MaaS - die Revolution der Mobilität Bild: CC0

Die Revolution der Mobilität – MaaS oder was?

 

Ein eigenes Fahrzeug zu besitzen und damit individuell mobil zu sein, war bisher der Inbegriff für Freiheit, Unabhängigkeit und Selbstbestimmung. Individuelle Mobilität definierte sich lange über ein eigenes Fahrzeug, das immer verfügbar vor der eigenen Haustüre bereit stand. Die Zeiten in denen praktische und komfortable Mobilität nur übers eigene Fahrzeug vor der Tür definiert wurden, ändern sich derzeit langsam aber kontinuierlich. Und mit ihr ändert sich das Nutzungsverhalten von Fahrzeugen. Die neue Unabhängigkeit und Freiheit heißt heute MaaS – ‘Mobility as a Service’. Das bedeutet Mobilität dann gezielt online buchen, wenn man sie braucht. Über eine zentrale Plattform werden verschiedene Fahrzeugnutzungen angeboten, Nutzer können individuell wählen welches Gefährt für die gewünschte Strecke das jeweils beste ist.

 

Finnland legt das Tempo vor

 

Finnlands Hauptstadt Helsinki will seine Bürger herausfordern. Schon bis zum Jahr 2025 soll es für keinen Bewohner der Stadt mehr attraktiv sein, ein eigenes Auto zu besitzen. Stattdessen setzt das skandinavische Land auf Mobility as a Service (MaaS). Eine herausfordernde Idee – kann man sich doch hierzulande, gerade außerhalb der Großstädte, ein bequemes Leben ohne eigenes Gefährt kaum ausmalen. Seit 2016 nutzen die Finnländer die App “Whim”, welche ähnlich der in Deutschland verwendeten App “moovel” bestmögliche Transportmöglichkeiten für den Nutzer vorschlägt über mehrere verschiedene Verkehrsmittel hinweg. Ob Zug, Taxi, Bus, Carsharing- oder Bikesharing-Angebote, die App findet das für den Nutzer schnellste, kostengünstigste und bequemste Fortbewegungsmittel.

 

Zentrale Plattform für Buchungen

 

MaaS Plattformen basieren im Grunde auf einer digitalen Plattform, die Reisen von Beginn bis Ende (end-to-end) mithilfe von Reiseplanung, Buchungen, elektronischen Fahrkarten und Zahlungsmöglichkeiten über alle Transportmittel hinweg, ob privat oder öffentlich, möglich macht.

 

Mobilität als Dienstleistung, kurz MaaS (Mobility as a Service) bringt uns ein Stück näher zur Nutzerzentrierten Mobilitäts-Erfahrung. Heute sind wir im Zeitalter der ständigen Verfügbarkeit von Information angekommen. Im digitalen Zeitalter ist kaum mehr ein Fahrzeug nicht verbunden mit einer Informationsquelle, sei es das Internet, die Vermietungsplattform oder das eigene Smartphone, das uns zuverlässig zum Ziel manövriert. Um mobil zu sein braucht es durch MaaS heute nur noch ein Smartphone und eine Internetverbindung.

 

Städte sind Vorreiter

 

Die sich in allen Großstädten zuspitzende Parkplatzsituation, sowie die Belastung der Umwelt durch Abgase und Zeitverluste durch permanente Verkehrsstaus, verschärfen die Notwendigkeit neue Lösungen für die individuelle Mobilität zu finden. Städte wollen effiziente Lösungen, die schnell umsetzbar sind. Denn neue Infrastruktur bereitzustellen ist langsam und kostspielig. Heute brauchen wir Lösungen, die mit der bereits bestehenden Infrastruktur angegangen werden können.

Herausforderungen auf dem Land

 

In urbanen Ballungszentren lässt sich schon heute MaaS relativ reibungslos umsetzen. Hier sind verschiedenste Anbieter von Taxis über E-Scooter bis hin zu Fahrrädern und Rollern präsent und im Stadtgebiet meist so verteilt, dass sie von jedem Standort in der Stadt zeitnah und problemlos erreicht werden können. Auf dem Land kann es schon schwieriger werden. Nichtsdestotrotz würde auch auf dem Land eine zentrale Plattform für Buchungen über verschiedene Verkehrsmittel hinweg als Angebot von Städten oder Landkreisen deutliche Reiseerleichterungen mit sich bringen. Dazu müssen sich jedoch festgefahrene Strukturen bei Verkehrsbetrieben verändern.  In Baden-Württemberg gibt es zumindest mal die Informations App ‘bwegt’, die Informationen zu Bussen und Bahnen regionenübergreifend anbietet.

 

Wandel in der Mobilität

 

Zentrale Plattformen über die alle Verkehrsmittel gebucht werden können, sind heute noch nicht weit verbreitet. Finnland bietet als bisher einziger Staat über die App “Whim” die Möglichkeit, Mobilität so einfach wie noch nie zu erleben. Wer in Finnland ankommt, muss keine Fahrpläne checken. Whim schlägt Routen nach unterschiedlichsten Kriterien vor, wie beispielsweise die gesündeste, die umweltfreundlichste, die schnellste oder eine die an möglichst vielen Sehenswürdigkeiten vorbei geht.

 

MaaS verändert die Art, wie wir reisen und im Alltag mobil sind massiv. Mit dieser Veränderung verschieben sich auch die Machtverhältnisse im Mobilitätssektor. Anbieter von Dienstleistungen wie beispielsweise Bereitstellung einer zentralen MaaS Plattform mit Ticketsystem werden immer wichtiger als Mittler zwischen Hersteller und Endnutzer. Magility begleitet Unternehmen im Wandel der Mobilität mit Strategieausrichtung, Geschäftsmodell Design und Marktetablierung durch Innovation und Technologie. Sprechen Sie uns an, wir freuen uns auf Sie!

 

 

Cyber Security als Wettbewerbsvorteil in einer vernetzten Welt. Bild: Unsplash

Cyber Security als Wettbewerbsvorteil in der digitalen Welt

In diesen Tagen wurde Google 20 Jahre alt. Das Ereignis zeigt an, dass der Startschuss ins digitale Zeitalter bereits zwei Jahrzehnte zurückliegt. Blickt man hinter die Kulissen von großen und mittelständischen Unternehmen in der Mobilitätsindustrie und Logistik, stößt man aber immer noch auf Zurückhaltung. Während Internetkonzerne unsere Gesellschaft und Wirtschaft in den letzten Jahren massiv umgestaltet haben, zögern Unternehmen, deren Tradition viel weiter zurückgeht als die von Google mit der Transformation. Ein Grund dafür ist die Sicherheit. Cyber Security ist ein heißes Thema und Patentlösungen kann heute noch niemand bieten.

