Smart Homes - wann kommt die vernetzte Revolution zuhause?

Smart Home – wann kommt die vernetzte Revolution zuhause?

 

Unter Smart Home lassen sich verschiedene Verfahren und Systeme in Wohnräumen zusammenfassen, die zum Ziel haben, die Qualität des Wohnens und Lebens zu erhöhen. Ein intelligentes Zuhause, besteht aus unterschiedlichen vernetzten Geräten, die aus der Ferne gesteuert werden können. Zudem sind automatisierte Abläufe und Verhaltenserkennung der Bewohnenden Teil eines Smart Homes. Smart ist ein Zuhause dann, wenn die verwendeten Lichtquellen, Tasten und Geräte miteinander so vernetzt sind, dass sie Daten zur Steuerung speichern und eine eigene Logik in ihrer Gesamtheit abbilden.

 

Gesteigerte Lebensqualität und höhere Sicherheit

 

Smart Home Technologien machen das Energiemanagement effizient, indem Heizungen bereits vor Ankunft zuhause energiesparend aufgeheizt werden. Ein weiterer Aspekt ist die intelligente Handhabung von Komfort sowie die Steuerung von Licht und Home Entertainment Systemen. Dazu gesellen sich smarte Haushaltsgeräte wie beispielsweise intelligente Kühlschränke, die über Sensoren die Verderblichkeit der Lebensmittel kontrollieren oder zur Neige gegangene Produkte automatisch nachbestellen. Die Gebäudesicherheit nimmt einen weiteren Teil der Smart Home Technologien ein. Smarte Sicherheitslösungen vereinfachen den Alltag und tragen enorm zur Lebensqualität bei. Alarmanlagen, Gegensprechanlagen und Türschlösser erleben eine Revolution durch die Nutzung von Kameras, Sensoren, Künstlicher Intelligenz oder der Subsound-Technologie.  

 

Skepsis in Deutschland gegenüber Vernetzung zuhause

 

Mit einer Rate von gut 33 Prozent ist die Haushaltspenetration im Smart Home Markt am höchsten in den USA. Darauf folgen dicht Norwegen, Niederlande, Dänemark und Schweden – dort haben mindestens 26 Prozent der Bevölkerung Smart Home Lösungen installiert. Deutschland hingegen hinkt hinterher, denn nur knapp 20 Prozent der Haushalte leben aktuell in einem Smart Home. Nutzer zögern hierzulande damit, ihre persönlichen Daten preiszugeben. Dieses Misstrauen trägt dazu bei, dass das IoT in Deutschland noch am Anfang steht. Doch die wichtigsten IoT Systeme für Smarte Homes haben bezüglich Datensicherheit und Privatsphäre in den letzten Jahren deutliche Fortschritte gemacht.

 

Komplexität der Systeme und Plattformen schreckt ab

 

Die Nutzerfreundlichkeit und Bedienbarkeit stellt eine weitere Hemmschwelle für die Integration von Smart Home Technologien ins eigene Zuhause dar. Kaum jemand möchte einen Handwerker eigens dafür beauftragen einzelne Komponenten zuhause miteinander zu vernetzen. Die Plattformen und Systeme müssen intuitiv aufgebaut sein und von Kunden jeder Altersklasse verbaut und bedient werden können.

 

Kostenfaktor nicht zu unterschätzen

 

Intelligente Vernetzung zuhause ist heute noch kostenaufwändig. Für ein einfaches System mit wenigen Komponenten muss man bereits mehrere Hundert Euro investieren. Dies wird sich jedoch in naher Zukunft ändern. Aktuell besitzt jedes Gerät zumeist eine komplexe und aufwändige Elektronik um am “smarten Geschehen” teilhaben zu können. Sobald Hersteller die notwendige Intelligenz der Geräte an externe Clouds auslagern, sinken die Entwicklungskosten rapide. Anbieter wie Amazon Web Services oder Microsoft IoT-Software bieten bereits solche Bausteine an, damit Lösungen für Smart Homes viel schneller und unkomplizierter entwickelt werden können. Diese Bausteine werden in eigene Systeme integriert, sodass nicht jedes Gerät komplett neu entwickelt werden muss.  

 

Marken-Kooperationen erleichtern den Einstieg ins Smart Home

 

Um den Zugang zum vernetzten Zuhause noch einfacher zu gestalten haben sich verschiedene Gruppierungen aus unterschiedlichsten Bereichen zusammengeschlossen. So wollen sie erreichen, dass Kunden smarte Komplettlösungen und Services für ihr Zuhause direkt erwerben. Quivicon vereint beispielsweise unterschiedliche Gerätehersteller wie Osram, Miele, Philips oder Sonos. Kleinen IoT Anbietern bietet der Anschluss an Marken-Kooperationen einen attraktiven Zugang, um mit den führenden Anbietern wie Google oder Amazon mit zu schwingen.

 

Fehlende Standardisierung für Geräte

 

Im Vergleich zur Mobilfunkbranche in der Standards wie GSM, UMTS oder LTE gelten, gibt es im IoT aktuell noch keine weltweit festgelegten Standardisierungen in der Kommunikation. Das kann dazu führen, dass einzelne Geräte nicht miteinander kommunizieren können. Jedoch wäre eine einheitliche Standardisierung wünschenswert, damit Kunden nicht von einem Provider abhängig sind. Wäre dies der Fall, würde sich der Markt der Anbieter letztlich auf wenige große Akteure konzentrieren.

 

Sicherheit muss weiterhin höchste Priorität sein

 

Obwohl die Hersteller bereits große Fortschritte zur Sicherheit von Smart Home Lösungen gemacht haben, ist die Angriffssicherheit nicht bei allen Anbietern gleich. Die Anbieter müssen auf das bestehende Vertrauen aufbauen und sicherstellen, dass ihre Dienste vollständig gesichert sind. Die unbedingte Einhaltung von Cybersecurity für vernetzte Smart Home Technologien ist unabdingbar um die Präsenz von vernetztem Wohnraum in naher Zukunft zu erhöhen.

 

ERP Systeme

Der ‘Next-Gen-Trend’ im Enterprise Ressource Planning (ERP)

Das softwarebasierte Enterprise Ressource Planning (ERP) hat sich weitgehend als ein Schlüsselfaktor für Unternehmenserfolg etabliert. Ziel eines ERP Systems ist die prozessorientierte Abbildung des Unternehmensgeschehens in Zahlen sowie ggf. idealerweise auch grafisch. In einem ERP werden dafür alle relevanten Ressourcen erfasst und die für den Geschäftsbetrieb erforderlichen Zahlen und Daten aufbereitet, überwacht und lesbar dargestellt. Für jede Branche gibt es maßgeschneiderte Lösungen. Doch was heute für nahezu jedes Unternehmen zum Standard gehört, befindet sich aktuell in der Transformation zu seiner nächsten technologischen Evolutionsstufe. Wie immer gilt: Unternehmen, die früh auf maßgebliche Trends reagieren, verschaffen sich einen entscheidenden Vorteil im Wettbewerb.

Welche Vorteile bringt ein ERP-System mit sich?

Ein ERP-System visualisiert für die Anwender alle aktuellen, vergangenen und bei Nutzung der Planungsfunktionen auch zukünftigen Betriebsabläufe. Die Analyse dieser Daten vereinfacht die Zukunftsplanung sowie das Aufspüren von Schwachstellen im eigenen Unternehmen. Ziel ist dabei immer die Zusammenführung und Darstellung von Informationen, um eine Ausgangsbasis für unternehmerische Entscheidungen zu schaffen und den operativen Betrieb effizienter gestalten zu können. Aktuell zeichnen sich zahlreiche Trends ab, wie ERP-Systeme noch leistungsfähiger und intelligenter gemacht werden können. Die Branchenführer Oracle, SAP, Microsoft und viele weitere kleinere Anbieter beleben mit neuen Leistungsumfängen ihres Softwareangebots den Markt.

Usability, Mobility, Interface, Visualization

Benutzeroberflächen werden vereinfacht. Was die Anwender bereits privat von ihren Apps und Social Media Plattformen kennen, wird sich auch im professionellen Kontext verstärkt etablieren. Jede Information soll bestenfalls mit einem Fingertipp erreichbar sein und die Anwendungen so effizienter und benutzerfreundlicher werden. Durch das veränderte Nutzerverhalten, das sich durch die stetig steigende Verwendung von mobilen Geräten und den dadurch bedingten Anstieg der Bearbeitungsgeschwindigkeit ergibt, wird auch die Nutzung der ERP-Systeme mobiler. Die Darstellung der erfassten Informationen wird stetig verbessert und neue Visualisierungen von Daten sollen mehr Transparenz schaffen.

