📞 +49 7024 977 8996 ✉️ info@magility.com

 CYBER SICHERHEIT? –  „EFFEKTIVE CYBERSECURITY“

 CYBER SICHERHEIT? – „EFFEKTIVE CYBERSECURITY“

Unser Magility CEO, Dr. Michael Müller, hat mit seinem Vortrag “Cyber Security – Bedrohung oder Business?” bei der Informationsveranstaltung “Effektive Cybersecurity – Im Gespräch mit Experten”,  gemeinsam mit den beiden anderen Referenten, Herrn Christoph Nold von der IHK-Bezirkskammer Esslingen-Nürtingen und Marc Schwarz von der smartSEC GmbH aus Wernau, die Teilnehmer wachgerüttelt. Auch Dino Munk, Geschäftsführer der Cyber Security GmbH war vor Ort, um den Teilnehmern in anschließenden Gesprächen Rede und Antwort zur Cyber Sicherheit in Unternehmen zu stehen. 

Die Veranstaltung wurde von Frau Dr. Natalie Pfau-Weller, Mitglied der CDU-Fraktion im baden-württembergischen Landtag, organisiert; Veranstaltungsort war das  Kompetenzzentrum der Firma Heinrich Feeß GmbH & Co. KG in Kirchheim unter Teck. Frau Dr. Pfau-Weller eröffnete die Veranstaltung und betonte, dass das Thema Cybersicherheit angesichts der vermehrten Cyberangriffe sowohl in der CDU als auch im Landtag zunehmend an Bedeutung gewinne.

Cyber Angriff auf die IHK und die “Lessons learned”

Den Anfang machte Christoph Nold von der IHK Bezirkskammer, der von dem Hackerangriff auf die IHK im Jahr 2022 berichtete und auch seine “Lessons learned” mit den Teilnehmern teilte. 

Die IHK-Gesellschaft für Informationsverarbeitung (IHK-GfI) hatte am 3. August 2022 ein auffälliges Verhalten in ihren IT-Systemen festgestellt und reagierte sofort. Experten des IHK Cyber Emergency Response Teams (IHK-CERT) der IHK-GfI untersuchten den Vorfall gemeinsam mit externen IT-Sicherheitsexperten. Aus Sicherheitsgründen wurde kurzfristig entschieden, die Verbindung aller Industrie- und Handelskammern zum Internet zu trennen, um den Angreifern den Zugriff auf die Systeme zu verwehren und weitere Angriffe zu unterbinden, insbesondere den Diebstahl oder die Verschlüsselung von Daten. Zwar hatte dies  zur Folge, dass die IHK-Website offline ging und die Mitarbeitenden weder telefonisch noch per E-Mail erreichbar waren.  Die Industrie- und Handelskammer Bodensee-Oberschwaben  konnte aber dank diesem entschlossenen Handeln größeren Schaden an ihren IT-Systemen verhindern. 

Die Ergebnisse der IT-Forensik zeigten, dass der Angriff von langer Hand vorbereitet wurde und die eingesetzten Manipulationswerkzeuge der Hacker hochentwickelt waren. Die Hacker nutzten eine Software-Sicherheitslücke eines Wissensmanagementsystems, das bei der IHK im Einsatz war:  Durch einen unvorsichtigen Mitarbeiter, der das identische Passwort des Wissensmanagementsystems für den Login in das interne Netzwerk benutzte, konnten die Hacker den Hauptadmin des IHK Netzwerks übernehmen und die Cyber Sicherheit der IHK war stark gefährdet.

Cybersicherheit gefährdet durch Unachtsamkeit der Mitarbeiter?

An diesem Beispiel wird schnell deutlich:  Als Einfallstor der Hacker dient oft die Unachtsamkeit eines Mitarbeiters. Daher sollte das Risikobewusstsein  der Mitarbeiter bei jeder Cyber Sicherheits-Maßnahme im Mittelpunkt stehen. 

Hacks aus der Region

Für Nold ist klar: Es ist nicht die Frage, ob ein Unternehmen, eine öffentliche oder lokale Verwaltung gehackt wird, es ist nur die Frage, wann das passiert. Der Referent  führte Beispiele aus dem Landkreis Esslingen an:

  • Hack auf Metabo: Die Angreifer drangen in die IT-Systeme des Unternehmens ein und stahlen Daten, darunter Kundendaten, Geschäftsgeheimnisse und geistiges Eigentum. Der Angriff führte zu erheblichen Produktionsausfällen und Umsatzeinbußen für Metabo. Auch nicht zu vernachlässigen ist der Reputationsschaden, der durch einen solchen Angriff entsteht. Es kann lange dauern, bis ein gehacktes Unternehmen in der Öffentlichkeit wieder das Image eines zuverlässigen Unternehmens erlangt. 
  • Hackerangriff auf die Messe Stuttgart: Am 3. September 2019 wurde die Messe Stuttgart Opfer eines Hackerangriffs. Wieder verschafften sich die  Angreifer Zugang zu den  IT-Systemen und erbeuteten sensible Daten.  Der Angriff führte zu erheblichen Betriebsstörungen und Umsatzeinbußen für die Messe. Die Messe musste ihre IT-Systeme ausschalten , um die Verbreitung der Ransomware zu verhindern. Auch Aussteller waren betroffen. Der Angriff beschädigte das Image der Messe als zuverlässiger Veranstaltungsort, und als Folge mussten einige Veranstaltungen  abgesagt werden. 
  • Schwerer Hackerangriff auf die Pilz GmbH: Am 13. Oktober 2019 wurde der schwäbische Automatisierungs- und Sicherheitsspezialist Pilz GmbH & Co. KG Opfer eines schweren Hackerangriffs. Die Angreifer raubten aus den  IT-Systemen des Unternehmens in erheblichem Umfang vertrauliche Daten. Der Angriff führte zu erheblichen Produktionsausfällen und Umsatzeinbußen in Millionenhöhe. Der Hackerangriff auf Pilz hat gezeigt, dass auch Unternehmen mit einem starken Fokus auf IT-Sicherheit nicht vor Cyberangriffen gefeit sind. Unternehmen sollten ihre IT-Sicherheitssysteme ständig auf dem neuesten Stand halten und sich regelmäßig auf Cyberangriffe vorbereiten, um das Risiko eines erfolgreichen Angriffs zu verringern.
  • Hackerangriff auf die Eberspächer Group: Am 24. Oktober 2021 wurde die Eberspächer Gruppe Opfer  eines gezielten Hackerangriffs, der Teile ihrer IT-Infrastruktur beeinträchtigte. Das Unternehmen reagierte umgehend auf verdächtige Aktivitäten, schaltete Netzwerke und Server ab und erstattete Anzeige. Der Angriff betraf Server weltweit und verschlüsselte einen Teil der Daten mithilfe von Ransomware. Trotz der Herausforderungen, darunter die weltweit unzureichende Verfügbarkeit von Elektronik-Bauteilen, hat Eberspächer den Fokus auf die Kundenzufriedenheit gelegt und die Lieferfähigkeit aufrechterhalten. Die Wiederinbetriebnahme der IT-Infrastruktur erfolgte schrittweise nach gründlicher Prüfung und Datensäuberung, wobei Teile des Netzwerks sicherer wiederhergestellt wurden, als sie es zuvor waren. 

Christoph Nold verwies weiter auf Untersuchungen von Statista, aus denen klar hervorgeht, dass sich die Schadenssummen, die durch Cyber Angriffe derzeit entstehen auf Rekordniveau befinden, trotz der Stagnation der Fallzahlen von Cyberangriffen.

Nold erwähnte auch ein Ergebnis aus der letzten DIHK-Umfrage zum Thema Digitalisierung:  In kleineren Unternehmen existieren meist  keine Notfallpläne für den Fall eines Cyberangriffs. Das sieht Christoph  Nold sehr kritisch,  denn gerade für die kleinen Unternehmen kann ein solcher Angriff das Aus bedeuten. Große Unternehmen sorgen meist vor, so gut sie es können.  