Standards in der Vernetzung

15 Prozent der Befragten im Bereich Automobil wurden laut einer Umfrage von Microsoft im Jahr 2017 Opfer einer Cyberattacke. Angeführt wird die Liste vom Bereich Energie, wo 26 Prozent der Befragten im Jahr 2017 Opfer eines Angriffs waren. Man kann davon ausgehen, dass die Dunkelziffer noch höher ist, denn nach wie vor versuchen Unternehmen damit hinterm Berg zu halten, vor allem um den eigenen Ruf nicht zu ruinieren. Um in Zukunft besser gerüstet zu sein, fordern viele in der Branche Standards für Sicherheit von denen alle profitieren.

Sicherheit als Kostenfaktor

Kein Konzern kann sich sicher fühlen und keine Technologie ist unangreifbar. Innovation lässt sich in einer datengetriebenen Gesellschaft nur durch intelligente Vernetzung erreichen. Aktuell wird die Sicherheit als große Last betrachtet und hindert Unternehmen stark an ihrer digitalen Transformation. Doch die Entwicklung aus Furcht vor Attacken und Cyber Angriffe zu vermeiden kann nicht die Lösung sein.

Cyber Sicherheit als Wettbewerbsvorteil

Was also gefragt ist, ist ein Umdenken. Sicherheit sollte nicht weiter als kostspieliges Übel betrachtet werden, sondern als zentraler Teil des Konzepts. „Die Cyber Security stellt uns vor große Herausforderungen. Deshalb muss man im Zuge der Digitalen Transformation von Anfang an Experten mit ins Boot holen und Cyber Security als zentraler Punkt der Business-Strategie sehen“, so unser Experte Dr. Michael Müller, Geschäftsführer der Magility GmbH. Die Sicherheit muss zukünftig als Wettbewerbsvorteil gewertet werden.

Embedded Security als Vorteil im Wettbewerb

Wo auch immer Geräte vernetzt sind und Mobilitätsdaten erzeugt werden, entstehen Sicherheitslücken. Innovation braucht aber Daten, Informationen und intelligente Vernetzung. Digitale Geschäftsmodelle müssen deshalb mit einem umfassenden Sicherheitskonzept gedacht werden. Absolute Sicherheit ist eine Illusion. Schutz hingegen gibt es. Oft wird daran aber gespart. Ziel ist es, Vernetzung immer mit Embedded Security zu denken.

Unternehmen unterzeichnen Cybersecurity-Erklärung

Im Frühjahr verpflichteten sich 34 Tech-Konzerne, darunter Microsoft, SAP und Oracle, dazu, zusammen wirksame Mechanismen gegen Cyberangriffe zu entwickeln. Damit wollen sie weltweit Kunden vor Angriffen von Kriminellen und staatlichen Akteueren schützen. Die Kollaboration untereinander sowie mit Industrie und Zivilgesellschaft soll ausgebaut werden. Die meisten Unterzeichner der Erklärung stammen aus den USA.

Kein Konzept ohne Cyber Sicherheit

Das Resümee ist kurz. In der vernetzten Welt, in der permanent Daten erhoben und gespeichert werden und Geräte, Fahrzeuge und Gegenstände miteinander vernetzt sind, muss die Sicherheit umfänglich mitgedacht werden. Kein Konzept ohne Cyber Security Experten, die das Business-Modell auf Sicherheitsstandards überprüft und Lücken frühzeitig schließen. Außerdem sollte jedes Unternehmen seine Schwachstellen kennen. Denn vollkommene Sicherheit können wir nicht erreichen. Wer aber seine Schwachstellen kennt, kann sich im Falle einer Attacke schnell und souverän zur Wehr setzen. Die Automobilindustrie muss die eigenen Hürden mithilfe von Experten aus dem Weg räumen, um in der Digitalisierung Schritt zu halten. Sicherheit ist dann ein entscheidender Wettbewerbsvorteil.

Magility berät Sie gerne zum Thema Cyber Security, und wie sie ihr Unternehmen für Herausforderungen rüsten. Kontaktieren Sie uns gerne.

Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten auf Smartphones. Bild: CC0

Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten

Dass nicht nur Autos selbst, sondern auch Carsharing Apps für die Nutzung von Fahrzeugdiensten gehackt werden können, zeigten unlängst die Forschungsergebnisse der IT-Sicherheitsfirma Kaspersky Lab. Die Experten schlagen Alarm, denn sie haben insgesamt 13 namhafte Carsharing Apps eingängig getestet. Heraus kam, dass alle davon massive Sicherheitslücken aufweisen.

Kaspersky Lab gibt die Namen der Apps nicht bekannt, nichtsdestominder handelt es sich bei den geprüften Apps um die beliebtesten in Europa und zwar diejenigen, die mehr als eine Million Downloads bei Google Play aufweisen.

Breite Streuung von Sicherheitslücken

Die Sicherheitslücken sind breit gefächert. Aus der Überprüfung durch Kaspersky Lab ergaben sich verschiedene Arten der Sicherheitsproblematik.

Die geprüften Apps wiesen keinen Schutz vor Man-in-the-Middle-Angriffen auf. Hierbei wiegt sich ein Nutzer im Vertrauen auf eine sichere Webseite zuzugreifen, wird aber stattdessen auf die Webseite eines Angreifers umgeleitet. Dieser kann vom Nutzer persönliche Daten problemlos abgreifen, wie beispielsweise Login Details oder eine PIN.

Des Weiteren wurde kein Schutz bei Reverse Engineering von Anwendungen festgestellt. Angreifern ermöglicht dies, die Funktionsweise der App nachzuvollziehen. Dadurch können Schwachstellen identifiziert werden, um die Infrastruktur von Servern weiter anzugreifen.

Administrator-Rechte für Angreifer – unattraktives Szenario

Eine weitere Sicherheitslücke ergibt sich über das Fehlen eines Erkennungsverfahrens für Rooting. Root-Rechte ermöglichen den Zugriff auf das komplette Betriebssystem des Handys – eine Administrator-Rolle mit Vollzugriff. Fehlt hier ein Erkennungsverfahren, können Angreifer das Betriebssystem des mobilen Gerätes komplett manipulieren und nach ihren Wünschen entsprechend konfigurieren – ohne, dass dies dem Nutzer direkt auffallen muss.

Nicht zuletzt haben die geprüften Apps keinen Schutz vor sogenannten App-Overlay-Techniken. Dies ermöglicht schadhaften Apps beispielsweise Phishing Fenster über die App zu legen und so Login-Informationen von Nutzern vergleichsweise problemlos abzufangen. Als letzte signifikante Sicherheitslücke nennt Kaspersky Lab die Problematik, dass nicht einmal fünfzig Prozent der untersuchten Apps starke Passwörter verlangen. Somit können Angreifer ein einfaches Brute-Force-Szenario ausnutzen, um sich Zugang zu wichtigen Daten zu verschaffen.

Eigene Sicherheit im Fokus – wie können wir uns trotzdem schützen?

