Beiträge

Smart Farming – Die digitale grüne Revolution

Die digitale Vernetzung in der Landwirtschaft blüht auf. Wie in der Industrie wird inzwischen von der Landwirtschaft 4.0, dem Bauernhof 4.0 oder e-Farming gesprochen. Andere sagen einfach: Smart Farming. Smart Farming beschreibt im Wesentlichen den Einsatz von Informations- und Kommunikationstechnologien in der Landwirtschaft. Entwicklungen, wie das Internet der Dinge (IoT), Sensortechnologien, GPS-Systeme, Robotik und vor allem Big Data sowie Künstliche Intelligenz, spielen in der technologisch optimierten Landwirtschaft eine wichtige Rolle. Sowohl auf der technologischen als auch auf der organisatorischen Ebene sind in den letzten Jahren deutliche Fortschritte zu verzeichnen.

Was sind die Treiber der Entwicklung?

Einen großen Anteil an den aktuellen Entwicklungen kann man dem Internet der Dinge, auch Internet of Things (IoT) genannt, zuschreiben. Das Farming-IoT beschreibt ein Netzwerk, in dem landwirtschaftliche Fahrzeuge, deren Anbaugeräte und eine Farming IT-Plattform miteinander vernetzt sind. Gleichzeitig verbreitet sich der Trend des Precision-Farming: Anbauflächen werden detailliert topografisch vermessene und deren organisches Bodenmaterial analysiert. Werte etwa für Feuchtigkeit, Stickstoff- und Magnesiumgehalt sowie der ph-Wert werden dabei stetig erhoben und bewertet. So können Bewässerung, Düngemittel und evtl. Pestizide zielgenau und ressourcenschonend eingesetzt werden. Mit fortschreitender Entwicklung werden auch unbemannte Maschinen wichtige Bestandteile des Smart Farming sein. 

Drohnen und Sensoren unterstützen Smart Farming

Stationäre Sensoren liefern kontinuierlich Informationen über den Zustand der Böden. Mit fliegenden Drohnen und an Traktoren angebrachten Sensoren und Messinstrumenten wird der Pflanzenwuchs auf den Feldern kontrolliert und bewertet. Krankheiten an Erntepflanzen können so frühzeitig erkannt und einer weiteren Ausbreitung zuvorgekommen werden. Der Grad der Automatisierung steigt dabei kontinuierlich an. Automatisierte Fahrsysteme entlasten den Bauern, erhöhen die Effizienz und senken gleichzeitig den Verbrauch von Dünge- und Spritzmitteln. Der Einsatz von Ernte-Robotern, die mit einer zentralen Agrarsoftware Plattform vernetzt sind, nimmt ebenfalls zu.

Smart Farming und Big Data

Die sensorische Überwachung und Steuerung einer landwirtschaftlichen Produktion erzeugt eine immense Datenmenge. In cloudbasierten Anwendungen werden die gesammelten Daten zusammengeführt und ausgewertet. Dem Bauer ist es mit einem Smartphone oder Tablet möglich, den gesamten aktuellen Status seines Betriebes inklusive dem seiner Felder 24/7 abzurufen. Entscheidungsprozesse können deshalb folglich auch schwerpunktmäßig datenbasiert erfolgen. Dabei werden nicht nur die durch die eigenen Maschinen und Sensoren gesammelten Daten verwendet. Auch externe Datenquellen, wie Wetter- und Marktdaten oder Benchmarks von benachbarten Farmen, können genutzt werden. Aufgrund umweltbedingter Volatilitäten ist die erfolgreiche Produktion von Agrarprodukten abhängig von situativen Entscheidungen. Um die Wahrscheinlichkeit für korrekte, produktivitätsfördernde Entscheidungen zu erhöhen, analysieren Algorithmen oder künstliche Intelligenzen (KI) die große zur Verfügung stehende Datenmenge. Der Bauer erhält dadurch datenbasierte Entscheidungsempfehlungen.

Smarter Datenaustausch über Plattformen

Die großen Anbieter für Agrartechnologie bieten bereits seit einigen Jahren meist proprietäre Plattformen zur Zusammenführung und Auswertung der erhobenen Daten an, z.B. AGCO mit AgCommand, John Deere mit FarmSight, FieldScripts von Monsanto oder 365FarmNet von Claas. Aber auch immer mehr Start-Ups tummeln sich mit ihrer kreativen Innovationskraft auf dem Markt, wie etwa Conservis oder Agrivi. Werden die Datenbestände Dritten zur Verfügung gestellt, wird auch die Transparenz gegenüber den Kunden erhöht. Nahrungsmittel können so über alle Stufen des Produktionsprozesses zurückverfolgt werden. In Zeiten in denen stetig mehr Konsumenten bewusster hinschauen und wissen wollen woher ihr Essen stammt, was sich auf ihrem Teller befindet oder ob sie beispielsweise wirklich ein biologisch angebautes Produkt vor sich haben, trägt Smart Farming zu einem zeitgenössischen Transparenzanspruch bei.

Agrar-Megatrends Robotik und Connectivity

Wie weit die Vernetzung in der Landwirtschaft bereits fortgeschritten ist beweist AGCO-Fendt mit seiner auf Schwarmtechnologie basierten Innovation MARS (Mobile Agricultural Robot Swarms). Dabei erledigen etwa 40kg leichte autonome Roboter die Maisaussaat. Werden diese Maschinen einmal auf dem Feld ausgesetzt, erledigen sie ihre Aufgabe selbstständig und kehren nach getaner Arbeit an einen zuvor bestimmten Ort zurück, wo sie wieder eingesammelt werden. GPS gestützte selbstfahrende Maschinen und autonome Roboter bleiben ein Zugpferd der technologischen Entwicklung im Agrarsektor. Auch wenn man den Blick vom freien Feld abwendet und auf das Indoor-Farming richtet, behält der Connectivity-Trend seine Relevanz. So wird beispielsweise im sogenannten Vertikal Plant Factoring oder auch Vertical Indoor Farming oft vollautomatisch auf mehreren Stockwerken Gemüse angebaut. Roboter übernehmen den gesamten Prozess. Von der Aussaat, der Anzucht und Überwachung bis hin zur Ernte erledigen sie alle anfallenden Aufgaben. Jede einzelne Pflanze wird dabei genau überwacht. Unternehmen wie die Lehner GmbH haben maßgeschneiderte Bio-Sensoren dafür entwickelt. Start-Ups wie zum Beispiel Infarm bieten Lösungen für den privaten Gebrauch, Supermärkte oder Restaurants an, die eine ganzjährige autonome Produktion von Grünzeug ermöglichen. Da die Weltbevölkerung weiter wächst und die Anbauflächen begrenzt sind, könnte darin die Lösung für ein von Vielen befürchtetes zukünftiges globales Versorgungsproblem liegen. Smart Farming kann also vielfältig zur Lösung herannahender Herausforderungen beitragen.