Die Lessons Learned bei der IHK 

Nach dem Cyberangriff auf die IHK wurden entscheidende Schritte unternommen, um mit der Situation umzugehen:

  • Isolierung der Systeme: Um den Angriff einzudämmen und Schäden zu begrenzen, wurden alle Software-Systeme vorübergehend heruntergefahren.
  • Hinzuziehen externer Experten: Externe Dienstleister, Forensik-Experten und das Landeskriminalamt (LKA) wurden in den Prozess einbezogen, um den Vorfall zu analysieren und die Täter zu identifizieren.
  • Wiederherstellung der Kommunikation: Da die Telefonie ebenfalls von internetgestützten Systemen abhing und durch das Herunterfahren beeinträchtigt wurde, mussten alternative Kommunikationswege schnell aufgebaut werden, um die interne und externe Kommunikation wiederherzustellen.
  • Wiederherstellung der Arbeitsfähigkeit: Die Arbeitsfähigkeit des Unternehmens war beeinträchtigt, daher war es entscheidend, die betroffenen Prozesse und Dienstleistungen rasch wiederherzustellen.
  • Prüfung von Schadsoftware und Neuaufbau der IT-Infrastruktur: Um zukünftige Angriffe zu verhindern, wurden die IT-Systeme auf Schadsoftware überprüft und gegebenenfalls gesäubert. Zusätzlich wurde die IT-Infrastruktur neu aufgebaut und verstärkt, um zukünftige Sicherheitsrisiken zu minimieren.

Diese Maßnahmen verdeutlichen die Notwendigkeit der schnellen und koordinierten Reaktion auf Cyberangriffe, um Schäden zu begrenzen und die Sicherheit der betroffenen Organisation wiederherzustellen.

Was hat die IHK nach dem Angriff verändert? 

Die IHK hat ihre Sicherheitsmaßnahmen verstärkt:

  • Die IHK erlaubt nur noch den Einsatz von eigenen USB-Sticks. Fremde USB-Sticks sind nicht mehr zulässig.
  • Die IHK lässt regelmäßig Phishing-Mails von externen Dienstleistern versenden, um die Aufmerksamkeit der Mitarbeiter zu testen. Die Ergebnisse der letzten Auswertung sind erschreckend: Von 500 Mitarbeitern klicken immer noch circa 50 auf die Phishing-Mails, obwohl die IHK bereits einen Cyber-Angriff auf die IT-Systeme erlitten hat. Hier sieht die IHK noch internen Handlungsbedarf. 
  • Um die Mitarbeiter und auch externe interessierte Unternehmen weiter zu sensibilisieren, bietet die IHK ein virtuelles IT-Sicherheitsfrühstück an. Das Sicherheitsfrühstück widmet sich in Form einer Webinarreihe den fortwährend wichtigen Themen der IT- und Cyber Sicherheit und bietet Unternehmen fundierte Einblicke in die Grundlagen der Cyber Sicherheit sowie wertvolle praktische Ratschläge mit dem Ziel, die digitale Sicherheit zu stärken und Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen zu meistern. 
  • Die IHK verweist ihre Mitarbeiter auf die Angebote des Landes Baden-Württemberg. Das Land Baden-Württemberg macht  Angebote zur Förderung der Cyber Sicherheit in Unternehmen und Organisationen. Diese Angebote richten sich an Privatpersonen und Unternehmen aller Größenordnungen und Branchen. Die Angebote sollen die Menschen, Unternehmen und Organisationen dabei unterstützen, sich vor Cyberangriffen zu schützen.

Cyber Security Bedrohung oder Business? 

Dr. Michael Müller übernahm nach einer kurzen, von Dr. Natalie Pfau-Weller moderierten Fragerunde das Wort und stieg mit der Frage ein, wer denn vom Cyberangriff auf die Deutsche Bundeswehr in den letzten Tagen mitbekommen habe. 

Nachdem dies bei keinem Veranstaltungsteilnehmer der Fall war, erläuterte Dr. Müller, dass beim jüngsten Cyberangriff auf die Bundeswehr 2023 die IT-Systeme der Bundeswehr durch den Einsatz von Ransomware verschlüsselt wurden. Die Bundeswehr hat den Angriff abgewehrt und konnte die IT-Systeme wiederherstellen, und sie hat die Cyberangriffe  als ernste Bedrohung für ihre Sicherheit und Handlungsfähigkeit eingestuft und eine Reihe von Maßnahmen ergriffen, um sich besser vor solchen Angriffen zu schützen. In den Massenmedien muss man nach diesen, eigentlich höchst wichtigen Informationen, ganz genau suchen. Auf den Titelseiten stehen Sie nicht!

Dr. Michael Müller und Cyber Sicherheit 

Dr. Michael Müller ist geschäftsführender Gesellschafter und Gründer der Magility GmbH, einer Unternehmensberatung mit Sitz in Wendlingen am Neckar, im aufstrebenden Neckarspinnerei Quartier. Er hat über 30 Jahre Erfahrung in der Automobil- und Mobilitätsindustrie. Sein fachlicher Schwerpunkt ist das Design von digitalen und internationalen Geschäftsmodellen und deren operative Umsetzung. 2022 ging  die Magility Cyber Security GmbH (MCS) als Ausgründung der Magility GmbH an den Start. Dr. Michael Müller hatte zuvor über die Magility GmbH schon jahrelang Cyber Security Projekte mit Fokus auf die Automobilindustrie betreut. Mit der MCS und dem Geschäftsführer und Mitgesellschafter Dino Munk ist dieses wichtige Thema von einem Magility-Geschäftsbereich in den Mittelpunkt einer ganzen Organisation gerückt. Die MCS ist heute Beratungspartner für die Umsetzung holistischer Cyber Security Strategien für die Gesamtorganisation von Unternehmen im Geltungsbereich der UNECE. Die Fachexperten für Automotive Cyber Security entwickeln für Unternehmen ein ganzheitliches und regelkonformes Cyber Security Management System entlang der gesamten Supply Chain. Dabei stellt die MCS mit Ihrem Cyber Security Ecosystem sicher, dass auch die angrenzenden Bereiche und Schnittstellen zu IT-Security, OT-Security und Privacy mit validiert und in der Cyber Sicherheits-Gesamtstrategie optimal neben der Produkt-Cyber Security integriert werden.

  • Effektive Cybersecurity
  • Von rechts nach links: Christoph Nold von der IHK-Bezirkskammer Esslingen-Nürtingen, Marc Schwarz von der smartSEC GmbH, Dr. Natalie Pfau-Weller, Mitglied der CDU-Fraktion im baden-württembergischen Landtag und Dr. Michael Müller, CEO Magility GmbH
  • Dr. Natalie Pfau-Weller und Dr. Michael Müller
  • Die Referenten tauschen sich aus
  • Netzwerkgespräche nach den Vorträgen
  • von rechts nach links: Dr. Michael Müller, CEO Magility GmbH, Dino Munk, CEO Magility Cyber Security GmbH, Nada Lea Welker, CMO Magility

Die größten Cyberangriffe der letzten Jahre

Dr. Michael Müller zeigte die 9 größten Cyber Angriffe der letzten 3 Jahre auf und verdeutlichte, welche immensen Schäden den betroffenen Unternehmen nicht nur monetär durch diese Angriffe entstanden sind.

Cyber Sicherheit

Auch fasste er die 9 größten Angriffe im militärischen Umfeld alleine aus dem Jahr 2023 zusammen

  • 2023-02-25: Cyberangriff auf die ukrainische Militärführung im Vorfeld des russischen Einmarsches. Der Angriff führte zu einem Ausfall der Kommunikation und des Informationsflusses in der ukrainischen Armee.
  • 2023-03-08: Cyberangriff auf das US-Verteidigungsministerium. Der Angriff führte zu einem Ausfall der Website des Ministeriums und zur Beschädigung von Daten.
  • 2023-04-20: Cyberangriff auf die NATO-Kommandozentrale in Brüssel. Der Angriff führte zu einem Ausfall der Kommunikationssysteme der Kommandozentrale.
  • 2023-05-20: Cyberangriff auf die chinesische Marine. Der Angriff führte zu einem Ausfall der Navigationssysteme der Marine.
  • 2023-06-20: Cyberangriff auf die israelische Luftwaffe. Der Angriff führte zu einem Ausfall der Flugabwehrsysteme der Luftwaffe.
  • 2023-07-20: Cyberangriff auf die russische Armee. Der Angriff führte zu einem Ausfall der Radarsysteme der Armee.
  • 2023-08-20: Cyberangriff auf die britische Armee. Der Angriff führte zu einem Ausfall der Kommunikationssysteme der Armee.
  • 2023-09-20: Cyberangriff auf die französische Armee. Der Angriff führte zu einem Ausfall der Waffensysteme der Armee.
  • 2023-10-20: Cyberangriff auf die deutsche Armee. Der Angriff führte zu einem Ausfall der Logistiksysteme der Armee

Er machte dadurch für alle Teilnehmer deutlich sichtbar, um welche Tragweite es sich bei Angriffen von Cyber-Kriminellen handelt und wie wichtig das Thema der Cyber Security Vorsorge ist. Weiter führt Dr. Müller aus, wie die Unternehmen in den meisten Fällen von den Cyber-Kriminellen attackiert werden. Cyber Sicherheit

 

Auf Platz 1 der Sicherheitsvorfälle bei der privaten Internetnutzung in Europa liegt der Empfang betrügerischer Nachrichten („Phishing“). Cyber-Kriminelle versuchen immer mehr Menschen zu manipulieren und auf diese Weise Schadsoftware zu installieren oder an sensible Daten heranzukommen. Diese als Social-Engineering bezeichneten Angriffe dienen oft als Grundlage für weitere Attacken. Mit dem sogenannten Phishing wird versucht, an vertrauliche Daten wie Kennwörter und persönliche Informationen zu gelangen.