Umfassende Anbindung der Unternehmenssoftware

Idealerweise fließen alle Datenquellen eines Unternehmens in das übergeordnete ERP-System. Informationen von Kunden, Lieferanten sowie der eigenen Produktion werden dabei zusammengeführt um größtmögliche und stets aktuelle Transparenz zu gewährleisten. Am Ende etabliert sich ein ‘Industrial Data Space’, der alle Informationsflüsse der Wertschöpfungskette erfasst und abbildet. Um die Digitalisierung und Automatisierung von Prozessen erfolgreich umzusetzen, ist auch die Qualität der sogenannten Stamm- oder Bewegungsdaten von Bedeutung. Durch die stetig fortschreitende Integration des Internet-of-Things (IoT) werden diese Datenflüsse genauer und umfangreicher. Jedes genutzte Gerät, wie etwa Maschinen, Fuhrparkfahrzeuge oder Computer, ist mit dem übergeordneten ERP-System vernetzt und sendet an dieses in Echtzeit Daten über Nutzung, Fortschritt und Verbrauch. Dies ermöglicht eine Abbildung aller betrieblich relevanten Prozesse.

Sicherheit und die Cloud

Eine weitere Einflussgröße der aktuellen Entwicklung ist der Trend hin zu Cloud basierten Anwendungen. Im Netzwerk mit Partnern, Lieferanten und dem Handel können Geschäftsprozesse so integriert abgebildet werden. Über Cloud-Anwendungen wird es vereinfacht möglich, Mitarbeiter oder andere Akteure aus dem Netzwerk in den Informationsfluss einzubetten. Cloud basierte Systeme lassen sich besser und schneller skalieren bei gleichzeitig erhöhter Betriebssicherheit. Die fortschreitende Digitalisierung erhöht allerdings auch das Potenzial kritischer Hackerangriffe. Laut Medienberichten hat sich die Zahl der Cyberangriffe auf Unternehmen im Jahr 2018 fast verdoppelt. Ein umfassend und professionell umgesetztes Cyber Security Konzept ist daher für jedes Unternehmen heute erfolgsentscheidend. Cyberangriffe gefährden beispielsweise durch Betriebsausfälle nicht nur Unternehmens selbst, auch die Sicherheit z.B. der Mitarbeiter ist gefährdet.

Neues Potenzial durch Künstliche Intelligenz

Eine Künstliche Intelligenz (KI) mit umfassenden menschenähnlichen Fähigkeiten existiert aktuell noch nicht. KI-Technologie kann aber heute bereits ein ERP-System sinvoll unterstützen. So können z.B. durch KI Muster in Nutzerdaten erkannt werden, welche dem menschlichen Auge verborgen blieben. Dadurch können neue Geschäftspotenziale aufgedeckt und das Tagesgeschäft effizienter gemanagt werden. KI kann auch eingesetzt werden um Prozesse in der Administration oder Buchhaltung zu automatisieren. Mitarbeiter bekommen dadurch mehr Zeit für komplexere Aufgaben, welche eine Software heute noch nicht erledigen kann.

Neue Geschäftsmodelle durch ERP-Systeme

Durch die Nutzung eines stark vernetzten ERP-Systems ergeben sich vielfältige Verbesserungsmöglichkeiten des Status Quo im Unternehmen. Durch virtuelle Zusammenarbeit mit Kunden und Partnern können Entwicklungszeiten verkürzt und der Verkaufserfolg von Produkten und Dienstleistungen im Markt erhöht werden. Kundenintegriertes Engineering ist hier das Stichwort. Ein leistungsfähiges ERP-System bildet die Basis für neue Geschäftsmodelle, die sich aus der umfassenden Digitalisierung der Gesellschaft ergeben. Die digitale Transformation zeigt sich nicht nur in Produkten mit höherem Individualisierungsgrad, sie basiert auch maßgeblich auf der Umsetzung innovativer Prozesse. Um mit dieser beschleunigten Entwicklung mithalten zu können, wird es für jedes Unternehmen unerlässlich sein, durch ein agiles ERP-System der nächsten Generation die Kontrolle über das Unternehmensgeschehen zu behalten und so den Geschäftserfolg auch in Zeiten der digitalen Transformation zu sichern.

Welche Erfahrungen machen Sie aktuell auf Ihrem Weg in die Digitalisierung ihrer Geschäftsprozesse? Unsere Experten freuen sich über einen fachlichen Austausch. Sprechen Sie uns von magility gerne an.

kritische Infrastrukturen

Cyber Security für kritische Infrastrukturen

Heutzutage gibt es kaum mehr einen Bereich im öffentlichen Leben der nicht mit fortgeschrittenen Technologien ausgestattet ist. Industrielle Kontrollsysteme, kurz ICS (Industrial Control Systems) stecken in allen Infrastrukturen. Für das Funktionieren der Gesellschaft sind ICS überlebensnotwendig. In welchen Dimensionen diese Einfluss auf unser Leben haben, wird deutlich, wenn man sich die Einrichtungen betrachtet, die ohne ICS heute schon nicht mehr sicher funktionieren. Zu nennen sind hier zum Beispiel Krankenhäuser, Kraftwerke, Wasserversorgung, Minenförderbänder und Ölraffinerietürme. Dazu kommen auch Alarme von Gebäudeinformationssystemen. Kritische Infrastrukturen wie diese, sind auf die einwandfreie Funktionstüchtigkeit und auf die Sicherheit der verbauten Systeme angewiesen.  

Schnelle Reaktion auf Auffälligkeiten

ICS werden häufig über ein Überwachungs- und Datenerfassungssystem, kurz SCADA (Supervisory Control and Data Acquisition), verwaltet. Ein SCADA stellt die grafische Benutzeroberfläche für die Bediener bereit und erlaubt Zugriff auf Kontrollfunktionen. Damit kann der Status eines Systems ohne großen Aufwand überwacht sowie Alarmsignale empfangen werden um Auffälligkeiten umgehend erkennen und beheben zu können.

ICS- und SCADA-Technologien werden immer häufiger eingesetzt. Dabei erfolgt die Kommunikation innerhalb der Systeme heute zunehmend auf Basis von Transmission Control Protocol (TCP)-basierten Internettechniken. Das macht die Technologie und ihre zugehörigen Geräte im Industrial IoT (IIoT) zu einem attraktiven Ziel für Hackerangriffe. Dabei können beispielsweise die Software lahmgelegt, Lösegeld erpresst oder die gesamte kritische Infrastruktur gefährdet werden. Angriffe auf SCADA- und ICS-Systeme können nicht nur die Sicherheit von Mitarbeitern beeinträchtigen, sondern im schlimmsten Fall Ausfälle in der öffentlichen Versorgung auslösen, wenn beispielsweise die Wasser- oder Stromversorgung lahmgelegt wird.

Cyber-Angreifer kommen aus unterschiedlichsten Bereichen

Angreifer von kritischen Infrastrukturen haben den unterschiedlichsten Hinter- und Beweggrund. Häufig stecken sowohl internationale Nachrichtendienste, Nerds als auch kriminelle oder extremistische Organisationen hinter einer solchen Cyber-Attacke. Bei einem Angriff versuchen es die Angreifer meist mit sogenannten Targeted Attacks. Diese Targeted Attacks haben zum Ziel, Daten zu stehlen, die in Infrastrukturen oder den Backends zusammenlaufen. Oft wird ein solcher Angriff über mehrere Phasen ausgeführt und kann deshalb über einen längeren Zeitraum andauern und hochkomplex gestaltet sein. Diese Komplexität ist der ausschlaggebende Grund dafür, dass ein Angriff oft unbemerkt bleibt und die Entwicklung von Abwehrmaßnahmen sich nur schwer gestalten lässt. Dies kann verheerende Folgen nach sich ziehen.

Mehrschichtiger Schutz gegen Cyber Angriffe notwendig

Damit SCADA- und ICS-Systeme reibungslos funktionieren und sicher gegenüber Cyberangriffen sind, brauchen sie einen mehrschichtigen Schutz. Dieser minimiert Risiken signifikant und erschwert es Angreifern erheblich, bis zu sicherheitskritischen Funktionalitäten vorzudringen. Dazu müssen Abwehrmaßnahmen in Kombination, sowohl auf Geräteebene, als auch auf der Ebene des Netzwerks, installiert werden. Unternehmen brauchen also heute mehr denn je eine umfassende Sicherheitsarchitektur mit integrierten mehrschichtigen Security-Lösungen.

Einfallstore für Cyber Angriffe auf kritische Infrastrukturen

Die Sicherheitslücken bei ICS- und SCADA-Systemen haben sich in den letzten Jahren immer mehr in die Erfassungs- und Darstellungsebene verlagert. Die immer weiter verbreitete Nutzung von webbasierten Human-Machine-Interfaces (HMI)-Systemen erleichtert es Cyber-Angreifern, in die Systeme vorzudringen, da sich webbasierte HMIs im Vergleich zu Datenkommunikations- und Umwandlungskomponenten im ICS- und SCADA Systemen leichter penetrieren lassen.

