Beiträge

Dr. Michael Müller, CEO der magility GmbH, bietet Zertifikatslehrgang zu Cyber Sicherheit im IoT an

Cyber Security im IoT – magility und SPIEGEL Akademie bieten Zertifikatslehrgang an

Sicher in die digitale Zukunft – Dr. Michael Müller, CEO von magility, bietet ab sofort in Zusammenarbeit mit Prof. Dr. Wolfram Behm von der SRH Fernhochschule den Zertifikatslehrgang für “Cyber Security im Internet of Things” an der SPIEGEL Akademie an.

Das Internet of Things (IoT) hat unsere Gesellschaft in ein neues technologisches Zeitalter katapultiert. Wir arbeiten vernetzt, interagieren in Echtzeit über verschiedenste digitale Devices und versenden und empfangen täglich unzählige Daten, sowohl privat als auch beruflich. Mit zunehmender Vernetzung sowie der steigenden Implementierung von sich technologisch rasant entwickelnden Geräten entsteht eine immense Datenflut. Diese bringt auf der einen Seite nicht zu verkennende Vorteile mit sich, setzt uns aber auch neuen Risiken und datenschutzrechtlich kritischen Themen aus.

Vernetzung schreitet voran – IoT führend

Moderne Datenanalyse, künstliche Intelligenz, der neue Mobilfunkstandard 5G, das IoT, Quantencomputer sowie vernetzte Implantate revolutionieren die Art und Weise unseres Zusammenlebens und unseres Denkens. Wir entwickeln uns vom Individuum mit klarer physischer Grenze, die uns unser Körpers bisher vorgab, stetig mehr zum vernetzten Menschen. Ansatzweise werden wir schon eins mit den Technologien, die wir tagtäglich bedienen.

Sobald Geräte miteinander sowie mit dem Internet vernetzt sind, entsteht die Möglichkeit diese mit schädlicher Software zur Datenausspähung oder Lahmlegung zu infiltrieren. Der Umgang mit Antiviren-Programmen, die Achtsamkeit vor Trojanern und weiteren Cyber-Gefahren, gewinnt im Internet of Things eine völlig neue Dimension. Das Auto, das Haus, die Stadt – alles wird miteinander vernetzt. Alles wird Teil des IoT. Die Szenarien, die sich durch böswillige Manipulation hierbei ergeben können, kann sich jeder selbst ausmalen.

Global vernetztes IoT System anfällig für Cyber-Angriffe

Wenn der Datenaustausch nicht aktiv gesteuert und in Echtzeit kontrolliert sowie mit entsprechender Sicherheitssoftware ausgestattet wird, öffnen sich für Kriminelle, für Hacker, im schlimmsten Fall für Terroristen oder “interessierte” Staaten zahlreiche neue Angriffsmöglichkeiten. Eine bisher nicht vorstellbare Dimension der modernen Kriegsführung im global vernetzten IoT-Ökosystem wäre die Folge. Eingesteuert über Cyber-Angriffe auf vernetzte Geräte und Technologien.

Cyber Security wird für Unternehmen folglich zur erfolgskritischen Gesamtsystemfunktion. Unternehmen und ihre Zulieferer müssen umdenken und neue Partnerschaften sowie zielorienterte Arbeitsweisen zwischen allen Beteiligten im Produktentstehungsprozess etablieren, um ihre genutzten Geräte und Technologien abzusichern. Dazu gehört die Integration von Cyber Security Maßnahmen insbesondere für alle vernetzten Geräte. Nur funktionale Sicherheit ist nicht mehr ausreichend. Die Angriffssicherheit, die Abwehr von ungewollter und schädlicher Penetration von außen ist heute schon entscheidendes Merkmal für alle vernetzten Technologien mit stetig zunehmender Bedeutsamkeit.

IoT Risiken erkennen und minimieren – mit dem Zertifikatslehrgang der Spiegel Akademie

Der Zertifikatslehrgang “Cyber Security im Internet of Things” richtet sich an Fachkräfte aus dem Bereich Zukunftstechnologien, IoT, Fahrzeugtechnologien, Software oder Betriebswirtschaft.

Lehrgang IoT Cyber Sicherheit_SRH_SPIEGEL Akademie_magility

In Zusammenarbeit mit der renommierten SRH Fernhochschule erwartet die Teilnehmer an der SPIEGEL Akademie ein vielfältiges Programm von der Entwicklung des IoT und der Kryptographie über die Anwendungsfelder des IoT. Die einzelnen Elemente wie z.B. Sensoren oder eingebettete Systeme werden detailliert erläutert um anschließend Bedrohungs- und Risikoszenarien erkennen und einschätzen zu können. Der Lehrgang vermittelt zudem fundiertes Wissen zu heute schon eingesetzten sowie zukünftig wichtig werdenden Sicherheitsmaßnahmen und Schutzmechanismen für Technologien im IoT.

Teilnehmende sind nach dem Zertifikatslehrgang befähigt, Risiken und Bedrohungen im IoT sicher zu erkennen, zu analysieren sowie die komplexen Zusammenhänge von Cyber-Sicherheit und vernetzten Technologien zu erfassen. Sie können sich an zielführenden und professionellen Diskussionen über die ganzheitliche Entwicklung von vernetzten Systemen beteiligen und verstehen, warum Cyber Security und Privacy im Zusammenspiel mit der funktionalen Sicherheit im Gesamtsystem End-to-End der kritische Erfolgsfaktor aller technischen Neuheiten ist. Sie werden zum Spezialisten für Cyber Security und sind bestens gewappnet für die Zukunftsthemen die im Bereich Cyber Security die gesamte Industrie beschäftigen werden.

Dr. Michael W. Müller erklärt in diesem Video die Inhalte des Lehrgangs. Schauen Sie rein, wir freuen uns auf Sie!

