Der vernetzte Mensch - implantiert, stimuliert und cyber sicher

Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe?

Alle vernetzten Geräte im Internet of Things (IoT) haben ähnliche Herausforderungen: sobald ein Gerät egal welcher Art mit dem Internet verbunden ist, muss es sich auch vor böswilligen Manipulationen, also Cyber Angriffen, schützen können. Das trifft sowohl auf vernetzte Hausgeräte und Häuser, Fahrzeuge und ganze Flotten als auch auf medizinische Apparate zu. Ein besonderes Augenmerk der Sicherheit muss dabei auf implantierbare medizinische Geräte (IMD) gelegt werden, da diese ungeschützt die menschliche Basis manipulieren können: unseren Körper.

 

Status Quo: implantierbare medizinische Geräte (IMD)

Der Gesundheitssektor spielt eine stetig wachsende Rolle im IoT. Denn genau dort können disruptive Veränderungen und neue Paradigmen durch vernetzte medizinische Geräte erreicht werden. Dies trifft vor allem auf Industrienationen zu, in denen die Bevölkerung immer älter wird und chronische Krankheiten zunehmen. Anbieter von Lösungen für die Gesundheitsversorgung suchen zunehmend nach Geräten, die mit dem Internet verbunden sind, zum Beispiel zur Ferndiagnose älterer Menschen und Patienten. Der erste Schritt ist mit sogenannten Wearables schon getan. Im nächsten Schritt werden IMD den Markt erschließen.

 

Chip im Gehirn verbessert Wohlbefinden

Ein beeindruckendes Beispiel dafür ist ein Implantat, das im Gehirn platziert werden kann. Es ermöglicht eine tiefe Hirnstimulation, welche schwere Depressionen, chronische Schmerzen und weitere stark beeinträchtigende Erkrankungen vorteilhaft beeinflussen soll. Dabei werden Elektroden ins Gehirn implantiert und mit einer Batterie und einem Impulsgenerator, der im Brust- oder Bauchraum sitzt, mit Drähten zu den Elektroden im Schädel verbunden. Ist das Gerät an, sendet es elektrische Impulse direkt an Nervenfasern, die stimuliert werden. Informationen aus primitiven Hirnbereichen, die mit ‘Motivation’ in Verbindung stehen, werden dadurch zum Frontallappen befördert. Der Patient fühlt sich in der Folge merklich besser.

 

Mensch verbindet sich mit Maschine

Eine weitere beeindruckende Forschung wird derzeit in Australien erprobt. Ein Streichholz großes Implantat mit dem Namen Stentrode wird minimalinvasiv über die Hauptvene zum Gehirn transportiert und dort implantiert. Durch dieses Vorgehen werden die Risiken bei einer Implantation deutlich minimiert. Die Stentrode wird in ein Blutgefäß neben dem motorischen Kortex platziert und nimmt von dort aus Signale des Gehirns auf. So kann die Stentrode dem Patienten beispielsweise ermöglichen, ein Exoskelett zu bewegen, alleine durch ‘Gedankenkraft’. Die Stentrode erfasst starke elektrische Frequenzen, die vom Gehirn abgegeben werden und in einem Steuergerät codiert werden. Das Steuergerät kommuniziert anschließend mit dem Exoskelett und ermöglicht so eine Bewegung des Körpers.

Bislang wurde noch nicht bewiesen, dass die Stimulation des Gehirns mit einem permanent implantierten Gerät aus einem Blutgefäß heraus eine fokale Hirnstimulation erreichen kann. Zukünftige Studien müssen nun die Sicherheit der Stimulation beweisen, indem sie diese anhand einer Reihe verschiedener Intensitätsstufen überprüfen. Bei Versuchen mit Schafen wurde diese innovative Technologie bereits erfolgreich erprobt.  

Risiken von IMD

Generell ist das Risiko von IMD zunächst wegen der Notwendigkeit eines medizinischen Eingriffs weitaus größer als ein Wearable. Zu erwähnen sind hier insbesondere die Risiken in Bezug auf die Platzierung des implantierten Geräts sowie dessen spätere Entfernung. Obwohl diese Prozesse normalerweise komplikationslos verlaufen, besteht immer die Gefahr von Infektionen oder auch von Gerätefehlfunktionen bzw. -versagen. Zudem können durch Allergien auf bestimmte Materialien unangenehme körperliche Reaktionen auftreten. Patienten sind meist nicht bereit, diese Risiken in Kauf zu nehmen.

Vernetzte Geräte, die im Körper dauerhaft verbleiben und fortlaufend Daten senden, haben noch weitere Herausforderungen zu bewältigen. Hersteller müssen beispielsweise die Intensität der Funk-Kommunikation von dem sendenden Implantat und dem empfangenden Gerät verringern, um den Betrieb mit niedriger Leistung zu gewährleisten. Gleichzeitig sind geltende Gesetze und Vorgaben einzuhalten und die Angriffssicherheit des Implantats zu gewährleisten. Die von einem Implantat versendeten Daten müssen folglich auf höchster Stufe verschlüsselt sein. Des Weiteren sollten potenzielle Wege eines böswilligen Cyber-Angriffs von Außen durchdacht und durch ein mehrschichtiges Security-Konzept abgesichert werden.

 

Connected Human – Technologie der Zukunft?

Medizintechnik im IoT, insbesondere IMD, werden das Gesundheitswesen revolutionieren. Die umfassende Vernetzung von medizinischen Geräten dient Patienten, Ärzten, Angehören und dem Pflegepersonal zu gleichen Teilen. Die medizinische Versorgung kann dadurch deutlich verbessert werden. IMD setzen sehr wichtige Impulse für die Zukunft zur Handlungsfähigkeit bei bisher nicht behandlungsfähigen Krankheitsbildern. Die Nutzung und Verwertung der generierten Daten aus IMD könnte auch einen ungeahnten Durchbruch für die medizinische Forschung darstellen.  

 

Cyber Security von IMD – sind wir noch sicher?

Für die meisten Menschen ist es ein ungewöhnlicher und beängstigender Gedanke den eigenen Körper direkt mit dem Internet zu vernetzen. Dabei werden Daten von einem ständig im Körper verbleibenden Implantat direkt an ein Empfängergerät gesendet. Dieses speist die Daten in Big Data Applikationen ein und kann in Zukunft frühzeitig pathologische Veränderungen im Körper erkennen. Bei einem zweiseitig ausgelegten Kommunikationsimpuls, bei dem das Empfängergerät entsprechende Korrektur-Anweisungen an das Implantat verschickt, kann im Anschluss der Körper entsprechend stimuliert werden, um frühzeitig negativ verändernden Funktionsweisen entgegenzuwirken. Bei aller Euphorie, die diese innovative Technologie mit sich bringt, muss die Sicherheit der vernetzten implantierten Geräte mit allerhöchster Priorität behandelt werden. Der Mensch sollte weiterhin autonom bleiben können und immer mit höchsten Sicherheitsmechanismen gegen bösartige Cyber-Angriffe geschützt sein. Wir bleiben gespannt auf die weitere Entwicklung von IMD.