Cyber Sicherheit

Wenn erst einmal der Diebstahl von vertraulichen Zugangsdaten gelungen ist, wird das gesamte System weiter infiltriert und gegebenenfalls zusätzliche Backdoors zum Klau sensibler Daten eingebaut. 

Bereits im Jahr 2019 erhielten rund ein Viertel der Befragten in Europa Phishing-Mails und 12 Prozent wurden zu betrügerischen Websites (Phishing-Domains) umgeleitet.

End-to-End Sicherheit als kritischer Erfolgsfaktor 

Dr. Michael Müller klärte weiter auf, dass durch die moderne Konnektivität End-to-End Sicherheit zum kritischen Erfolgsfaktor für Unternehmen wird. Durch die stetig steigende Vernetzung von Fahrzeugen, Häusern (Smart Homes und Smart Cities) sowie medizinischen Geräten spielt Cyber Sicherheit nicht mehr nur in der IT-Landschaft der Unternehmen eine bedeutende Rolle. Durch vernetzte Geräte entsteht eine ganz neue Dimension möglicher Auswirkungen von Cyber-Angriffen. Die Produkt Cyber Security über den gesamten Lebenszyklus der Produkte wird immer relevanter. Die Szenarien eines gehackten Herzschrittmachers kann sich jeder selbst ausmalen.

Grundsätzlich muss Cyber Sicherheit deshalb auf unterschiedlichen Ebenen verankert werden:

Cyber Sicherheit

End-to-End Security entlang des Lebenszyklus und der Value Chain

Auch das vernetzte Gesamtfahrzeugsystem setzt End-to-End Security vorraus. Nicht nur das Fahrzeug, sondern auch sämtliche Verbindungen nach außen und innen müssen geschützt sein und das über den gesamten Lebenszyklus des Fahrzeugs. Flottenmanagement und OTA (Over the Air) Software Updates werden zum kritischen Erfolgsfaktor.

Cyber Security kann nicht mehr als Einzelmaßnahme betrachtet werden, sie ist heute schon eine neue interdisziplinäre Unternehmens-Systemfunktion, so Dr. Michael Müller. 

Das Cyber Sicherheit Management Systeme für Unternehmen

Die Magility Cyber Security (MCS) setzt genau hier an und fokussiert sich nun umso stärker auf die Unterstützung von Unternehmen und deren Lieferanten beim Umgang mit den neuen Bedrohungen. Hierzu empfiehlt die MCS unter anderem die Anwendung eines Cyber Security Management Tools bzw. Systems (CSMS) zur nachhaltigen Sensibilisierung und Bekämpfung von Cyber Risiken, hier dargestellt als CSMS Regelkreis:

Cyber Security Management System

Potentielle Cyber Crime Ziele der Zukunft

Zum krönenden Abschluss seines lebhaften  Vortrags gab Dr. Müller noch einen Ausblick auf die potentiellen Cyber-Crime Ziele der Zukunft

  • Kybernetische Organismen (sog. „Cyborgs“) und eingebettete Brain Machine Interfaces (BMI)
  • Bionische Systeme (Schwachstellen bionischer Technologien, bionische Digital-/ Cyber-Sicherheit, Biometrie)
  • Biometrische Authentifizierungsgefahren (Biometrics z.B. Fingerabdruckscans, Fotos, Irisscans, Stimmerkennung, Gesichtserkennung, EEG, EKG etc.)
  • Behaviormetrics Analysen (Gehen, Schreiben etc.)
  • Vernetzte implantierbare medizinische Geräte (IMDs) wie Herzschrittmacher, Insulinpumpen etc.
  • Vernetzte Therapiegeräte (MRT, Röntgen, Anästhesiegeräte, Infusionspumpen etc.)
  • Genetische Privacy – digital gespeicherte Genanalysen von DNA; Bio Hacking (potentielle Gefahr: Biokriminalität und Bio Terrorismus, Identitätsdiebstahl, Klonen etc.)
  • Augmented und Virtual Reality Anwendungen (Verbrechen gegen persönliche Avatare, Gaming, Teledildonics etc.) Stichwort Metaversum

Einblicke in die Praxis eines IT-Notfallmanagers

Nach dem sehr anschaulichen Vortrag von Dr. Michael Müller übernahm Marc Schwarz von der SmartSec als Dritter und letzter Redner des Abends das Wort. Er gab den Teilnehmern Einblicke in seine Praxis als IT-Notfallmanager, Tipps für eine pragmatische Vorbereitung auf den Ernstfall und stand, wie die anderen Vortragenden, anschließend für Fragen zur Verfügung. Er begann mit einer Anekdote seines Tages. Sogar  an diesem Tag hat er einen Anruf über sein Notfalltelefon bekommen. Ein Mittelstandsunternehmen mit 80-100 Mitarbeitern wurde tagesaktuell Opfer eines Cyberangriffs. Alle Unternehmensdaten wurden von den Cyber-Angreifern voll verschlüsselt. Es herrscht völliges Chaos, nicht einmal mehr auf die Backups des Unternehmens kann zugegriffen werden. Die Botschaft von Marc schwarz war ganz klar:

“Es gibt es nicht mehr, das es einen nicht trifft. Das Hackerbusiness ist einfach viel zu lukrativ. Jeder kann Opfer werden!”, so Marc Schwarz.

Die Hacker haben Zeit

In der Regel bemerken die Opfer einen Cyberangriff im Durchschnitt nach 200 Tagen. Die Täter haben also genügend Zeit, so lange ins System vorzudringen, bis sie auch Zugriff auf die Backups haben. Dann folgt die Verschlüsselung der Daten. Die Opfer haben dann oftmals gar keinen Zugriff mehr auf Ihre Daten – es war leicht für alle Zuhörer, sich auszumalen, was das bedeutet. Es folgen Erpresserschreiben, die professionell verfasst sind, mit herunterlaufender Uhr und beigefügtem “Kundenservice” mit verschiedenen Funktionen zum Bezahlen und Beschreibungen zum von den Hackern erwünschten Vorgehen. Der “Kundenservice” der Hacker ist laut Marc Schwarz oft besser als der vieler Serviceanbieter.

Die Chaosphase im Unternehmen

Es folgt bei den meisten Unternehmen die Chaosphase. Wer jetzt keinen präventiv verfassten Notfallplan aus der Tasche ziehen kann hat ein gewaltiges Problem. Marc Schwarz machte den Teilnehmern durch den persönlichen Einblick sehr anschaulich deutlich, dass ein Notfallplan mit Prozessbeschreibungen im Ernstfall für ein Unternehmenüberlebenswichtig sein kann! Schwarz weiß es aus Erfahrung: Es gibt einen typischen Verlauf der Krise. “Vorbereitung lohnt und Vorbereitung hilft”, ist sich Schwarz ganz sicher. Da die IT-Notfälle meistens nach einem ähnlichen Schema ablaufen, kann man sich auch gut darauf vorbereiten. Er fasste zusammen: Ein kritischer Hackerangriff scheitert meistens nicht an der IT, sondern am Management. Das Management wisse oft nicht, was zu tun ist.