Cyber Security im Smart Farming

Durch die oben skizzierten aktuellen Entwicklungen in der digitalisierten Landwirtschaft, ergeben sich ganz neue Ansprüche an den Umgang mit landwirtschaftlichen Daten. Carl-Albrecht Bartmer der Präsident der Deutschen Landwirtschaftsgesellschaft (DLG) stellt fest, dass Daten in der Landwirtschaft zu einem Produktionsfaktor geworden sind, der so wichtig werden könnte wie Arbeit, Boden und Kapital. In der Branche werden derzeit Forderungen laut, den Datenschutz und die Datensicherheit auszubauen. Die Landwirte wollen sicher gehen, dass sie es sind, die von den selbst gesammelten Daten profitieren. Die erhobenen Betriebs-, Maschinen- und Geschäftsdaten seien in erster Linie auch Geschäftsgeheimnisse. Trotz dem Wunsch die Landwirtschaft näher mit dem Verbraucher zusammen zu bringen, ist ein Agrarunternehmen noch lange kein gläserner Betrieb.

In der Landwirtschaft bieten sich also aktuell so viele spannende Innovationsmöglichkeiten wie noch nie. Gerne beraten wir Sie zu Ihren Handlungsmöglichkeiten.

Dr. Michael Müller, CEO der magility GmbH, bietet Zertifikatslehrgang zu Cyber Sicherheit im IoT an

Cyber Security im IoT – magility und SPIEGEL Akademie bieten Zertifikatslehrgang an

Sicher in die digitale Zukunft – Dr. Michael Müller, CEO von magility, bietet ab sofort in Zusammenarbeit mit Prof. Dr. Wolfram Behm von der SRH Fernhochschule den Zertifikatslehrgang für “Cyber Security im Internet of Things” an der SPIEGEL Akademie an.

Das Internet of Things (IoT) hat unsere Gesellschaft in ein neues technologisches Zeitalter katapultiert. Wir arbeiten vernetzt, interagieren in Echtzeit über verschiedenste digitale Devices und versenden und empfangen täglich unzählige Daten, sowohl privat als auch beruflich. Mit zunehmender Vernetzung sowie der steigenden Implementierung von sich technologisch rasant entwickelnden Geräten entsteht eine immense Datenflut. Diese bringt auf der einen Seite nicht zu verkennende Vorteile mit sich, setzt uns aber auch neuen Risiken und datenschutzrechtlich kritischen Themen aus.

Vernetzung schreitet voran – IoT führend

Moderne Datenanalyse, künstliche Intelligenz, der neue Mobilfunkstandard 5G, das IoT, Quantencomputer sowie vernetzte Implantate revolutionieren die Art und Weise unseres Zusammenlebens und unseres Denkens. Wir entwickeln uns vom Individuum mit klarer physischer Grenze, die uns unser Körpers bisher vorgab, stetig mehr zum vernetzten Menschen. Ansatzweise werden wir schon eins mit den Technologien, die wir tagtäglich bedienen.

Sobald Geräte miteinander sowie mit dem Internet vernetzt sind, entsteht die Möglichkeit diese mit schädlicher Software zur Datenausspähung oder Lahmlegung zu infiltrieren. Der Umgang mit Antiviren-Programmen, die Achtsamkeit vor Trojanern und weiteren Cyber-Gefahren, gewinnt im Internet of Things eine völlig neue Dimension. Das Auto, das Haus, die Stadt – alles wird miteinander vernetzt. Alles wird Teil des IoT. Die Szenarien, die sich durch böswillige Manipulation hierbei ergeben können, kann sich jeder selbst ausmalen.

Global vernetztes IoT System anfällig für Cyber-Angriffe

Wenn der Datenaustausch nicht aktiv gesteuert und in Echtzeit kontrolliert sowie mit entsprechender Sicherheitssoftware ausgestattet wird, öffnen sich für Kriminelle, für Hacker, im schlimmsten Fall für Terroristen oder “interessierte” Staaten zahlreiche neue Angriffsmöglichkeiten. Eine bisher nicht vorstellbare Dimension der modernen Kriegsführung im global vernetzten IoT-Ökosystem wäre die Folge. Eingesteuert über Cyber-Angriffe auf vernetzte Geräte und Technologien.

Cyber Security wird für Unternehmen folglich zur erfolgskritischen Gesamtsystemfunktion. Unternehmen und ihre Zulieferer müssen umdenken und neue Partnerschaften sowie zielorienterte Arbeitsweisen zwischen allen Beteiligten im Produktentstehungsprozess etablieren, um ihre genutzten Geräte und Technologien abzusichern. Dazu gehört die Integration von Cyber Security Maßnahmen insbesondere für alle vernetzten Geräte. Nur funktionale Sicherheit ist nicht mehr ausreichend. Die Angriffssicherheit, die Abwehr von ungewollter und schädlicher Penetration von außen ist heute schon entscheidendes Merkmal für alle vernetzten Technologien mit stetig zunehmender Bedeutsamkeit.

IoT Risiken erkennen und minimieren – mit dem Zertifikatslehrgang der Spiegel Akademie

Der Zertifikatslehrgang “Cyber Security im Internet of Things” richtet sich an Fachkräfte aus dem Bereich Zukunftstechnologien, IoT, Fahrzeugtechnologien, Software oder Betriebswirtschaft.

Lehrgang IoT Cyber Sicherheit_SRH_SPIEGEL Akademie_magility

In Zusammenarbeit mit der renommierten SRH Fernhochschule erwartet die Teilnehmer an der SPIEGEL Akademie ein vielfältiges Programm von der Entwicklung des IoT und der Kryptographie über die Anwendungsfelder des IoT. Die einzelnen Elemente wie z.B. Sensoren oder eingebettete Systeme werden detailliert erläutert um anschließend Bedrohungs- und Risikoszenarien erkennen und einschätzen zu können. Der Lehrgang vermittelt zudem fundiertes Wissen zu heute schon eingesetzten sowie zukünftig wichtig werdenden Sicherheitsmaßnahmen und Schutzmechanismen für Technologien im IoT.

Teilnehmende sind nach dem Zertifikatslehrgang befähigt, Risiken und Bedrohungen im IoT sicher zu erkennen, zu analysieren sowie die komplexen Zusammenhänge von Cyber-Sicherheit und vernetzten Technologien zu erfassen. Sie können sich an zielführenden und professionellen Diskussionen über die ganzheitliche Entwicklung von vernetzten Systemen beteiligen und verstehen, warum Cyber Security und Privacy im Zusammenspiel mit der funktionalen Sicherheit im Gesamtsystem End-to-End der kritische Erfolgsfaktor aller technischen Neuheiten ist. Sie werden zum Spezialisten für Cyber Security und sind bestens gewappnet für die Zukunftsthemen die im Bereich Cyber Security die gesamte Industrie beschäftigen werden.