Auf die daraus folgenden disruptiven Veränderungen in Gesellschaft und Medizin reagieren wir von magility proaktiv und verfassen weitere Trendstudien. Sprechen Sie uns an, wir freuen uns auf Sie!

 

Virtual und Augmented Reality in der Automobilindustrie_magility

Virtual Reality – zunehmende Bedrohung aus der Cloud?

Spätestens seit der Einführung der Eisenbahn im 19. Jahrhundert gibt es Skepsis beim Aufkommen technischer Neuerungen. So klar die Vorteile innovativer Technologien meist auf der Hand liegen, so groß sind auch teilweise die Befürchtungen, die mit der Verbreitung von Neuem und Unbekanntem einhergehen. Auch die aktuellen Entwicklungen im Bereich Virtual- und Augmented Reality sind davon nicht ausgenommen.

 

Augmented Reality vs. Virtual Reality

 

Mit dem Begriff Augmented Reality (AR) wird eine durch Computer erweiterte Realität beschrieben. Die Kamera eines Computer zeichnet die Realität auf, analysiert sie in Echtzeit, reichert sie mit zusätzlichen Daten an und gibt diese erweiterte Realität auf einem Display wieder. Dieses Prinzip ist bereits bekannt durch die Spiele-App Pokémon Go. Im Gegensatz zur AR wird die Virtual Reality (VR) komplett im Computer erschaffen. Will ein Nutzer daran teilhaben, so muss er sich über ein elektronisches Gerät, beispielsweise eine VR Brille oder einen Computer, in die virtuelle Realität einwählen.

 

Die virtuelle Welt Second Life ist eine der ersten Anwendungen von VR. Aber auch manche Videospiele wie World of Warcraft oder Grand Theft Auto erreichen inzwischen mit großem wirtschaftlichen Erfolg eine programmierte Komplexität, die der Realität nahe kommt. Anwendungen, die AR und VR vermischen werden auch Mixed Reality genannt.

 

Gefahren bei digitalen Realitäten

 

Nicht umsonst widmete sich die Mainzer Kunsthalle mit einer großen Ausstellung im Jahr 2018 diesem Thema und überschrieb die Schau mit einem vielsagenden Titel: Virtual Insanity.

Je mehr der virtuelle Raum sich an die echte Realität anpasst, wenn die Geschehnisse der Realität mehr und mehr in die virtuelle Realität übertragen werden, dann wandern auch die bekannten Probleme des Alltags in den Cyberspace: Mobbing, Belästigung, Stalking und die Auslebung anderer illegaler und unmoralischer Handlungen.

 

Wenn es zudem möglich wird, im digitalen Raum mit dem eigenen Avatar rechtsverbindliche Geschäfte abzuschließen, dieser Avatar dann gehackt oder kopiert wird, dann ergibt sich eine Vielzahl an Möglichkeiten für illegale Aktivitäten. Auch Geldwäsche ist ein Thema das sich in diesem Kontext zunehmend etabliert und in den Fokus von Behörden gerät.

 

Virtual Reality in der Automobilindustrie

 

In den Entwicklungsabteilungen der Automobilindustrie gehört die Anwendung von VR in einigen Bereichen bereits zum Standard. In einem VR-Studio lassen sich Bauteile digital dreidimensional betrachten und vor der eigentlichen Produktion testweise zusammensetzen. Diese Räume werden CAVE genannt (Cave Automatic Virtual Environment) und erlauben einen realitätsnahen Blick auf virtuelle Bauteile. Auch die Kunden profitieren von dieser Entwicklung. So bietet etwa Audi einen dreidimensionalen Konfigurator an, durch den sich ein individualisiertes Wunschfahrzeug schon vor der eigentlichen Produktion anschauen und bewundern lässt.  

 

Bald schon könnten Geräte ähnlich dem Google Glass in unterschiedlichsten Berufsanwendungen zum Standard gehören. Dabei trägt ein Polizist, Arzt oder ein Teilnehmer eines Meetings in einem Büro eine Brille, die ihm zusätzliche Informationen direkt in sein Sichtfeld einblendet. Dadurch können komplizierte Situationen vereinfacht, beschleunigt und effizienter gestaltet werden.

 

Virtual Reality auch bei der Verteidigung im EInsatz

 

Auch im militärischen Bereich sind Virtual Reality und Augmented Reality bereits bei modernen Armeen und Luftwaffen im Einsatz. Weitere potenzielle Anwendungsmöglichkeiten sind zahlreich, sie reichen über Zusatzinformationen im Einzelhandel bis hin zum virtuellen Einbau von Möbeln in das eigenen Zuhause. Grundsätzlich sind der Fantasie hier keine Grenzen gesetzt. Die dahinterstehenden erfolgreichen Geschäftsmodelle bestätigen die positive Entwicklung der Technologie.

 

Steigendes Marktvolumen für Virtual Reality Anwendungen

 

Die M&A Beratung Hampleton Partners erwartet für den globalen Markt von VR-Anwendungen für das Jahr 2022 ein Volumen von 17,8 Mrd. $.  Zum Vergleich: 2016 betrug die Marktgröße noch 2 Mrd. $. Nach einem Marktvolumen von 4 Mrd. $ im Jahr 2016, wird für den AR-Markt bereits im Jahr 2020 ein Anwachsen auf 161 Mrd. $ erwartet. Hohe Prognosen, die in aller Klarheit verdeutlichen, wohin die Reise geht.

 

Google und Microsoft sind von Anfang an und bis heute Treiber dieser Entwicklung. Auch zahlreiche Start-Ups wie Magic Leap und Vuforia aus den USA oder INDE aus Großbritannien mischen mit. Analysten nehmen an, dass europäische Unternehmen sogar bis 2020 die Marktführerschaft im Bereich Virtual Reality übernehmen werden. Von einem Anwachsen des Produktionswertes um 13-34 Mrd. € ist die Rede und bis zu 480.000 Arbeitsplätze könnten auf dem europäischen Kontinent dafür geschaffen werden. Die Einführung schnellerer mobiler Internetverbindungen wie 5G werden diesen Trend zudem noch beschleunigen.

 

Erweiterte Angriffsfläche für digitale Hacker

 

Bei zunehmender Digitalisierung des Straßenverkehrs ist das größte Risiko ein digitaler Hackerangriff. Jedoch verringert sich auch das Risiko von menschlichem Fehlverhalten stark durch die Unterstützung von digitaler Technik. Wird dieses System allerdings von Kriminellen, Terroristen und anderen Akteuren mit kriminellen Absichten beeinflusst, können durch Störsignale und digitale Falschinformationen schlimme Unfälle oder sogar der Zusammenbruch des Automobilverkehrs die Folge sein. Dabei müssen nicht einmal einzelne Fahrzeuge attackiert werden, ein einzelner Angriff über die Cloud kann genügen um ganze Flotten lahmzulegen.