Die Sicherheitslücken sind nun bekannt. Aber wie sollen die Nutzer damit umgehen? Heißt es nun, dass wir die Apps von jetzt an gar nicht mehr benutzen sollten?

Zunächst sei angemerkt, dass bisher noch keine Angriffe auf Carsharing Dienste entdeckt wurden. Dass dies nicht immer so bleiben muss, ist sicher, denn Cyber-Angreifer wissen oft sehr zeitnah welchen Wert Angriffe auf Apps haben können. App-Hersteller sind daher aufgefordert, die Schwachstellen besser heute als morgen zu beseitigen. Bis dies umgesetzt wird, kann ungeachtet dessen auch jeder Einzelne etwas für seine Sicherheit tun.

Die Prüfer der Apps raten zu einfachen Sicherheitstipps: eigene Smartphones sollten niemals gerootet werden (diese Funktion ist standardmäßig bei allen Android Geräten deaktiviert), das jeweilige Betriebssystem sollte stets auf dem neuesten Stand gehalten werden und idealerweise sollte die Verwendung von Antiviren-Programmen auch auf mobilen Endgeräten der Standard sein.

 

as Notrufsystem eCall ist seit März 2018 Pflicht in allen Neuwagen in Europa. eCall ist ein fahrzeuginterner Assistent, der Unfälle mit Standortangabe schnellstmöglich an lokale Rettungskräfte weiterleiten soll.

Der gläserne Autofahrer – heute schon Realität?

Das Notrufsystem eCall ist seit März 2018 Pflicht in allen Neuwagen in Europa. eCall ist ein fahrzeuginterner Assistent, der Unfälle mit Standortangabe schnellstmöglich an lokale Rettungskräfte weiterleiten soll. Ziel ist, die Sicherheit im Straßenverkehr deutlich zu erhöhen und die Zeit bis zum Eintreffen von Rettungskräften am Unfallort zu verkürzen. Durch eine automatische Auslösung des Notrufs können bei schweren Unfällen hoffentlich mehr Menschenleben gerettet werden. Das klingt zunächst höchst attraktiv.   

 

Das eCall System ist datenschutzrechtlich geprüft und soweit – theoretisch – in Ordnung. Allerdings machen Automobilhersteller bis dato das Ausmaß an Datensammlung über die eCall Funktion nicht publik. Es ist daher fraglich was genau mit den generierten Daten geschieht, sofern sie erst einmal erfasst sind.

Schnittstelle zum Internet problematisch

 

Für die Datenerfassung zur Ermöglichung eines eCalls ist es bereits heute in allen in Europa zugelassenen Neufahrzeugen Pflicht, ein zusätzliches Steuergerät, eine Antenne, ein GPS Empfänger sowie ein GSM-Modul ab Werk zu verbauen. Diese Grundausstattung rüstet ein Fahrzeug nicht nur für die Ermöglichung des eCalls aus, vielmehr bietet sie die Grundlage für Zusatzdienstleistungen im Fahrzeug. Und genau diese Zusatzdienste geben Grund zur Sorge um die eigenen Daten.

Zusatzleistungen bergen Risiko des Datenmissbrauchs

 

Für die Übermittlung der Daten an den Notfalleinsatz ist eine Schnittstelle zum Internet nötig. Über diese Schnittstelle können auch andere Daten über Fahrzeug, Fahrverhalten und weitere signifikante Daten wie Fahrstrecke, bevorzugte Standorte oder etwa ob Sicherheitsgurte angelegt sind an Fahrzeughersteller übermittelt werden. Die Daten des einzelnen Fahrers können dadurch hoch kommerzialisiert werden, was datenschutzrechtlich durchaus kritisch zu betrachten ist. Insbesondere Versicherungsunternehmen oder Vertragswerkstätten können von den Daten profitieren, die auf Basis der gesammelten Daten Verträge deutlich individualisierter anbieten können (beispielsweise “Pay-as-you-drive”-Verträge).

 

Offene Schnittstelle als Stellhebel für Selbstbestimmung?

 

Allerdings hat der Fahrer des Autos dabei keinerlei Kontrolle mehr, was genau mit seinen persönlichen Daten passiert und wer davon profitiert. Aktuell ist noch unklar ob eine manuelle Deaktivierung der Datenaufzeichnung in absehbarer Zeit umsetzbar sein wird. Die Funktionalitäten sind tief im Bordsystem verbaut und können, zumindest derzeit, nicht einfach ausgeschaltet werden. Daher wird an unterschiedlichen Stellen diskutiert, eine offene Schnittstelle ins Fahrzeug einzubauen, damit die Endnutzer selbst bestimmen können, mit wem und vor allem wann sie ihre Daten teilen. Dies wäre ein wichtiger Schritt weg vom gläsernen Autofahrer hin zu persönlicher Selbstbestimmung. Andernfalls sind Endnutzer an die Angebote des Automobilherstellers gebunden, die dieser mit im System verbaut hat. So wäre beispielsweise denkbar, dass nach einem Unfall nur Abschlepper vom Hersteller zur Verfügung ständen oder Fahrer gezielt für Reparaturen in Vertragswerkstätten gelotst werden. Eine derartiges Daten Monopol würde sog. Drittanbieter deutlich benachteiligen oder sogar ausschließen und Automobilherstellern eine Übermacht an Verkaufsrecht geben.

 

Sicheres Fahren messbar machen

Der magility Partner DEKRA arbeitet aktuell an einem Safety-Index. Auf Basis von generierten Daten aus Fahrzeugen, welche Telematik unterstützte Technik verbaut haben, soll gemeinsam mit dem Startup Pace Telematics ein Standard entwickelt werden, der sicheres Autofahren messbar machen soll. Wer sich bereit erklärt seine Daten zur Verfügung zu stellen kann mit einem Vorteil rechnen. Dorthin sollte der aktuelle Trend bei der Datensammlung und -verwertung gehen.

 

 

 

 

 

 

 

 

 

Daimler stellt Entwicklern Connected Vehicle API zur Verfügung. Bild: Screenshot Mercedes

Daimler veröffentlicht Connected-Vehicle-API für digitale Services und Apps

Geschäfte rund um das Connected Car basieren auf unzähligen Daten, die permanent erhoben werden. Daraus entstehen nützliche Apps, die den Komfort und die Sicherheit des Fahrers erhöhen. Doch wer entwickelt eigentlich diese Apps für vernetzte Fahrzeuge? Um Innovationen anzutreiben, braucht es eine große Zahl von Entwicklern, UX-Experten und Designern, die Anwendungen und Services bauen. Kürzlich hat Daimler die neue Connected-Vehicle Application Programming Interface, kurz API,  zum Abruf von Fahrzeugdaten vorgestellt. Was es mit dieser Programmierschnittstelle auf sich hat und warum sie für das vernetzte Fahren so wichtig ist, erklären wir in unserem Artikel.