Dr. Michael W. Müller erklärt in diesem Video die Inhalte des Lehrgangs. Schauen Sie rein, wir freuen uns auf Sie!

 

Der vernetzte Mensch - implantiert, stimuliert und cyber sicher

Der vernetzte Mensch – IMD: Implantiert, stimuliert und cyber-safe?

Alle vernetzten Geräte im Internet of Things (IoT) haben ähnliche Herausforderungen: sobald ein Gerät egal welcher Art mit dem Internet verbunden ist, muss es sich auch vor böswilligen Manipulationen, also Cyber Angriffen, schützen können. Das trifft sowohl auf vernetzte Hausgeräte und Häuser, Fahrzeuge und ganze Flotten als auch auf medizinische Apparate zu. Ein besonderes Augenmerk der Sicherheit muss dabei auf implantierbare medizinische Geräte (IMD) gelegt werden, da diese ungeschützt die menschliche Basis manipulieren können: unseren Körper.

 

Status Quo: implantierbare medizinische Geräte (IMD)

Der Gesundheitssektor spielt eine stetig wachsende Rolle im IoT. Denn genau dort können disruptive Veränderungen und neue Paradigmen durch vernetzte medizinische Geräte erreicht werden. Dies trifft vor allem auf Industrienationen zu, in denen die Bevölkerung immer älter wird und chronische Krankheiten zunehmen. Anbieter von Lösungen für die Gesundheitsversorgung suchen zunehmend nach Geräten, die mit dem Internet verbunden sind, zum Beispiel zur Ferndiagnose älterer Menschen und Patienten. Der erste Schritt ist mit sogenannten Wearables schon getan. Im nächsten Schritt werden IMD den Markt erschließen.

 

Chip im Gehirn verbessert Wohlbefinden

Ein beeindruckendes Beispiel dafür ist ein Implantat, das im Gehirn platziert werden kann. Es ermöglicht eine tiefe Hirnstimulation, welche schwere Depressionen, chronische Schmerzen und weitere stark beeinträchtigende Erkrankungen vorteilhaft beeinflussen soll. Dabei werden Elektroden ins Gehirn implantiert und mit einer Batterie und einem Impulsgenerator, der im Brust- oder Bauchraum sitzt, mit Drähten zu den Elektroden im Schädel verbunden. Ist das Gerät an, sendet es elektrische Impulse direkt an Nervenfasern, die stimuliert werden. Informationen aus primitiven Hirnbereichen, die mit ‘Motivation’ in Verbindung stehen, werden dadurch zum Frontallappen befördert. Der Patient fühlt sich in der Folge merklich besser.

 

Mensch verbindet sich mit Maschine

Eine weitere beeindruckende Forschung wird derzeit in Australien erprobt. Ein Streichholz großes Implantat mit dem Namen Stentrode wird minimalinvasiv über die Hauptvene zum Gehirn transportiert und dort implantiert. Durch dieses Vorgehen werden die Risiken bei einer Implantation deutlich minimiert. Die Stentrode wird in ein Blutgefäß neben dem motorischen Kortex platziert und nimmt von dort aus Signale des Gehirns auf. So kann die Stentrode dem Patienten beispielsweise ermöglichen, ein Exoskelett zu bewegen, alleine durch ‘Gedankenkraft’. Die Stentrode erfasst starke elektrische Frequenzen, die vom Gehirn abgegeben werden und in einem Steuergerät codiert werden. Das Steuergerät kommuniziert anschließend mit dem Exoskelett und ermöglicht so eine Bewegung des Körpers.

Bislang wurde noch nicht bewiesen, dass die Stimulation des Gehirns mit einem permanent implantierten Gerät aus einem Blutgefäß heraus eine fokale Hirnstimulation erreichen kann. Zukünftige Studien müssen nun die Sicherheit der Stimulation beweisen, indem sie diese anhand einer Reihe verschiedener Intensitätsstufen überprüfen. Bei Versuchen mit Schafen wurde diese innovative Technologie bereits erfolgreich erprobt.  

Risiken von IMD

Generell ist das Risiko von IMD zunächst wegen der Notwendigkeit eines medizinischen Eingriffs weitaus größer als ein Wearable. Zu erwähnen sind hier insbesondere die Risiken in Bezug auf die Platzierung des implantierten Geräts sowie dessen spätere Entfernung. Obwohl diese Prozesse normalerweise komplikationslos verlaufen, besteht immer die Gefahr von Infektionen oder auch von Gerätefehlfunktionen bzw. -versagen. Zudem können durch Allergien auf bestimmte Materialien unangenehme körperliche Reaktionen auftreten. Patienten sind meist nicht bereit, diese Risiken in Kauf zu nehmen.

Vernetzte Geräte, die im Körper dauerhaft verbleiben und fortlaufend Daten senden, haben noch weitere Herausforderungen zu bewältigen. Hersteller müssen beispielsweise die Intensität der Funk-Kommunikation von dem sendenden Implantat und dem empfangenden Gerät verringern, um den Betrieb mit niedriger Leistung zu gewährleisten. Gleichzeitig sind geltende Gesetze und Vorgaben einzuhalten und die Angriffssicherheit des Implantats zu gewährleisten. Die von einem Implantat versendeten Daten müssen folglich auf höchster Stufe verschlüsselt sein. Des Weiteren sollten potenzielle Wege eines böswilligen Cyber-Angriffs von Außen durchdacht und durch ein mehrschichtiges Security-Konzept abgesichert werden.

 

Connected Human – Technologie der Zukunft?

Medizintechnik im IoT, insbesondere IMD, werden das Gesundheitswesen revolutionieren. Die umfassende Vernetzung von medizinischen Geräten dient Patienten, Ärzten, Angehören und dem Pflegepersonal zu gleichen Teilen. Die medizinische Versorgung kann dadurch deutlich verbessert werden. IMD setzen sehr wichtige Impulse für die Zukunft zur Handlungsfähigkeit bei bisher nicht behandlungsfähigen Krankheitsbildern. Die Nutzung und Verwertung der generierten Daten aus IMD könnte auch einen ungeahnten Durchbruch für die medizinische Forschung darstellen.  

 

Cyber Security von IMD – sind wir noch sicher?