 

Auch Virtual Reality Anwendungen müssen ganzheitlich und von Anfang an digital sicher (cyber secure) gedacht werden und die Security muss im gesamten End-to-End System integriert sein. Zunehmende Vernetzung ermöglicht weitere Einfallstore für Hacker Angriffe und böswillige Manipulationen. Mit jeder technologischen Entwicklung wächst diese Herausforderung beträchtlich weiter an. Magility berät Sie gerne bei der Umsetzung Ihrer individuellen Lösungen zum sicheren Einsatz virtueller Realitäten in Ihrem Geschäft.

 

Allseits sichere Fahrt in die Zukunft wünscht Ihnen das Team von Magility!

Die Technik lernt aus der Natur - neuronale Netze Bild: CC0

Neuronale Netze – Die Technik lernt aus der Natur

Der Begriff Bionik setzt sich zusammen aus den Begriffen Biologie und Technik. Bionik beschreibt das Lernen und die Nachahmung von natürlichen Vorgängen durch die Technik. Forscher schauen sich bewährte Methoden aus der Natur ab und nutzen diese für innovative Techniken. Nicht nur stoffliches Wissen und dessen Übertragung in die Technik ist Gegenstand der Bionik, auch Funktionsweisen und dahinterliegende Grundprinzipien finden sich in bionischen Anwendungen wieder.

Beispiele aus der Bionik, die wir im Alltag benutzen, gibt es etliche und sie erstrecken sich über Anwendungsbereiche wie Konstruktionstechnik, Oberflächen, Robotik, Fortbewegungsmöglichkeiten, Optimierungsverfahren, Materialien sowie Sensorik und Kommunikation.

Das menschliche Gehirn als Vorbild

Neuronale Netzwerke bestimmen unser menschliches Gehirn. Sie beinhalten eine riesige Anzahl an Nervenzellen (Neuronen), die sich im Verlauf der Gehirnentwicklung immer weiter vermehren und sich untereinander vernetzen. Dadurch entstehen intelligente Verbindungen, sogenannte neuronale Netzwerke. Die Funktionsweise der Vernetzung von Neuronen wird bei künstlichen neuronalen Netzen auf mathematische Rechenmodelle übertragen und die biologischen Netze dabei als informationsverarbeitende Systeme nachgeahmt.

Sowohl für natürliche als auch für künstliche neuronale Netze treffen ähnliche typischen Eigenschaften zu. Beide können komplexe Muster erlernen, ohne die dafür zugrunde liegenden Regeln und Gesetze zu kennen. Sie folgen in ihrer Funktionsweise einer Intelligenz, die keiner verifizierbaren Logik folgt. Der Nachteil ist, dass aus neuronalen Netzen auch im Nachhinein keine Logik identifiziert werden kann, die einen Lernerfolg erklären könnte. Erst nach jahrelangem Training sind neuronale Netzwerke fähig, logische und klare Regeln zu erlernen und anzuwenden. Sie lernen implizit – quasi learning by doing.

Künstliche Neuronale Netze

Künstliche neuronale Netze sind mathematische Strukturen, die den biologischen neuronalen Netzwerken ähneln. Sie bestehen aus sogenannten Modellneuronen und Kopplungsstellen, auch Synapsen genannt. Diese beiden Einheiten stehen miteinander in Wechselwirkung. Die Bestimmung der Synapsenstärke läuft über einen numerischen Wert. Dieser Wert stellt das Verbindungsgewicht dar. Im Bereich von Optimierungsverfahren werden heutzutage bereits künstliche neuronale Netze eingesetzt.

Künstliche Neuronale Netze in der Praxis

Heutzutage werden intelligente neuronale Netze beispielsweise beim Betrieb von Maschinen eingesetzt. Diese Maschinen übertragen Daten im Bedarfsfall selbständig an weitere vorher definierte Stellen. Sie können frühzeitige Verschleiß-Aktivitäten erkennen und helfen so, einem potenziellen Ausfall der Maschine vorzubeugen.

Auch in Fahrzeugen werden künstliche neuronale Netze eingesetzt. Autonomes Fahren kann nur durch künstliche Intelligenz (KI) sicher umgesetzt werden. Das Auto lernt über einen Szenarienkatalog zu manövrieren. Es lernt, was es bei der Fahrt als Hindernis einzuordnen hat und orientiert sich dabei über eingebaute Sensoren. Bilderkennungsverfahren ermöglichen den Transfer vom “Gesichteten” zur Verarbeitung im künstlichen neuronalen Netz des Fahrzeugs. Das gesichtete Hindernis wird abstrahiert und rechnerisch verbildlicht, dadurch kann das Fahrzeug die Gefahr anhand bereits erlernter Szenarien abschätzen und entsprechend manövrieren.

Cybersicherheit von Bionik Anwendungen

Künstliche neuronale Netze funktionieren gut, wenn man sie in Ruhe lässt. Was aber geschieht, wenn Angreifer sie von außen manipulieren oder mit krimineller Absicht lahmlegen?

Sowohl im Bereich des autonomen Fahrens als auch in der Medizintechnik ist Security eine elementare Schlüsselfunktion für die Zukunftschancen der eingesetzten innovativen Technologien. Automobilhersteller und -zulieferer haben die Dringlichkeit bereits erkannt und Cyber-Security Unternehmen an Bord geholt. Es braucht in der breiten Öffentlichkeit wohl aber noch weitere kriminelle Hacker-Angriffe um Automotive Cyber-Security generell als Schlüsselfunktion bei der Anwendung innovativer vernetzter technologischer Lösungen anzuerkennen. Eine Security Lösung sollte immer ganzheitlich für den kompletten Lebenszyklus gedacht und im Idealfall von Anfang an, also schon im Produktentwicklungsprozess, integriert werden. Technische Innovationen gibt es heute nur noch durch intelligente Vernetzung, Informationsfluss und Datentransfer. Sobald ein Produkt im Internet of Things vernetzt ist, ist es auch anfällig für Cyber-Angriffe. Vernetzte Produkte sollten daher immer mit Cyber Security “gedacht” werden.

Interessieren Sie sich für den technischen Fortschritt und die Entwicklung von KI, insbesondere im Bereich von Mobility-Themen, kontaktieren Sie unsere Experten. Wir von Magility beraten Sie gerne zum Thema Cyber Security und zeigen Ihnen, wie Sie Sicherheit zum entscheidenden Wettbewerbsvorteil machen.

 

Brain-Computer-Interfaces, KI und Androiden

Brain-Computer-Interfaces – Behalten wir die Oberhand?

Die Art und Weise wie der Nutzer in Zukunft mit Computern kommunizieren wird, steht vor einem großen Umbruch. Nach Tastaturen, Mäusen, Touchscreens, Gesten- und Stimmerkennung, setzt die Avantgarde der Computer Forschung auf sogenannte Brain-Computer-Interfaces (BCI’s). Die neuartigen Schnittstellen sollen es dem Nutzer erlauben, komplexer werdende Anwendungen direkt mit der Kraft der Gedanken zu steuern. Hintergrund der Entwicklung ist die Erfindung immer leistungsfähigerer künstlicher Intelligenzen (KI).