Daimler veröffentlicht API

Eine API (Application Programming Interface) ist frei ins Deutsche übersetzt eine Programmierschnittstelle. Durch diese Schnittstelle wird ein Tool für andere externe Programme bereitgestellt, durch welches sich die Programme an das bestehende Softwaresystem anbinden können. Durch APIs können also Daten und Inhalte ausgetauscht und weiterverarbeitet werden und ermöglichen Dritten den Zugang zu zuvor verschlossenen Benutzerkreisen oder Datenpools. Mit der Daimler-API, die sich noch im Entwicklungsstadium befindet, erhalten Entwickler Zugriff auf wichtige Telematikdaten, Statusinformationen und Fahrzeugfunktionen von virtuellen Mercedes-Benz Fahrzeugen. Software Developer werden dazu eingeladen, mit individuellen Statusdaten, vom Kilometerstand bis zum Status der Türen, zu experimentieren und erhalten dadurch eine Vielzahl von neuen Möglichkeiten. Wenn Daimler die Connected-Vehicle-API veröffentlicht, können auch Drittanbieter Apps entwickeln, die mit dem Daimler Betriebssystem kompatibel sind.

Entwickler arbeiten mit authentischer Simulation

Anwendungsentwickler haben dank der Schnittstelle die Möglichkeit, auch ohne ein echtes Fahrzeug ein Gefühl für die vernetzten Fahrzeuge zu bekommen. Durch die Simulation eines Fahrzeugzustands ist es möglich, die User Experience jeder einzelnen Anwendung zu testen, was sowohl für den Entwickler als auch für den Automobilhersteller einen entscheidenden Vorteil darstellt. Im Wesentlichen macht der Simulator den Prozess der Entwicklung einer App für ein vernetztes Fahrzeug deutlich effizienter sowie zugänglicher und sorgt dadurch auch für eine wesentlich geringere Fehlerquote. Des Weiteren ermöglicht die Connected-Vehicle API es Drittanbietern, Apps zu entwickeln, die mit dem Daimler-Betriebssystem kompatibel sind.

High Mobility Plattform

Derzeit kann die API mit einem Simulator von High Mobility, einer Entwickler-Plattform für vernetzte Fahrzeuge, getestet werden. Daimler und andere OEM wie Porsche haben sich High Mobility schon angeschlossen. Gemeinsam mit den OEM arbeitet die Plattform an der Vision, eine standardisierte und leistungsstarke Automobil-API für Developer zur Verfügung zu stellen.

Zum Hintergrund

Doch warum veröffentlicht Daimler eine API und gewährt uneingeschränkt Zugriff auf interessante Fahrzeugdaten? Letztlich geht der Konzern davon aus, bessere Dienstleistungen und Fahrerlebnisse zu kreieren. Doch um den Kunden ein attraktives digitales Produkt zur Verfügung stellen zu können, ist sehr viel Entwicklungsarbeit nötig. Digitale Trends entwickeln sich in einer rasanten Geschwindigkeit weiter. Selbst wenn ein Unternehmen über einen großen Bereich mit Developern und Experten verfügt, können nicht immer alle aktuellen Trends und Entwicklungen abgedeckt werden.

Attraktivität durch viele Services

Für ein Unternehmen wie Daimler macht es also durchaus Sinn, eine API zur Verfügung zu stellen und so Agenturen und Drittanbieter zu animieren, Apps und Services zu programmieren. Dadurch machen sie das eigene System umfänglicher und attraktiver. Das System von Daimler wird besonders ansprechend, wenn dem Kunden eine hohe Anzahl an Wahlmöglichkeiten spezifischer Apps zur Verfügung gestellt wird. Deshalb legt das Unternehmen über die API Daten offen, auch wenn es sich zunächst um eine Entwicklerdokumentation handelt. Am Ende steht, je nach Geschäftsmodell, meist eine Win-Win-Situation.

Sicherheitsrisiko API

APIs zur Verfügung zu stellen hat einen offensichtlichen Nutzen und fast alle Unternehmen, die sich erfolgreich in der digitalen Welt bewegen, haben die Schnittstellen veröffentlicht. Gleichzeitig bieten sie aber auch große Angriffsflächen für Cyber Angriffe. Unsichere APIs sind laut der Cloud Security Alliance eine der größten Gefahren des Cloud Computing.

 

Bei Fragen zu digitalen Geschäftsmodellen und Cyber Security Themen wenden sie sich gerne an unsere Experten von magility.

Cyber Security Management schützt Unternehmen ganzheitlich

Unternehmen treibt heute mehr denn je zuvor die Frage, wie sie ihre Gesamtorganisation zuverlässig gegen Cyber Angriffe absichern können. Zu schützen gilt es vor allen Dingen in Datenbanken gespeichertes Fachwissen sowie private Daten der Mitarbeitenden, Lieferanten und Kunden. Im Fokus steht jedoch die Sicherstellung von ganzheitlich sicheren Produkten, die am Ende auf den Markt kommen. Cyber Security Themen rücken immer mehr in den Fokus. 

Wachsende Zahl von Cyber Einfallstoren

Durch die stetig anwachsende Digitalisierung und durch zunehmende Internet of Things (IoT) Anwendungen steigt die Anzahl der Schwachstellen in Unternehmen, die von böswilligen Angreifern ausspioniert und zur Bedrohung durch Cyber-Angriffe werden können. In der klassischen IT fallen darunter beispielsweise die Cloud, Server, Netzwerke, das drahtlose Internet, einzelne Computer und Laptops sowie mobile Endgeräte und deren Software Applikationen. Angriffsvektoren, also Einfallstore um ins Innere des Unternehmens vorzudringen, sind jedoch nicht nur in der ‘klassischen’ IT zu finden. Unternehmen sind heutzutage auch über ihre IoT Infrastruktur angreifbar. Sei es über vernetzte Gebäudetechnik, über ungeschützte Datenbusse, über Anlagen, Maschinen und Einrichtungen sowie über Steuerungen bspw. von Produktionsanlagen. Durch zusätzliche vernetzte Technologien, die zukünftig im Rahmen von Industrie 4.0 sowie bei der Verbindung mit Smart Cities eingesetzt werden sollen, entstehen weitere Einfallstore. Das Risiko für Unternehmen zum Ziel für Cyber-Angriffe zu werden, steigt dadurch massiv an.  

Produkte und Services müssen auch sicher sein

Heute sind Unternehmen nicht mehr sicher aufgestellt, wenn sie nur ihre klassische IT und ihre Infrastruktur schützen. Das Beispiel der Automobilindustrie zeigt deutlich, dass schon seit Jahren der Fokus auf eine ganzheitliche Sicherheit der Endprodukte (hier Fahrzeuge) gelegt werden muss.