Für die meisten Menschen ist es ein ungewöhnlicher und beängstigender Gedanke den eigenen Körper direkt mit dem Internet zu vernetzen. Dabei werden Daten von einem ständig im Körper verbleibenden Implantat direkt an ein Empfängergerät gesendet. Dieses speist die Daten in Big Data Applikationen ein und kann in Zukunft frühzeitig pathologische Veränderungen im Körper erkennen. Bei einem zweiseitig ausgelegten Kommunikationsimpuls, bei dem das Empfängergerät entsprechende Korrektur-Anweisungen an das Implantat verschickt, kann im Anschluss der Körper entsprechend stimuliert werden, um frühzeitig negativ verändernden Funktionsweisen entgegenzuwirken. Bei aller Euphorie, die diese innovative Technologie mit sich bringt, muss die Sicherheit der vernetzten implantierten Geräte mit allerhöchster Priorität behandelt werden. Der Mensch sollte weiterhin autonom bleiben können und immer mit höchsten Sicherheitsmechanismen gegen bösartige Cyber-Angriffe geschützt sein. Wir bleiben gespannt auf die weitere Entwicklung von IMD.

Auf die daraus folgenden disruptiven Veränderungen in Gesellschaft und Medizin reagieren wir von magility proaktiv und verfassen weitere Trendstudien. Sprechen Sie uns an, wir freuen uns auf Sie!

 

Cyber Security als Wettbewerbsvorteil in einer vernetzten Welt. Bild: Unsplash

Cyber Security als Wettbewerbsvorteil in der digitalen Welt

In diesen Tagen wurde Google 20 Jahre alt. Das Ereignis zeigt an, dass der Startschuss ins digitale Zeitalter bereits zwei Jahrzehnte zurückliegt. Blickt man hinter die Kulissen von großen und mittelständischen Unternehmen in der Mobilitätsindustrie und Logistik, stößt man aber immer noch auf Zurückhaltung. Während Internetkonzerne unsere Gesellschaft und Wirtschaft in den letzten Jahren massiv umgestaltet haben, zögern Unternehmen, deren Tradition viel weiter zurückgeht als die von Google mit der Transformation. Ein Grund dafür ist die Sicherheit. Cyber Security ist ein heißes Thema und Patentlösungen kann heute noch niemand bieten.

Standards in der Vernetzung

15 Prozent der Befragten im Bereich Automobil wurden laut einer Umfrage von Microsoft im Jahr 2017 Opfer einer Cyberattacke. Angeführt wird die Liste vom Bereich Energie, wo 26 Prozent der Befragten im Jahr 2017 Opfer eines Angriffs waren. Man kann davon ausgehen, dass die Dunkelziffer noch höher ist, denn nach wie vor versuchen Unternehmen damit hinterm Berg zu halten, vor allem um den eigenen Ruf nicht zu ruinieren. Um in Zukunft besser gerüstet zu sein, fordern viele in der Branche Standards für Sicherheit von denen alle profitieren.

Sicherheit als Kostenfaktor

Kein Konzern kann sich sicher fühlen und keine Technologie ist unangreifbar. Innovation lässt sich in einer datengetriebenen Gesellschaft nur durch intelligente Vernetzung erreichen. Aktuell wird die Sicherheit als große Last betrachtet und hindert Unternehmen stark an ihrer digitalen Transformation. Doch die Entwicklung aus Furcht vor Attacken und Cyber Angriffe zu vermeiden kann nicht die Lösung sein.

Cyber Sicherheit als Wettbewerbsvorteil

Was also gefragt ist, ist ein Umdenken. Sicherheit sollte nicht weiter als kostspieliges Übel betrachtet werden, sondern als zentraler Teil des Konzepts. „Die Cyber Security stellt uns vor große Herausforderungen. Deshalb muss man im Zuge der Digitalen Transformation von Anfang an Experten mit ins Boot holen und Cyber Security als zentraler Punkt der Business-Strategie sehen“, so unser Experte Dr. Michael Müller, Geschäftsführer der Magility GmbH. Die Sicherheit muss zukünftig als Wettbewerbsvorteil gewertet werden.

Embedded Security als Vorteil im Wettbewerb

Wo auch immer Geräte vernetzt sind und Mobilitätsdaten erzeugt werden, entstehen Sicherheitslücken. Innovation braucht aber Daten, Informationen und intelligente Vernetzung. Digitale Geschäftsmodelle müssen deshalb mit einem umfassenden Sicherheitskonzept gedacht werden. Absolute Sicherheit ist eine Illusion. Schutz hingegen gibt es. Oft wird daran aber gespart. Ziel ist es, Vernetzung immer mit Embedded Security zu denken.

Unternehmen unterzeichnen Cybersecurity-Erklärung

Im Frühjahr verpflichteten sich 34 Tech-Konzerne, darunter Microsoft, SAP und Oracle, dazu, zusammen wirksame Mechanismen gegen Cyberangriffe zu entwickeln. Damit wollen sie weltweit Kunden vor Angriffen von Kriminellen und staatlichen Akteueren schützen. Die Kollaboration untereinander sowie mit Industrie und Zivilgesellschaft soll ausgebaut werden. Die meisten Unterzeichner der Erklärung stammen aus den USA.

Kein Konzept ohne Cyber Sicherheit

Das Resümee ist kurz. In der vernetzten Welt, in der permanent Daten erhoben und gespeichert werden und Geräte, Fahrzeuge und Gegenstände miteinander vernetzt sind, muss die Sicherheit umfänglich mitgedacht werden. Kein Konzept ohne Cyber Security Experten, die das Business-Modell auf Sicherheitsstandards überprüft und Lücken frühzeitig schließen. Außerdem sollte jedes Unternehmen seine Schwachstellen kennen. Denn vollkommene Sicherheit können wir nicht erreichen. Wer aber seine Schwachstellen kennt, kann sich im Falle einer Attacke schnell und souverän zur Wehr setzen. Die Automobilindustrie muss die eigenen Hürden mithilfe von Experten aus dem Weg räumen, um in der Digitalisierung Schritt zu halten. Sicherheit ist dann ein entscheidender Wettbewerbsvorteil.

Magility berät Sie gerne zum Thema Cyber Security, und wie sie ihr Unternehmen für Herausforderungen rüsten. Kontaktieren Sie uns gerne.

Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten auf Smartphones. Bild: CC0

Sicherheitslücken bei Carsharing Apps erweitern Angriffsmöglichkeiten

Dass nicht nur Autos selbst, sondern auch Carsharing Apps für die Nutzung von Fahrzeugdiensten gehackt werden können, zeigten unlängst die Forschungsergebnisse der IT-Sicherheitsfirma Kaspersky Lab. Die Experten schlagen Alarm, denn sie haben insgesamt 13 namhafte Carsharing Apps eingängig getestet. Heraus kam, dass alle davon massive Sicherheitslücken aufweisen.

Kaspersky Lab gibt die Namen der Apps nicht bekannt, nichtsdestominder handelt es sich bei den geprüften Apps um die beliebtesten in Europa und zwar diejenigen, die mehr als eine Million Downloads bei Google Play aufweisen.