 

Cyber Security als Wettbewerbsvorteil in einer vernetzten Welt. Bild: Unsplash

Cyber Security als Wettbewerbsvorteil in der digitalen Welt

In diesen Tagen wurde Google 20 Jahre alt. Das Ereignis zeigt an, dass der Startschuss ins digitale Zeitalter bereits zwei Jahrzehnte zurückliegt. Blickt man hinter die Kulissen von großen und mittelständischen Unternehmen in der Mobilitätsindustrie und Logistik, stößt man aber immer noch auf Zurückhaltung. Während Internetkonzerne unsere Gesellschaft und Wirtschaft in den letzten Jahren massiv umgestaltet haben, zögern Unternehmen, deren Tradition viel weiter zurückgeht als die von Google mit der Transformation. Ein Grund dafür ist die Sicherheit. Cyber Security ist ein heißes Thema und Patentlösungen kann heute noch niemand bieten.

Standards in der Vernetzung

15 Prozent der Befragten im Bereich Automobil wurden laut einer Umfrage von Microsoft im Jahr 2017 Opfer einer Cyberattacke. Angeführt wird die Liste vom Bereich Energie, wo 26 Prozent der Befragten im Jahr 2017 Opfer eines Angriffs waren. Man kann davon ausgehen, dass die Dunkelziffer noch höher ist, denn nach wie vor versuchen Unternehmen damit hinterm Berg zu halten, vor allem um den eigenen Ruf nicht zu ruinieren. Um in Zukunft besser gerüstet zu sein, fordern viele in der Branche Standards für Sicherheit von denen alle profitieren.

Sicherheit als Kostenfaktor

Kein Konzern kann sich sicher fühlen und keine Technologie ist unangreifbar. Innovation lässt sich in einer datengetriebenen Gesellschaft nur durch intelligente Vernetzung erreichen. Aktuell wird die Sicherheit als große Last betrachtet und hindert Unternehmen stark an ihrer digitalen Transformation. Doch die Entwicklung aus Furcht vor Attacken und Cyber Angriffe zu vermeiden kann nicht die Lösung sein.

Cyber Sicherheit als Wettbewerbsvorteil

Was also gefragt ist, ist ein Umdenken. Sicherheit sollte nicht weiter als kostspieliges Übel betrachtet werden, sondern als zentraler Teil des Konzepts. „Die Cyber Security stellt uns vor große Herausforderungen. Deshalb muss man im Zuge der Digitalen Transformation von Anfang an Experten mit ins Boot holen und Cyber Security als zentraler Punkt der Business-Strategie sehen“, so unser Experte Dr. Michael Müller, Geschäftsführer der Magility GmbH. Die Sicherheit muss zukünftig als Wettbewerbsvorteil gewertet werden.

Embedded Security als Vorteil im Wettbewerb

Wo auch immer Geräte vernetzt sind und Mobilitätsdaten erzeugt werden, entstehen Sicherheitslücken. Innovation braucht aber Daten, Informationen und intelligente Vernetzung. Digitale Geschäftsmodelle müssen deshalb mit einem umfassenden Sicherheitskonzept gedacht werden. Absolute Sicherheit ist eine Illusion. Schutz hingegen gibt es. Oft wird daran aber gespart. Ziel ist es, Vernetzung immer mit Embedded Security zu denken.

Unternehmen unterzeichnen Cybersecurity-Erklärung

Im Frühjahr verpflichteten sich 34 Tech-Konzerne, darunter Microsoft, SAP und Oracle, dazu, zusammen wirksame Mechanismen gegen Cyberangriffe zu entwickeln. Damit wollen sie weltweit Kunden vor Angriffen von Kriminellen und staatlichen Akteueren schützen. Die Kollaboration untereinander sowie mit Industrie und Zivilgesellschaft soll ausgebaut werden. Die meisten Unterzeichner der Erklärung stammen aus den USA.

Kein Konzept ohne Cyber Sicherheit

Das Resümee ist kurz. In der vernetzten Welt, in der permanent Daten erhoben und gespeichert werden und Geräte, Fahrzeuge und Gegenstände miteinander vernetzt sind, muss die Sicherheit umfänglich mitgedacht werden. Kein Konzept ohne Cyber Security Experten, die das Business-Modell auf Sicherheitsstandards überprüft und Lücken frühzeitig schließen. Außerdem sollte jedes Unternehmen seine Schwachstellen kennen. Denn vollkommene Sicherheit können wir nicht erreichen. Wer aber seine Schwachstellen kennt, kann sich im Falle einer Attacke schnell und souverän zur Wehr setzen. Die Automobilindustrie muss die eigenen Hürden mithilfe von Experten aus dem Weg räumen, um in der Digitalisierung Schritt zu halten. Sicherheit ist dann ein entscheidender Wettbewerbsvorteil.

Magility berät Sie gerne zum Thema Cyber Security, und wie sie ihr Unternehmen für Herausforderungen rüsten. Kontaktieren Sie uns gerne.

Brain to Vehicle - Steuern mit Gedanken. Foto: Unsplash

Brain to Vehicle Technologie – Der Fahrer denkt, das Auto lenkt

Fahrerassistenzsysteme stehen aktuell hoch im Kurs. Länger schon existiert die Idee, Fahrzeuge per Gedanken zu steuern. Bei der Brain-to-Vehicle Technologie lässt sich das Fahrzeug durch das Gehirn des Fahrers steuern, statt physische Befehle zu erteilen. Es handelt sich dabei durchaus nicht um Zauberei sondern um angewandte Wissenschaft. Doch wie funktioniert die Gedankensteuerung und was bedeutet diese neue Technologie für das autonome Fahren?