Konnektivität, die Fähigkeit mit dem Internet verbunden zu sein, erweitert das Fahrzeug-Gesamtsystem heute beträchtlich. Das Fahrzeug selbst hört nicht mehr an der Karosserie auf. Stattdessen ist es untrennbar verbunden mit einem Backend, mit Content- und Service Partnern und hat Schnittstellen zu Ladestationen, Diagnosegeräten sowie  mobilen Endgeräten. Außerdem überträgt Funk wichtige Informationen aus dem Fahrzeug ins Backend und diese wiederum auf mobile Endgeräte. All diese Schnittstellen müssen abgesichert werden um Cyber-Bedrohungen zu minimieren. Alle Schnittstellen bilden zusammen Einfallstore für Cyber-Angriffe, um auf sicherheitskritische Funktionen im Einzelfahrzeug oder in ganzen Flotten Einfluss zu nehmen. Im zweiten Schritt kann dann wiederum das Unternehmen selbst Angriffsopfer von Cyber-Bedrohungen werden. Sowohl über vernetzte Produkte als auch über die Unternehmens-IT oder die Infrastruktur können Angreifer an sicherheitskritische Daten gelangen und sie für ihre Zwecke manipulieren und so dem Unternehmen und Fahrzeuginsassen sowie im weiteren Verlauf auch anderen Verkehrsteilnehmern mitunter massiv schaden.

Cyber Security Management System macht Sicherheit greifbar

Unternehmen können die Gefahr von Cyber Angriffen auf Fahrzeugflotten handhabbar machen sofern sie ein ganzheitliches Cyber Security Management System implementieren. In diesem System, ähnlich wie einem Qualitätsmanagement System, sind alle Unternehmensbereiche abgebildet, werden aufeinander abgestimmt und ganzheitlich auf Cyber Security ausgerichtet. Cyber Security wird zu einer neuen interdisziplinären Systemfunktion des Unternehmens. Aktuell arbeiten die Automobilunternehmen daran, wie sie ganzheitliche Cyber Security in ihre Prozesse und Produkte langfristig über den gesamten Lebenszyklus eines Fahrzeugs integrieren können und Cyberrisiken somit handhabbar machen.

Magility hat mit langjähriger Expertenerfahrung ein Cyber Security Management System für die Automobilindustrie entwickelt. Das Cyber Security Management System umfasst alle Lieferantenbeziehungen entlang der Hardware- und Software-Wertschöpfungskette, lebt entlang des gesamten Produktlebenszyklus von Fahrzeugen und umfasst das gesamte End-to-End Gesamtfahrzeugsystem. Durch die Implementierung des holistischen magility Cyber Security Management System Regelkreises werden Cyber Security Risiken sowohl in der klassischen IT als auch im Bezug auf Fahrzeug-Produktmerkmale zunehmend beherrschbar..

Schwachstellen im Überblick haben

Magility ist u.a. zertifizierter Reseller von Cyber Security Schutz Software, z.B.  von ‘Blueliv’ Software. Blueliv ist ein spanisches Unternehmen mit sehr hoher Reputation u.a. bei Gartner (Cool Vendor). Die „Targeted Cyber Threat Intelligence Plattform und der „Threat Data Feed adressieren eine umfassende Palette von Cyber-Bedrohungen. Blueliv identifiziert Cyber-Bedrohungen und hilft damit, diese schnell und umfassend abzuwehren. Weltweit hat Blueliv über 100 Kunden, u.a. die Allianz Group, Banco Santander, Telefonica, um nur einige zu nennen.

Blueliv kann durch Analysen über ihre Cyber Plattformen aufzeigen, welche Handlungsfelder hinsichtlich der Sicherheit unternehmensintern adressiert werden müssen und analysiert gleichzeitig was außerhalb des Unternehmens im Cyber Security-Bereich auffällt. Die Internet Sicherheit, insbesondere die Angriffssicherheit wird dadurch ganzheitlich ergänzt. Unternehmen können die webbasierte Plattform lizenzieren und haben so alle Schnittstellen nach außen im Echtzeit-Überblick. Durch den non-intrusiven Charakter ist keine Installation in der unternehmenseigenen IT nötig, was die Plattform unkompliziert einsetzbar macht.

Sind Ihre vertraulichen Daten sicher?

Wie ist Ihr Unternehmen in Bezug auf Cyber Risiken abgesichert? Gerne gibt magility Ihnen eine Demo zur Schwachstellenanalyse mittels der Blueliv Threat Intelligence Plattform. Blueliv hat kürzlich auch einen interessanten Report zum Diebstahl von vertraulichen Informationen durch Cyber Angreifer veröffentlicht. Kontaktieren Sie uns, wir senden Ihnen den Report gerne zu. Unsere Experten beraten Sie auch gerne ausführlich zu Details und zur Implementierung des produktbezogenen Cyber Security Management Systems. Schicken Sie eine kurze Mail oder rufen Sie direkt an. Wir freuen uns auf Sie!

 

 

Biometrische Wearables – Fluch oder Segen?

Quantified Self – oder die totale Vermessung?

Im Jahr 2012 machte erstmals die “Quantified Self” Bewegung in Deutschland die Runde. Darunter versteht man die gesundheitliche Optimierung des eigenen Körpers durch Datenerhebung. Doch nicht nur der eigene Körper wird vermessen – letztlich geht es darum, alle Erlebnisse des alltäglichen Lebens digital aufzuzeichnen. Sogenannte vernetzte Wearables machen dies möglich. Wearables, das sind kleine Sensoren, die Bewegung, Blutdruck, Herzschlag, Körpertemperatur, Schwitzverhalten aber auch Umgebungsgeräusche aufzeichnen und digital speichern. Das eigene Leben wird für die Ewigkeit in digitale Tafeln gemeißelt. Genannt wird dieses digitale Protokollieren der verschiedensten Aspekte des Lebens auch “Lifelogging”. Ist Lifelogging attraktiv und welchen Mehrwert bringt es uns?

Zunächst stellen wir fest, dass die meisten Anhänger der digitalen Selbstvermessung Technikbegeisterte mit Hang zur Datenliebe sind. Durch die eigene Vermessung scheint irrationales und paradoxes Verhalten der Vergangenheit anzugehören, der Mensch wird Objekt der radikalen Selbstoptimierung und scheinbar endlich berechenbar. Das klingt erst einmal verlockend, doch sind vernetzte Wearables tatsächlich langfristig attraktiv?

Smarte technologische Lösungen zeichnen sich dadurch aus, dass sie nachhaltige Verbesserungen bringen und den Menschen durch Übung oder Aktivität sowie durch echte Interaktion herausfordern, entweder im Zusammenspiel Mensch zu Mensch oder Mensch zu Maschine. Jede Technologie bringt große Veränderungen mit sich. Bei vernetzten Wearables ist genau zu prüfen ob tatsächlich eine intelligente Verbesserung des Lebens erreicht wird.