Breite Streuung von Sicherheitslücken

Die Sicherheitslücken sind breit gefächert. Aus der Überprüfung durch Kaspersky Lab ergaben sich verschiedene Arten der Sicherheitsproblematik.

Die geprüften Apps wiesen keinen Schutz vor Man-in-the-Middle-Angriffen auf. Hierbei wiegt sich ein Nutzer im Vertrauen auf eine sichere Webseite zuzugreifen, wird aber stattdessen auf die Webseite eines Angreifers umgeleitet. Dieser kann vom Nutzer persönliche Daten problemlos abgreifen, wie beispielsweise Login Details oder eine PIN.

Des Weiteren wurde kein Schutz bei Reverse Engineering von Anwendungen festgestellt. Angreifern ermöglicht dies, die Funktionsweise der App nachzuvollziehen. Dadurch können Schwachstellen identifiziert werden, um die Infrastruktur von Servern weiter anzugreifen.

Administrator-Rechte für Angreifer – unattraktives Szenario

Eine weitere Sicherheitslücke ergibt sich über das Fehlen eines Erkennungsverfahrens für Rooting. Root-Rechte ermöglichen den Zugriff auf das komplette Betriebssystem des Handys – eine Administrator-Rolle mit Vollzugriff. Fehlt hier ein Erkennungsverfahren, können Angreifer das Betriebssystem des mobilen Gerätes komplett manipulieren und nach ihren Wünschen entsprechend konfigurieren – ohne, dass dies dem Nutzer direkt auffallen muss.

Nicht zuletzt haben die geprüften Apps keinen Schutz vor sogenannten App-Overlay-Techniken. Dies ermöglicht schadhaften Apps beispielsweise Phishing Fenster über die App zu legen und so Login-Informationen von Nutzern vergleichsweise problemlos abzufangen. Als letzte signifikante Sicherheitslücke nennt Kaspersky Lab die Problematik, dass nicht einmal fünfzig Prozent der untersuchten Apps starke Passwörter verlangen. Somit können Angreifer ein einfaches Brute-Force-Szenario ausnutzen, um sich Zugang zu wichtigen Daten zu verschaffen.

Eigene Sicherheit im Fokus – wie können wir uns trotzdem schützen?

Die Sicherheitslücken sind nun bekannt. Aber wie sollen die Nutzer damit umgehen? Heißt es nun, dass wir die Apps von jetzt an gar nicht mehr benutzen sollten?

Zunächst sei angemerkt, dass bisher noch keine Angriffe auf Carsharing Dienste entdeckt wurden. Dass dies nicht immer so bleiben muss, ist sicher, denn Cyber-Angreifer wissen oft sehr zeitnah welchen Wert Angriffe auf Apps haben können. App-Hersteller sind daher aufgefordert, die Schwachstellen besser heute als morgen zu beseitigen. Bis dies umgesetzt wird, kann ungeachtet dessen auch jeder Einzelne etwas für seine Sicherheit tun.

Die Prüfer der Apps raten zu einfachen Sicherheitstipps: eigene Smartphones sollten niemals gerootet werden (diese Funktion ist standardmäßig bei allen Android Geräten deaktiviert), das jeweilige Betriebssystem sollte stets auf dem neuesten Stand gehalten werden und idealerweise sollte die Verwendung von Antiviren-Programmen auch auf mobilen Endgeräten der Standard sein.

 

Visionärer Blick in die Zukunft der Mobilität

DEKRA veröffentlichte ein Statement zur strategischen Partnerschaft mit magility. Im Geschäftsbericht 2017/18 der DEKRA, nimmt magility eine maßgebliche Rolle als neuer strategischer Partner für Fragen rund um die Digitalisierung ein. DEKRA erwähnt die Kooperation mit magility im Kontext der Mobilität der Zukunft.

Digitalisierung und Mobilität sind die Schlagwörter der heutigen Zeit. Welche Weiterentwicklungen hinsichtlich Komfort und Benutzerfreundlichkeit ermöglicht die Digitalisierung heutigen Mobilitätsnutzern? Wo liegen die Herausforderungen bei der Entwicklung von digitalen Geschäftsmodellen und vernetzten Produkten? magility bietet hierfür Lösungen an.

magility ist seit Mai 2017 strategischer Partner der DEKRA bei Fragen rund um das Thema Digitalisierung. magility arbeitet an der Weiterentwicklung von digitalen Geschäftsmodellen für Kunden aus der Mobilitätsbranche. Neue Technologien sowie innovative Organisationsstrukturen, -prozesse und Geschäftsmodelle sind die Schwerpunktthemen von magility.

DEKRA steht seit nunmehr 90 Jahren für Sicherheit, Neutralität und Zuverlässigkeit. Durch die ständige Weiterentwicklung der Digitalisierung ist die Sicherheit von Produkten, Organisationen und der Mobilität so komplex wie nie zuvor. Deshalb arbeitet DEKRA auch an der Gewährleistung der digitalen Sicherheit.  Dafür wurden unter anderem Kompetenzen im Bereich Cyber Security und für die Prüfung smarter Produkte aufgebaut. Der Konzern arbeitet bei der Produktprüfung in einem internationalen Laborverbund der alle Stufen des Produktlebenszyklus abdeckt, nicht nur in Fahrzeugen sondern auch in Industrieprodukten, Konsumgütern sowie der Medizinindustrie.

Sicherheit neu gedacht – das Ganze betrachten

Sicherheit muss heute ganzheitlich ‘end-to-end’ betrachtet werden, denn Sicherheit betrifft heute nicht mehr nur die Funktionalität. Im Zuge der Vernetzung mit dem Internet sind Produkte heute angreifbar wie noch nie. Ebenso wie Computer können auch vernetzte Fahrzeuge und Produkte als Elemente des Internet of Things Ziele von Hackerangriffen werden. Diese Gefahr gilt es, schon während des Produktentstehungsprozesses mit einzubeziehen. Funktionale Sicherheit, Cyber Security und Privacy sind elementare Voraussetzungen, um digitale Potenziale bei der Weiterentwicklung von Produkten ausschöpfen zu können.   

Um Sicherheit ganzheitlich zu gewährleisten, müssen Unternehmen verschiedenste mögliche Angriffsvektoren präventiv absichern. Diese reichen von der internen IT-Infrastruktur über Maschinen und Anlagen, verbundene Organisationen und Lieferanten, bis hin zu Kunden, dem eigenen Personal, Produkten und Services.   

Sicherheit greifbar machen

Um die multiplen Risiken managen zu können, müssen entsprechende Schutzkriterien definiert und umgesetzt werden. Dazu bedarf es eines holistischen Ansatzes. Diesen liefert magility mit dem eigens entwickelten Cyber Security Management System (CSMS). Die Anwendung des CSMS ermöglicht eine ganzheitliche Betrachtung für funktional sichere Produkte als auch organisations- und produktorientierten Schutz. Die Risiken für eine Destabilisierung von Unternehmen durch Angriffe auf vernetzte Produkte können durch die Einführung des magility CSMS deutlich verringert werden.