Handlungsempfehlungen für den Ernstfalls

Marc Schwarz teilt seine Handlungsempfehlungen mit den Teilnehmern:

  • Aufbau eines Notfallstabs – Rollen zuteilen, die im Ernstfall durchzusetzen sind. Alle organisatorischen Themen beachten! 
  • Alarmierungsprozess festlegen – Wer darf den Stecker ziehen, 4-Augen Prinzip? Wie läuft der Prozess ab? 
  • Geschäftsprozesse priorisieren – Was hat Priorität, welche Geschäftsbereiche haben Vorrang? Die genaue Festlegung ist notwendig, sonst gibt es im Ernstfall zu viele Diskussionen. Der Prozess muss für alle Beteiligten klar und nachvollziehbar und im Vorhinein kommuniziert sein.
  • Was muss nach dem Angriff unbedingt schnell wieder laufen? Prios festlegen! Top 10 formulieren. Wenn keine Prio-Liste existiert, wird es zu emotionalen Diskussionen im Ernstfall kommen. 
  • Kritische IT-Systeme ableiten – Zu jedem Geschäftsprozess der Top 10 muss heruntergebrochen werden, was dazu an Hardware benötigt wird. Diese Hardware sollte als Notfall-Hardware an einem bestimmten Platz deponiert und für die Verantwortlichen leicht zugänglich sein. 
  • Wiederanlauf definieren – Auch für die Weiterführung der Geschäfte müssten Prozesse im Voraus festgelegt werden, so dass jeder weiß, was und wie es zu tun ist.
  • Durchführen von Notfallübungen – Zu guter Letzt sollten regelmäßig Notfallübungen im Unternehmen stattfinden, denn wenn ein Szenario einmal durchgespielt wurde, kommt es im Ernstfall nicht zum totalen Chaos. Jeder weiß dann, wie die Abläufe und die Prozesse im Ernstfall zu sein haben.

Marc Schwarz zog sein Fazit: Wie die Chaosphase angegangen wird, ist absolut entscheidend. Die Vorbereitung auf einen Cyber-Angriff ist das A&O. Und: Beim zweiten Mal ist alles leichter! 

Frau Dr. Pfau-Weller übernahm und moderierte die Fragen der Teilnehmer, bei denen die Referenten noch ein paar Anekdoten aus ihrem Arbeitsalltag und interessante Informationen teilten, die jeden einzelnen Teilnehmer ganz sicher nachhaltig zum Denken anregen. 

Nach diesem Abend ist sich jeder Teilnehmer sicher, dass es heute keine IT- bzw. Cyber-Sicherheit mehr gibt. Die Frage dabei ist nur, wie wir damit umgehen und wie wir uns und unsere Unternehmen aufstellen, um im Ernstfall nicht im Chaos unterzugehen. 

Die Cyber Security Experten der Magility Cyber Security GmbH helfen gerne dabei! Kontaktieren Sie uns gleich hier zu einem ersten Beratungsgespräch.

Integrale Planung als Garant für nachhaltiges Bauen

Integrale Planung als Garant für nachhaltiges Bauen

Die Integrale Planung ist laut Bundesministerium für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz (BMUV) eine Grundvoraussetzung und Garant für nachhaltiges Bauen. Gleich einer Kunstturnerin übt sie sich im Spagat zwischen maximaler Ressourcenschonung und Emissionsreduzierung einerseits sowie der Gewinn- und Komfortoptimierung eines Unternehmens andererseits. 

Alles ist mit allem verbunden

Kleider machen Leute und moderne Fassaden spiegeln heute oft das Selbstverständnis von Unternehmen. Und wie z.B. die Kleiderbranche unterliegt auch die Architektur den Trends der Zeit. Während in den 1970er Jahren die Stahl- und Glastempel großer Unternehmen aller Branchen ohne Rücksicht auf Energieeffizienz aus dem Boden schossen, liegt heute die Vorzeigereferenz in hoch technologisierten Details, die auf den ersten Blick nicht unbedingt sichtbar sind. Doch im Gegensatz zu rein ästhetischen Elementen müssen sie zum Beispiel beim Bau von Büro- und Verwaltungsgebäuden nach dem Bewertungssystem Nachhaltiges Bauen (BNB) nachweisbar vorliegen. Und weil immer alles mit allem verbunden ist, ergibt sich hierdurch eine Wechselwirkung zu allen anderen Kriterien des Systems.

Ein Leben lang unter Beobachtung

Der Bau komplexer Industrie- oder Verwaltungsgebäude ähnelt heutzutage der logistischen Herausforderung wie einst beim Umzug des Münchner Flughafens. Denn integrale Planung beginnt mit der gedanklichen Entwicklung des Projekts auf dem Reißbrett, umspannt dann den kompletten Lebenszyklus der Anlage und endet erst nach der umweltgerechten Wiederverwertung oder Entsorgung ihrer Einzelteile nach deren Abbruch oder Rückbau. Von Anfang bis Ende eines solchen Lebenszyklus bleiben die einzelnen Komponenten in ihrer Abhängigkeit überschaubar, so dass Abläufe simultan wie auch iterativ optimiert werden können. Sollten Störungen auftreten, könnten diese behoben werden, bevor sich der Domino-Effekt großräumig auf andere Bereiche auswirken kann. 

Notfalls redet jeder mit jedem

Damit am Ende jedoch nicht nur die Energiebilanz und die Wirtschaftlichkeit den modernen Anforderungen entsprechen, sondern die Anlage auch von ihren Nutzern akzeptiert werden kann, bedarf es der vernetzten und transparenten Zusammenarbeit aller Beteiligten von den Architekten bis zur Haustechnik. Ein Schlüssel bei der integralen Planung ist folglich gute, schnittstellenübergreifende Kommunikation. 

Integrale Planung als innere Überzeugung

Integrale Planung ist jedoch laut Professor Christoph M. Achammer kein Leistungsbild, das nach traditioneller Vorgehensweise per Knopfdruck abrufbar ist. Vielmehr sieht der CEO der Vereinigung ATP in der integralen Planung eine Haltung, die gelebt werden müsse. Achammers Aussage nach ist integrale Planung 

eine Kultur, die fächerübergreifend und in gegenseitigem Verständnis über lange Zeit in unseren Büros geübt wurde und die unsere Mitarbeiter*innen mit Begeisterung leben.” 

Das entsprechende Gütesiegel steht laut ATP 

„für den ausgereiften integralen Planungsprozess, in dem die traditionelle Abgrenzung zwischen den einzelnen Fachbereichen nahezu vollständig aufgelöst wird.“

Es gibt genug Luft nach oben

Wie wichtig die Vernetzung aller Beteiligten an großen Bauprojekten ist, zeigt die PWC-Studie 2021 zum Umgang der Bauindustrie mit Digitalisierung, Nachhaltigkeit und der Corona-Pandemie. Aus der Studie geht hervor, dass Planer stärker von der Covid-19-Krise betroffen sind als die Bauunternehmen. Dennoch gaben neun von zehn Befragten an, dass sie mit Problemen in den Lieferketten ebenso zu kämpfen hätten wie mit der Verfügbarkeit von Rohstoffen. Gleichzeitig stellen rund 75% der Befragten Schwierigkeiten bei der Umstellung auf mehr digitale Zusammenarbeit fest. Immerhin sind sich fast alle Bauunternehmer und Planer darin einig, dass die Digitalisierung der Prozesse zunehmen und zur Lösung infrastruktureller Probleme beitragen wird. Beim Blick auf die eigenen Kompetenzen im digitalen Bereich sehen sich die Planer jedoch nur knapp zur Hälfte und die Bauunternehmer sogar nur zu etwa einem Drittel gut aufgestellt. 

Angst vor Cyberkriminalität blockiert den digitalen Ausbau

Den Grund hierfür sieht man laut PWC-Umfrage einerseits in der unzulänglichen fachlichen Qualifikation der Mitarbeiter sowie im allgemein beklagten Fachkräftemangel. Auf der anderen Seite geht in der Baubranche aber auch die Angst vor der Cyberkriminalität um. Wir von Magility bieten mit der Magility Cyber Security GmbH deshalb maßgeschneiderte Lösungen zur Sicherstellung der Cyber Security von Unternehmen und öffentlichen Einrichtungen.

Auch die EU setzt auf integrale Planung

Laut Technischer Universität Wien sieht auch die Europäische Union den richtigen Weg zu einer nachhaltigen Bauwirtschaft in der interdisziplinären, integralen Planung. Allerdings rügt sie die Bauverantwortlichen für deren Zögerlichkeit, so genannte „green buildings“ verstärkt in die Planung mit aufzunehmen, weil diese  höhere Kosten verursache. Dabei stünden diesen höheren Kosten von rund zwei Prozent Einsparungen bei den lebenszyklischen Kosten von etwa 40 Prozent gegenüber.