Was sind Brain-Computer-Interfaces?

Brain-Computer-Interfaces (BCI’s) sind Schnittstellen zwischen Gehirn und Computer. Die Gedankenkraft wird dabei übersetzt in digitale Eingabebefehle. Die Messung der Hirnströme kann auf zwei Arten stattfinden: nichtinvasiv und invasiv. Bei der ersten Methode wird über Elektroden die Hirnaktivität auf der Kopfhaut gemessen. Ein Nachteil liegt dabei in der Ungenauigkeit der Messergebnisse. Bei der zweiten, der invasiven Methode, wird mit einer kleinen Elektrode direkt im Gehirn gemessen. Diese Methode ermöglicht weitaus präzisere Messungen unserer Hirnaktivität und Elon Musk scheut nicht davor zurück, einen minimalinvasiven Eingriff zu präferieren. Das von ihm erst 2016 mitbegründete Unternehmen Neuralink will hierzu schon bald ein revolutionäres Produkt vorstellen.

Cyborg oder Android – Welches Konzept gewinnt die Zukunft?

Unter einem Cyborg versteht man einen Menschen, der durch technologische Erweiterungen seine Möglichkeiten erhöht. Bereits heute gibt es Prothesen oder Hör- und Sehhilfen, die erste Schritte in diese Richtung beweisen. Es muss dabei aber nicht lediglich darum gehen, körperlich eingeschränkten Personen Hilfe zu verschaffen. Die technologische Entwicklung wird auch dazu genutzt werden einen unbeeinträchtigten Menschen zu verbessern. Ein Exoskelett lässt einen Querschnittsgelähmten wieder gehen oder verleiht einem ‚Gesunden‘ übermenschliche Kraft und Ausdauer. Auch die Verwendung eines Implantats, das ein Gehirn mit einem Computer kommunizieren lässt, macht einen Menschen zu einem Cyborg. Unter einem Androiden hingegen versteht man eine möglichst menschenähnliche Maschine, wie etwa der aus dem Film Terminator bekannte Roboter und die Figur Data aus der Serie Star Trek. Wirft man einen Blick auf die Roboter des Unternehmens Boston Dynamics, wird leicht erkennbar wie nah sich Science-Fiction und aktuelle Realität bereits sind.

Menschmaschine vs. Maschinenmensch

Zwei Entwicklungen stehen sich gegenüber: die technologische Erweiterung des Biomenschen auf der einen Seite, und die Vermenschlichung von Robotern. Welcher Entwicklungsstrang die Bedeutungshoheit in Zukunft erlangen wird, kann noch nicht vorhergesehen werden. Aber Pioniere dieser Entwicklung, wie etwa Elon Musk, sehen die Herausforderung darin, dass künstliche Intelligenzen zukünftig die Intelligenz der Menschheit überragen werden. Damit aus dieser Entwicklung keine substanzielle Gefahr für unsere Spezies entsteht, empfiehlt Musk die Verbindung von menschlichem Gehirn und Künstlicher Intelligenz. Nur wenn wir mit der technologischen Entwicklung integrativ mit wachsen und selbst den digitalen Raum betreten, können wir dieser Ansicht nach künftige KIs unter Kontrolle halten.

Sind wir in Gefahr?

Was würde passieren wenn BCIs oder die Server auf denen die Interaktionen stattfinden Ziel eines Cyber-Angriffs und gehackt werden? Nicht nur von Menschen erstellte Informationen könnten zum Vorteil des Angreifers entwendet werden, im schlimmsten Fall würde eine digitalisierte Seele komplett gelöscht oder so verändert, dass ihre ursprüngliche Identität verloren ginge. Viele Fragen bleiben hier noch unbeantwortet. Wenn es etwa einem Bürger, welcher interaktiv mit einem BMI vernetzt ist, immer noch erlaubt wäre im Demokratieprozess zu wählen, wie stellt man dann sicher, dass seine Stimme nicht durch Hackerangriffe manipuliert wurde und wie bewertet man diese Stimme? Bei allen technologischen Herausforderungen werden die damit verbundenen ethischen Fragen und deren soziale Umsetzung uns noch lange mindestens genauso beschäftigen.

Was bedeutet das für die Mobilität der Zukunft?

Die oben angeführten Entwicklungen werden vielfältige Einflüsse auf unser Verständnis von Mobilität ausüben. Durch weiterentwickelte Brain-Computer-Interfaces könnten wir uns in einen Androiden einklinken und ihn steuern, als wäre er unser eigener Körper. Statt tatsächlich physisch an einen weit entfernten Ort zu reisen, könnten wir so z.B. die Steuerung eines Arbeitsroboters von unserem momentanen Standort aus übernehmen und Aufgaben an jedem Ort der Welt erledigen lassen.

Sind Sie am technologischen Fortschritt interessiert und möchten ihr Unternehmen daran profitieren lassen? Wir beraten Sie gerne, wie Sie neue Technologien sicher für sich nutzen.  Nehmen Sie Kontakt zu einem unserer Berater auf und wir gestalten gemeinsam mit Ihnen eine “cyber-sichere” und gleichzeitig innovative Zukunft.

Smart Mobility - wohin geht die Reise der Mobilität? Bild: CC0

Smart Mobility – wohin geht die Reise der Mobilität?

Smart Mobility oder auch ‘intelligente Mobilität’ ist ein Schlüsselelement der Stadt der Zukunft, der sogenannten Smart City. Smart City steht für das Konzept einer modernen Stadt, in der die Nutzung technologischen Fortschritts es ermöglicht sowohl stadtinterne Prozesse innerhalb der Verwaltung und Stadtplanung sowie Prozesse bei der Nutzung der Infrastruktur sowie dem Ressourceneinsatz zu koppeln und zu verknüpfen – auch im Hinblick auf das Zusammenleben der Bürgerinnen und Bürger miteinandern.  

 

Was ist Smart Mobility?

Unter dem Begriff Smart Mobility – der intelligenten Mobilität – wird die zunehmende Vernetzung von Verkehrsmitteln, Fahrzeugen, Parkplätzen, Straßen, Ampeln, Verkehrsschilder sowie Apps und weiteren Elementen der Smart City verstanden. Durch die steigende Zahl vernetzter Fahrzeuge (car2x)  können weitere Informationen gesammelt und weiterverarbeitet werden. Smart Mobility versteht sich als Zukunftskonzept für die Fortbewegung der Bürger in den modernen Städten der Zukunft.

Deutschland zeigt sich zunehmend bereit in die smarte Mobilität einzusteigen. Klassische Autofahrer können sich schon heute bei attraktiven Bedingungen vorstellen, auf andere Verkehrsmittel umzusteigen. Genauso können sich Nutzer öffentlicher Verkehrsmittel auch die Nutzung eines intelligenten Autos vorstellen wenn es attraktive und smarte Mobilität bietet.