Alle ICS- und SCADA-Systeme sind zwar unterschiedlich aufgebaut, die Komponenten Datenerfassung, Datenumwandlung, Kommunikation und Darstellung sind jedoch in leicht abgewandelten Formen bei jedem dieser Systeme vorhanden. Nach Analysen von Qualys befinden sich aktuell in der Darstellungskomponente über die Hälfte der für Hacker interessanten Sicherheitslücken. Diese Komponente ist für die Überwachung und Steuerung der über diverse Kommunikationskanäle eintreffenden Daten zuständig.

Absicherung gegenüber Cyber Angriffen – was ist zu tun?

Ein aktueller umfassender Angriff auf ein ICS- oder SCADA-System, ist der auf Norsk Hydro, einem international führenden Aluminiumhersteller. Aus den öffentlich verfügbaren Informationen geht hervor, dass den Cyber-Angreifern eine breite Angriffsoberfläche zur Verfügung stand. Die mehrschichtige Absicherung der Systeme ist eine komplexe Aufgabe. Um die Sicherheitsinfrastruktur zu verbessern sind grundlegende Sicherheitspraktiken notwendig. Dazu gehören Zugriffskontrollen, rollenspezifische Zugriffe, Patchen und Entfernung von Debugging-Diensten in Kombination mit der Prüfung ob die Systeme versehentlich vom Internet aus erreichbar sind sowie die Etablierung von Auditing Maßnahmen und Schwachstellenanalysen.

Um ICS- und SCADA-Systeme umfassend zu sichern, ist die Integration von Cyber Security Lösungen unbedingt erforderlich. Um aus erster Hand mehr über die Sicherung von ICS- und SCADA-Systemen zu erfahren, interviewten wir von magility Herrn Ilan Barda, Gründer und CEO von Radiflow. Radiflow ist eines der führenden Unternehmen für industrielle Cyber Security Lösungen aus Tel Aviv, Israel. Radiflow bietet mehrschichtige Schutzsysteme und Cyber Security Komplettlösungen für Industrieunternehmen und Betreiber kritischer Infrastrukturen an. Ilan Barda (IB) blickt auf jahrzehntelange Erfahrung in den Bereichen Sicherheit und Telekommunikation zurück. Zuletzt war Barda CEO von Seabridge, einer Siemens-Tochter, die weltweit für das Carrier-Switches-Portfolio von Siemens/Nokia-Siemens verantwortlich ist.

Portrait Ilan Barda, Gründer & CEO Radiflow © Radiflow

Herr Barda, was ist aktuell die größte Herausforderung für die Cyberwelt?

Ilan Barda (IB): Der Trend von Cyber-Attacken im Bereich industrielle Automatisierung weitet sich immer mehr von Angriffen auf kritische Infrastrukturen von Staaten hin zu Angriffen, die auf Betriebsunterbrechungen in Produktionsstätten abzielen, wie im jüngsten Fall von Norsk Hydro, aus. Dies sollte produzierende Unternehmen in höchste Alarmbereitschaft versetzen, mögliche Schwachstellen in ihren Produktionsabläufen zu identifizieren.

 

Wie kann ein Betreiber von ICS / SCADA-Systemen potenzielle Schwachstellen erkennen?

IB: Wir empfehlen mit einer Sicherheitsbewertung des Produktionsnetzwerks zu beginnen. Bei diesem Vorgang werden alle Netzwerkkomponenten und ihre Konnektivität abgebildet und die möglichen Angriffsvektoren analysiert. Im Anschluss sollten die Vektoren mit den Produktionsprozessen abgeglichen werden, um die Risiken zu bewerten und die erforderlichen Maßnahmen nach Prioritäten zu planen.

 

Welche Gemeinsamkeiten bestehen zwischen der Cyber Security für Unternehmen (IT-Sicherheit) und der Cyber Security für industrielle Netzwerke (OT-Sicherheit)? Gibt es Unterschiede?

IB: Durch die Industrie 4.0 werden stetig mehr digitale und vernetzte Systeme in Produktionsnetzwerke integriert, so dass diese den Unternehmensnetzwerken (IT) immer ähnlicher werden. Der Schlüsselfaktor für den Erfolg von Unternehmen ist eine kontinuierliche Fertigung rund um die Uhr. Deshalb werden viele dieser digitalen Produktionssysteme nicht wie die PCs des Unternehmens durch regelmäßige Sicherheitsupdates auf dem aktuellsten Stand gehalten. Der Fokus auf Verfügbarkeit und Produktivität führt darüber hinaus auch dazu, dass unsichere Methoden zur Anwendung kommen, wie z. B. die Nutzung gleicher Kennwörter oder veraltete Systeme beibehalten werden, die nicht über ausreichenden Zugangsschutz und nötige Kontrollmechanismen verfügen.

Wie können ICS- und SCADA-Systeme cybersicher gestaltet werden? Wie können bestehende Systeme nachgerüstet werden?

IB: Die Einführung der Cyber Security in neue ICS- und SCADA-Systeme sollte mithilfe von SDLC (Secure Development Life Cycle) erfolgen, um sicherzustellen, dass das Design alle Sicherheitsaspekte integriert. Dies ist bei bestehenden Netzinfrastrukturen, die sehr umfangreich sein können, nicht zielführend. In diesen Netzwerken sollte die Einführung von Cyber Security Personen, Prozesse und Produkte einbeziehen. Auf Produktebene geht es dabei hauptsächlich um die Einführung von Überwachungssystemen zur Erkennung von Anomalien und Präventionssysteme, die regelkonformen Systemzugang sicherstellen.

Was müssen Investoren bei der Bewertung von Cyber-Investitionen Ihrer Meinung nach berücksichtigen?

IB: ICS- und SCADA-Betreiber sind keine Sicherheitsexperten. Daher ist es wichtig, ihnen benutzerfreundliche Lösungen anzubieten – entweder in Form von Security-Tools, die in die industriellen Systeme integriert sind oder durch die Zusammenarbeit mit einem externen Dienstleister, der Security as a Service anbietet und bei Auffälligkeiten im System einen Alarm an den Betreiber absetzt.

Wenn Unternehmen sowie die öffentliche Hand auf die Unversehrtheit und Sicherheit von Mitarbeitern und der Bevölkerung Wert legen, muss Cyber Security zur höchsten Priorität werden. Wir von magility arbeiten mit Radiflow und anderen Experten für ganzheitliche Cyber Security Lösungen zusammen und unterstützen Sie gerne bei der Implementierung von end-to-end Cyber Security Lösungen in Ihrem Unternehmen. Kontaktieren Sie uns gerne!

“Future Digital Business Networks – Innovationen im Zeitalter des IoT”

Wie reagiert ein Unternehmen auf aktuelle Innovationswellen und immer rasanter voranschreitende technologische Trends, um sich auch in Zukunft in einem dynamischen Marktumfeld mit schnellen Innovationszyklen erfolgreich zu positionieren?

Netzwerktreffen lokaler Führungskräfte

Führungskräfte lokaler mittelständischer Unternehmen trafen sich am Donnerstag, 4. April 2019 im futuristischen Ambiente der Carola Daimler Cars Eventlocation um genau dieser Fragestellung auf den Grund zu gehen. Dort fand die vierte, von magility und der Führungsriege der VP Bank gemeinsam organisierte Netzwerkveranstaltung “Future Digital Business Networks” statt. Diesmal stand das Thema “Innovationen im Zeitalter des Internet of Things” im Fokus. Durch den spannenden Abend führte, der aus TV- und Hörfunk bekannte Moderator, Andreas Groß.

Finanzwesen trifft auf Unternehmensberatung

Antony Lassanianos, CEO der VP Bank (Schweiz) AG, begrüßte die hochkarätigen Gäste aus Industrie und Wirtschaft. Im Anschluss bereicherten Dr. Michael Müller, CEO der magility GmbH, Jan Dietz, Partner der magility GmbH sowie Dr. Thomas Gitzel, Chefökonom der VP Bank und Dr. Urs Monstein, CEO a.i. und COO der VP Bank Gruppe, mit Ihren Vorträgen zu hochaktuellen Themen den Abend.

Dr. Thomas Gitzel ordnete digitale Innovationen aus volkswirtschaftlicher Sicht ein und veranschaulichte den Zuhörern, unter seinem Vortragstitel “Investing in Chance”, wie durch die richtigen Anlagen von dem globalen Megatrend profitiert werden kann. Den Zuhörern gab er sein Credo “Ohne Innovation droht der Stillstand” mit auf den Weg.

