Beiträge

Visionärer Blick in die Zukunft der Mobilität

DEKRA veröffentlichte ein Statement zur strategischen Partnerschaft mit magility. Im Geschäftsbericht 2017/18 der DEKRA, nimmt magility eine maßgebliche Rolle als neuer strategischer Partner für Fragen rund um die Digitalisierung ein. DEKRA erwähnt die Kooperation mit magility im Kontext der Mobilität der Zukunft.

Digitalisierung und Mobilität sind die Schlagwörter der heutigen Zeit. Welche Weiterentwicklungen hinsichtlich Komfort und Benutzerfreundlichkeit ermöglicht die Digitalisierung heutigen Mobilitätsnutzern? Wo liegen die Herausforderungen bei der Entwicklung von digitalen Geschäftsmodellen und vernetzten Produkten? magility bietet hierfür Lösungen an.

magility ist seit Mai 2017 strategischer Partner der DEKRA bei Fragen rund um das Thema Digitalisierung. magility arbeitet an der Weiterentwicklung von digitalen Geschäftsmodellen für Kunden aus der Mobilitätsbranche. Neue Technologien sowie innovative Organisationsstrukturen, -prozesse und Geschäftsmodelle sind die Schwerpunktthemen von magility.

DEKRA steht seit nunmehr 90 Jahren für Sicherheit, Neutralität und Zuverlässigkeit. Durch die ständige Weiterentwicklung der Digitalisierung ist die Sicherheit von Produkten, Organisationen und der Mobilität so komplex wie nie zuvor. Deshalb arbeitet DEKRA auch an der Gewährleistung der digitalen Sicherheit.  Dafür wurden unter anderem Kompetenzen im Bereich Cyber Security und für die Prüfung smarter Produkte aufgebaut. Der Konzern arbeitet bei der Produktprüfung in einem internationalen Laborverbund der alle Stufen des Produktlebenszyklus abdeckt, nicht nur in Fahrzeugen sondern auch in Industrieprodukten, Konsumgütern sowie der Medizinindustrie.

Sicherheit neu gedacht – das Ganze betrachten

Sicherheit muss heute ganzheitlich ‘end-to-end’ betrachtet werden, denn Sicherheit betrifft heute nicht mehr nur die Funktionalität. Im Zuge der Vernetzung mit dem Internet sind Produkte heute angreifbar wie noch nie. Ebenso wie Computer können auch vernetzte Fahrzeuge und Produkte als Elemente des Internet of Things Ziele von Hackerangriffen werden. Diese Gefahr gilt es, schon während des Produktentstehungsprozesses mit einzubeziehen. Funktionale Sicherheit, Cyber Security und Privacy sind elementare Voraussetzungen, um digitale Potenziale bei der Weiterentwicklung von Produkten ausschöpfen zu können.   

Um Sicherheit ganzheitlich zu gewährleisten, müssen Unternehmen verschiedenste mögliche Angriffsvektoren präventiv absichern. Diese reichen von der internen IT-Infrastruktur über Maschinen und Anlagen, verbundene Organisationen und Lieferanten, bis hin zu Kunden, dem eigenen Personal, Produkten und Services.   

Sicherheit greifbar machen

Um die multiplen Risiken managen zu können, müssen entsprechende Schutzkriterien definiert und umgesetzt werden. Dazu bedarf es eines holistischen Ansatzes. Diesen liefert magility mit dem eigens entwickelten Cyber Security Management System (CSMS). Die Anwendung des CSMS ermöglicht eine ganzheitliche Betrachtung für funktional sichere Produkte als auch organisations- und produktorientierten Schutz. Die Risiken für eine Destabilisierung von Unternehmen durch Angriffe auf vernetzte Produkte können durch die Einführung des magility CSMS deutlich verringert werden.

Vertrauen auf Sicherheit – wichtiger denn je

Welche strategischen Schritte müssen Organisationen heute unternehmen, dass alle Beteiligten ganzheitliche Sicherheit im Verkehr, bei der Arbeit, zu Hause auch in Zukunft leben können? Welche Parameter müssen wir definieren und anwenden um ganzheitliche Sicherheit in Organisationen, Geschäftsmodellen, Technologien und Produkten verfügbar zu machen?