 

Autonome Fahrzeuge verändern alles

Autonome Fahrzeuge stehen im Mittelpunkt von zukunftsweisenden Konzepten intelligenter Mobilität. Sie eröffnen neue Dimensionen im Bereich individuelle Mobilität und schaffen gleichzeitig Raum für neuartige Geschäftsmodelle im Mobilitätssektor. Beim Autonomen Fahren wird der Fahrer zum Beifahrer oder gar zum Passagier. Folglich erhält er wertvolle zusätzliche Zeit während seiner Fortbewegung, die er anderweitig nutzen kann. Eine Basis für die zuverlässige Manövrierung autonomer Fahrzeuge innerhalb der Smart Mobility, ggf. in einer Smart City, wird zukünftig ein belastbares Mobilfunknetz, idealerweise mit 5G Standard.

 

Reisen mal anders – Raum für neue Geschäftsmodelle

Reisende können in Zukunft ihre Reisezeit für vielfältige Zwecke nutzen. Hier bietet die Smart Mobility zahlreiche Chancen für Dienstleister ihre Angebote in smarte Mobilitätsplattformen zu integrieren. Im Bereich Unterhaltung, Bildung und E-Commerce bieten sich schon heute eine Vielzahl an Angebotsmöglichkeiten. Eine Verschiebung von Kräfteverhältnissen im Mobilitätsmarkt ist die Folge. Der Autobauer Daimler ist mit der App “moovel” zumindest bezüglich intelligenter, multimodaler Reiseplanung bereits gut aufgestellt. Neben der individuellen Reiseplanung können zusätzliche Services in eine Mobility as a Service Plattform zusätzlich integriert werden. Die Nutzung der generierten Daten aus der Smart Mobility bieten große Chancen für individuell maßgeschneiderte Angebote für reisende Kunden.

 

Automobilbranche muss sich neu erfinden

Durch die weitere Entwicklung unter dem Schlagwort ‘CASE’ (Connectivity, Autonomous Driving, Shared & Services, Electric Drive) verändert sich die Automobilbranche massiv. Neue Player drängen auf den Markt und verändern die Marktposition der etablierten Hersteller signifikant. Smart Mobility ist mehr als nur eine Weiterentwicklung von Verkaugsmodellen. Smart Mobility fordert Hersteller und Zulieferer heraus, cloudbasierte Geschäftsmodelle zu generieren, die auf Basis von leistungsstarken Plattformen intelligente sowie sichere Mobilität gewähren können.

 

Geschäftsmodelle, Strategien und Transformation

Die Transformation der Fortbewegung durch Smart Mobility erfordert immer wieder professionelle Unterstützung von erfahrenen Experten im Mobilitätsmarkt. Etablierte Unternehmen sind aktuell oft noch unsicher was die Smart Mobility letztendlich für ihr eigenes Geschäftsmodell bedeutet.

Strategieentwurf, Geschäftsmodell Optimierung sowie die Begleitung der Unternehmenstransformation – von der Mobilität heute zur Smart Mobility von morgen – das sind die Kernelemente unserer Arbeit bei magility.

Wir sind ihr Partner für die smarte Mobilität der Zukunft.

MaaS - die Revolution der Mobilität Bild: CC0

Die Revolution der Mobilität – MaaS oder was?

 

Ein eigenes Fahrzeug zu besitzen und damit individuell mobil zu sein, war bisher der Inbegriff für Freiheit, Unabhängigkeit und Selbstbestimmung. Individuelle Mobilität definierte sich lange über ein eigenes Fahrzeug, das immer verfügbar vor der eigenen Haustüre bereit stand. Die Zeiten in denen praktische und komfortable Mobilität nur übers eigene Fahrzeug vor der Tür definiert wurden, ändern sich derzeit langsam aber kontinuierlich. Und mit ihr ändert sich das Nutzungsverhalten von Fahrzeugen. Die neue Unabhängigkeit und Freiheit heißt heute MaaS – ‘Mobility as a Service’. Das bedeutet Mobilität dann gezielt online buchen, wenn man sie braucht. Über eine zentrale Plattform werden verschiedene Fahrzeugnutzungen angeboten, Nutzer können individuell wählen welches Gefährt für die gewünschte Strecke das jeweils beste ist.

 

Finnland legt das Tempo vor

 

Finnlands Hauptstadt Helsinki will seine Bürger herausfordern. Schon bis zum Jahr 2025 soll es für keinen Bewohner der Stadt mehr attraktiv sein, ein eigenes Auto zu besitzen. Stattdessen setzt das skandinavische Land auf Mobility as a Service (MaaS). Eine herausfordernde Idee – kann man sich doch hierzulande, gerade außerhalb der Großstädte, ein bequemes Leben ohne eigenes Gefährt kaum ausmalen. Seit 2016 nutzen die Finnländer die App “Whim”, welche ähnlich der in Deutschland verwendeten App “moovel” bestmögliche Transportmöglichkeiten für den Nutzer vorschlägt über mehrere verschiedene Verkehrsmittel hinweg. Ob Zug, Taxi, Bus, Carsharing- oder Bikesharing-Angebote, die App findet das für den Nutzer schnellste, kostengünstigste und bequemste Fortbewegungsmittel.

 

Zentrale Plattform für Buchungen

 

MaaS Plattformen basieren im Grunde auf einer digitalen Plattform, die Reisen von Beginn bis Ende (end-to-end) mithilfe von Reiseplanung, Buchungen, elektronischen Fahrkarten und Zahlungsmöglichkeiten über alle Transportmittel hinweg, ob privat oder öffentlich, möglich macht.

 

Mobilität als Dienstleistung, kurz MaaS (Mobility as a Service) bringt uns ein Stück näher zur Nutzerzentrierten Mobilitäts-Erfahrung. Heute sind wir im Zeitalter der ständigen Verfügbarkeit von Information angekommen. Im digitalen Zeitalter ist kaum mehr ein Fahrzeug nicht verbunden mit einer Informationsquelle, sei es das Internet, die Vermietungsplattform oder das eigene Smartphone, das uns zuverlässig zum Ziel manövriert. Um mobil zu sein braucht es durch MaaS heute nur noch ein Smartphone und eine Internetverbindung.

 

Städte sind Vorreiter

 

Die sich in allen Großstädten zuspitzende Parkplatzsituation, sowie die Belastung der Umwelt durch Abgase und Zeitverluste durch permanente Verkehrsstaus, verschärfen die Notwendigkeit neue Lösungen für die individuelle Mobilität zu finden. Städte wollen effiziente Lösungen, die schnell umsetzbar sind. Denn neue Infrastruktur bereitzustellen ist langsam und kostspielig. Heute brauchen wir Lösungen, die mit der bereits bestehenden Infrastruktur angegangen werden können.