Diskriminierung durch Daten

Jede Technologie verändert eine Gesellschaft. Die Sammlung von Gesundheitsdaten hat auch Folgen für die “Nicht-Nutzer” der Technologie. Durch die Verarbeitung von Daten durch Wearables eröffnet sich eine neue Dimension der Diskriminierung. An der Hochschule Furtwangen forscht Dr. Stefan Selke zu diesen Themen. Er kritisiert, dass “Daten aus Menschen (diskriminierbare) umrisslose `numerische Objekte`” machen. Solange man Lifelogging als persönliches Hobby betreibt, scheint es unproblematisch. Doch das ändert sich sobald alle Schlecht-Vermessenen und Unangepassten im realen Leben aussortiert werden. Als Beispiel seien hier Raucher oder Übergewichtige zu benennen, die im Gesundheitssystem benachteiligt werden.

Fahrzeugversicherungen setzen schon länger Sensorsysteme ein, die Daten zu Fahrverhalten erfassen. Zielführend ist dabei, konformes Autofahren zu vermessen, in der Folge zu optimieren und letztlich mit geringeren Versicherungsbeiträgen zu prämieren.

Vergessen kann man vergessen

Durch die digitale Aufzeichnung des gesamten Lebens wird eine Art Tagebuch der Nutzer erstellt. Endet das in der totalen Überwachung oder geht es nur um reine Selbstoptimierung? Selke betrachtet es nüchtern, Die Hauptmotive des Lifeloggings seien Kontrollwille, Verbesserung, Kosteneinsparung und Sicherheitserwägungen. Das schon seit dem Jahr 2001 bestehende Forschungsprojekt MyLifeBits von Microsoft versucht eine Software zu entwickeln, durch die erhobenen Lebensdaten strukturiert und so für den Einzelnen verfügbar gemacht werden. MyLifeBits hat sich das Ziel gesetzt, sowohl bewusste als auch unbewusste Daten zu sammeln, die man im Laufe seines Lebens generiert. Dies reicht von Sinneswahrnehmungen wie Sehen und Hören über die CO2-Konzentration in der Atemluft bis zu Aufnahmen mit einer Wärmebildkamera. Jegliche Sensorik wird dabei mit einbezogen.

Einsatz von Wearables in der Automobilindustrie

Der Einsatz von biometrischen Wearables beim Autofahren wird sich innerhalb des nächsten Jahrzehnts voraussichtlich vervielfachen. Schon heute nutzt bereits ein Drittel der “neuen Autofahrenden” Technologien zur Erfassung von Körperdaten wie beispielsweise Fingerabdruckerkennung, Iris-, Sprach- und Gestenerkennung, Herzschlag-, Gehirnwellen- und Augenlidüberwachung sowie Stress- oder Pulserkennung – um nur einige zu nennen. Cloud-basierte Systeme, die zum automobilen Ökosystem hinzustoßen, ermöglichen die Verknüpfung von Körperdaten und Fahrerlebnis. Dadurch verbessert sich insbesondere die Sicherheit, aber auch das Fahrerlebnis wird so individuell wie noch nie. Gleichzeitig entstehen daraus neue Geschäftsmodelle wie beispielsweise “device as a service” oder “health as a service”.

Das nun zu Valeo gehörende Unternehmen Gesticon unterstreicht den zunehmenden Einsatz von Wearables in das automobile Erlebnis. Gesticon entwickelt Software zur 3D Erkennung von Gesten und übersetzt diese in Computerbefehle.

Wem gehören die Daten

Brauchen wir heutzutage in Anbetracht einer derartigen Datenfülle noch Privatsphäre im Umgang mit Daten? Oder bringt uns die blinde Verfügbarmachung eigener Daten womöglich drastische Vorteile durch smarte Technologien?

Wohl kaum – Datenschutz ist elementares Thema bei der Durchsetzung von wirklich smarten Technologien. Smart sind sie allerdings nur dann, wenn sie für die Menschen echten Mehrwert generieren und sichergestellt ist, dass Nutzer durch “Life-Data” nicht angreifbar werden. Jedoch sind Wearables, die mit dem Internet verbunden sind, angreifbar – Hacker könnten Datenprofile manipulieren und so das digitale Spiegelbild verzerren. Wenn dies dann praktische Implikationen im Alltag des echten Menschen auslöst und dieser echte Mensch dadurch rational diskriminiert wird entsteht daraus ein reales Problem.

Sicherheit, insbesondere die unserer Daten, ist daher das entscheidende Merkmal für den Erfolg von Technologien bei Wearables, im Internet of Things und in der “Connected World”.

magility entwickelt die passenden digitalen Geschäftsmodelle dazu. Es bleibt also wie immer spannend!

Brain to Vehicle - Steuern mit Gedanken. Foto: Unsplash

Brain to Vehicle Technologie – Der Fahrer denkt, das Auto lenkt

Fahrerassistenzsysteme stehen aktuell hoch im Kurs. Länger schon existiert die Idee, Fahrzeuge per Gedanken zu steuern. Bei der Brain-to-Vehicle Technologie lässt sich das Fahrzeug durch das Gehirn des Fahrers steuern, statt physische Befehle zu erteilen. Es handelt sich dabei durchaus nicht um Zauberei sondern um angewandte Wissenschaft. Doch wie funktioniert die Gedankensteuerung und was bedeutet diese neue Technologie für das autonome Fahren?

Brain Driver – Steuerung via Gehirn

Bereits 2011 war der Wissenschaftler Henrik Matzke in den Schlagzeilen. Auf dem Tempelhofer Feld in Berlin wurde vorgeführt, wie er ein Auto steuert, ohne die Hände am Lenkrad oder die Füße am Pedal zu haben. „Projekt Brain Driver“ hieß das wissenschaftliche Projekt von Autonomos, mittlerweile ein Tochterunternehmen von Tomtom, dem Hersteller von Navigationsgeräten. Schon damals konnte bewiesen werden, dass ein Fahrzeug auch ohne aktiv lenkenden Fahrer navigiert werden kann. Möglich wird dies durch die Messung der Hirnströme sowie Radar- und Lasersensoren, die die Umgebung erfassen. Über das menschliche Gehirn, sozusagen einem ‘Human Computer’ im Auto, kann das Fahrzeug elektronisch gelenkt oder ein Pedal getreten werden. So konnte Henrik Matzke schon vor vielen Jahren ohne Berührung oder Sprachbefehle mit 60 km/h über die Teststrecke in Berlin fahren.

Doch wie funktioniert die Technik genau?

Es handelt sich bei der Technologie nicht um Gedankenübertragung. Der Fahrer trägt eine Kappe mit Sensoren, wie sie auch bei einem EEG (Elektroenzephalogramm) eingesetzt wird. Aus den Hirnströmen können dann Muster abgeleitet werden. Der Bordcomputer ermittelt daraus den Befehl des Fahrers und übermittelt ihn an die Fahrzeugmechatronik, welche durch die Aktuatorik reagiert. Um das Fahrzeug zu manövrieren, braucht es im Wesentlichen nur die Befehle schneller, langsamer, rechts, links, wie etwa bei einem Computerspiel.