High-Tech Innovationen – Trends 2019

Im Anschluss zeigte Dr. Michael Müller die Technologie Trends 2019 auf und veranschaulichte, wie diese neuen Technologien als Basis für innovative Produkte und Dienstleistungen genutzt werden können. Artificial Intelligence, Big Data, DIY Biohacking, Quantum Computing, 5G und Robotik waren nur einige der Schlagworte, die er in seinem Beitrag erläuterte. IoT Investitionen werden sich laut Dr. Müller bis 2020 global auf circa 250 Milliarden Euro erhöhen. Elektrik und Elektronik sowie Cyber Security stehen dabei technologieübergreifend im Mittelpunkt. Jedes neue Gerät, das einem IoT Ecosystem hinzugefügt wird, schafft eine neue Angriffsfläche für Cyber-Attacken. Auch das Connected Car ist bereits heute ein essenzieller Teil des IoT. Für die Automobilbranche wird Software zum kritischen Erfolgsfaktor. Es gibt keine funktionale Sicherheit und keinen Datenschutz mehr ohne Cyber Security. Trotz riesiger Potentiale, die sich durch High-Tech-Innovationen ergeben, muss das Gesamtsystem mehrschichtig und nachhaltig geschützt werden. End-to-End Cyber-Security Lösungen müssen zum Fundament der neuen Technologien der Zukunft werden. Die Vertraulichkeit der Daten sowie der Schutz vor Cyber-Angriffen sind eine Grundvoraussetzung für die Massenakzeptanz von technologischen Neuerungen und High-Tech-Innovationen, so Müller.

Konnektivität – Die Basis technischer Innovationen im IoT Ecosystem

Die Konnektivität bildet die Grundvoraussetzung für technische Innovationen im IoT Ecosystem. Es wird immer wichtiger Produkte ineinandergreifen zu lassen. Die Produktzyklen sind kurz und auch die Prozesszyklen unterliegen heute einer ständigen Transformation. In Zukunft wird es durch die Möglichkeiten des IoT laut Müller nicht mehr nur einen Regelkreis geben der intern kommuniziert. Es wird viele Regelkreise geben, die miteinander vernetzt sind und die selbstständig untereinander kommunizieren. Es entstehen multiple Netzwerke von Echtzeitanwendungen, die ein Eigenleben entwickeln werden, also sich selbst verändernde Regelkreise in Echtzeit. Der Umgang mit diesen, sich selbst verändernden Netzwerken, wird die große Herausforderung für Unternehmen in der Zukunft, so Müller.

Digitale Geschäftsmodelle im IoT Umfeld

Jan Dietz ging anschließend näher auf die Anwendung der Technologietrends und Innovationen des IoT Umfelds ein. Er veranschaulichte, wie sich diese Trends auf Produkte, Prozesse und Geschäftsmodelle auswirken und wie sich Unternehmen bestenfalls den Herausforderungen in dieser disruptiven Zeit stellen. Digitale Geschäftsmodelle besitzen große Erfolgspotentiale, ganz vorne stehen Plattform-Ansätze wie sie beispielsweise Car-Sharing Anbieter wie car2Go, DriveNow oder Anbieter von multimodalen Mobilitätsdiensten wie moovel anwenden. Wachstumschancen ergeben sich für Unternehmen auch durch die Anwendung von KI, insbesondere von Machine Learning. Weiter stellte Jan Dietz Geschäftsmodelle aus dem Bereich digitalisierte Ökosysteme vor. Hierbei fielen Begriffe wie Blockchain und Digital Twin. Auch den Bereich DIY Biohacking betrachtete er kritisch und erläuterte, welche Geschäftsmodelle sich durch Biochips, Exoskelette und Smart Fabrics ergeben können. Selbstverständlich durften auch Anwendungsbeispiele die sich durch die Vernetzung ergeben nicht fehlen. So wird beispielsweise die Technologie der “Augmented Reality” schon in den verschiedensten Bereichen angewendet und auch durch Smart Homes und “IoT enabled Workplaces” ergeben sich interessante Möglichkeiten für neue Geschäftsmodelle. Nachdem dargestellt wurde, welche Möglichkeiten sich durch 5G und Quantencomputer in Zukunft ergeben, schloss Jan Dietz seinen Vortrag mit einer Einschätzung des Attraktivitätsgrades der vorgestellten Geschäftsmodelle bezüglich Investmentpotentialen – nicht ohne zu erwähnen, dass ein konsequentes Risiko- und Projektmanagement sowie ein professionelles Cyber Security Management die Basis des Erfolgspotentials bilden.

Future Banking – Innovationen und Digitalisierungstrends

Die Vortragsrunde schloss Dr. Urs Monstein. Er skizzierte das “Future Banking” und erlaubte den Teilnehmern einen Blick hinter die Kulissen der Bank, um aufzuzeigen, wie die VP Bank mit Innovationen und Digitalisierungstrends intern umgeht. Er ging dabei auch auf den Spagat zwischen Anpassungsfähigkeit und Standardisierung ein, den Banken bezüglich ihrer IT Strategie heute bewältigen müssen. Die VP Bank bedient sich aktuell schon verschiedenster State-of-the-art Lösungen und blickt den Veränderungen, die sich durch das IoT und den damit verbundenen Herausforderungen ergeben, positiv entgegen. High-Tech Lösungen und Innovationen sind wichtig und können auch den Banken und deren Kunden viele Prozesse erleichtern und vereinfachen. Im Mittelpunkt steht aber am Ende immer der Mensch. Deshalb ist es trotz neuer digitaler Angebote und Robo Advisors wichtig, den richtigen und zur eigenen Persönlichkeit passenden Vermögensverwalter an der Seite zu haben.

Podiumsdiskussion – Ein Blick hinter die Kulissen

Im Anschluss an die Vorträge folgte eine anregende Podiumsdiskussion mit Moderator Andreas Groß, in der die Inputs der Vorträge mit den Referenten und Veranstaltern vertieft diskutiert, sowie kritisch hinterfragt wurden. Andreas Groß sorgte mit seinen treffenden, teilweise auch mit Humor gespickten und stets herausfordernden Fragen für eine lockere Stimmung in der Podiumsrunde. So gaben die Referenten auch sehr persönlich gehaltene Stellungnahmen zu den diskutierten Themen des Abends ab. Damit regten sie die folgenden spannenden Netzwerkgespräche an, die sich beim anschließendem Flying Dinner zwischen Teilnehmern und Referenten ergaben.

Der kritische Erfolgsfaktor Mensch

Begleitend zur Veranstaltung „Future Digital Business Networks“ wurden Dr. Michael Müller und Jan Dietz von magility auf der Stuttgarter Börse zum Thema des Abends interviewt.

Wir danken unserem Partner VP Bank sowie unseren Gästen aus Wirtschaft und Industrie für ihr Kommen und ihren Input an diesem gelungenen und für alle Seiten inspirierenden Abend in der Carola Daimler Cars Eventlocation. Wir freuen uns schon jetzt auf die Fortsetzung der Netzwerkveranstaltung “Future Digital Business Networks” Im Frühjahr 2020.

Wenn Sie in der Unternehmensleitung tätig sind und Interesse haben, an der Netzwerkveranstaltung „Future Digital Business Networks“ im nächsten Jahr teilzunehmen, kontaktieren Sie uns. Wir merken Sie gerne für die Einladungsrunde zu Future Digital Business Networks vor.

Sie möchten sich schon vorher über neueste Innovationen, Trends, deren Chance und Risiken und Geschäftsmodelle der Zukunft informieren? Dann sprechen Sie uns von magility gerne an!

Afrika

Invest in Afrika – Digitalisierung treibt Entwicklung voran

Die Hoffnung für langfristiges Wachstum in Afrika ist groß. Immer mehr Länder des afrikanischen Kontinents werden zu stark wachsenden Volkswirtschaften mit rapide steigendem Bedarf an Arbeitsplätzen und innovativen Lösungen für das Leben im urbanen sowie im ländlichen Raum. Hochrechnungen zufolge wird sich die Bevölkerungszahl Afrikas in den nächsten 25 Jahren verdoppeln. Schon im Jahr 2030 wird es voraussichtlich 17 Städte mit über 5 Millionen Einwohnern geben. Ein stetiger Zuwachs an jungen Menschen, insbesondere in den urbanen Zentren, verlangt innovative Lösungen vor Ort. Hierfür stehen Millionen Arbeitskräfte zur Verfügung. Das Wachstum wird derzeit überwiegend von Technologien und Basisdienstleistungen und weniger von Ressourcen getragen. Fast überall herrscht Aufbruchstimmung und die Menschen streben danach sich zu bilden, zu entwickeln und zu wachsen.

Wachstumsmärkte in Afrika

Die Landfläche Afrikas ist größer als die von China, Europa und den Vereinigten Staaten zusammen. Auf 55 Länder verteilt sich eine Gesamtbevölkerung von 1,2 Milliarden Menschen die mehr als tausend verschiedene Sprachen sprechen. Wirft man einen Blick auf das Einkommensniveau, die Verfügbarkeit von Ressourcen, den Stand der Infrastrukturen, den Bildungsstand sowie die wirtschaftliche Entwicklung der verschiedenen Länder Afrikas, wird deutlich, wie stark sich die Länder auf diese Faktoren bezogen unterscheiden.