Brain Driver – Steuerung via Gehirn

Bereits 2011 war der Wissenschaftler Henrik Matzke in den Schlagzeilen. Auf dem Tempelhofer Feld in Berlin wurde vorgeführt, wie er ein Auto steuert, ohne die Hände am Lenkrad oder die Füße am Pedal zu haben. „Projekt Brain Driver“ hieß das wissenschaftliche Projekt von Autonomos, mittlerweile ein Tochterunternehmen von Tomtom, dem Hersteller von Navigationsgeräten. Schon damals konnte bewiesen werden, dass ein Fahrzeug auch ohne aktiv lenkenden Fahrer navigiert werden kann. Möglich wird dies durch die Messung der Hirnströme sowie Radar- und Lasersensoren, die die Umgebung erfassen. Über das menschliche Gehirn, sozusagen einem ‘Human Computer’ im Auto, kann das Fahrzeug elektronisch gelenkt oder ein Pedal getreten werden. So konnte Henrik Matzke schon vor vielen Jahren ohne Berührung oder Sprachbefehle mit 60 km/h über die Teststrecke in Berlin fahren.

Doch wie funktioniert die Technik genau?

Es handelt sich bei der Technologie nicht um Gedankenübertragung. Der Fahrer trägt eine Kappe mit Sensoren, wie sie auch bei einem EEG (Elektroenzephalogramm) eingesetzt wird. Aus den Hirnströmen können dann Muster abgeleitet werden. Der Bordcomputer ermittelt daraus den Befehl des Fahrers und übermittelt ihn an die Fahrzeugmechatronik, welche durch die Aktuatorik reagiert. Um das Fahrzeug zu manövrieren, braucht es im Wesentlichen nur die Befehle schneller, langsamer, rechts, links, wie etwa bei einem Computerspiel.

Brain to Vehicle – Autobauer experimentieren

Aktuell stattet Nissan einige Autos mit der „Brain to Vehicle Technologie“ aus. Das Assistenzsystem verspricht, laut Nissan, das weltweit erste System zur Echtzeiterkennung und -analyse von Gehirnaktivitäten im Zusammenspiel mit dem Autofahren zu sein. Die Idee dahinter ist, dass das System Vorhersagen treffen und das Fahrzeug folglich auf Gefahren und Manöver schneller reagieren kann als der Fahrer selbst. Die Reaktionszeit wird optimiert, um menschlich langsamen Versagen zuvorgekommen. Durch diese Technologie  verspricht man sich eine Verbesserung der Safety. Auch bei dieser “Brain to Vehicle Technologie” muss der Fahrer noch eine mit Sensoren ausgestattete Kappe tragen, welche relevanten Gehirnströme misst.

Gehirn-Computer-Schnittstelle – Fraunhofer IAO forscht

Auch das Fraunhofer IAO forscht und entwickelt an einer neuro-adaptiven Gehirn-Computer-Schnittstelle (BCI), die auf menschliche Emotionen reagiert. Hier klingt das Ganze aber noch etwas zurückhaltender. Aktuell könne das System noch nicht angemessen auf menschliche Emotionen reagieren. Es wird weiterhin an zuverlässig nutzbaren Methoden geforscht, um Emotionen aus den Hirnströmen der Nutzer zu erkennen und entsprechende Handlungen abzuleiten. Algorithmen suchen in der Gehirnaktivität von Probanden nach Mustern, die sie ans System weitergeben können. Daraus ist ein erstes Produkt – eine App – entstanden, die die jeweilige aktuelle Emotion live anzeigt. „Wir sind auf dem Gebiet technologisch schon sehr weit, wie die Beispiele zeigen. Auch beim automatisierten Fahren spielen nicht-physische Befehle eine große Rolle und bringen neue Entwicklungen für die Automobilbranche. An den Algorithmen wird aber noch geforscht und KI ist hier natürlich auch ein wichtiges Thema“, schätzt der Geschäftsführer von Magility, Dr. Michael Müller den aktuellen Stand der Technologie ein.

Die Zukunft des BCI – Wie filtert der Computer die richtigen Gedanken?

In wissenschaftlichen Experimenten und Studien funktionieren die Experimente im Zusammenhang mit automatisiertem Fahren bereits, allerdings unter kontrollierten Bedingungen. Was aber, wenn wir gestresst sind, die Unterstützung des Systems gar nicht brauchen oder das System unsere Gedanken falsch interpretiert? Würden wir uns beim Fahren freiwillig eine Sensorkappe aufsetzen, die permanent unsere Hirnströme misst? Sicher ist bereits, dass Computer wiederkehrende Gedankenmuster auswerten und in Fahrbefehle übersetzen können. In der Vision vom autonomen Fahren ist die Gehirnsteuerung ein Experiment, die durch das fahrerlose Fahrzeug aber ohnehin überflüssig wird. Denn dann übernimmt die Maschine das Steuer und der Mensch kann sich entspannt zurücklehnen.

 

Connected Cars

Connected Cars – Zahlen, Fakten und Statistiken

Schon in wenigen Jahren werden Fahrzeuge, die durch eine konstante Verbindung zum Internet miteinander vernetzt sind, sogenannte Connected Cars, unsere Straßen dominieren. Bereits heute werden mit steigender Tendenz mobile Services im Fahrzeug genutzt. Dies erfordert die Herausgabe von privaten Nutzerdaten, auf welchen neue Geschäftsmodelle basieren. Sie werden auch als das “Gold der Zukunft” betitelt. Aber wo stehen die Connected Cars im Jahr 2018 und wohin führen uns die nächsten Jahre? Magility hat Zahlen, Fakten und Statistiken zusammenfassend aufbereitet.