Brain to Vehicle – Autobauer experimentieren

Aktuell stattet Nissan einige Autos mit der „Brain to Vehicle Technologie“ aus. Das Assistenzsystem verspricht, laut Nissan, das weltweit erste System zur Echtzeiterkennung und -analyse von Gehirnaktivitäten im Zusammenspiel mit dem Autofahren zu sein. Die Idee dahinter ist, dass das System Vorhersagen treffen und das Fahrzeug folglich auf Gefahren und Manöver schneller reagieren kann als der Fahrer selbst. Die Reaktionszeit wird optimiert, um menschlich langsamen Versagen zuvorgekommen. Durch diese Technologie  verspricht man sich eine Verbesserung der Safety. Auch bei dieser “Brain to Vehicle Technologie” muss der Fahrer noch eine mit Sensoren ausgestattete Kappe tragen, welche relevanten Gehirnströme misst.

Gehirn-Computer-Schnittstelle – Fraunhofer IAO forscht

Auch das Fraunhofer IAO forscht und entwickelt an einer neuro-adaptiven Gehirn-Computer-Schnittstelle (BCI), die auf menschliche Emotionen reagiert. Hier klingt das Ganze aber noch etwas zurückhaltender. Aktuell könne das System noch nicht angemessen auf menschliche Emotionen reagieren. Es wird weiterhin an zuverlässig nutzbaren Methoden geforscht, um Emotionen aus den Hirnströmen der Nutzer zu erkennen und entsprechende Handlungen abzuleiten. Algorithmen suchen in der Gehirnaktivität von Probanden nach Mustern, die sie ans System weitergeben können. Daraus ist ein erstes Produkt – eine App – entstanden, die die jeweilige aktuelle Emotion live anzeigt. „Wir sind auf dem Gebiet technologisch schon sehr weit, wie die Beispiele zeigen. Auch beim automatisierten Fahren spielen nicht-physische Befehle eine große Rolle und bringen neue Entwicklungen für die Automobilbranche. An den Algorithmen wird aber noch geforscht und KI ist hier natürlich auch ein wichtiges Thema“, schätzt der Geschäftsführer von Magility, Dr. Michael Müller den aktuellen Stand der Technologie ein.

Die Zukunft des BCI – Wie filtert der Computer die richtigen Gedanken?

In wissenschaftlichen Experimenten und Studien funktionieren die Experimente im Zusammenhang mit automatisiertem Fahren bereits, allerdings unter kontrollierten Bedingungen. Was aber, wenn wir gestresst sind, die Unterstützung des Systems gar nicht brauchen oder das System unsere Gedanken falsch interpretiert? Würden wir uns beim Fahren freiwillig eine Sensorkappe aufsetzen, die permanent unsere Hirnströme misst? Sicher ist bereits, dass Computer wiederkehrende Gedankenmuster auswerten und in Fahrbefehle übersetzen können. In der Vision vom autonomen Fahren ist die Gehirnsteuerung ein Experiment, die durch das fahrerlose Fahrzeug aber ohnehin überflüssig wird. Denn dann übernimmt die Maschine das Steuer und der Mensch kann sich entspannt zurücklehnen.

 

Connected Cars bilden einen Milliardenmarkt. Zahlen, Fakten und Statistiken. Foto: CC0

Connected Cars – Zahlen, Fakten und Statistiken

Schon in wenigen Jahren werden Fahrzeuge, die durch eine konstante Verbindung zum Internet miteinander vernetzt sind, sogenannte Connected Cars, unsere Straßen dominieren. Bereits heute werden mit steigender Tendenz mobile Services im Fahrzeug genutzt. Dies erfordert die Herausgabe von privaten Nutzerdaten, auf welchen neue Geschäftsmodelle basieren. Sie werden auch als das “Gold der Zukunft” betitelt. Aber wo stehen die Connected Cars im Jahr 2018 und wohin führen uns die nächsten Jahre? Magility hat Zahlen, Fakten und Statistiken zusammenfassend aufbereitet.

Umsätze mit vernetzten Autos

Bis zum Jahr 2020 werden die weltweiten Umsätze mit den Connected-Car-Technologien auf über 131 Mrd. Euro geschätzt. 2015 war es ein Viertel dessen, das Wachstumspotential ist also enorm. Eine Folge der Connected-Car-Technologien sind neuartige digitale Geschäftspotenziale. Der Umsatz dieser, wird in der Automobilindustrie bis zum Jahr 2020 weltweit auf 14 Mrd. Euro prognostiziert. Diese Hochrechnungen veranschaulichen die Signifikanz und Tragweite der Connected-Car-Technologien.

Die innovativsten Automobilhersteller im Bereich Connected Cars

Besonders in Märkten mit sehr hohem Wettbewerb, wie der Automobilindustrie, müssen sich Anbieter durch Innovationen behaupten. Das Center of Automotive Management hat einen Index ermittelt, der die innovativsten Automobilhersteller klassifiziert. Besonders innovativ im Bereich Connected-Drive gilt demnach die die VW Gruppe, gefolgt von der Daimler AG und dem US-Automobilhersteller Tesla. Deutschland steht mit einem Indexwert von 95 Prozent (Innovationsstärke von Automobilherstellern im Bereich Connected Cars) im Jahr 2016 auf Platz eins der fortschrittlichsten Länder für vernetztes Fahren, noch vor den USA (61 Prozent) und Japan (65 Prozent). Jedoch haben die USA (+14%) und Japan (+33%) von 2015 zu 2016 stark an Innovationsstärke dazugewonnen. Aus diesen Zusammenhängen ergeben sich die Ziele der Deutschen Automobilindustrie, gegebene Stärken zu nutzen und auszubauen sowie eine langfristige Strategie zur Verbesserung der Technologie bei Connected Cars zu verfolgen.

So stehen die Kunden der vernetzten Technologie gegenüber

Die Implementierung der Technologien steht im direkten Zusammenhang mit der Bereitschaft der Zielgruppe, diese auch zu nutzen. 36 Prozent, der im vergangenen Jahr befragten Personen zwischen 18 und 29 Jahren, nutzen bereits Connected-Car Technologien oder planen diese zukünftig zu nutzen. Auf komplette Ablehnung stößt das vernetzte Fahren in dieser Gruppe bei 12 Prozent der Befragten. Die Umfrage zeigt, dass jüngere Pkw-Fahrer den neuen Technologien wesentlich aufgeschlossener gegenüber stehen. Junge Käufer sind an einem Auto mit Internetzugang durchaus interessiert. In einer weltweiten Befragung zum Thema Smart Car, wird das Thema von den deutschen Kunden allerdings noch überwiegend skeptisch betrachtet. Während in China 90 Prozent ein Google- oder Apple-Auto fahren würden, sind es in Deutschland nur 33 Prozent.

Welchen Fortschritt erhoffen sich Autofahrer vom vernetzten Fahren?