Diversität zeichnet Afrika aus, eine einheitliche Betrachtung des Kontinents ist nicht möglich. Vielmehr gibt es innerhalb des afrikanischen Kontinents aufstrebende Staaten mit florierendem Wirtschaftswachstum, allen voran Kenia, Äthiopien, Ghana und Angola.

Kenias aussichtsreiche IT-Vision

Es wurden und werden aktuell verschiedene Ansätze verfolgt um die wirtschaftlichen Bedingungen in Kenia zu verbessern. So entwickelte Kenia beispielsweise die Vision 2030, die zum Ziel hat, die gesamte IT Infrastruktur im Land zu verbessern. Der Ausbau von Glasfaser Internet wurde bereits umfangreich vorangetrieben und in vielen Gegenden ist das schnelle Internet bereits verfügbar.

Als Flaggschiffprojekt plant die Regierung in Zusammenarbeit mit Partnern aus der Wirtschaft die Konza Technology City. Konza City, südlich von Nairobi in Richtung der Küstenstadt Mombasa gelegen, soll in Zukunft das Zentrum der digitalen Zukunft Kenias bilden. In Konza City sollen sich Firmen und Gründer aus den Bereichen Geschäftsprozess-Outsourcing, Softwareentwicklung sowie Rechenzentren, Call Center und Fertigungsstätten für Leichtbau ansiedeln. Außerdem sind ein Wissenschaftspark, ein Kongresszentrum, Einkaufszentren, Hotels, internationale Schulen und eine Gesundheitseinrichtung geplant. Die kenianische Regierung hat sich mit der Vision 2030 zum Ziel gesetzt eine Weltklasse-Stadt zu errichten, die von einem florierenden IT-Sektor angetrieben wird und bis 2030 100.000 Arbeitsplätze schaffen soll.

Mobile Banking M-Pesa kommt aus Kenia

Für die Wirtschaft und die aufkommende Startup Landschaft in Subsahara-Afrika ist die Digitalisierung treibende Kraft und wichtigster Motor. In einigen Bereichen ist der afrikanische Kontinent bereits Vorreiter, wie beispielsweise im Mobile Payment. Der führende Anbieter von mobilen Bankdienstleistungen M-Pesa wurde in Kenia entwickelt und hat heute knapp 30 Millionen aktive Kunden. Mit einem einfachen Mobilfunktelefon können vielfältige Geldtransaktionen von einfachen Banküberweisungen, zu Geldeinlagerung bis zum Bezahlen von Waren und Dienstleistungen über PIN-geschützte SMS Nachrichten getätigt werden. Diese Innovation aus Kenia ist heute auch außerhalb von Ostafrika erfolgreich in zehn weiteren Märkten vertreten.

E-Commerce, Drohnen & Infrastruktur

Aufgrund der Vielfältigkeit der Digitalisierung hat der Ostafrikanische Wirtschaftsraum gute Chancen sich zum Digital-Hub zu entwickeln. In Ruanda werden Medikamente aktuell schon durch Drohnen zugestellt. Außerdem existieren bereits erste große E-Commerce-Plattformen sowie innovative, lokale Lösungen, die dabei helfen vorherrschende Infrastrukturprobleme zu bewältigen. Im Ausbau ihres digitalen Ökosystems verzeichnen einige Länder Subsahara-Afrikas mit die stärksten Wachstumsraten der Welt, und dabei besteht noch Potenzial nach oben. Entsprechend groß sind die Chancen für die deutsche Wirtschaft in diesem aufstrebenden Wachstumsmarkt Innovationen zu betreiben.

Kooperationen – neue Möglichkeiten für die deutsche Wirtschaft

Damit das Geschäft für deutsche Unternehmen in Afrika gelingt, brauchen sie zuverlässige Partner vor Ort. Wir von magility freuen uns über unseren neuen Kooperationspartner KC&E (Kenia Consulting and Enterprises). Gemeinsam begleiten wir deutsche Unternehmen beim Markteintritt im ostafrikanischen Wirtschaftsraum sowie afrikanische Unternehmen für den Markteintritt in Europa. Durch die Kooperation gewinnen wir ein ausgereiftes Netzwerk zu den wichtigen Märkten in Kenia, Tansania, Äthiopien, Uganda und Ruanda.

Afrika besitzt ein unglaubliches großes Potenzial, die sich stets entwickelnde High-Tech Startup-Szene über den gesamten afrikanischen Kontinent bezeugt dies. Wir ergänzen mit der Kooperation auch unser Netzwerk zu internationalen innovativen Start-Ups. Wir unterstützen Unternehmen bei der Entwicklung digitaler innovativer Geschäftsmodelle und vernetzen sie mit den zu ihnen passenden Innovationstreibern aus Afrika, Israel und weiteren technologisch aufstrebenden Regionen.

Technologische Innovationen sind essentiell um für die anstehenden Herausforderungen gerüstet zu sein und erfolgsversprechende Geschäftsmodelle für die Zukunft zu entwickeln. Wir von magility sind vorne mit dabei und arbeiten gerne gemeinsam mit Ihnen an Ihrer Wachstumsstrategie für den afrikanischen Kontinent. Wir freuen uns auf Sie!

IMD

Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe?

Alle vernetzten Geräte im Internet of Things (IoT) haben ähnliche Herausforderungen: sobald ein Gerät egal welcher Art mit dem Internet verbunden ist, muss es sich auch vor böswilligen Manipulationen, also Cyber Angriffen, schützen können. Das trifft sowohl auf vernetzte Hausgeräte und Häuser, Fahrzeuge und ganze Flotten als auch auf medizinische Apparate zu. Ein besonderes Augenmerk der Sicherheit muss dabei auf implantierbare medizinische Geräte (IMD) gelegt werden, da diese ungeschützt die menschliche Basis manipulieren können: unseren Körper.

 

Status Quo: implantierbare medizinische Geräte (IMD)

Der Gesundheitssektor spielt eine stetig wachsende Rolle im IoT. Denn genau dort können disruptive Veränderungen und neue Paradigmen durch vernetzte medizinische Geräte erreicht werden. Dies trifft vor allem auf Industrienationen zu, in denen die Bevölkerung immer älter wird und chronische Krankheiten zunehmen. Anbieter von Lösungen für die Gesundheitsversorgung suchen zunehmend nach Geräten, die mit dem Internet verbunden sind, zum Beispiel zur Ferndiagnose älterer Menschen und Patienten. Der erste Schritt ist mit sogenannten Wearables schon getan. Im nächsten Schritt werden IMD den Markt erschließen.

 

Chip im Gehirn verbessert Wohlbefinden

Ein beeindruckendes Beispiel dafür ist ein Implantat, das im Gehirn platziert werden kann. Es ermöglicht eine tiefe Hirnstimulation, welche schwere Depressionen, chronische Schmerzen und weitere stark beeinträchtigende Erkrankungen vorteilhaft beeinflussen soll. Dabei werden Elektroden ins Gehirn implantiert und mit einer Batterie und einem Impulsgenerator, der im Brust- oder Bauchraum sitzt, mit Drähten zu den Elektroden im Schädel verbunden. Ist das Gerät an, sendet es elektrische Impulse direkt an Nervenfasern, die stimuliert werden. Informationen aus primitiven Hirnbereichen, die mit ‘Motivation’ in Verbindung stehen, werden dadurch zum Frontallappen befördert. Der Patient fühlt sich in der Folge merklich besser.

 

Mensch verbindet sich mit Maschine

Eine weitere beeindruckende Forschung wird derzeit in Australien erprobt. Ein Streichholz großes Implantat mit dem Namen Stentrode wird minimalinvasiv über die Hauptvene zum Gehirn transportiert und dort implantiert. Durch dieses Vorgehen werden die Risiken bei einer Implantation deutlich minimiert. Die Stentrode wird in ein Blutgefäß neben dem motorischen Kortex platziert und nimmt von dort aus Signale des Gehirns auf. So kann die Stentrode dem Patienten beispielsweise ermöglichen, ein Exoskelett zu bewegen, alleine durch ‘Gedankenkraft’. Die Stentrode erfasst starke elektrische Frequenzen, die vom Gehirn abgegeben werden und in einem Steuergerät codiert werden. Das Steuergerät kommuniziert anschließend mit dem Exoskelett und ermöglicht so eine Bewegung des Körpers.

Bislang wurde noch nicht bewiesen, dass die Stimulation des Gehirns mit einem permanent implantierten Gerät aus einem Blutgefäß heraus eine fokale Hirnstimulation erreichen kann. Zukünftige Studien müssen nun die Sicherheit der Stimulation beweisen, indem sie diese anhand einer Reihe verschiedener Intensitätsstufen überprüfen. Bei Versuchen mit Schafen wurde diese innovative Technologie bereits erfolgreich erprobt.  