Umsätze mit vernetzten Autos

Bis zum Jahr 2020 werden die weltweiten Umsätze mit den Connected-Car-Technologien auf über 131 Mrd. Euro geschätzt. 2015 war es ein Viertel dessen, das Wachstumspotential ist also enorm. Eine Folge der Connected-Car-Technologien sind neuartige digitale Geschäftspotenziale. Der Umsatz dieser, wird in der Automobilindustrie bis zum Jahr 2020 weltweit auf 14 Mrd. Euro prognostiziert. Diese Hochrechnungen veranschaulichen die Signifikanz und Tragweite der Connected-Car-Technologien.

Die innovativsten Automobilhersteller im Bereich Connected Cars

Besonders in Märkten mit sehr hohem Wettbewerb, wie der Automobilindustrie, müssen sich Anbieter durch Innovationen behaupten. Das Center of Automotive Management hat einen Index ermittelt, der die innovativsten Automobilhersteller klassifiziert. Besonders innovativ im Bereich Connected-Drive gilt demnach die die VW Gruppe, gefolgt von der Daimler AG und dem US-Automobilhersteller Tesla. Deutschland steht mit einem Indexwert von 95 Prozent (Innovationsstärke von Automobilherstellern im Bereich Connected Cars) im Jahr 2016 auf Platz eins der fortschrittlichsten Länder für vernetztes Fahren, noch vor den USA (61 Prozent) und Japan (65 Prozent). Jedoch haben die USA (+14%) und Japan (+33%) von 2015 zu 2016 stark an Innovationsstärke dazugewonnen. Aus diesen Zusammenhängen ergeben sich die Ziele der Deutschen Automobilindustrie, gegebene Stärken zu nutzen und auszubauen sowie eine langfristige Strategie zur Verbesserung der Technologie bei Connected Cars zu verfolgen.

So stehen die Kunden der vernetzten Technologie gegenüber

Die Implementierung der Technologien steht im direkten Zusammenhang mit der Bereitschaft der Zielgruppe, diese auch zu nutzen. 36 Prozent, der im vergangenen Jahr befragten Personen zwischen 18 und 29 Jahren, nutzen bereits Connected-Car Technologien oder planen diese zukünftig zu nutzen. Auf komplette Ablehnung stößt das vernetzte Fahren in dieser Gruppe bei 12 Prozent der Befragten. Die Umfrage zeigt, dass jüngere Pkw-Fahrer den neuen Technologien wesentlich aufgeschlossener gegenüber stehen. Junge Käufer sind an einem Auto mit Internetzugang durchaus interessiert. In einer weltweiten Befragung zum Thema Smart Car, wird das Thema von den deutschen Kunden allerdings noch überwiegend skeptisch betrachtet. Während in China 90 Prozent ein Google- oder Apple-Auto fahren würden, sind es in Deutschland nur 33 Prozent.

Welchen Fortschritt erhoffen sich Autofahrer vom vernetzten Fahren?

Diese drei Punkte sind den Deutschen laut einer Umfrage des ADACs beim Thema Connected Car am Wichtigsten.

  1. Real-Time-Verkehrsinformationen und Routenempfehlungen auf Basis des aktuellen Fahrzeugstandorts (65 Prozent)
  1. Im Pannenfall eine direkte Verbindung zum Pannendienst bzw. Werkstatt mit Übermittlung der Standort- und Fahrzeugdaten (63 Prozent)
  1. Staufolge- bzw. Autoassistent (z.B. selbstständiges Abbremsen und Anfahren des Fahrzeugs sowie Geschwindigkeitsregelung) (57 Prozent)

Der praktische Nutzen steht im Vordergrund

Für die Deutschen steht also vor allem der praktische Nutzen im Vordergrund. Auf dem letzten Platz befindet sich der Zugriff auf Online(cloud)dienste zum Thema Musik, Video oder Spiele (18 Prozent). Unterhaltung spielt folglich nur eine kleine Rolle.

Diese These wird ebenfalls von einer weiteren Studie gestützt, die den erhofften Hauptnutzen von Connected Cars ermittelt. 62 Prozent sehen den Nutzen in gesteigerter Fahrsicherheit durch automatische Gefahrenfrühwarnsysteme und einer besserer Navigation (je 62 Prozent). Geringerer Nutzen wird in der verbesserten Multimediaunterhaltung im Auto gesehen.

Diese Kriterien soll ein vernetztes Auto erfüllen

Hier führt die Sicherheit, gefolgt von finanziellen Einsparungen und Optimierung der Fahrzeit. Allerdings zeigt eine Befragung von 2017 auch, dass das Connected Car für viele noch Zukunftsmusik ist und die Vernetzung nur bei wenigen eine ausschlaggebende Rolle für den nächsten Autokauf spielt.

Wie viel sind Kunden bereit, für Smart Services im Auto auszugeben?

Es stellt sich die Frage, wie viel den Konsumenten der Komfort wert ist. Befragte zwischen 18 – 30 Jahren wären bereit, durchschnittlich 55 Euro monatlich ausgeben, über dreißigjährige nur 29 Euro.

Cyber Security bei der Nutzung von Connected-Car-Services

Hier herrscht Unentschlossenheit. 26 Prozent der Befragten hält die Dienste für sicher oder sehr sicher, 27 Prozent für unsicher. Die Befürchtung, dass Daten an Dritte weitergegeben  oder weiterverkauft werden ist hierbei vorherrschend. Um die Bedenken der Kunden zu minimieren, gilt es folglich zu beweisen, das die Datensicherheit gewährleistet wird.