Vertrauen auf Sicherheit – wichtiger denn je

Welche strategischen Schritte müssen Organisationen heute unternehmen, dass alle Beteiligten ganzheitliche Sicherheit im Verkehr, bei der Arbeit, zu Hause auch in Zukunft leben können? Welche Parameter müssen wir definieren und anwenden um ganzheitliche Sicherheit in Organisationen, Geschäftsmodellen, Technologien und Produkten verfügbar zu machen?

Dies sind nur einige der treibenden Fragen mit denen sich magility auseinandersetzt. Wir entwickeln Lösungen zur Implementierung von ganzheitlicher Sicherheit in digitalen Geschäftsmodellen und Technologien, weltweit – vernetzt – zuverlässig. magility geht den Weg gemeinsam mit dem starken Partner DEKRA. Die Experten von magility sind spezialisiert auf Digitalisierung und Cyber Security und bringen projektbezogene Expertise zu organisationaler und prozessualer Weiterentwicklung in die DEKRA Welt mit ein.

 

Connected Cars bilden einen Milliardenmarkt. Zahlen, Fakten und Statistiken. Foto: CC0

Connected Cars – Zahlen, Fakten und Statistiken

Schon in wenigen Jahren werden Fahrzeuge, die durch eine konstante Verbindung zum Internet miteinander vernetzt sind, sogenannte Connected Cars, unsere Straßen dominieren. Bereits heute werden mit steigender Tendenz mobile Services im Fahrzeug genutzt. Dies erfordert die Herausgabe von privaten Nutzerdaten, auf welchen neue Geschäftsmodelle basieren. Sie werden auch als das “Gold der Zukunft” betitelt. Aber wo stehen die Connected Cars im Jahr 2018 und wohin führen uns die nächsten Jahre? Magility hat Zahlen, Fakten und Statistiken zusammenfassend aufbereitet.

Umsätze mit vernetzten Autos

Bis zum Jahr 2020 werden die weltweiten Umsätze mit den Connected-Car-Technologien auf über 131 Mrd. Euro geschätzt. 2015 war es ein Viertel dessen, das Wachstumspotential ist also enorm. Eine Folge der Connected-Car-Technologien sind neuartige digitale Geschäftspotenziale. Der Umsatz dieser, wird in der Automobilindustrie bis zum Jahr 2020 weltweit auf 14 Mrd. Euro prognostiziert. Diese Hochrechnungen veranschaulichen die Signifikanz und Tragweite der Connected-Car-Technologien.

Die innovativsten Automobilhersteller im Bereich Connected Cars

Besonders in Märkten mit sehr hohem Wettbewerb, wie der Automobilindustrie, müssen sich Anbieter durch Innovationen behaupten. Das Center of Automotive Management hat einen Index ermittelt, der die innovativsten Automobilhersteller klassifiziert. Besonders innovativ im Bereich Connected-Drive gilt demnach die die VW Gruppe, gefolgt von der Daimler AG und dem US-Automobilhersteller Tesla. Deutschland steht mit einem Indexwert von 95 Prozent (Innovationsstärke von Automobilherstellern im Bereich Connected Cars) im Jahr 2016 auf Platz eins der fortschrittlichsten Länder für vernetztes Fahren, noch vor den USA (61 Prozent) und Japan (65 Prozent). Jedoch haben die USA (+14%) und Japan (+33%) von 2015 zu 2016 stark an Innovationsstärke dazugewonnen. Aus diesen Zusammenhängen ergeben sich die Ziele der Deutschen Automobilindustrie, gegebene Stärken zu nutzen und auszubauen sowie eine langfristige Strategie zur Verbesserung der Technologie bei Connected Cars zu verfolgen.

So stehen die Kunden der vernetzten Technologie gegenüber

Die Implementierung der Technologien steht im direkten Zusammenhang mit der Bereitschaft der Zielgruppe, diese auch zu nutzen. 36 Prozent, der im vergangenen Jahr befragten Personen zwischen 18 und 29 Jahren, nutzen bereits Connected-Car Technologien oder planen diese zukünftig zu nutzen. Auf komplette Ablehnung stößt das vernetzte Fahren in dieser Gruppe bei 12 Prozent der Befragten. Die Umfrage zeigt, dass jüngere Pkw-Fahrer den neuen Technologien wesentlich aufgeschlossener gegenüber stehen. Junge Käufer sind an einem Auto mit Internetzugang durchaus interessiert. In einer weltweiten Befragung zum Thema Smart Car, wird das Thema von den deutschen Kunden allerdings noch überwiegend skeptisch betrachtet. Während in China 90 Prozent ein Google- oder Apple-Auto fahren würden, sind es in Deutschland nur 33 Prozent.

Welchen Fortschritt erhoffen sich Autofahrer vom vernetzten Fahren?

Diese drei Punkte sind den Deutschen laut einer Umfrage des ADACs beim Thema Connected Car am Wichtigsten.

  1. Real-Time-Verkehrsinformationen und Routenempfehlungen auf Basis des aktuellen Fahrzeugstandorts (65 Prozent)
  1. Im Pannenfall eine direkte Verbindung zum Pannendienst bzw. Werkstatt mit Übermittlung der Standort- und Fahrzeugdaten (63 Prozent)
  1. Staufolge- bzw. Autoassistent (z.B. selbstständiges Abbremsen und Anfahren des Fahrzeugs sowie Geschwindigkeitsregelung) (57 Prozent)

Der praktische Nutzen steht im Vordergrund

Für die Deutschen steht also vor allem der praktische Nutzen im Vordergrund. Auf dem letzten Platz befindet sich der Zugriff auf Online(cloud)dienste zum Thema Musik, Video oder Spiele (18 Prozent). Unterhaltung spielt folglich nur eine kleine Rolle.

Diese These wird ebenfalls von einer weiteren Studie gestützt, die den erhofften Hauptnutzen von Connected Cars ermittelt. 62 Prozent sehen den Nutzen in gesteigerter Fahrsicherheit durch automatische Gefahrenfrühwarnsysteme und einer besserer Navigation (je 62 Prozent). Geringerer Nutzen wird in der verbesserten Multimediaunterhaltung im Auto gesehen.

Diese Kriterien soll ein vernetztes Auto erfüllen

Hier führt die Sicherheit, gefolgt von finanziellen Einsparungen und Optimierung der Fahrzeit. Allerdings zeigt eine Befragung von 2017 auch, dass das Connected Car für viele noch Zukunftsmusik ist und die Vernetzung nur bei wenigen eine ausschlaggebende Rolle für den nächsten Autokauf spielt.