Risiken von IMD

Generell ist das Risiko von IMD zunächst wegen der Notwendigkeit eines medizinischen Eingriffs weitaus größer als ein Wearable. Zu erwähnen sind hier insbesondere die Risiken in Bezug auf die Platzierung des implantierten Geräts sowie dessen spätere Entfernung. Obwohl diese Prozesse normalerweise komplikationslos verlaufen, besteht immer die Gefahr von Infektionen oder auch von Gerätefehlfunktionen bzw. -versagen. Zudem können durch Allergien auf bestimmte Materialien unangenehme körperliche Reaktionen auftreten. Patienten sind meist nicht bereit, diese Risiken in Kauf zu nehmen.

Vernetzte Geräte, die im Körper dauerhaft verbleiben und fortlaufend Daten senden, haben noch weitere Herausforderungen zu bewältigen. Hersteller müssen beispielsweise die Intensität der Funk-Kommunikation von dem sendenden Implantat und dem empfangenden Gerät verringern, um den Betrieb mit niedriger Leistung zu gewährleisten. Gleichzeitig sind geltende Gesetze und Vorgaben einzuhalten und die Angriffssicherheit des Implantats zu gewährleisten. Die von einem Implantat versendeten Daten müssen folglich auf höchster Stufe verschlüsselt sein. Des Weiteren sollten potenzielle Wege eines böswilligen Cyber-Angriffs von Außen durchdacht und durch ein mehrschichtiges Security-Konzept abgesichert werden.

 

Connected Human – Technologie der Zukunft?

Medizintechnik im IoT, insbesondere IMD, werden das Gesundheitswesen revolutionieren. Die umfassende Vernetzung von medizinischen Geräten dient Patienten, Ärzten, Angehören und dem Pflegepersonal zu gleichen Teilen. Die medizinische Versorgung kann dadurch deutlich verbessert werden. IMD setzen sehr wichtige Impulse für die Zukunft zur Handlungsfähigkeit bei bisher nicht behandlungsfähigen Krankheitsbildern. Die Nutzung und Verwertung der generierten Daten aus IMD könnte auch einen ungeahnten Durchbruch für die medizinische Forschung darstellen.  

 

Cyber Security von IMD – sind wir noch sicher?

Für die meisten Menschen ist es ein ungewöhnlicher und beängstigender Gedanke den eigenen Körper direkt mit dem Internet zu vernetzen. Dabei werden Daten von einem ständig im Körper verbleibenden Implantat direkt an ein Empfängergerät gesendet. Dieses speist die Daten in Big Data Applikationen ein und kann in Zukunft frühzeitig pathologische Veränderungen im Körper erkennen. Bei einem zweiseitig ausgelegten Kommunikationsimpuls, bei dem das Empfängergerät entsprechende Korrektur-Anweisungen an das Implantat verschickt, kann im Anschluss der Körper entsprechend stimuliert werden, um frühzeitig negativ verändernden Funktionsweisen entgegenzuwirken. Bei aller Euphorie, die diese innovative Technologie mit sich bringt, muss die Sicherheit der vernetzten implantierten Geräte mit allerhöchster Priorität behandelt werden. Der Mensch sollte weiterhin autonom bleiben können und immer mit höchsten Sicherheitsmechanismen gegen bösartige Cyber-Angriffe geschützt sein. Wir bleiben gespannt auf die weitere Entwicklung von IMD.

Auf die daraus folgenden disruptiven Veränderungen in Gesellschaft und Medizin reagieren wir von magility proaktiv und verfassen weitere Trendstudien. Sprechen Sie uns an, wir freuen uns auf Sie!

 

Virtual und Augmented Reality in der Automobilindustrie_magility

Virtual Reality – zunehmende Bedrohung aus der Cloud?

Spätestens seit der Einführung der Eisenbahn im 19. Jahrhundert gibt es Skepsis beim Aufkommen technischer Neuerungen. So klar die Vorteile innovativer Technologien meist auf der Hand liegen, so groß sind auch teilweise die Befürchtungen, die mit der Verbreitung von Neuem und Unbekanntem einhergehen. Auch die aktuellen Entwicklungen im Bereich Virtual- und Augmented Reality sind davon nicht ausgenommen.

 

Augmented Reality vs. Virtual Reality

 

Mit dem Begriff Augmented Reality (AR) wird eine durch Computer erweiterte Realität beschrieben. Die Kamera eines Computer zeichnet die Realität auf, analysiert sie in Echtzeit, reichert sie mit zusätzlichen Daten an und gibt diese erweiterte Realität auf einem Display wieder. Dieses Prinzip ist bereits bekannt durch die Spiele-App Pokémon Go. Im Gegensatz zur AR wird die Virtual Reality (VR) komplett im Computer erschaffen. Will ein Nutzer daran teilhaben, so muss er sich über ein elektronisches Gerät, beispielsweise eine VR Brille oder einen Computer, in die virtuelle Realität einwählen.

 

Die virtuelle Welt Second Life ist eine der ersten Anwendungen von VR. Aber auch manche Videospiele wie World of Warcraft oder Grand Theft Auto erreichen inzwischen mit großem wirtschaftlichen Erfolg eine programmierte Komplexität, die der Realität nahe kommt. Anwendungen, die AR und VR vermischen werden auch Mixed Reality genannt.

 

Gefahren bei digitalen Realitäten

 

Nicht umsonst widmete sich die Mainzer Kunsthalle mit einer großen Ausstellung im Jahr 2018 diesem Thema und überschrieb die Schau mit einem vielsagenden Titel: Virtual Insanity.

Je mehr der virtuelle Raum sich an die echte Realität anpasst, wenn die Geschehnisse der Realität mehr und mehr in die virtuelle Realität übertragen werden, dann wandern auch die bekannten Probleme des Alltags in den Cyberspace: Mobbing, Belästigung, Stalking und die Auslebung anderer illegaler und unmoralischer Handlungen.

 

Wenn es zudem möglich wird, im digitalen Raum mit dem eigenen Avatar rechtsverbindliche Geschäfte abzuschließen, dieser Avatar dann gehackt oder kopiert wird, dann ergibt sich eine Vielzahl an Möglichkeiten für illegale Aktivitäten. Auch Geldwäsche ist ein Thema das sich in diesem Kontext zunehmend etabliert und in den Fokus von Behörden gerät.

 

Virtual Reality in der Automobilindustrie

 

In den Entwicklungsabteilungen der Automobilindustrie gehört die Anwendung von VR in einigen Bereichen bereits zum Standard. In einem VR-Studio lassen sich Bauteile digital dreidimensional betrachten und vor der eigentlichen Produktion testweise zusammensetzen. Diese Räume werden CAVE genannt (Cave Automatic Virtual Environment) und erlauben einen realitätsnahen Blick auf virtuelle Bauteile. Auch die Kunden profitieren von dieser Entwicklung. So bietet etwa Audi einen dreidimensionalen Konfigurator an, durch den sich ein individualisiertes Wunschfahrzeug schon vor der eigentlichen Produktion anschauen und bewundern lässt.  

 

Bald schon könnten Geräte ähnlich dem Google Glass in unterschiedlichsten Berufsanwendungen zum Standard gehören. Dabei trägt ein Polizist, Arzt oder ein Teilnehmer eines Meetings in einem Büro eine Brille, die ihm zusätzliche Informationen direkt in sein Sichtfeld einblendet. Dadurch können komplizierte Situationen vereinfacht, beschleunigt und effizienter gestaltet werden.

 

Virtual Reality auch bei der Verteidigung im EInsatz

 

Auch im militärischen Bereich sind Virtual Reality und Augmented Reality bereits bei modernen Armeen und Luftwaffen im Einsatz. Weitere potenzielle Anwendungsmöglichkeiten sind zahlreich, sie reichen über Zusatzinformationen im Einzelhandel bis hin zum virtuellen Einbau von Möbeln in das eigenen Zuhause. Grundsätzlich sind der Fantasie hier keine Grenzen gesetzt. Die dahinterstehenden erfolgreichen Geschäftsmodelle bestätigen die positive Entwicklung der Technologie.

 

Steigendes Marktvolumen für Virtual Reality Anwendungen

 

Die M&A Beratung Hampleton Partners erwartet für den globalen Markt von VR-Anwendungen für das Jahr 2022 ein Volumen von 17,8 Mrd. $.  Zum Vergleich: 2016 betrug die Marktgröße noch 2 Mrd. $. Nach einem Marktvolumen von 4 Mrd. $ im Jahr 2016, wird für den AR-Markt bereits im Jahr 2020 ein Anwachsen auf 161 Mrd. $ erwartet. Hohe Prognosen, die in aller Klarheit verdeutlichen, wohin die Reise geht.

 

Google und Microsoft sind von Anfang an und bis heute Treiber dieser Entwicklung. Auch zahlreiche Start-Ups wie Magic Leap und Vuforia aus den USA oder INDE aus Großbritannien mischen mit. Analysten nehmen an, dass europäische Unternehmen sogar bis 2020 die Marktführerschaft im Bereich Virtual Reality übernehmen werden. Von einem Anwachsen des Produktionswertes um 13-34 Mrd. € ist die Rede und bis zu 480.000 Arbeitsplätze könnten auf dem europäischen Kontinent dafür geschaffen werden. Die Einführung schnellerer mobiler Internetverbindungen wie 5G werden diesen Trend zudem noch beschleunigen.