Komplexere Anforderungen brauchen mehr Zeit 

Mit den komplexeren Anforderungen an energieeffizientes Bauen und vernetzte Zusammenarbeit steigt auch der zeitliche Aufwand für die Planung. Nach dem Bericht der TU Wien sind die dafür erforderlichen Leistungen in den Honorarverordnungen Österreichs und Deutschlands jedoch nur teilweise unter den frei verhandelbaren Leistungen berücksichtigt. Einen großen Teil der komplexen Mehrleistungen müssen Architekt*innen demnach im Rahmen ihrer regulären Beauftragung leisten. Gänzlich unberücksichtigt bleibt die für den Erfolg eines integral geplanten Bauprojekts elementare professionelle Kommunikation zwischen allen Beteiligten. 

Integrale Planung ist kein Pro Bono-Projekt

Letztlich bedeutet dies unter dem Strich für die Planer, dass sie derzeit auf den aufwändigen, nicht vergütungspflichtigen Mehrleistungen sitzen bleiben. Damit wird integrale Planung fast schon zum Privatvergnügen der Planer degradiert. Mit Blick auf die ambitionierten Klimaziele der Europäischen Union sollte darüber vielleicht noch einmal nachgedacht und das sogenannte Kaskaden-Prinzip der Honorarverordnung entsprechend angepasst werden. 

Dadurch könnten unangenehme Überraschungen in Form deutlich überschrittener Kostenrahmen bei der Endabrechnung von Projekten vermieden werden und keiner müsste sich darüber wundern, wenn geplanten Kosten am Ende oft um ein Vielfaches überschritten werden.

Magility unterstützt sie beratend zum Thema nachhaltiges Bauen und integrale Planung. Kontaktieren Sie uns gerne!

Auf dem Weg zum Software-defined Car

Auf dem Weg zum Software-defined Car

Auf dem 26. internationalen Automobil-Elektronik Kongress 2022 in Ludwigsburg, dem Top-Branchenevent für Elektronik-Experten und -Entscheider der Automobilbranche, stand der Weg zum Software-defined Car im Mittelpunkt. Was braucht es in der Automobilindustrie, um das Software-defined Car sicher, effizient und nachhaltig weiterzuentwickeln? Was sind die derzeitigen Pain Points der Automobilbranche bei dieser vielschichtigen Herausforderung? Welche Rolle spielen Regulierungen? Braucht es länderübergreifende Standards, um zum Ziel zu kommen? Und welche Rolle spielen Consumer Experiences? Wie begegnen die einzelnen Player aus der Automobilindustrie den aktuellen Herausforderungen, und warum sind Open Source Ansätze und Kooperationen jetzt ganz besonders wichtig? Viele Fragen, aber auch kontroverse Diskussionen, die den traditionsreichen Kongress im Forum am Schlosspark prägten. Trotz vieler Antworten, blieb  manch eine Frage auch unbeantwortet. Das Fazit: Es gibt noch viel zu tun!

Das Software-defined Car

Bisher war und ist die Software zu großen Teilen immer noch im Fahrzeug sehr eng mit dem Hardwaremodul oder dem elektronischen Steuergerät (ECU) verbunden, das eine ganz bestimmte Funktionalität im Fahrzeug übernimmt. Die Software entwickelte sich beim „traditionellen Automobil“ während der Lebensdauer eines Fahrzeugs kaum weiter und notwendige Aktualisierungen erforderten einen Besuch in der Werkstatt. Beim Software-defined Car werden die Funktionen durch die Software und nicht mehr durch die spezifischen Hardwaremodule definiert, ähnlich wie bei Anwendungen, die wir auf unseren Smartphones oder Computern ausführen. Dadurch können die Funktionen während der gesamten Lebensdauer des Fahrzeugs weiterentwickelt und verbessert und neue Funktionen und Features im Rahmen der Hardwaregrenzen ggf. sogar hinzugefügt werden. Beim Software-defined Vehicle werden nach Bedarf neue Features und Dienste oder Apps individuell oder auch zeitlich limitiert im Fahrzeug freigeschalten. Dadurch entstehen vielfache Möglichkeiten für neue Geschäftsmodelle, und Software-as-a-Service wird für die Automobilnutzer greifbar. Der Wert eines Fahrzeugs kann durch nachträglich eingebrachte Features während des Lebenszyklus so sogar gesteigert werden. Die Ausrichtung der Hersteller auf die Nutzerexperience wird zu einem erfolgsentscheidenden Faktor. Daten können Over-the-Air (OTA) übertragen werden, das Fahrzeug kann mit der Infrastruktur kommunizieren, Daten sammeln und in die Cloud senden sowie Daten empfangen. Mobilitätsdienstleistungen, automatisiertes Fahren und die Weiterentwicklung von E-Mobilität werden durch Software erst ermöglicht. Das Auto entwickelt sich also weiter zu einem softwarezentrierten elektronischen Device auf Rädern. Mit der ursprünglichen  Funktionsweise eines Automobils hat das nicht mehr viel zu tun. Die Automobilindustrie steckt noch immer mitten in der Transformation und muss sich in noch größerem Ausmaß für Marktteilnehmer aus und Kooperationen mit der Software- und Kommunikationsbranche öffnen.

Die wichtigsten Themen und Statements der Vortragenden

Nach der Eröffnung durch Alfred Vollmer, Chefredakteur der “Automobil-Elektronik” und Initiator des Automobil-Elektronik Kongresses, übernahm Ricky Hudi, Congress Chairman, die Moderation und übergab an den ersten Vortragenden des Tages, den Porsche-Chef Oliver Blume, der über die Zukunftsvision von Porsche sprach und dabei an die Emotionen der Zuhörerschaft appellierte. Dabei war für ihn beim Thema Software-defined car der Einsatz eines offenen Betriebssystems, das mit KI arbeitet und es dem Fahrzeug ermöglicht, sich mit verschiedenen Ökosystemen auf der ganzen Welt zu verbinden, besonders wichtig. Auch stand er klar für die Anerkennung des Faktors Mensch und hob hervor, wie wichtig es ist, die Mitarbeiter in der Transformation mitzunehmen und in den Mittelpunkt von Erfolgskonzepten zu stellen. Denn ohne motivierte Mitarbeiter, die die Vision und die Markenwerte des Unternehmens mittragen und die notwendigen Schritte auf dem Weg zum Software-defined Vehicle verstehen und verinnerlichen, sei die Transformation nicht zu meistern. 

Die zukünftige Strategie bei Mercedes-Benz stand im Fokus der Keynote von Magnus Österberg, Software-Chef beim Stuttgarter Autobauer. Dabei wurde ganz klar: Mercedes-Benz beansprucht Marktführerschaft im Luxus-Segment. Das neue Betriebssystem MB.OS (soll 2024 in Serie gehen) und das Software-Entwicklungszentrum in Sindelfingen spielt für die Umsetzung der ambitionierten Ziele dabei eine entscheidende Rolle. Österberg zeigte sich aber auch kritisch: “Wir sind führend im Bereich der Elektrotechnik, aber bis zur Marktführerschaft im Bereich der Software ist es noch ein weiter Weg”. 

Der größte Automobilzulieferer weltweit habe die Transformation vom reinen Hardware- hin zu einem Softwareunternehmen geschafft, sagte Mathias Pillin (President Cross Domain Computing Solutions bei Bosch). Heute sei jedoch die größte Herausforderung eines Tier-1 dem OEM klar zu machen, dass nicht nur Hardware, sondern auch Software einen eigenständigen Wert hat. Erst die Software ermögliche es, Daten aus einem vernetzten Fahrzeug in der Menge und Qualität zu verarbeiten, dass individuelle Dienste und Funktionen bereitgestellt werden können.

Dipti Vachani, SVP Automotive und IoT bei arm, sieht ein Zusammenspiel von Hard- und Software: Software-defined Cars brauchen spezifische Rechenpower und auf den Workload des Autos abgestimmte Hardware. Dafür muss die Software-Entwicklung heute schon sehr früh in den Entwicklungsprozess des Fahrzeugs eingebunden und unterschiedlichen Ansprüchen an Leistung und Kompatibilität gerecht werden. Diese Vereinbarkeit über das gesamte Fahrzeug hinweg, ist und bleibt eine große Herausforderung für Hersteller. Für sie steht die ineinandergreifende Weiterentwicklung von Hard- und Software an erster Stelle. 

