:

  • Eine neue Qualität von Transparenz
  • Identifikation der wirklich kundenrelevanten Prozesse
  • Ist-Situation von Standards und deren Anwendungsgrad
  • Identifikation des Flexibilitätsbedarfs in Prozessen
  • Erste Ansatzpunkte für schlanke UND agile kundenorientierte Abläufe
  • Szenarien für die Optimierung von…
    • Zusammenarbeit
    • kontinuierlicher Integration der Kundenperspektive
    • agilen Methoden in Sonderprozessen
    • Prozessevaluation als fester Bestandteil im Prozessalltag
  • Belastbare Basis für einen Management-Entscheidungs-Workshop zum Ende der Analysephase

Der Check Lean & Agil ist sowohl für Entwicklungsprozesse, Produktionsprozesse als auch administrative Prozesse geeignet. Er bildet die Basis für Ihre passgenaue Prozess- und Projektsteuerung im Unternehmen.

Die Logik unserer Prozessanalyse:

Prozesslogik Check "Lean und Agil" von magility

 

 

 

Setzen Sie sich gerne mit uns in Verbindung – gemeinsam können wir für Sie passgenaue Lösungen finden.

Fr. Dr. Edelgard Vacek freut sich über Ihre Nachricht: edelgard.vacek@magility.com

 

Erste Sitzung des Wissenschaftlichen Beirates

Am 17. Juli 2014 trat der Wissenschaftliche Beirat der magility nach der Begrüßung durch den CEO Dr. Michael W. Müller zu seiner konstituierenden Sitzung zusammen. Mitglieder sind folgende Persönlichkeiten:

  • Prof. Dr. K. B. AkhileshIndian Institute of Science, Bangalore, Indien
  • Prof. Dr. Stephan HöferESB Business School – Reutlingen University, Deutschland
  • Prof. Dr. John WarginEuropean University Viadrina, Deutschland
  • Prof. Rüdiger WendtTU Wien, Österreich
  • Prof. Dr. Patricia WolfHochschule Luzern & ETH Zürich, Schweiz

Frau Dr. Edelgard Vacek präsentierte das aktuelle Kunden- und Beratungsprojektportfolio und die Beiratsmitglieder gaben profunde Empfehlungen zur weiteren Entwicklung des Beratungsservice Portfolios und zur Internationalisierung der Geschäfte. Ebenfalls wurde die Zusammenarbeit von magility mit den jeweiligen Hochschulen in Forschungsprojekten zu den Themen Konvergente Technologien, agile Organisationen und Transformationsmanagement diskutiert.