Diese drei Punkte sind den Deutschen laut einer Umfrage des ADACs beim Thema Connected Car am Wichtigsten.

  1. Real-Time-Verkehrsinformationen und Routenempfehlungen auf Basis des aktuellen Fahrzeugstandorts (65 Prozent)
  1. Im Pannenfall eine direkte Verbindung zum Pannendienst bzw. Werkstatt mit Übermittlung der Standort- und Fahrzeugdaten (63 Prozent)
  1. Staufolge- bzw. Autoassistent (z.B. selbstständiges Abbremsen und Anfahren des Fahrzeugs sowie Geschwindigkeitsregelung) (57 Prozent)

Der praktische Nutzen steht im Vordergrund

Für die Deutschen steht also vor allem der praktische Nutzen im Vordergrund. Auf dem letzten Platz befindet sich der Zugriff auf Online(cloud)dienste zum Thema Musik, Video oder Spiele (18 Prozent). Unterhaltung spielt folglich nur eine kleine Rolle.

Diese These wird ebenfalls von einer weiteren Studie gestützt, die den erhofften Hauptnutzen von Connected Cars ermittelt. 62 Prozent sehen den Nutzen in gesteigerter Fahrsicherheit durch automatische Gefahrenfrühwarnsysteme und einer besserer Navigation (je 62 Prozent). Geringerer Nutzen wird in der verbesserten Multimediaunterhaltung im Auto gesehen.

Diese Kriterien soll ein vernetztes Auto erfüllen

Hier führt die Sicherheit, gefolgt von finanziellen Einsparungen und Optimierung der Fahrzeit. Allerdings zeigt eine Befragung von 2017 auch, dass das Connected Car für viele noch Zukunftsmusik ist und die Vernetzung nur bei wenigen eine ausschlaggebende Rolle für den nächsten Autokauf spielt.

Wie viel sind Kunden bereit, für Smart Services im Auto auszugeben?

Es stellt sich die Frage, wie viel den Konsumenten der Komfort wert ist. Befragte zwischen 18 – 30 Jahren wären bereit, durchschnittlich 55 Euro monatlich ausgeben, über dreißigjährige nur 29 Euro.

Cyber Security bei der Nutzung von Connected-Car-Services

Hier herrscht Unentschlossenheit. 26 Prozent der Befragten hält die Dienste für sicher oder sehr sicher, 27 Prozent für unsicher. Die Befürchtung, dass Daten an Dritte weitergegeben  oder weiterverkauft werden ist hierbei vorherrschend. Um die Bedenken der Kunden zu minimieren, gilt es folglich zu beweisen, das die Datensicherheit gewährleistet wird.

Die Zukunft des Automobils

Aus den Studien und Befragungen lassen sich klare Schlüsse ziehen. Der Markt für vernetzte Technologien befindet sich weiter in der Wachstumsphase. Deutsche Automobilhersteller arbeiten an marktreifen Technologien, um den Markt mit digitalen Geschäftsmodellen und Connected Cars zu bedienen. Vor allem jüngere Autofahrer stehen der Technologie aufgeschlossen gegenüber, bleiben aber betreffend der Sicherheitsaspekte skeptisch. Daraus ergibt sich dennoch eine positive Ausgangslage für die Vernetzung auf der Straße oder gar die Automotive Revolution.

Quelle: Statista

Cybercrime und Gefahrenforschung. Risiken für den Menschen. Foto: CC0

Cybercrime – Welche Bedrohungen birgt Internetkriminalität?

Die Bandbreite illegaler Aktivitäten im Netz, sogenannter Cybercrime, ist riesig. „Phishing“ persönlicher Zugangsdaten, illegaler Handel, Verbreitung von Schadsoftware, Verbreitung illegaler Inhalte, digitale Erpressung oder Internetbetrug. Die Liste der möglichen Straftaten ist lang und je mehr Raum das Internet im Leben der Menschen einnimmt, desto länger wird sie werden.

Vernetzung birgt Gefahren

Jüngst wurden immer wieder Datendiebstähle gemeldet. Die Vernetzung ermöglicht uns jede Menge Daten ins Netz zu speisen, Fotos in der Cloud zu speichern, Apps auf unsere Smartphones zu laden oder Nachrichten über unser Smartphone versenden. Jedoch lockt die zunehmende Vernetzung und Nutzung digitaler Technologien auch Kriminelle an. Es braucht also stetig mehr Schutz, gleichzeitig aber auch geschultes Wissen darüber, wie man Angriffen vorbeugen kann. Cyber Security und Gefahrenforschung sind damit auch im Privatleben ein hochaktuelles Thema.

Definition von Cybercrime

Internetkriminalität oder Cybercrime umfasst Straftaten, die sich gegen das Internet, Datennetze, IT-Systeme oder deren Daten richten oder die mit Hilfe von Informationstechnik begangen werden.

Studie besagt: jeder zweite Internetnutzer wurde bereits Opfer

Eine Studie des Branchenverbandes Bitkom aus dem Jahr 2017 veranschaulicht, wie weit verbreitet Cybercrime bereits ist. Jeder Zweite der Befragten wurde schon einmal Opfer von Internetkriminalität. Das häufigste Delikt ist dabei die Infizierung des Computers mit Schadprogrammen wie Viren oder Trojanern. Meistens entsteht den Geschädigten ein finanzieller Schaden. Hier die häufigsten Delikte im Überblick:

  • Infizierung mit Schadprogrammen (43%)
  • Diebstahl von Zugangsdaten zu Online-Diensten wie Sozialen Netzwerken oder Online-Shops (19%)
  • Illegale Nutzung persönlicher Daten (18%)
  • Betrug beim Online-Shopping oder Online-Banking (16%)

Die Erscheinungsformen von Cybercrime

Aktuell ist vor allem die Infizierung und Manipulation von Computersystemen mit Schadsoftware verbreitet. Durch Schadsoftware stehlen Hacker persönliche Daten von Nutzern oder missbrauchen diese (Identitätsdiebstahl). Auch werden Daten sowie Dateien mit sogenannter Ransomware verschlüsselt um ein „Lösegeld” zu erpressen. Außerdem können Daten „ferngesteuert” oder in sogenannten Botnetzen zusammengeschlossen und für weitere kriminelle Handlungen missbraucht werden.

Schutz vor Hacking und Betrug

„Wir müssen auf die zunehmende Internetkriminalität reagieren und uns besser schützen. Hier sind natürlich die Unternehmen in der Pflicht, aber auch jeder Einzelne muss dazu beitragen. Cyber Security und Datenschutz sind die großen Themen der kommenden Jahre“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die Bedrohung von Personen und Organisationen durch Cybercrime. Magility bietet Cyber Security Lösungen für die Industrie, mit einem großen Netzwerk an Experten, die Sie gerne zum Thema Sicherheit im Netz beraten. Zögern Sie nicht uns zu kontaktieren.