Podiumsdiskussion “Semiconductors: The Base of the Software-defined Car” 

Moderiert von Alfred Vollmer (Automobil-Elektronik) diskutierten Jens Fabrowsky (Bosch), Calista Redmond (RISC-V International), Dipti Vachani (arm), Lars Reger (NXP) sowie Magnus Östberg (Mercedes-Benz), über die Stellung von Halbleitern im Automotive-Bereich. Zu den Berichten und Gerüchten, dass die OEMs jetzt ihre eigenen Chips bauen, äußerte sich Lars Rieger von NXP: „Lassen Sie uns ein wenig mit den Mythen aufräumen. Tesla bezieht 99 % seiner Chips von Unternehmen wie uns. Sie haben lediglich einen KI-Beschleuniger entwickelt.” Und über die Halbleiterknappheit kommentierte er: “98 % aller Halbleiter für die Automobilindustrie werden in den nächsten 15 Jahren über 20 nm liegen.” Dipti Vachani von ARM betonte, dass Innovationen durch Corona nicht nachgelassen haben und die Branche in Bewegung sei wie niemals zuvor. Magnus Östberg sprach sich dafür aus, das die Branche professioneller werden sollte beim Umgang mit Risiken. Dass Skalierung in den Fokus rücken muss, darüber waren sich alle Podiumsteilnehmer gleichermaßen klar.

User Experience als zentrales Feature des Software-defined Car

Das Fahrzeug als ultimates mobile device: ein großer Themenschwerpunkt beim Fachkongress. Laut Stephan Durach, SVP Connected Company Development bei BMW, rücke die Hardware immer stärker in den Hintergrund, während eine intuitive, natürliche Interaktion im Auto immer wichtiger wird. Bei BMW wird diese in Form eines virtuellen Assistenten oder intelligenter Navigation umgesetzt. Spannend bliebe jedoch, was zum Beispiel mit Apple’s Car Play System passieren würde, sollte es zu Interessenkonflikten beim Thema Benutzeroberfläche kommen.

Beim Thema User Experience waren sich drei Redner im Kern sehr einig: Dirk Walliser, SVP Corporate Research & Development der ZF Group brachte es in seinem inhaltlich sehr interessanten Vortrag auf den Punkt. Das Software-defined Car ist viel mehr als nur Software. Es geht vielmehr um die User Experience. Was die Kostenstruktur anginge, sei jedoch noch immer nicht klar, wer die Kosten für zusätzliche Software-Funktionen zukünftig übernehme: Der OEM oder der Kunde?

Auch bei Harman International steht die Consumer Experience im Fokus. Für Christian Sobottka, President Automotive Division, haben Kunden beim Thema Software-defined Car zurecht den Anspruch, all das, was sie auf ihrem Smartphone verwenden, innerhalb kürzester Zeit zur Nutzung auch im Auto wiederzufinden. Und Riclef Schmidt-Clausen, SVP Domain Intelligent Cockpit & Body bei Cariad, stellte fest, dass die Smartphone-Hersteller eindeutig noch die Führung bei der User Experience inne haben. Dieses Level auch in der Automobilindustrie zu erreichen, sei eine große Herausforderung.

Kollaboration als Schlüssel zum Erfolg?

Darüber, wie man diese Herausforderung schnell lösen könne, referierte Christoph Hartung (ETAS) in seinem Vortrag, der auch recht provokative Statements enthielt: Es gäbe keine hierarchischere Industrie als die Automobilindustrie, und AUTOSAR (eine Initiative zur Schaffung einer offenen Softwarearchitektur für Steuergeräte) sei 2003 gegründet worden, weil die Branche damals “tief in der Sch***” steckte. Aktuell befänden wir uns wieder in einer ähnlichen Situation mit der Weiterentwicklung der Benutzeroberfläche im Software-defined Car, so Hartung – aber die Bereitschaft zur Zusammenarbeit sei in der Branche grundsätzlich da. Ähnlich, jedoch weniger provokativ, formulierte es Karsten Michels, Head of Productline bei Continental Automotive: „Zusammenarbeit ist der Schlüssel, wir sitzen alle im selben Boot.“

Calista Redmond, CEO von RISC-V International brachte das Thema Open Source Kooperationsmodell mit sehr viel Enthusiasmus auf die Bühne. RISC-V ist ein freier und offener ISA, der durch die Zusammenarbeit mit offenen Standards eine neue Ära der Prozessorinnovation ermöglichen soll. 

Weitere Vorträge von hochkarätigen Referenten zu spannenden Insights bereicherten den Kongress. 

Das Setting und die Stimmung

Bereits zum 26. Mal öffneten sich die Türen des Kongresses, der jedes Jahr zentraler Treffpunkt von knapp 600 Branchenexperten, vor allem aus dem Bereich Automotive Elektrik/Elektronik, ist. Das “Große Klassentreffen der Industrie”, wie der Kongress auch gerne genannt wird, findet im Forum am Schlosspark in Ludwigsburg statt. Zum ersten Mal wurde die Veranstaltung ausschließlich auf Englisch gehalten – ob dies zur Qualität des Kongresses beigetragen hat, hinterfragen wir bei magility kritisch. Auch unter den Teilnehmenden wurde Kritik laut, bei einem Anteil deutschsprachiger Besucher von sicherlich mindestens 90%, ginge doch sehr viel „lost in translation“. Die Besucher konnten vor den Vortragsräumen die begleitende Fachausstellung besuchen und sich über die neuesten Entwicklungen der Aussteller aus der Branche live informieren und Kontakte knüpfen. Beim kulinarischen Networking-Event am Abend in der benachbarten Reithalle war die Stimmung gelöst; viele sahen sich zum ersten Mal nach zwei Jahren Pandemie endlich auch einmal persönlich wieder. 

Aufgefallen ist uns in diesem Jahr die leicht steigende Anzahl von weiblichen Besucherinnen, sowohl auf als auch neben der Bühne. Mit einem Anteil von ca. 3% an der Gesamtbesucherzahl, ist allerdings noch reichlich Luft nach oben! 

Software-defined Car

Der Frauenanteil spiegelte sich deutlich beim Besuch der Damentoiletten. Fazit dazu: Auf diesem Kongress müssen die Männer anstehen 😉

magility Insights

Wir von magility haben auf dem Kongress viele Geschäftspartner getroffen, interessante Gespräche geführt und haben uns gefreut, wieder persönlich Netzwerkarbeit betreiben zu dürfen. Der Kongress war wie immer reibungslos organisiert. Thematisch ging es mehr um das „im Fahrzeug“ und weniger um die Vernetzung und die Infrastruktur, die beim Software-defined Car für uns bei magility eine ebenso wichtige Rolle spielt. Das Thema Flotte kam uns eindeutig zu kurz und die Thematik der Vortragenden hat sich zu der Zeit vor Corona nur minimal verändert. Kooperationen sind wichtig, darüber waren sich fast alle Teilnehmenden einig. Das war auch schon vor Corona so. Kooperationen vorgestellt wurden in diesem Jahr dennoch wenige, was ein ungewollter Nebeneffekt der Corona-Pandemie mit ihren Kontakteinschränkungen sein mag. 

Für uns war der Vortrag von Huawei sehr beeindruckend, in dem dargelegt wurde, was dort in den letzten 3 Jahren alles schon umgesetzt und erreicht wurde. Huawei hat erst im letzten Jahr sein erstes Elektroauto Seres Huawei Smart Selection SF5 vorgestellt und der Speed mit dem Huawei bei der Weiterentwicklung intelligenter Automotive Lösungen unterwegs ist, sollte alle anderen Marktteilnehmer aufrütteln. Die deutschen Unternehmen sprachen in den Vorträgen noch mehr davon, was umgesetzt werden sollte. 

Der Weg zum Software-defined Car stellt für die deutsche Automobilindustrie ohne Zweifel eine der zentralen Herausforderungen dar, die mit Verve und unverzüglich angegangen werden muss. Wir haben hier in der Metropolregion Stuttgart die besten Voraussetzungen, die Mobilität der Zukunft auf Grundlage solider Basis mitzugestalten, wenn wir offen auf die neuen Marktteilnehmer zugehen, Kooperationen als Chance begreifen und zumindest in Teilen auf einheitliche Softwareentwicklung setzen. 

Es muss nicht jeder seine eigene Suppe kochen. Zusammen haben wir hier aber die Chance, aus der Suppe ein *****Sterne-Menü zu kreieren! Let´s do great things together! Wir von magility helfen gerne dabei!