Wie viel sind Kunden bereit, für Smart Services im Auto auszugeben?

Es stellt sich die Frage, wie viel den Konsumenten der Komfort wert ist. Befragte zwischen 18 – 30 Jahren wären bereit, durchschnittlich 55 Euro monatlich ausgeben, über dreißigjährige nur 29 Euro.

Cyber Security bei der Nutzung von Connected-Car-Services

Hier herrscht Unentschlossenheit. 26 Prozent der Befragten hält die Dienste für sicher oder sehr sicher, 27 Prozent für unsicher. Die Befürchtung, dass Daten an Dritte weitergegeben  oder weiterverkauft werden ist hierbei vorherrschend. Um die Bedenken der Kunden zu minimieren, gilt es folglich zu beweisen, das die Datensicherheit gewährleistet wird.

Die Zukunft des Automobils

Aus den Studien und Befragungen lassen sich klare Schlüsse ziehen. Der Markt für vernetzte Technologien befindet sich weiter in der Wachstumsphase. Deutsche Automobilhersteller arbeiten an marktreifen Technologien, um den Markt mit digitalen Geschäftsmodellen und Connected Cars zu bedienen. Vor allem jüngere Autofahrer stehen der Technologie aufgeschlossen gegenüber, bleiben aber betreffend der Sicherheitsaspekte skeptisch. Daraus ergibt sich dennoch eine positive Ausgangslage für die Vernetzung auf der Straße oder gar die Automotive Revolution.

Quelle: Statista

Cybercrime und Gefahrenforschung. Risiken für den Menschen. Foto: CC0

Cybercrime – Welche Bedrohungen birgt Internetkriminalität?

Die Bandbreite illegaler Aktivitäten im Netz, sogenannter Cybercrime, ist riesig. „Phishing“ persönlicher Zugangsdaten, illegaler Handel, Verbreitung von Schadsoftware, Verbreitung illegaler Inhalte, digitale Erpressung oder Internetbetrug. Die Liste der möglichen Straftaten ist lang und je mehr Raum das Internet im Leben der Menschen einnimmt, desto länger wird sie werden.

Vernetzung birgt Gefahren

Jüngst wurden immer wieder Datendiebstähle gemeldet. Die Vernetzung ermöglicht uns jede Menge Daten ins Netz zu speisen, Fotos in der Cloud zu speichern, Apps auf unsere Smartphones zu laden oder Nachrichten über unser Smartphone versenden. Jedoch lockt die zunehmende Vernetzung und Nutzung digitaler Technologien auch Kriminelle an. Es braucht also stetig mehr Schutz, gleichzeitig aber auch geschultes Wissen darüber, wie man Angriffen vorbeugen kann. Cyber Security und Gefahrenforschung sind damit auch im Privatleben ein hochaktuelles Thema.

Definition von Cybercrime

Internetkriminalität oder Cybercrime umfasst Straftaten, die sich gegen das Internet, Datennetze, IT-Systeme oder deren Daten richten oder die mit Hilfe von Informationstechnik begangen werden.

Studie besagt: jeder zweite Internetnutzer wurde bereits Opfer

Eine Studie des Branchenverbandes Bitkom aus dem Jahr 2017 veranschaulicht, wie weit verbreitet Cybercrime bereits ist. Jeder Zweite der Befragten wurde schon einmal Opfer von Internetkriminalität. Das häufigste Delikt ist dabei die Infizierung des Computers mit Schadprogrammen wie Viren oder Trojanern. Meistens entsteht den Geschädigten ein finanzieller Schaden. Hier die häufigsten Delikte im Überblick:

  • Infizierung mit Schadprogrammen (43%)
  • Diebstahl von Zugangsdaten zu Online-Diensten wie Sozialen Netzwerken oder Online-Shops (19%)
  • Illegale Nutzung persönlicher Daten (18%)
  • Betrug beim Online-Shopping oder Online-Banking (16%)

Die Erscheinungsformen von Cybercrime

Aktuell ist vor allem die Infizierung und Manipulation von Computersystemen mit Schadsoftware verbreitet. Durch Schadsoftware stehlen Hacker persönliche Daten von Nutzern oder missbrauchen diese (Identitätsdiebstahl). Auch werden Daten sowie Dateien mit sogenannter Ransomware verschlüsselt um ein „Lösegeld” zu erpressen. Außerdem können Daten „ferngesteuert” oder in sogenannten Botnetzen zusammengeschlossen und für weitere kriminelle Handlungen missbraucht werden.

Schutz vor Hacking und Betrug

„Wir müssen auf die zunehmende Internetkriminalität reagieren und uns besser schützen. Hier sind natürlich die Unternehmen in der Pflicht, aber auch jeder Einzelne muss dazu beitragen. Cyber Security und Datenschutz sind die großen Themen der kommenden Jahre“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die Bedrohung von Personen und Organisationen durch Cybercrime. Magility bietet Cyber Security Lösungen für die Industrie, mit einem großen Netzwerk an Experten, die Sie gerne zum Thema Sicherheit im Netz beraten. Zögern Sie nicht uns zu kontaktieren.

 

Cyber Security im Flottenmanagement. Risiken der Vernetzung. Bild: CC0

Cyber Security im Flottenmanagement – Was ist zu tun?

Schon länger prophezeien Experten, dass in den kommenden Jahren Veränderungen anstehen, die gravierender sind als die der vergangenen 50 Jahre. Dazu zählen autonome Lkw, an deren Entwicklung Unternehmen wie Daimler auf Hochtouren arbeiten. Bereits in zehn Jahren sollen autonome Lkws zur Normalität auf unseren Straßen geworden sein. Die Kehrseite der Vernetzung ist parallel die Entstehung einer erheblichen Angriffsfläche für Cyber Attacken. Die Frage die sich stellt lautet also: Wie steht es um Cyber Security im Flottenmanagement?

Die Herausforderung der Vernetzung

Die Transportbranche ist ein wichtiger Wirtschaftsfaktor. Zumal in der globalisierten Welt Produkte riesige Distanzen zurücklegen. Dahinter steckt eine komplexe Logistik, welche die Routen, Be- und Entladung sowie die Auslastung koordiniert. Konnektivitätstechnologien unterstützen bei Optimierung und Effizienzsteigerung. Konnektivität ist längst zum erfolgsentscheidenden Faktor im Wettbewerb von Fuhrparks geworden. Die erhobenen Daten helfen, die Auslastung effizienter zu steuern und ökonomischer zu arbeiten.