Die Zukunft des Automobils

Aus den Studien und Befragungen lassen sich klare Schlüsse ziehen. Der Markt für vernetzte Technologien befindet sich weiter in der Wachstumsphase. Deutsche Automobilhersteller arbeiten an marktreifen Technologien, um den Markt mit digitalen Geschäftsmodellen und Connected Cars zu bedienen. Vor allem jüngere Autofahrer stehen der Technologie aufgeschlossen gegenüber, bleiben aber betreffend der Sicherheitsaspekte skeptisch. Daraus ergibt sich dennoch eine positive Ausgangslage für die Vernetzung auf der Straße oder gar die Automotive Revolution.

Quelle: Statista

Cybercrime

Cybercrime – Welche Bedrohungen birgt Internetkriminalität?

Die Bandbreite illegaler Aktivitäten im Netz, sogenannter Cybercrime, ist riesig. „Phishing“ persönlicher Zugangsdaten, illegaler Handel, Verbreitung von Schadsoftware, Verbreitung illegaler Inhalte, digitale Erpressung oder Internetbetrug. Die Liste der möglichen Straftaten ist lang und je mehr Raum das Internet im Leben der Menschen einnimmt, desto länger wird sie werden.

Vernetzung birgt Gefahren

Jüngst wurden immer wieder Datendiebstähle gemeldet. Die Vernetzung ermöglicht uns jede Menge Daten ins Netz zu speisen, Fotos in der Cloud zu speichern, Apps auf unsere Smartphones zu laden oder Nachrichten über unser Smartphone versenden. Jedoch lockt die zunehmende Vernetzung und Nutzung digitaler Technologien auch Kriminelle an. Es braucht also stetig mehr Schutz, gleichzeitig aber auch geschultes Wissen darüber, wie man Angriffen vorbeugen kann. Cyber Security und Gefahrenforschung sind damit auch im Privatleben ein hochaktuelles Thema.

Definition von Cybercrime

Internetkriminalität oder Cybercrime umfasst Straftaten, die sich gegen das Internet, Datennetze, IT-Systeme oder deren Daten richten oder die mit Hilfe von Informationstechnik begangen werden.

Studie besagt: jeder zweite Internetnutzer wurde bereits Opfer

Eine Studie des Branchenverbandes Bitkom aus dem Jahr 2017 veranschaulicht, wie weit verbreitet Cybercrime bereits ist. Jeder Zweite der Befragten wurde schon einmal Opfer von Internetkriminalität. Das häufigste Delikt ist dabei die Infizierung des Computers mit Schadprogrammen wie Viren oder Trojanern. Meistens entsteht den Geschädigten ein finanzieller Schaden. Hier die häufigsten Delikte im Überblick:

  • Infizierung mit Schadprogrammen (43%)
  • Diebstahl von Zugangsdaten zu Online-Diensten wie Sozialen Netzwerken oder Online-Shops (19%)
  • Illegale Nutzung persönlicher Daten (18%)
  • Betrug beim Online-Shopping oder Online-Banking (16%)

Die Erscheinungsformen von Cybercrime

Aktuell ist vor allem die Infizierung und Manipulation von Computersystemen mit Schadsoftware verbreitet. Durch Schadsoftware stehlen Hacker persönliche Daten von Nutzern oder missbrauchen diese (Identitätsdiebstahl). Auch werden Daten sowie Dateien mit sogenannter Ransomware verschlüsselt um ein „Lösegeld” zu erpressen. Außerdem können Daten „ferngesteuert” oder in sogenannten Botnetzen zusammengeschlossen und für weitere kriminelle Handlungen missbraucht werden.

Schutz vor Hacking und Betrug

„Wir müssen auf die zunehmende Internetkriminalität reagieren und uns besser schützen. Hier sind natürlich die Unternehmen in der Pflicht, aber auch jeder Einzelne muss dazu beitragen. Cyber Security und Datenschutz sind die großen Themen der kommenden Jahre“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die Bedrohung von Personen und Organisationen durch Cybercrime. Magility bietet Cyber Security Lösungen für die Industrie, mit einem großen Netzwerk an Experten, die Sie gerne zum Thema Sicherheit im Netz beraten. Zögern Sie nicht uns zu kontaktieren.

 

Cyber Security im Flottenmanagement

Cyber Security im Flottenmanagement – Was ist zu tun?

Schon länger prophezeien Experten, dass in den kommenden Jahren Veränderungen anstehen, die gravierender sind als die der vergangenen 50 Jahre. Dazu zählen autonome Lkw, an deren Entwicklung Unternehmen wie Daimler auf Hochtouren arbeiten. Bereits in zehn Jahren sollen autonome Lkws zur Normalität auf unseren Straßen geworden sein. Die Kehrseite der Vernetzung ist parallel die Entstehung einer erheblichen Angriffsfläche für Cyber Attacken. Die Frage die sich stellt lautet also: Wie steht es um Cyber Security im Flottenmanagement?

Die Herausforderung der Vernetzung

Die Transportbranche ist ein wichtiger Wirtschaftsfaktor. Zumal in der globalisierten Welt Produkte riesige Distanzen zurücklegen. Dahinter steckt eine komplexe Logistik, welche die Routen, Be- und Entladung sowie die Auslastung koordiniert. Konnektivitätstechnologien unterstützen bei Optimierung und Effizienzsteigerung. Konnektivität ist längst zum erfolgsentscheidenden Faktor im Wettbewerb von Fuhrparks geworden. Die erhobenen Daten helfen, die Auslastung effizienter zu steuern und ökonomischer zu arbeiten.

Ziele für Hacker

Mit der steigenden Anzahl vernetzter Fahrzeuge steigt auch das Interesse der Hacker, die Fahrzeugflotten aufgrund des gleichzeitig immer lukrativer werdende Ziel gerne ins Visier nehmen. Hacker verfolgen in erster Linie finanzielle Interessen. Der Kommunikationsstandard von Lkws, J1939, ermöglicht es Hackern zudem „Einheitsattacken“ zu entwickeln, die dann auf beliebig viele Flotten anwendbar wären. Dies gefährdet Waren im Wert von Billionen Euro und stellt für das Flottenmanagement ein enormes Risiko dar. Aktuell sind LKWs noch einfacher zu hacken als vernetzte Autos.