Herausforderungen auf dem Land

 

In urbanen Ballungszentren lässt sich schon heute MaaS relativ reibungslos umsetzen. Hier sind verschiedenste Anbieter von Taxis über E-Scooter bis hin zu Fahrrädern und Rollern präsent und im Stadtgebiet meist so verteilt, dass sie von jedem Standort in der Stadt zeitnah und problemlos erreicht werden können. Auf dem Land kann es schon schwieriger werden. Nichtsdestotrotz würde auch auf dem Land eine zentrale Plattform für Buchungen über verschiedene Verkehrsmittel hinweg als Angebot von Städten oder Landkreisen deutliche Reiseerleichterungen mit sich bringen. Dazu müssen sich jedoch festgefahrene Strukturen bei Verkehrsbetrieben verändern.  In Baden-Württemberg gibt es zumindest mal die Informations App ‘bwegt’, die Informationen zu Bussen und Bahnen regionenübergreifend anbietet.

 

Wandel in der Mobilität

 

Zentrale Plattformen über die alle Verkehrsmittel gebucht werden können, sind heute noch nicht weit verbreitet. Finnland bietet als bisher einziger Staat über die App “Whim” die Möglichkeit, Mobilität so einfach wie noch nie zu erleben. Wer in Finnland ankommt, muss keine Fahrpläne checken. Whim schlägt Routen nach unterschiedlichsten Kriterien vor, wie beispielsweise die gesündeste, die umweltfreundlichste, die schnellste oder eine die an möglichst vielen Sehenswürdigkeiten vorbei geht.

 

MaaS verändert die Art, wie wir reisen und im Alltag mobil sind massiv. Mit dieser Veränderung verschieben sich auch die Machtverhältnisse im Mobilitätssektor. Anbieter von Dienstleistungen wie beispielsweise Bereitstellung einer zentralen MaaS Plattform mit Ticketsystem werden immer wichtiger als Mittler zwischen Hersteller und Endnutzer. Magility begleitet Unternehmen im Wandel der Mobilität mit Strategieausrichtung, Geschäftsmodell Design und Marktetablierung durch Innovation und Technologie. Sprechen Sie uns an, wir freuen uns auf Sie!

 

 

Cyber Security als Wettbewerbsvorteil in einer vernetzten Welt. Bild: Unsplash

Cyber Security als Wettbewerbsvorteil in der digitalen Welt

In diesen Tagen wurde Google 20 Jahre alt. Das Ereignis zeigt an, dass der Startschuss ins digitale Zeitalter bereits zwei Jahrzehnte zurückliegt. Blickt man hinter die Kulissen von großen und mittelständischen Unternehmen in der Mobilitätsindustrie und Logistik, stößt man aber immer noch auf Zurückhaltung. Während Internetkonzerne unsere Gesellschaft und Wirtschaft in den letzten Jahren massiv umgestaltet haben, zögern Unternehmen, deren Tradition viel weiter zurückgeht als die von Google mit der Transformation. Ein Grund dafür ist die Sicherheit. Cyber Security ist ein heißes Thema und Patentlösungen kann heute noch niemand bieten.

Standards in der Vernetzung

15 Prozent der Befragten im Bereich Automobil wurden laut einer Umfrage von Microsoft im Jahr 2017 Opfer einer Cyberattacke. Angeführt wird die Liste vom Bereich Energie, wo 26 Prozent der Befragten im Jahr 2017 Opfer eines Angriffs waren. Man kann davon ausgehen, dass die Dunkelziffer noch höher ist, denn nach wie vor versuchen Unternehmen damit hinterm Berg zu halten, vor allem um den eigenen Ruf nicht zu ruinieren. Um in Zukunft besser gerüstet zu sein, fordern viele in der Branche Standards für Sicherheit von denen alle profitieren.

Sicherheit als Kostenfaktor

Kein Konzern kann sich sicher fühlen und keine Technologie ist unangreifbar. Innovation lässt sich in einer datengetriebenen Gesellschaft nur durch intelligente Vernetzung erreichen. Aktuell wird die Sicherheit als große Last betrachtet und hindert Unternehmen stark an ihrer digitalen Transformation. Doch die Entwicklung aus Furcht vor Attacken und Cyber Angriffe zu vermeiden kann nicht die Lösung sein.

Cyber Sicherheit als Wettbewerbsvorteil

Was also gefragt ist, ist ein Umdenken. Sicherheit sollte nicht weiter als kostspieliges Übel betrachtet werden, sondern als zentraler Teil des Konzepts. „Die Cyber Security stellt uns vor große Herausforderungen. Deshalb muss man im Zuge der Digitalen Transformation von Anfang an Experten mit ins Boot holen und Cyber Security als zentraler Punkt der Business-Strategie sehen“, so unser Experte Dr. Michael Müller, Geschäftsführer der Magility GmbH. Die Sicherheit muss zukünftig als Wettbewerbsvorteil gewertet werden.

Embedded Security als Vorteil im Wettbewerb

Wo auch immer Geräte vernetzt sind und Mobilitätsdaten erzeugt werden, entstehen Sicherheitslücken. Innovation braucht aber Daten, Informationen und intelligente Vernetzung. Digitale Geschäftsmodelle müssen deshalb mit einem umfassenden Sicherheitskonzept gedacht werden. Absolute Sicherheit ist eine Illusion. Schutz hingegen gibt es. Oft wird daran aber gespart. Ziel ist es, Vernetzung immer mit Embedded Security zu denken.

Unternehmen unterzeichnen Cybersecurity-Erklärung

Im Frühjahr verpflichteten sich 34 Tech-Konzerne, darunter Microsoft, SAP und Oracle, dazu, zusammen wirksame Mechanismen gegen Cyberangriffe zu entwickeln. Damit wollen sie weltweit Kunden vor Angriffen von Kriminellen und staatlichen Akteueren schützen. Die Kollaboration untereinander sowie mit Industrie und Zivilgesellschaft soll ausgebaut werden. Die meisten Unterzeichner der Erklärung stammen aus den USA.

Kein Konzept ohne Cyber Sicherheit

Das Resümee ist kurz. In der vernetzten Welt, in der permanent Daten erhoben und gespeichert werden und Geräte, Fahrzeuge und Gegenstände miteinander vernetzt sind, muss die Sicherheit umfänglich mitgedacht werden. Kein Konzept ohne Cyber Security Experten, die das Business-Modell auf Sicherheitsstandards überprüft und Lücken frühzeitig schließen. Außerdem sollte jedes Unternehmen seine Schwachstellen kennen. Denn vollkommene Sicherheit können wir nicht erreichen. Wer aber seine Schwachstellen kennt, kann sich im Falle einer Attacke schnell und souverän zur Wehr setzen. Die Automobilindustrie muss die eigenen Hürden mithilfe von Experten aus dem Weg räumen, um in der Digitalisierung Schritt zu halten. Sicherheit ist dann ein entscheidender Wettbewerbsvorteil.

Magility berät Sie gerne zum Thema Cyber Security, und wie sie ihr Unternehmen für Herausforderungen rüsten. Kontaktieren Sie uns gerne.

Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten auf Smartphones. Bild: CC0

Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten

Dass nicht nur Autos selbst, sondern auch Carsharing Apps für die Nutzung von Fahrzeugdiensten gehackt werden können, zeigten unlängst die Forschungsergebnisse der IT-Sicherheitsfirma Kaspersky Lab. Die Experten schlagen Alarm, denn sie haben insgesamt 13 namhafte Carsharing Apps eingängig getestet. Heraus kam, dass alle davon massive Sicherheitslücken aufweisen.

Kaspersky Lab gibt die Namen der Apps nicht bekannt, nichtsdestominder handelt es sich bei den geprüften Apps um die beliebtesten in Europa und zwar diejenigen, die mehr als eine Million Downloads bei Google Play aufweisen.

Breite Streuung von Sicherheitslücken

Die Sicherheitslücken sind breit gefächert. Aus der Überprüfung durch Kaspersky Lab ergaben sich verschiedene Arten der Sicherheitsproblematik.

Die geprüften Apps wiesen keinen Schutz vor Man-in-the-Middle-Angriffen auf. Hierbei wiegt sich ein Nutzer im Vertrauen auf eine sichere Webseite zuzugreifen, wird aber stattdessen auf die Webseite eines Angreifers umgeleitet. Dieser kann vom Nutzer persönliche Daten problemlos abgreifen, wie beispielsweise Login Details oder eine PIN.

Des Weiteren wurde kein Schutz bei Reverse Engineering von Anwendungen festgestellt. Angreifern ermöglicht dies, die Funktionsweise der App nachzuvollziehen. Dadurch können Schwachstellen identifiziert werden, um die Infrastruktur von Servern weiter anzugreifen.

Administrator-Rechte für Angreifer – unattraktives Szenario

Eine weitere Sicherheitslücke ergibt sich über das Fehlen eines Erkennungsverfahrens für Rooting. Root-Rechte ermöglichen den Zugriff auf das komplette Betriebssystem des Handys – eine Administrator-Rolle mit Vollzugriff. Fehlt hier ein Erkennungsverfahren, können Angreifer das Betriebssystem des mobilen Gerätes komplett manipulieren und nach ihren Wünschen entsprechend konfigurieren – ohne, dass dies dem Nutzer direkt auffallen muss.

Nicht zuletzt haben die geprüften Apps keinen Schutz vor sogenannten App-Overlay-Techniken. Dies ermöglicht schadhaften Apps beispielsweise Phishing Fenster über die App zu legen und so Login-Informationen von Nutzern vergleichsweise problemlos abzufangen. Als letzte signifikante Sicherheitslücke nennt Kaspersky Lab die Problematik, dass nicht einmal fünfzig Prozent der untersuchten Apps starke Passwörter verlangen. Somit können Angreifer ein einfaches Brute-Force-Szenario ausnutzen, um sich Zugang zu wichtigen Daten zu verschaffen.

Eigene Sicherheit im Fokus – wie können wir uns trotzdem schützen?

Die Sicherheitslücken sind nun bekannt. Aber wie sollen die Nutzer damit umgehen? Heißt es nun, dass wir die Apps von jetzt an gar nicht mehr benutzen sollten?

Zunächst sei angemerkt, dass bisher noch keine Angriffe auf Carsharing Dienste entdeckt wurden. Dass dies nicht immer so bleiben muss, ist sicher, denn Cyber-Angreifer wissen oft sehr zeitnah welchen Wert Angriffe auf Apps haben können. App-Hersteller sind daher aufgefordert, die Schwachstellen besser heute als morgen zu beseitigen. Bis dies umgesetzt wird, kann ungeachtet dessen auch jeder Einzelne etwas für seine Sicherheit tun.

Die Prüfer der Apps raten zu einfachen Sicherheitstipps: eigene Smartphones sollten niemals gerootet werden (diese Funktion ist standardmäßig bei allen Android Geräten deaktiviert), das jeweilige Betriebssystem sollte stets auf dem neuesten Stand gehalten werden und idealerweise sollte die Verwendung von Antiviren-Programmen auch auf mobilen Endgeräten der Standard sein.

 

as Notrufsystem eCall ist seit März 2018 Pflicht in allen Neuwagen in Europa. eCall ist ein fahrzeuginterner Assistent, der Unfälle mit Standortangabe schnellstmöglich an lokale Rettungskräfte weiterleiten soll.

Der gläserne Autofahrer – heute schon Realität?

Das Notrufsystem eCall ist seit März 2018 Pflicht in allen Neuwagen in Europa. eCall ist ein fahrzeuginterner Assistent, der Unfälle mit Standortangabe schnellstmöglich an lokale Rettungskräfte weiterleiten soll. Ziel ist, die Sicherheit im Straßenverkehr deutlich zu erhöhen und die Zeit bis zum Eintreffen von Rettungskräften am Unfallort zu verkürzen. Durch eine automatische Auslösung des Notrufs können bei schweren Unfällen hoffentlich mehr Menschenleben gerettet werden. Das klingt zunächst höchst attraktiv.   

 

Das eCall System ist datenschutzrechtlich geprüft und soweit – theoretisch – in Ordnung. Allerdings machen Automobilhersteller bis dato das Ausmaß an Datensammlung über die eCall Funktion nicht publik. Es ist daher fraglich was genau mit den generierten Daten geschieht, sofern sie erst einmal erfasst sind.

Schnittstelle zum Internet problematisch

 

Für die Datenerfassung zur Ermöglichung eines eCalls ist es bereits heute in allen in Europa zugelassenen Neufahrzeugen Pflicht, ein zusätzliches Steuergerät, eine Antenne, ein GPS Empfänger sowie ein GSM-Modul ab Werk zu verbauen. Diese Grundausstattung rüstet ein Fahrzeug nicht nur für die Ermöglichung des eCalls aus, vielmehr bietet sie die Grundlage für Zusatzdienstleistungen im Fahrzeug. Und genau diese Zusatzdienste geben Grund zur Sorge um die eigenen Daten.

Zusatzleistungen bergen Risiko des Datenmissbrauchs

 

Für die Übermittlung der Daten an den Notfalleinsatz ist eine Schnittstelle zum Internet nötig. Über diese Schnittstelle können auch andere Daten über Fahrzeug, Fahrverhalten und weitere signifikante Daten wie Fahrstrecke, bevorzugte Standorte oder etwa ob Sicherheitsgurte angelegt sind an Fahrzeughersteller übermittelt werden. Die Daten des einzelnen Fahrers können dadurch hoch kommerzialisiert werden, was datenschutzrechtlich durchaus kritisch zu betrachten ist. Insbesondere Versicherungsunternehmen oder Vertragswerkstätten können von den Daten profitieren, die auf Basis der gesammelten Daten Verträge deutlich individualisierter anbieten können (beispielsweise “Pay-as-you-drive”-Verträge).

 

Offene Schnittstelle als Stellhebel für Selbstbestimmung?