Ziele für Hacker

Mit der steigenden Anzahl vernetzter Fahrzeuge steigt auch das Interesse der Hacker, die Fahrzeugflotten aufgrund des gleichzeitig immer lukrativer werdende Ziel gerne ins Visier nehmen. Hacker verfolgen in erster Linie finanzielle Interessen. Der Kommunikationsstandard von Lkws, J1939, ermöglicht es Hackern zudem „Einheitsattacken“ zu entwickeln, die dann auf beliebig viele Flotten anwendbar wären. Dies gefährdet Waren im Wert von Billionen Euro und stellt für das Flottenmanagement ein enormes Risiko dar. Aktuell sind LKWs noch einfacher zu hacken als vernetzte Autos.

Cyber Security ist ein Thema mit höchster Priorität

„Konnektivität ist im Flottenmanagement ein großes Thema und etabliert sich immer weiter. Doch Unternehmen dürfen die Sicherheit nicht aus den Augen verlieren. Cyber Security hat höchste Priorität. Deshalb unterstützen wir Unternehmen dabei, Sicherheitskonzepte zu entwickeln“, unterstreicht Dr. Michael Müller, Geschäftsführer der magility GmbH, die Wichtigkeit von Cyber Security im Flottenmanagement.

Sicherheit nachrüsten

Die Vorteile der Konnektivität liegen auf der Hand. Sie verspricht, in allen Bereichen Kosten zu senken. Das Potenzial liegt in den Telematik-Daten, die über das Internet durch den Telematics Gateway (TGU), übertragen werden. Kommuniziert der TGU auch mit der Außenwelt, bietet das eine Angriffsfläche für Cyber-Attacken im großen Stil. Dies stellt eine Gefahr für Trucker und Flottenbetreiber dar.

Sensible Daten müssen geschützt und das Risiko minimiert werden

Zunächst gilt es, veraltete Flotten nachzurüsten und dann die Integration von IT-Sicherheitskonzepten und Technologien in Zukunft schon in den Entwicklungszyklus von Lkw-Produktreihen einzubinden. Haben Sie Fragen zur IT-Sicherheit im Flottenmanagement? Wir von magility helfen Ihnen gerne weiter und beantworten Ihre Fragen.

Experimente mit Kryptowährungen. Die Automobilindustrie investiert in Blockchain & co. Foto: ZF

Kryptowährungen in der Automobilindustrie – Beispiele, die den Weg weisen

Kryptowährungen werden hoch gehandelt. Wer vor ein paar Jahren investiert hat, kann sein Vermögen mittlerweile beträchtlich vermehrt haben. Für große Rendite ist es aber allmählich zu spät. Allerdings ist es noch nicht zu spät, die Technologie zu nutzen. Für die Zahlung im Internet of Things etwa oder zur Authentifizierung beim vernetzten Fahren. Wir haben fünf Beispiele zusammengetragen, welche aufzeigen, dass viele aus der Automotive-Branche auf virtuelle Währungen wie Bitcoin, IOTA oder Ethereum setzen.

1. ZF entwickelt eWallet

Auch deutsche Automobilunternehmen investieren in Kryptowährungen. Der Automobilzulieferer ZF Friedrichshafen etwa, hat zusammen mit der UBS-Bank und IBM die Entwicklung am Car eWallet begonnen. Geplant ist eine technologische Transaktionsplattform, die eine vollständige End-to-End-Integration von Mobilitätsdiensten, Fahrzeugen und Infrastruktur ermöglichen soll. Das Auto wird zur eigenständigen Geschäftseinheit, um Dienste wie Parken oder Laden automatisch zu bezahlen. Das digitale Portemonnaie soll künftig dazu dienen, Services und Dienstleistungen rund um das vernetzte Auto nutzen und abrechnen zu können. Ein Einsatzszenario des Car eWallet könnte beispielsweise sein, die Bezahlung von Parkgebühren oder vom induktiven Ladestrom automatisiert vorzunehmen, während das Elektroauto an einer Ampel hält.

2. Volkswagen kooperiert mit IOTA

Volkswagen kooperiert mit dem Berliner Krypto-Startup IOTA. Die Wolfsburger möchten die dezentrale Technologie, das sogenannte Tangle-System, für die geplanten Connected Cars nutzen. „Kryptowährungen werden in der vernetzten Welt von Fahrzeugen und Objekten eine Rolle spielen, deshalb werden jetzt schon Signale gesendet“ kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH, den Trend. „Dennoch dürfen wir nicht übersehen, dass Kryptowährungen auch Sicherheitslücken und Anfälligkeiten für Diebstahl aufweisen. Es besteht noch großer Bedarf diese Währungen in größerem Umfang auf Cyber-Sicherheit zu überprüfen und gegebenenfalls zu modifizieren“, so Müller weiter. Ende letzten Jahres hat auch Bosch eine größere Summe in die Kryptowährung IOTA investiert und damit signalisiert, dass das Unternehmen an virtuelle Währungen glaubt.

3. Daimler experimentiert mit Blockchain

Auch Daimler experimentiert mit Kryptowährungen, wenn auch noch nicht gezielt für Einsatzmöglichkeiten beim Connected Car. Die Daimler AG und die Landesbank Baden-Württemberg (LBBW) haben erstmals gemeinsam die Blockchain-Technologie eingesetzt, um eine Finanztransaktion darzustellen. Parallel zum regulatorisch erforderlichen Prozess haben der Automobilhersteller und das Finanzinstitut die innovative Technologie damit für Kapitalmarkt-Prozesse erfolgreich getestet. Daimler hat dazu bekannt gegeben: “Wir wollen als führender Automobilhersteller aktiver Teil der weltweiten Blockchain-Community werden und branchenübergreifende Blockchain-Standards mitgestalten“, kommentiert Kurt Schäfer, Leiter von Daimler Treasury. Daimler geht es aktuell vor allem darum, Potenziale für neue Geschäftsmodelle mit Kryptowährungen zu entwickeln.

Kein großer Anklang in Deutschland

Ende letzten Jahres ergab eine Umfrage des Digitalverbands Bitkom, dass Blockchain kein weit verbreitetes Thema unter den Vorständen und Geschäftsführern von Unternehmen der deutschen Automobilindustrie mit über 20 Mitarbeitern ist. Gerade ein Drittel der Führungskräfte haben von der Technologie gehört, weitaus weniger als bei Themen wie 3D-Druck (92 Prozent) oder Internet of Things (73 Prozent). Die Unternehmen, die sich bereits mit Kryptowährungen befassen, sehen die größten Möglichkeiten zur Anwendung in der Logistik und Warenwirtschaft (62 Prozent), in der Produktion (61 Prozent) sowie in der Forschung und Entwicklung (50 Prozent).

Auch wir von magility haben uns eingehend mit Kryptowährungen befasst. Wenden Sie sich gerne an unsere Experten, wenn Sie weitere Informationen brauchen oder die Möglichkeiten in Ihrem Unternehmen bezüglich Kryptowährungen ausloten wollen.