Cyber Security ist ein Thema mit höchster Priorität

„Konnektivität ist im Flottenmanagement ein großes Thema und etabliert sich immer weiter. Doch Unternehmen dürfen die Sicherheit nicht aus den Augen verlieren. Cyber Security hat höchste Priorität. Deshalb unterstützen wir Unternehmen dabei, Sicherheitskonzepte zu entwickeln“, unterstreicht Dr. Michael Müller, Geschäftsführer der magility GmbH, die Wichtigkeit von Cyber Security im Flottenmanagement.

Sicherheit nachrüsten

Die Vorteile der Konnektivität liegen auf der Hand. Sie verspricht, in allen Bereichen Kosten zu senken. Das Potenzial liegt in den Telematik-Daten, die über das Internet durch den Telematics Gateway (TGU), übertragen werden. Kommuniziert der TGU auch mit der Außenwelt, bietet das eine Angriffsfläche für Cyber-Attacken im großen Stil. Dies stellt eine Gefahr für Trucker und Flottenbetreiber dar.

Sensible Daten müssen geschützt und das Risiko minimiert werden

Zunächst gilt es, veraltete Flotten nachzurüsten und dann die Integration von IT-Sicherheitskonzepten und Technologien in Zukunft schon in den Entwicklungszyklus von Lkw-Produktreihen einzubinden. Haben Sie Fragen zur IT-Sicherheit im Flottenmanagement? Wir von magility helfen Ihnen gerne weiter und beantworten Ihre Fragen.

Kryptowährungen

Kryptowährungen in der Automobilindustrie – Beispiele, die den Weg weisen

Kryptowährungen werden hoch gehandelt. Wer vor ein paar Jahren investiert hat, kann sein Vermögen mittlerweile beträchtlich vermehrt haben. Für große Rendite ist es aber allmählich zu spät. Allerdings ist es noch nicht zu spät, die Technologie zu nutzen. Für die Zahlung im Internet of Things etwa oder zur Authentifizierung beim vernetzten Fahren. Wir haben fünf Beispiele zusammengetragen, welche aufzeigen, dass viele aus der Automotive-Branche auf virtuelle Währungen wie Bitcoin, IOTA oder Ethereum setzen.

1. ZF entwickelt eWallet

Auch deutsche Automobilunternehmen investieren in Kryptowährungen. Der Automobilzulieferer ZF Friedrichshafen etwa, hat zusammen mit der UBS-Bank und IBM die Entwicklung am Car eWallet begonnen. Geplant ist eine technologische Transaktionsplattform, die eine vollständige End-to-End-Integration von Mobilitätsdiensten, Fahrzeugen und Infrastruktur ermöglichen soll. Das Auto wird zur eigenständigen Geschäftseinheit, um Dienste wie Parken oder Laden automatisch zu bezahlen. Das digitale Portemonnaie soll künftig dazu dienen, Services und Dienstleistungen rund um das vernetzte Auto nutzen und abrechnen zu können. Ein Einsatzszenario des Car eWallet könnte beispielsweise sein, die Bezahlung von Parkgebühren oder vom induktiven Ladestrom automatisiert vorzunehmen, während das Elektroauto an einer Ampel hält.

2. Volkswagen kooperiert mit IOTA

Volkswagen kooperiert mit dem Berliner Krypto-Startup IOTA. Die Wolfsburger möchten die dezentrale Technologie, das sogenannte Tangle-System, für die geplanten Connected Cars nutzen. „Kryptowährungen werden in der vernetzten Welt von Fahrzeugen und Objekten eine Rolle spielen, deshalb werden jetzt schon Signale gesendet“ kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH, den Trend. „Dennoch dürfen wir nicht übersehen, dass Kryptowährungen auch Sicherheitslücken und Anfälligkeiten für Diebstahl aufweisen. Es besteht noch großer Bedarf diese Währungen in größerem Umfang auf Cyber-Sicherheit zu überprüfen und gegebenenfalls zu modifizieren“, so Müller weiter. Ende letzten Jahres hat auch Bosch eine größere Summe in die Kryptowährung IOTA investiert und damit signalisiert, dass das Unternehmen an virtuelle Währungen glaubt.

3. Daimler experimentiert mit Blockchain

Auch Daimler experimentiert mit Kryptowährungen, wenn auch noch nicht gezielt für Einsatzmöglichkeiten beim Connected Car. Die Daimler AG und die Landesbank Baden-Württemberg (LBBW) haben erstmals gemeinsam die Blockchain-Technologie eingesetzt, um eine Finanztransaktion darzustellen. Parallel zum regulatorisch erforderlichen Prozess haben der Automobilhersteller und das Finanzinstitut die innovative Technologie damit für Kapitalmarkt-Prozesse erfolgreich getestet. Daimler hat dazu bekannt gegeben: “Wir wollen als führender Automobilhersteller aktiver Teil der weltweiten Blockchain-Community werden und branchenübergreifende Blockchain-Standards mitgestalten“, kommentiert Kurt Schäfer, Leiter von Daimler Treasury. Daimler geht es aktuell vor allem darum, Potenziale für neue Geschäftsmodelle mit Kryptowährungen zu entwickeln.