 

SUMS – Software Update Management Systeme

SUMS – Software Update Management Systeme

In den nächsten Jahren werden viele Länder die Regelungen R155 für Cybersicherheit und R156 für Software-Updates der Wirtschaftskommission der Vereinten Nationen für Europa (UNECE) einführen. Die neuen Vorschriften befassen sich mit dem wachsenden Risiko, das sich aus der zunehmenden Konnektivität und der digitalisierten Fahrzeugumgebung ergibt – eine große Herausforderung für Fahrzeughersteller und ihre Zulieferer. Dieser Artikel befasst sich vorrangig mit der Regelung UN-R 156 für Software-Updates sowie der Einrichtung eines Software Update Management Systems (SUMS).

UNECE-Regelung 156 – SUMS

UN-R156 schafft den Rahmen für die Typgenehmigung von Software-Updates für Fahrzeuge und für die Einrichtung eines Software Update Management Systems (SUMS). Mit einem SUMS wird sichergestellt, dass die in der UNECE Regelung 156 beschriebenen Anforderungen für die Bereitstellung von Software-Aktualisierungen eingehalten werden. Ein SUMS legt die hierfür notwendigen organisatorischen Prozesse und Verfahrensweisen fest und basiert auf dem gleichen Modell wie ein Cyber Security Management System (CSMS). Es ist die zentrale Kontrolleinheit für Software-Updates. Das Ziel dabei ist, alle Arten von Aktivitäten und Prozessen, die für die Updates unerlässlich sind, zu entwickeln, zu kontrollieren und kontinuierlich zu verbessern. Um als OEMs eine Zertifizierung für die Typgenehmigung  zu erhalten, müssen alle vorgeschriebenen Typgenehmigungsparameter mit einbezogen werden. In der UNECE Verordnung 156 sind diese Parameter wie Sicherheit, Konnektivität, Informationsaustausch, Diebstahl und Umwelt in einer Checkliste für die OEMS aufgelistet. Die Erfüllung dieser Parameter ist ausschlaggebend für die Typgenehmigung. Durch die Implementierung eines SUMS können OEMs und Zulieferer sicherstellen, dass sie die Regulierung für die Auslieferung von Software-Aktualisierungen einhalten. 

Die wichtigsten Inhalte aus der UN-R156

  • Gemäß Absatz 2.3 der UN-R156 beschreibt der Begriff „Software-Update“ ein Paket, das zur Aktualisierung der Software auf eine neue Version einschließlich einer Änderung der Konfigurationsparameter verwendet wird.
  • Gemäß Absatz 2.5 der UN-R156 ist SUMS ein systematischer Ansatz, der organisatorische Prozesse und Verfahren zur Erfüllung der Anforderungen für die Lieferung von Software-Updates gemäß UN-R156 definiert. Dabei geht UN-R156 insbesondere auf Over the Air (OTA)-Updates ein. Gemäß Absatz 2.9. der UN-R156 bedeutet ein OTA-Update jede Methode der drahtlosen Datenübertragung anstelle eines Kabels oder einer anderen lokalen Verbindung.
  • Nach Absatz 6 der UN-R156 muss ein Erstausrüster für sein SUMS ein sogenanntes Übereinstimmungszertifikat von einer zuständigen Typgenehmigungsbehörde einholen. Ein Übereinstimmungszertifikat ist in der Regel bis zu drei Jahre ab dem Datum der Auslieferung gültig. Die Erstausrüster müssen rechtzeitig vor Ablauf der Gültigkeitsdauer eine neue oder eine Verlängerung der bestehenden Übereinstimmungsbescheinigung beantragen. Eine gültige Übereinstimmungsbescheinigung für das SUMS ist die wichtigste Grundlage für eine gültige Typgenehmigung.
  • UN-R155 und UN-R156 legen in erster Linie Typgenehmigungsanforderungen an Erstausrüster in ihrer typischen Rolle als Inhaber der Typgenehmigung für das gesamte Fahrzeug fest. Sie erwarten also, dass ein Erstausrüster ein ordnungsgemäßes CSMS und SUMS einführt und unterhält und auf seine jeweiligen typgenehmigten Fahrzeugtypen anwendet. Ordnungsgemäße Cybersicherheit und Software-Updates betreffen dagegen in der Regel auch Zulieferteile. Daher werden die meisten Zulieferer auch in die Überlegungen zur Cybersicherheit und Softwareaktualisierung einbezogen. Dementsprechend müssen Erstausrüster und Zulieferer bei der Gewährleistung der Cybersicherheit von Fahrzeugen und ihren Komponenten eng zusammenarbeiten.

SUMS

Darüber hinaus – und möglicherweise noch mehr als bisher – werden die OEMs verpflichtet sein, ihre Fahrzeuge im Feld zu überwachen, potenzielle Cybersicherheits- oder Software-Risiken zu erkennen und – falls erforderlich – Software-Updates bereitzustellen, um diese Risiken rechtzeitig zu mindern, z. B. in Form von freiwilligen Servicemaßnahmen, einem Rückruf oder vergleichbaren Maßnahmen.

Vier Schlüsselaspekte zur Umsetzung der Anforderungen des Software Update Management Systems 

Um die Anforderungen des Software Update Management Systems (SUMS) umzusetzen, sind die folgenden Aktivitäten unerlässlich:

  1. Es sollten Ziele und Vorgaben in der Governance geschaffen bzw. erweitert werden, um die Planung und den Betrieb eines Software Update Management Systems zu ermöglichen und durch Audits umsetzbar und überwachbar zu machen.
  2. Daraus sollten Prozesse für das Management des SUMS abgeleitet und etabliert werden. Zusätzlich zu den bereits erwähnten Themen Implementierung und Auditierung wird es wichtig, Prozesse für die Informationsverteilung und das Reporting innerhalb des Betriebsmodells zu etablieren. Ebenso bedeutsam ist es, die korrekte Ausführung des SUMS sicherzustellen und kontinuierliche Verbesserungen zu ermöglichen. Ein weiterer gewichtiger Aspekt ist auch, eine angemessene Rückverfolgbarkeit für die Prüfung und Genehmigung des Fahrzeugtyps sicherzustellen. Um dies alles sicherzustellen,müssen Risiken bei der Durchführung von Software-Updates sowie in der Organisation und Infrastruktur identifiziert und in das Risikomanagement einbezogen werden.
  3. Dies erfordert organisationsweite und projektspezifische Prozesse, Rollen, Verantwortlichkeiten, aber auch Werkzeuge und Technologien, die den Aufbau und die Durchführung des SUMS steuern und daraus Informationen für das Management, aber auch für die Behörden oder den technischen Dienst aufbereiten.
  4. Operativ beinhaltet SUMS auch die Berücksichtigung von Anforderungen an die Fahrzeugkonfiguration und deren Leistungsfähigkeit. In diesem Zusammenhang sollten die bestehenden Entwicklungs- und Einführungsprozesse überprüft werden, um insbesondere die Dokumentation und Nachvollziehbarkeit der Berücksichtigung von Fahrzeugkommunikationsprozessen, der Leistungsfähigkeit von Systemen und Komponenten, des Fahrzeugstatus, der Fehlervermeidung und der Fehlerkontrolle sicherzustellen.

Während diese Punkte vor der Umsetzung der Vorschriften für die reine Funktionalität der Fahrzeuge unverzichtbar waren, muss nun der Bedeutung einer guten Dokumentation und der Überprüfbarkeit durch die Behörden oder technischen Dienste höchste Aufmerksamkeit geschenkt werden.

Hierfür sind eine gute Planung, Durchführung und Dokumentation der Kommunikation mit den Fahrzeugnutzern sowie die Validierung und Verifizierung von Software-Updates besonders wichtig.

Hohe Relevanz der Bewertung von Software-Updates für Kraftfahrzeuge

Ohne die Implementierung, den Betrieb und die Wartung eines Software Update Management Systems können Hersteller keine Typgenehmigung für Software-Update-fähige Fahrzeuge erhalten und diese nicht auf europäischen Märkten verkaufen. Hersteller und Zulieferer müssen daher den Nachweis erbringen, dass die von den UN-Regulierungen formulierten Anforderungen an das Fahrzeug und die Komponenten umgesetzt werden.

Eine effiziente und systematische Bewertung durch einen unabhängigen Dritten ist notwendig, um den Grad der Konformität eines Herstellers mit der UN-Regelung 156 und der Norm ISO 24089 zu ermitteln. 