 

Erweiterte Angriffsfläche für digitale Hacker

 

Bei zunehmender Digitalisierung des Straßenverkehrs ist das größte Risiko ein digitaler Hackerangriff. Jedoch verringert sich auch das Risiko von menschlichem Fehlverhalten stark durch die Unterstützung von digitaler Technik. Wird dieses System allerdings von Kriminellen, Terroristen und anderen Akteuren mit kriminellen Absichten beeinflusst, können durch Störsignale und digitale Falschinformationen schlimme Unfälle oder sogar der Zusammenbruch des Automobilverkehrs die Folge sein. Dabei müssen nicht einmal einzelne Fahrzeuge attackiert werden, ein einzelner Angriff über die Cloud kann genügen um ganze Flotten lahmzulegen.

 

Auch Virtual Reality Anwendungen müssen ganzheitlich und von Anfang an digital sicher (cyber secure) gedacht werden und die Security muss im gesamten End-to-End System integriert sein. Zunehmende Vernetzung ermöglicht weitere Einfallstore für Hacker Angriffe und böswillige Manipulationen. Mit jeder technologischen Entwicklung wächst diese Herausforderung beträchtlich weiter an. Magility berät Sie gerne bei der Umsetzung Ihrer individuellen Lösungen zum sicheren Einsatz virtueller Realitäten in Ihrem Geschäft.

 

Allseits sichere Fahrt in die Zukunft wünscht Ihnen das Team von Magility!

neuronale Netze

Neuronale Netze – Die Technik lernt aus der Natur

Der Begriff Bionik setzt sich zusammen aus den Begriffen Biologie und Technik. Bionik beschreibt das Lernen und die Nachahmung von natürlichen Vorgängen durch die Technik. Forscher schauen sich bewährte Methoden aus der Natur ab und nutzen diese für innovative Techniken. Nicht nur stoffliches Wissen und dessen Übertragung in die Technik ist Gegenstand der Bionik, auch Funktionsweisen und dahinterliegende Grundprinzipien finden sich in bionischen Anwendungen wieder.

Beispiele aus der Bionik, die wir im Alltag benutzen, gibt es etliche und sie erstrecken sich über Anwendungsbereiche wie Konstruktionstechnik, Oberflächen, Robotik, Fortbewegungsmöglichkeiten, Optimierungsverfahren, Materialien sowie Sensorik und Kommunikation.

Das menschliche Gehirn als Vorbild

Neuronale Netzwerke bestimmen unser menschliches Gehirn. Sie beinhalten eine riesige Anzahl an Nervenzellen (Neuronen), die sich im Verlauf der Gehirnentwicklung immer weiter vermehren und sich untereinander vernetzen. Dadurch entstehen intelligente Verbindungen, sogenannte neuronale Netzwerke. Die Funktionsweise der Vernetzung von Neuronen wird bei künstlichen neuronalen Netzen auf mathematische Rechenmodelle übertragen und die biologischen Netze dabei als informationsverarbeitende Systeme nachgeahmt.

Sowohl für natürliche als auch für künstliche neuronale Netze treffen ähnliche typischen Eigenschaften zu. Beide können komplexe Muster erlernen, ohne die dafür zugrunde liegenden Regeln und Gesetze zu kennen. Sie folgen in ihrer Funktionsweise einer Intelligenz, die keiner verifizierbaren Logik folgt. Der Nachteil ist, dass aus neuronalen Netzen auch im Nachhinein keine Logik identifiziert werden kann, die einen Lernerfolg erklären könnte. Erst nach jahrelangem Training sind neuronale Netzwerke fähig, logische und klare Regeln zu erlernen und anzuwenden. Sie lernen implizit – quasi learning by doing.

Künstliche Neuronale Netze

Künstliche neuronale Netze sind mathematische Strukturen, die den biologischen neuronalen Netzwerken ähneln. Sie bestehen aus sogenannten Modellneuronen und Kopplungsstellen, auch Synapsen genannt. Diese beiden Einheiten stehen miteinander in Wechselwirkung. Die Bestimmung der Synapsenstärke läuft über einen numerischen Wert. Dieser Wert stellt das Verbindungsgewicht dar. Im Bereich von Optimierungsverfahren werden heutzutage bereits künstliche neuronale Netze eingesetzt.

Künstliche Neuronale Netze in der Praxis

Heutzutage werden intelligente neuronale Netze beispielsweise beim Betrieb von Maschinen eingesetzt. Diese Maschinen übertragen Daten im Bedarfsfall selbständig an weitere vorher definierte Stellen. Sie können frühzeitige Verschleiß-Aktivitäten erkennen und helfen so, einem potenziellen Ausfall der Maschine vorzubeugen.

Auch in Fahrzeugen werden künstliche neuronale Netze eingesetzt. Autonomes Fahren kann nur durch künstliche Intelligenz (KI) sicher umgesetzt werden. Das Auto lernt über einen Szenarienkatalog zu manövrieren. Es lernt, was es bei der Fahrt als Hindernis einzuordnen hat und orientiert sich dabei über eingebaute Sensoren. Bilderkennungsverfahren ermöglichen den Transfer vom “Gesichteten” zur Verarbeitung im künstlichen neuronalen Netz des Fahrzeugs. Das gesichtete Hindernis wird abstrahiert und rechnerisch verbildlicht, dadurch kann das Fahrzeug die Gefahr anhand bereits erlernter Szenarien abschätzen und entsprechend manövrieren.

Cybersicherheit von Bionik Anwendungen

Künstliche neuronale Netze funktionieren gut, wenn man sie in Ruhe lässt. Was aber geschieht, wenn Angreifer sie von außen manipulieren oder mit krimineller Absicht lahmlegen?

Sowohl im Bereich des autonomen Fahrens als auch in der Medizintechnik ist Security eine elementare Schlüsselfunktion für die Zukunftschancen der eingesetzten innovativen Technologien. Automobilhersteller und -zulieferer haben die Dringlichkeit bereits erkannt und Cyber-Security Unternehmen an Bord geholt. Es braucht in der breiten Öffentlichkeit wohl aber noch weitere kriminelle Hacker-Angriffe um Automotive Cyber-Security generell als Schlüsselfunktion bei der Anwendung innovativer vernetzter technologischer Lösungen anzuerkennen. Eine Security Lösung sollte immer ganzheitlich für den kompletten Lebenszyklus gedacht und im Idealfall von Anfang an, also schon im Produktentwicklungsprozess, integriert werden. Technische Innovationen gibt es heute nur noch durch intelligente Vernetzung, Informationsfluss und Datentransfer. Sobald ein Produkt im Internet of Things vernetzt ist, ist es auch anfällig für Cyber-Angriffe. Vernetzte Produkte sollten daher immer mit Cyber Security “gedacht” werden.

Interessieren Sie sich für den technischen Fortschritt und die Entwicklung von KI, insbesondere im Bereich von Mobility-Themen, kontaktieren Sie unsere Experten. Wir von Magility beraten Sie gerne zum Thema Cyber Security und zeigen Ihnen, wie Sie Sicherheit zum entscheidenden Wettbewerbsvorteil machen.

 

Brain-Computer-Interfaces, KI und Androiden

Brain-Computer-Interfaces – Behalten wir die Oberhand?

Die Art und Weise wie der Nutzer in Zukunft mit Computern kommunizieren wird, steht vor einem großen Umbruch. Nach Tastaturen, Mäusen, Touchscreens, Gesten- und Stimmerkennung, setzt die Avantgarde der Computer Forschung auf sogenannte Brain-Computer-Interfaces (BCI’s). Die neuartigen Schnittstellen sollen es dem Nutzer erlauben, komplexer werdende Anwendungen direkt mit der Kraft der Gedanken zu steuern. Hintergrund der Entwicklung ist die Erfindung immer leistungsfähigerer künstlicher Intelligenzen (KI).

Was sind Brain-Computer-Interfaces?

Brain-Computer-Interfaces (BCI’s) sind Schnittstellen zwischen Gehirn und Computer. Die Gedankenkraft wird dabei übersetzt in digitale Eingabebefehle. Die Messung der Hirnströme kann auf zwei Arten stattfinden: nichtinvasiv und invasiv. Bei der ersten Methode wird über Elektroden die Hirnaktivität auf der Kopfhaut gemessen. Ein Nachteil liegt dabei in der Ungenauigkeit der Messergebnisse. Bei der zweiten, der invasiven Methode, wird mit einer kleinen Elektrode direkt im Gehirn gemessen. Diese Methode ermöglicht weitaus präzisere Messungen unserer Hirnaktivität und Elon Musk scheut nicht davor zurück, einen minimalinvasiven Eingriff zu präferieren. Das von ihm erst 2016 mitbegründete Unternehmen Neuralink will hierzu schon bald ein revolutionäres Produkt vorstellen.