Kein großer Anklang in Deutschland

Ende letzten Jahres ergab eine Umfrage des Digitalverbands Bitkom, dass Blockchain kein weit verbreitetes Thema unter den Vorständen und Geschäftsführern von Unternehmen der deutschen Automobilindustrie mit über 20 Mitarbeitern ist. Gerade ein Drittel der Führungskräfte haben von der Technologie gehört, weitaus weniger als bei Themen wie 3D-Druck (92 Prozent) oder Internet of Things (73 Prozent). Die Unternehmen, die sich bereits mit Kryptowährungen befassen, sehen die größten Möglichkeiten zur Anwendung in der Logistik und Warenwirtschaft (62 Prozent), in der Produktion (61 Prozent) sowie in der Forschung und Entwicklung (50 Prozent).

Auch wir von magility haben uns eingehend mit Kryptowährungen befasst. Wenden Sie sich gerne an unsere Experten, wenn Sie weitere Informationen brauchen oder die Möglichkeiten in Ihrem Unternehmen bezüglich Kryptowährungen ausloten wollen.

5GAA

5GAA treibt 5G-Technologie voran – Warum Zusammenschlüsse so wichtig sind

In der Vielfalt der Technologie ist nicht immer klar, wo wir aktuell stehen und was bislang noch Vision ist, denn meistens sind die Übergänge fließend. Das Thema Connected Car wird seit vielen Jahrzehnten erforscht und vorangetrieben. Verschiedene Unternehmen arbeiten konstant an einzelnen Technologien, Tools und Gadgets. Damit aber das Projekt im Ganzen angetrieben werden kann, bedarf es größerer Allianzen in der Branche. Ein gutes Beispiel dafür ist die 5G Automotive Association (5GAA). Telekommunikations- und Automobilkonzerne haben sich zusammengeschlossen, um Meilensteine in diesem Bereich zu setzen. Erklärtes Ziel ist es, vernetztes Fahren und smarte Verkehrslösungen voranzutreiben. Seit fast zwei Jahren wird dieses Ziel nun aktiv verfolgt und erste Ergebnisse sind bereits sichtbar.

Vernetztes Fahren mit Hilfe von 5G

Das Ziel einiger Automobil- und IT-Unternehmen, wie Audi, BMW, Daimler, Ericsson, Huawei, Intel, Nokia und Qualcomm ist es, Kommunikationslösungen, die das vernetzte Fahren voranbringen, zu entwickeln, zu testen und zu fördern. Dazu gehören Anstrengungen zur Lösung wichtiger technischer und regulatorischer Probleme sowie die Integration von Fahrzeugplattformen mit fortschrittlichen Mobilfunk-, Netzwerk- und Computerlösungen.

C-V2X-Technologie ist ab 2020 serienmäßig erhältlich

Neben der nächsten Generation der Mobilfunktechnologie 5G, ist die C-V2X Technologie ein wichtiger Schritt hin zum Connected Car. Bislang werden äußerst erfolgreich zelluläre Kommunikationstechnologien (V2N – Vehicle-to-Network), auch bezeichnet als das Internet of Vehicles, in Fahrzeuge integriert. Im nächsten Schritt soll die C-V2X-Technologie nicht mehr nur Fahrzeuge untereinander, sondern auch andere Netzwerke, wie Smart Homes und Smart Cities, vernetzen. Es wird auch von einer Vernetzung zweiten Grades gesprochen. “Wichtig ist es, die Vernetzung auf einer höheren Ebene geplant voranzutreiben. Dabei helfen Zusammenschlüsse zwischen einflussreichen Unternehmen enorm“, unterstreicht Dr. Michael Müller, Geschäftsführer der magility GmbH, die Wichtigkeit von Allianzen wie der 5GAA.

5GAA als mächtiger Zusammenschluss für Forschung und Entwicklung

Kein Fortschritt ohne Entwicklung und Erprobung. Gegenwärtig betreiben die Automobilhersteller der 5GAA mehr als 20 Millionen Connected Cars, die eine Verbindung zu Mobilfunknetzen (V2N) herstellen können. Diese V2N-Verbindung wird für eine Vielzahl von Anwendungsbereichen wie Telematik, Infotainment, Verkehrsoptimierung sowie für Sicherheitsanwendungen benötigt. Potenzielle Anwendungsfelder sind unter anderem die Erkennung stillstehender Fahrzeuge, Warnungen vor Ereignissen wie Stau, Baustellen oder Unwetterwarnungen sowie allgemeine Informationen zur Verkehrsinfrastruktur.

Vernetzung in der Automobilindustrie

Das Connected Car ist ein ambitioniertes Projekt der deutschen Automobilindustrie. Regelmäßig muss sich die Branche mit den internationalen Technologie-Trendsettern, wie den USA messen lassen. 

Biometrische Authentifizierung

Biometrische Authentifizierung – Wie bringen sie uns in der Automobilindustrie weiter?

Biometrische Authentifizierungsverfahren versprechen mehr Sicherheit als Zahlenkombinationen, PINs oder Passwörter. Anhand biologischer Merkmale können wir in Zukunft zweifelsfrei unsere persönlichen Daten schützen, Autos starten oder unsere Identität beweisen. Computer werden die Merkmale eindeutig und zuverlässig entschlüsseln können. Welche Vorteile entstehen durch die biometrische Authentifizierung für die Automobilindustrie und welche Risiken birgt die neue Technologie?

Was bedeutet Biometrie

Anhand von biologischen Charakteristika, wie Fingerabdruck, Augeniris oder Stimme können schon heute Benutzer identifiziert werden. Ein Scanner liest die biologischen Merkmale aus und wandelt sie in digitale Information um, so dass ein Computer sie entschlüsseln und verifizieren kann. Biometrie ist also die digitale Auswertung von biometrischen Merkmalen zur eindeutigen Identifizierung einer Person.

Was hat das mit Fahrzeugen zu tun?