Magility kann ihrem Unternehmen dabei helfen, diese Vorschriften umzusetzen. Basierend auf unserer Erfahrung bieten wir allen unseren Kunden eine regulierungsorientierte und wertorientierte Beratung. Wir freuen uns auf Ihre Kontaktaufnahme. Oder folgen Sie uns auf LinkedIn, um keine News zu verpassen.

ALKS – Neuer Standard für automatische Spurhalteassistenzsysteme

ALKS – Neuer Standard für automatische Spurhalteassistenzsysteme

Die Standards in der Automobilindustrie werden weiter ausgebaut. Zu den UN-Regelungen zu Automotive Cyber Security Management Systemen (CSMS) und Software-Updates, die wir auch in unserem Artikel zu UNECE WP.29 erläutert haben, kommen jetzt strenge Anforderungen für den Einsatz automatisierter Spurhalteassistenzsysteme, sogenannte ALKS (Automated Lane Keeping Systems), für PKW hinzu.

Diese vom World Forum for Harmonization of Vehicle Regulations der UNECE verabschiedete Verordnung Nr. 157 ist die erste verbindliche internationale Regelung für die so genannte „Level 3-Fahrzeugautomatisierung“. Das Weltforum für die Harmonisierung von Fahrzeugregelungen (WP.29), das von der UNECE betrieben wird, ist die zwischenstaatliche Plattform, die die technischen Anforderungen definiert, die von der Automobilbranche weltweit beachtet werden müssen.

Sichere Einführung automatisierter Fahrzeuge

ALKS übernehmen, sobald sie aktiviert sind, die primäre Kontrolle über das Fahrzeug und steuern die Quer- und Längsbewegung des Fahrzeugs. Der Fahrer ist jedoch jederzeit in der Lage, einzugreifen und die Steuerung des Fahrzeuges wieder selbst zu übernehmen. Auch vom ALKS-System selbst kann der Fahrer aufgefordert werden, einzugreifen.  

Die neue Verordnung 157 orientiert sich am Rahmenwerk der UNECE und stellt die Sicherheit von automatisierten und autonomen Fahrzeugen in den Mittelpunkt. Sie verfolgt einen ausgeklügelten Systemansatz, der über die Nutzung der fortschrittlichen Technologien zur Verkehrssicherheit beiträgt, und der auch die Reduktion von Unfällen umfasst.

Ziel der Verordnung ist es, die sichere Einführung und den sicheren Betrieb von automatisierten Fahrzeugen in verschiedenen Verkehrsumgebungen zu ermöglichen. Sie soll zu einem breiteren Einsatz automatisierter Fahrzeuge beitragen. Es ist wichtig, dass der Genehmigungsprozess für Fahrzeuge auf den Märkten weltweit komplikationslos verläuft. Die UNECE bietet klare Richtlinien und einheitliche Regelungen, damit dies möglich wird. 

Neue Vorgaben für die Zulassung von ALKS

Die neue Verordnung begrenzt die Betriebsgeschwindigkeit von ALKS in ihrer derzeitigen Form noch auf 60km/h. Unter bestimmten Bedingungen können ALKS im Straßenverkehr aktiviert werden, nämlich dann, wenn Radfahrer und Fußgänger nicht auf diesen Straßen zugelassen sind und der Gegenverkehr baulich durch eine physische Trennung abgetrennt ist und die Fahrbahn somit nicht kreuzen kann.

[infobox headline=“Wichtiges in Kürze“]

  • Die UN-Regelung 157 umfasst Verwaltungsvorschriften für die Typgenehmigung, Audit- und Berichterstattungsvorschriften, technische Anforderungen und Vorschriften für die Typprüfung sowie für Tests.
  • Den Antrag auf Genehmigung eines Fahrzeugtyps hinsichtlich des ALKS muss vom Fahrzeughersteller oder dessen bevollmächtigtem Vertreter eingereicht werden.

[/infobox]

Die UN-Regelung 157 für ALKS und Human-Machine Interfaces

Die Regelung 157 umfasst auch Vorschriften in Bezug auf die Mensch-Maschine-Schnittstelle (Human-Machine Interface „HMI“), um Fehlanwendungen oder Missverständnisse seitens des Fahrzeugführers zu vermeiden. Aus der Verordnung geht z.B. hervor, dass bei einer Überforderungsmeldung, die das ALKS abgibt, alle weiteren Anzeigen des Fahrzeugs, die dem Fahrer für andere Tätigkeiten als das Führen des Fahrzeuges angeboten werden, automatisch ausgesetzt werden. Das kann beispielsweise kurz vor dem Ende eines für ALKS autorisierten Straßenabschnitts der Fall sein.

Auch der Ablauf der Übergabe der Fahraufgabe vom ALKS an den Fahrer wird in der neuen Verordnung festgeschrieben. Eine Anforderung davon gibt beispielsweise vor, dass das Fahrzeug zum Stillstand kommen muss, falls der Fahrer nicht gemäß der Anforderungen auf die Übergabeanforderung des ALKS reagiert. Dies bedeutet, dass das System die Fahreranwesenheit überprüfen und die Fahrerverfügbarkeit beurteilen können muss. Hierzu sind in dem Regelwerk klare Kriterien, die ein ALKS erfüllen muss, aufgeführt.  

Dazu gehören Vorschriften und einzuhaltende Kriterien:

  • für die Sensorik
  • zum Fahrmodusspeicher
  • von zu erfassende Datenelementen
  • für die Datenverfügbarkeit unter Beachtung der jeweils geltenden nationalen und regionalen Rechtsvorschriften
  • zum Schutz vor Manipulation
  • zur Cybersicherheit und Softwareaktualisierung  

Zusammengefasst definiert die Verordnung Sicherheitsanforderungen für:

  • Notfallmanöver im Falle einer drohenden Kollision.
  • Transition Demand, also wenn das System den Fahrer auffordert, die Kontrolle wieder zu übernehmen.
  • Manöver mit minimalem Risiko, wenn der Fahrer nicht auf eine Übergangsaufforderung reagiert (in sämtlichen Situationen muss das System die Risiken bezüglich der Sicherheit der Fahrzeuginsassen und anderer Verkehrsteilnehmer minimieren).
  • Verpflichtende Einführung von Systemen zur Erkennung der Fahrerverfügbarkeit für Automobilhersteller. Diese Systeme kontrollieren sowohl die Anwesenheit des Fahrers (auf den Fahrersitzen mit angelegtem Sicherheitsgurt) als auch die Verfügbarkeit des Fahrers, die Kontrolle wieder zu übernehmen.
  • Verpflichtung, das Fahrzeug mit einer „Black Box“, dem so genannten Datenspeichersystem für automatisiertes Fahren (DSSAD), auszustatten, das aufzeichnet, wenn ALKS aktiviert wird.

Die Anforderungen an die Automobilindustrie nehmen zu

Die Automobilhersteller werden also ab sofort klare leistungsbezogene Anforderungen erfüllen müssen, bevor ihre mit ALKS ausgestatteten Fahrzeuge in den Ländern, welche die Verordnung vorschreiben, verkauft werden können. Die detaillierten Angaben, Aktivierungskriterien für ein ALKS und sämtliche weiteren Vorgaben der “UN Regulation No. 157 – Automated Lane Keeping Systems (ALKS)” sind auf der Webseite der UNECE einzusehen. 

Die Konvergenz der Industrien schreitet weiter voran

Erst kürzlich ist einer unserer Partner aus dem Startup-Bereich, Cognata Ltd. aus Israel, der vollständige Produktlebenszyklus-Simulationen für Entwickler von ADAS und autonomen Fahrzeugen entwickelt, mit Five, einer Firma die autonome Fahrzeugsysteme entwickelt, kollaboriert. Gemeinsam arbeiten die beiden Firmen daran eine modulare, cloudbasierte, durchgängige Entwicklungs- und Testplattform für automatische Spurhaltesysteme ALKS anzubieten die dem neuen UNECE Standard 157 entspricht. 

Der Markt gibt Gas, das automatisierte Fahren erfordert internationale Standards und für die Automobilhersteller ergeben sich stetig mehr Herausforderungen in jeglicher Hinsicht. Außerdem zeigt der Markt, dass die Konvergenz der Industrien immer weiter voranschreitet. Daraus ergeben sich auch neue Chancen für die Automobilindustrie!