Cyborg oder Android – Welches Konzept gewinnt die Zukunft?

Unter einem Cyborg versteht man einen Menschen, der durch technologische Erweiterungen seine Möglichkeiten erhöht. Bereits heute gibt es Prothesen oder Hör- und Sehhilfen, die erste Schritte in diese Richtung beweisen. Es muss dabei aber nicht lediglich darum gehen, körperlich eingeschränkten Personen Hilfe zu verschaffen. Die technologische Entwicklung wird auch dazu genutzt werden einen unbeeinträchtigten Menschen zu verbessern. Ein Exoskelett lässt einen Querschnittsgelähmten wieder gehen oder verleiht einem ‚Gesunden‘ übermenschliche Kraft und Ausdauer. Auch die Verwendung eines Implantats, das ein Gehirn mit einem Computer kommunizieren lässt, macht einen Menschen zu einem Cyborg. Unter einem Androiden hingegen versteht man eine möglichst menschenähnliche Maschine, wie etwa der aus dem Film Terminator bekannte Roboter und die Figur Data aus der Serie Star Trek. Wirft man einen Blick auf die Roboter des Unternehmens Boston Dynamics, wird leicht erkennbar wie nah sich Science-Fiction und aktuelle Realität bereits sind.

Menschmaschine vs. Maschinenmensch

Zwei Entwicklungen stehen sich gegenüber: die technologische Erweiterung des Biomenschen auf der einen Seite, und die Vermenschlichung von Robotern. Welcher Entwicklungsstrang die Bedeutungshoheit in Zukunft erlangen wird, kann noch nicht vorhergesehen werden. Aber Pioniere dieser Entwicklung, wie etwa Elon Musk, sehen die Herausforderung darin, dass künstliche Intelligenzen zukünftig die Intelligenz der Menschheit überragen werden. Damit aus dieser Entwicklung keine substanzielle Gefahr für unsere Spezies entsteht, empfiehlt Musk die Verbindung von menschlichem Gehirn und Künstlicher Intelligenz. Nur wenn wir mit der technologischen Entwicklung integrativ mit wachsen und selbst den digitalen Raum betreten, können wir dieser Ansicht nach künftige KIs unter Kontrolle halten.

Sind wir in Gefahr?

Was würde passieren wenn BCIs oder die Server auf denen die Interaktionen stattfinden Ziel eines Cyber-Angriffs und gehackt werden? Nicht nur von Menschen erstellte Informationen könnten zum Vorteil des Angreifers entwendet werden, im schlimmsten Fall würde eine digitalisierte Seele komplett gelöscht oder so verändert, dass ihre ursprüngliche Identität verloren ginge. Viele Fragen bleiben hier noch unbeantwortet. Wenn es etwa einem Bürger, welcher interaktiv mit einem BMI vernetzt ist, immer noch erlaubt wäre im Demokratieprozess zu wählen, wie stellt man dann sicher, dass seine Stimme nicht durch Hackerangriffe manipuliert wurde und wie bewertet man diese Stimme? Bei allen technologischen Herausforderungen werden die damit verbundenen ethischen Fragen und deren soziale Umsetzung uns noch lange mindestens genauso beschäftigen.

Was bedeutet das für die Mobilität der Zukunft?

Die oben angeführten Entwicklungen werden vielfältige Einflüsse auf unser Verständnis von Mobilität ausüben. Durch weiterentwickelte Brain-Computer-Interfaces könnten wir uns in einen Androiden einklinken und ihn steuern, als wäre er unser eigener Körper. Statt tatsächlich physisch an einen weit entfernten Ort zu reisen, könnten wir so z.B. die Steuerung eines Arbeitsroboters von unserem momentanen Standort aus übernehmen und Aufgaben an jedem Ort der Welt erledigen lassen.

Sind Sie am technologischen Fortschritt interessiert und möchten ihr Unternehmen daran profitieren lassen? Wir beraten Sie gerne, wie Sie neue Technologien sicher für sich nutzen.  Nehmen Sie Kontakt zu einem unserer Berater auf und wir gestalten gemeinsam mit Ihnen eine “cyber-sichere” und gleichzeitig innovative Zukunft.

smart mobility

Smart Mobility – wohin geht die Reise der Mobilität?

Smart Mobility oder auch ‘intelligente Mobilität’ ist ein Schlüsselelement der Stadt der Zukunft, der sogenannten Smart City. Smart City steht für das Konzept einer modernen Stadt, in der die Nutzung technologischen Fortschritts es ermöglicht sowohl stadtinterne Prozesse innerhalb der Verwaltung und Stadtplanung sowie Prozesse bei der Nutzung der Infrastruktur sowie dem Ressourceneinsatz zu koppeln und zu verknüpfen – auch im Hinblick auf das Zusammenleben der Bürgerinnen und Bürger miteinandern.  

 

Was ist Smart Mobility?

Unter dem Begriff Smart Mobility – der intelligenten Mobilität – wird die zunehmende Vernetzung von Verkehrsmitteln, Fahrzeugen, Parkplätzen, Straßen, Ampeln, Verkehrsschilder sowie Apps und weiteren Elementen der Smart City verstanden. Durch die steigende Zahl vernetzter Fahrzeuge (car2x)  können weitere Informationen gesammelt und weiterverarbeitet werden. Smart Mobility versteht sich als Zukunftskonzept für die Fortbewegung der Bürger in den modernen Städten der Zukunft.

Deutschland zeigt sich zunehmend bereit in die smarte Mobilität einzusteigen. Klassische Autofahrer können sich schon heute bei attraktiven Bedingungen vorstellen, auf andere Verkehrsmittel umzusteigen. Genauso können sich Nutzer öffentlicher Verkehrsmittel auch die Nutzung eines intelligenten Autos vorstellen wenn es attraktive und smarte Mobilität bietet.

 

Autonome Fahrzeuge verändern alles

Autonome Fahrzeuge stehen im Mittelpunkt von zukunftsweisenden Konzepten intelligenter Mobilität. Sie eröffnen neue Dimensionen im Bereich individuelle Mobilität und schaffen gleichzeitig Raum für neuartige Geschäftsmodelle im Mobilitätssektor. Beim Autonomen Fahren wird der Fahrer zum Beifahrer oder gar zum Passagier. Folglich erhält er wertvolle zusätzliche Zeit während seiner Fortbewegung, die er anderweitig nutzen kann. Eine Basis für die zuverlässige Manövrierung autonomer Fahrzeuge innerhalb der Smart Mobility, ggf. in einer Smart City, wird zukünftig ein belastbares Mobilfunknetz, idealerweise mit 5G Standard.

 

Reisen mal anders – Raum für neue Geschäftsmodelle

Reisende können in Zukunft ihre Reisezeit für vielfältige Zwecke nutzen. Hier bietet die Smart Mobility zahlreiche Chancen für Dienstleister ihre Angebote in smarte Mobilitätsplattformen zu integrieren. Im Bereich Unterhaltung, Bildung und E-Commerce bieten sich schon heute eine Vielzahl an Angebotsmöglichkeiten. Eine Verschiebung von Kräfteverhältnissen im Mobilitätsmarkt ist die Folge. Der Autobauer Daimler ist mit der App “moovel” zumindest bezüglich intelligenter, multimodaler Reiseplanung bereits gut aufgestellt. Neben der individuellen Reiseplanung können zusätzliche Services in eine Mobility as a Service Plattform zusätzlich integriert werden. Die Nutzung der generierten Daten aus der Smart Mobility bieten große Chancen für individuell maßgeschneiderte Angebote für reisende Kunden.

 

Automobilbranche muss sich neu erfinden

Durch die weitere Entwicklung unter dem Schlagwort ‘CASE’ (Connectivity, Autonomous Driving, Shared & Services, Electric Drive) verändert sich die Automobilbranche massiv. Neue Player drängen auf den Markt und verändern die Marktposition der etablierten Hersteller signifikant. Smart Mobility ist mehr als nur eine Weiterentwicklung von Verkaugsmodellen. Smart Mobility fordert Hersteller und Zulieferer heraus, cloudbasierte Geschäftsmodelle zu generieren, die auf Basis von leistungsstarken Plattformen intelligente sowie sichere Mobilität gewähren können.

 

Geschäftsmodelle, Strategien und Transformation

Die Transformation der Fortbewegung durch Smart Mobility erfordert immer wieder professionelle Unterstützung von erfahrenen Experten im Mobilitätsmarkt. Etablierte Unternehmen sind aktuell oft noch unsicher was die Smart Mobility letztendlich für ihr eigenes Geschäftsmodell bedeutet.

Strategieentwurf, Geschäftsmodell Optimierung sowie die Begleitung der Unternehmenstransformation – von der Mobilität heute zur Smart Mobility von morgen – das sind die Kernelemente unserer Arbeit bei magility.

Wir sind ihr Partner für die smarte Mobilität der Zukunft.