Die biometrische Authentifizierung wird bereits an verschiedenen Stellen angewendet. Am Flughafen oder um Smartphones und Computer zu entsperren. Jedes Premium-Smartphone hat mittlerweile einen Fingerabdrucksensor, der es ermöglicht das Telefon anhand des Fingerabdrucks zu entsperren. Doch wo wird das Verfahren der biometrischen Authentifizierung noch angewendet?

Fahrzeug startet durch den Fingerabdruck

Vor einigen Jahren nutzte die Filmindustrie es noch als perfektes Science Fiction Szenario, durch Fingerabdrücke und Gesichtscans Türen zu öffnen, hinter denen geheime Treffen stattfanden. Die Anwendung ist weniger spektakulär, dafür aber höchst nützlich und naheliegend. Im Connected Car zum Beispiel, spielt die biometrische Authentifizierung eine stetig wachsende Rolle. Autos können mittels Irisscanner gestartet und der Carsharing-Wagen durch einen Fingerabdruckscan ausgeliehen werden. Biometrische Authentifizierung ersetzt an dieser Stelle den Schlüssel. Das kann im Alltag nützlich sein, da kein physischer Schlüssel mehr mitgenommen oder übergeben werden muss. Eine große Rolle werden die Verfahren aber vor Allem für Künstliche Intelligenzen spielen, wie die von Amazon, Apple oder Mercedes. Etwa dadurch, dass sie nur auf eine individuelle Stimme reagieren oder sich nur von ausgewählten Nutzern bedienen lassen. Momentan funktionieren die meisten Stimmerkennungs-Systeme, die auf dem Massenmarkt vertrieben werden, zwar schon recht gut, allerdings erkennen sie noch nicht wer spricht. Diese Tatsache ist eine beträchtliche Sicherheitslücke. Erst durch ein biometrisches Authentifizierungsverfahren können die Potenziale der digitalen Assistenten richtig genutzt werden.

Bequemes Verfahren aber heikel bezüglich des Datenschutz

Aktuell ist das Verfahren vor allem bequem. Unter dem Aspekt der Cyber Security, bei sicherheitskritischen Anwendungen, allerdings noch nicht zu empfehlen. Biometrische Daten gehören zu den personenbezogenen Daten. Die Erhebung und Speicherung muss also den strengen Datenschutzrichtlinien entsprechen.

Fazit: Die Technologie muss reifen

„Die Technologie wird sich vor allem durchsetzen, wenn sie sich durch bessere Sicherheit beweisen kann, als die bekannten Verfahren sie derzeit bieten“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die biometrische Authentifizierung. Solange werden wir noch mit PINs, Passwörtern und Schlüsseln arbeiten. Das ist aber nur noch eine Frage der Zeit. Durch Firmen wie beispielsweise VocalZoom wird sich das schon bald ändern. Die HMC-Sensoren von VocalZoom ermöglichen die Verwendung von Sprache als Authentifizierungsfaktor für eine wachsende Palette von personalisierten Online- und mobilen Finanz-, Gesundheits-, Hausautomations- und anderen sicheren Cloud-basierten Diensten.

 

Dongles

Dongles – Sichere Fahrt bis zum Aftermarket

Fahrzeuge, ob kommerziell oder privat genutzt, werden zunehmend vernetzter. Die Konnektivität bietet ein enormes Potenzial hinsichtlich Produktivität, Komfort und Sicherheit, birgt jedoch auch reale Risiken. Der Automotive Aftermarket bietet durch Dongles die Möglichkeit Dongles nachzurüsten und so das Auto nach dem Kauf zu vernetzen. Diese sollten jedoch mit Sicherheitslösungen geschützt werden.

Dongles bieten Smart Services

Bis 2020 werden alleine in der EU geschätzte 100 Millionen Fahrzeuge durch nachgerüstete Lösungen vernetzt sein und zwar über die sogenannten Dongles. Diese bieten nachträglich die Möglichkeit Services zu nutzen, die das Leben einfacherer und sicherer machen. Doch mehrere Praxisbeispiele zeigen, dass es die Dongles-Schnittstelle Hackern ermöglicht das Fahrzeug anzugreifen.

Schwachstellen für Angriffe

Immer wieder gelingt es Angreifern über die Dongle-Schnittstelle ins Fahrzeugnetzwerk einzudringen. Zuletzt wurde etwa der Bosch Drivelog Connector angegriffen. Über Bluetooth gelang es den Forschern die Kontrolle über das Fahrzeug zu ergreifen.

Sicherheitsrisiko Dongle

Dongles werden immer häufiger als Sicherheitsrisiko identifiziert. Gerade bei OBD II Dongles ist das problematisch, da sie mit sicherheitskritischen Funktionen verbunden sind. In Zusammenhang mit Dongles ist es deshalb unerlässlich Sicherheitslösungen zu entwickeln, die zum einen die daraus gewonnen Daten schützt und insbesondere die Sicherheit des Fahrers gewährleistet.

Cybersecurity als ganzheitliche Unternehmensverantwortung muss in den Fokus rücken

Die Konnektivität von Fahrzeugen entwickelt sich aktuell sehr schnell. Um die Risiken zu beherrschen und Sicherheit zu gewähren muss nun mit Cybersecurity-Lösungen, auch im Aftermarket, nachgezogen werden“, kommentiert Experte Dr. Michael Müller, Gesellschaftender Geschäftsführer der magility GmbH die gegenwärtige Lage. „Die Aufgabe der nächsten Jahre ist es, an der Integration von funktionaler Sicherheit und Cybersecurity zu arbeiten und dies in allen Unternehmensprozessen zu verankern. Nur so können die Herausforderungen als Folge von Vernetzung einigermaßen bewältigt werden“.

Fragen zum Thema Cyber Security beantwortet unser Experte Dr. Michael Müller gerne für Sie. Kontaktieren Sie uns