 

Allerdings hat der Fahrer des Autos dabei keinerlei Kontrolle mehr, was genau mit seinen persönlichen Daten passiert und wer davon profitiert. Aktuell ist noch unklar ob eine manuelle Deaktivierung der Datenaufzeichnung in absehbarer Zeit umsetzbar sein wird. Die Funktionalitäten sind tief im Bordsystem verbaut und können, zumindest derzeit, nicht einfach ausgeschaltet werden. Daher wird an unterschiedlichen Stellen diskutiert, eine offene Schnittstelle ins Fahrzeug einzubauen, damit die Endnutzer selbst bestimmen können, mit wem und vor allem wann sie ihre Daten teilen. Dies wäre ein wichtiger Schritt weg vom gläsernen Autofahrer hin zu persönlicher Selbstbestimmung. Andernfalls sind Endnutzer an die Angebote des Automobilherstellers gebunden, die dieser mit im System verbaut hat. So wäre beispielsweise denkbar, dass nach einem Unfall nur Abschlepper vom Hersteller zur Verfügung ständen oder Fahrer gezielt für Reparaturen in Vertragswerkstätten gelotst werden. Eine derartiges Daten Monopol würde sog. Drittanbieter deutlich benachteiligen oder sogar ausschließen und Automobilherstellern eine Übermacht an Verkaufsrecht geben.

 

Sicheres Fahren messbar machen

Der magility Partner DEKRA arbeitet aktuell an einem Safety-Index. Auf Basis von generierten Daten aus Fahrzeugen, welche Telematik unterstützte Technik verbaut haben, soll gemeinsam mit dem Startup Pace Telematics ein Standard entwickelt werden, der sicheres Autofahren messbar machen soll. Wer sich bereit erklärt seine Daten zur Verfügung zu stellen kann mit einem Vorteil rechnen. Dorthin sollte der aktuelle Trend bei der Datensammlung und -verwertung gehen.

 

 

 

 

 

 

 

 

 

Daimler stellt Entwicklern Connected Vehicle API zur Verfügung. Bild: Screenshot Mercedes

Daimler veröffentlicht Connected-Vehicle-API für digitale Services und Apps

Geschäfte rund um das Connected Car basieren auf unzähligen Daten, die permanent erhoben werden. Daraus entstehen nützliche Apps, die den Komfort und die Sicherheit des Fahrers erhöhen. Doch wer entwickelt eigentlich diese Apps für vernetzte Fahrzeuge? Um Innovationen anzutreiben, braucht es eine große Zahl von Entwicklern, UX-Experten und Designern, die Anwendungen und Services bauen. Kürzlich hat Daimler die neue Connected-Vehicle Application Programming Interface, kurz API,  zum Abruf von Fahrzeugdaten vorgestellt. Was es mit dieser Programmierschnittstelle auf sich hat und warum sie für das vernetzte Fahren so wichtig ist, erklären wir in unserem Artikel.

Daimler veröffentlicht API

Eine API (Application Programming Interface) ist frei ins Deutsche übersetzt eine Programmierschnittstelle. Durch diese Schnittstelle wird ein Tool für andere externe Programme bereitgestellt, durch welches sich die Programme an das bestehende Softwaresystem anbinden können. Durch APIs können also Daten und Inhalte ausgetauscht und weiterverarbeitet werden und ermöglichen Dritten den Zugang zu zuvor verschlossenen Benutzerkreisen oder Datenpools. Mit der Daimler-API, die sich noch im Entwicklungsstadium befindet, erhalten Entwickler Zugriff auf wichtige Telematikdaten, Statusinformationen und Fahrzeugfunktionen von virtuellen Mercedes-Benz Fahrzeugen. Software Developer werden dazu eingeladen, mit individuellen Statusdaten, vom Kilometerstand bis zum Status der Türen, zu experimentieren und erhalten dadurch eine Vielzahl von neuen Möglichkeiten. Wenn Daimler die Connected-Vehicle-API veröffentlicht, können auch Drittanbieter Apps entwickeln, die mit dem Daimler Betriebssystem kompatibel sind.

Entwickler arbeiten mit authentischer Simulation

Anwendungsentwickler haben dank der Schnittstelle die Möglichkeit, auch ohne ein echtes Fahrzeug ein Gefühl für die vernetzten Fahrzeuge zu bekommen. Durch die Simulation eines Fahrzeugzustands ist es möglich, die User Experience jeder einzelnen Anwendung zu testen, was sowohl für den Entwickler als auch für den Automobilhersteller einen entscheidenden Vorteil darstellt. Im Wesentlichen macht der Simulator den Prozess der Entwicklung einer App für ein vernetztes Fahrzeug deutlich effizienter sowie zugänglicher und sorgt dadurch auch für eine wesentlich geringere Fehlerquote. Des Weiteren ermöglicht die Connected-Vehicle API es Drittanbietern, Apps zu entwickeln, die mit dem Daimler-Betriebssystem kompatibel sind.

High Mobility Plattform

Derzeit kann die API mit einem Simulator von High Mobility, einer Entwickler-Plattform für vernetzte Fahrzeuge, getestet werden. Daimler und andere OEM wie Porsche haben sich High Mobility schon angeschlossen. Gemeinsam mit den OEM arbeitet die Plattform an der Vision, eine standardisierte und leistungsstarke Automobil-API für Developer zur Verfügung zu stellen.

Zum Hintergrund

Doch warum veröffentlicht Daimler eine API und gewährt uneingeschränkt Zugriff auf interessante Fahrzeugdaten? Letztlich geht der Konzern davon aus, bessere Dienstleistungen und Fahrerlebnisse zu kreieren. Doch um den Kunden ein attraktives digitales Produkt zur Verfügung stellen zu können, ist sehr viel Entwicklungsarbeit nötig. Digitale Trends entwickeln sich in einer rasanten Geschwindigkeit weiter. Selbst wenn ein Unternehmen über einen großen Bereich mit Developern und Experten verfügt, können nicht immer alle aktuellen Trends und Entwicklungen abgedeckt werden.

Attraktivität durch viele Services

Für ein Unternehmen wie Daimler macht es also durchaus Sinn, eine API zur Verfügung zu stellen und so Agenturen und Drittanbieter zu animieren, Apps und Services zu programmieren. Dadurch machen sie das eigene System umfänglicher und attraktiver. Das System von Daimler wird besonders ansprechend, wenn dem Kunden eine hohe Anzahl an Wahlmöglichkeiten spezifischer Apps zur Verfügung gestellt wird. Deshalb legt das Unternehmen über die API Daten offen, auch wenn es sich zunächst um eine Entwicklerdokumentation handelt. Am Ende steht, je nach Geschäftsmodell, meist eine Win-Win-Situation.

Sicherheitsrisiko API

APIs zur Verfügung zu stellen hat einen offensichtlichen Nutzen und fast alle Unternehmen, die sich erfolgreich in der digitalen Welt bewegen, haben die Schnittstellen veröffentlicht. Gleichzeitig bieten sie aber auch große Angriffsflächen für Cyber Angriffe. Unsichere APIs sind laut der Cloud Security Alliance eine der größten Gefahren des Cloud Computing.

 

Bei Fragen zu digitalen Geschäftsmodellen und Cyber Security Themen wenden sie sich gerne an unsere Experten von magility.