Dies sind nur einige der treibenden Fragen mit denen sich magility auseinandersetzt. Wir entwickeln Lösungen zur Implementierung von ganzheitlicher Sicherheit in digitalen Geschäftsmodellen und Technologien, weltweit – vernetzt – zuverlässig. magility geht den Weg gemeinsam mit dem starken Partner DEKRA. Die Experten von magility sind spezialisiert auf Digitalisierung und Cyber Security und bringen projektbezogene Expertise zu organisationaler und prozessualer Weiterentwicklung in die DEKRA Welt mit ein.

 

Connected Cars bilden einen Milliardenmarkt. Zahlen, Fakten und Statistiken. Foto: CC0

Connected Cars – Zahlen, Fakten und Statistiken

Schon in wenigen Jahren werden Fahrzeuge, die durch eine konstante Verbindung zum Internet miteinander vernetzt sind, sogenannte Connected Cars, unsere Straßen dominieren. Bereits heute werden mit steigender Tendenz mobile Services im Fahrzeug genutzt. Dies erfordert die Herausgabe von privaten Nutzerdaten, auf welchen neue Geschäftsmodelle basieren. Sie werden auch als das “Gold der Zukunft” betitelt. Aber wo stehen die Connected Cars im Jahr 2018 und wohin führen uns die nächsten Jahre? Magility hat Zahlen, Fakten und Statistiken zusammenfassend aufbereitet.

Umsätze mit vernetzten Autos

Bis zum Jahr 2020 werden die weltweiten Umsätze mit den Connected-Car-Technologien auf über 131 Mrd. Euro geschätzt. 2015 war es ein Viertel dessen, das Wachstumspotential ist also enorm. Eine Folge der Connected-Car-Technologien sind neuartige digitale Geschäftspotenziale. Der Umsatz dieser, wird in der Automobilindustrie bis zum Jahr 2020 weltweit auf 14 Mrd. Euro prognostiziert. Diese Hochrechnungen veranschaulichen die Signifikanz und Tragweite der Connected-Car-Technologien.

Die innovativsten Automobilhersteller im Bereich Connected Cars

Besonders in Märkten mit sehr hohem Wettbewerb, wie der Automobilindustrie, müssen sich Anbieter durch Innovationen behaupten. Das Center of Automotive Management hat einen Index ermittelt, der die innovativsten Automobilhersteller klassifiziert. Besonders innovativ im Bereich Connected-Drive gilt demnach die die VW Gruppe, gefolgt von der Daimler AG und dem US-Automobilhersteller Tesla. Deutschland steht mit einem Indexwert von 95 Prozent (Innovationsstärke von Automobilherstellern im Bereich Connected Cars) im Jahr 2016 auf Platz eins der fortschrittlichsten Länder für vernetztes Fahren, noch vor den USA (61 Prozent) und Japan (65 Prozent). Jedoch haben die USA (+14%) und Japan (+33%) von 2015 zu 2016 stark an Innovationsstärke dazugewonnen. Aus diesen Zusammenhängen ergeben sich die Ziele der Deutschen Automobilindustrie, gegebene Stärken zu nutzen und auszubauen sowie eine langfristige Strategie zur Verbesserung der Technologie bei Connected Cars zu verfolgen.

So stehen die Kunden der vernetzten Technologie gegenüber

Die Implementierung der Technologien steht im direkten Zusammenhang mit der Bereitschaft der Zielgruppe, diese auch zu nutzen. 36 Prozent, der im vergangenen Jahr befragten Personen zwischen 18 und 29 Jahren, nutzen bereits Connected-Car Technologien oder planen diese zukünftig zu nutzen. Auf komplette Ablehnung stößt das vernetzte Fahren in dieser Gruppe bei 12 Prozent der Befragten. Die Umfrage zeigt, dass jüngere Pkw-Fahrer den neuen Technologien wesentlich aufgeschlossener gegenüber stehen. Junge Käufer sind an einem Auto mit Internetzugang durchaus interessiert. In einer weltweiten Befragung zum Thema Smart Car, wird das Thema von den deutschen Kunden allerdings noch überwiegend skeptisch betrachtet. Während in China 90 Prozent ein Google- oder Apple-Auto fahren würden, sind es in Deutschland nur 33 Prozent.

Welchen Fortschritt erhoffen sich Autofahrer vom vernetzten Fahren?

Diese drei Punkte sind den Deutschen laut einer Umfrage des ADACs beim Thema Connected Car am Wichtigsten.

  1. Real-Time-Verkehrsinformationen und Routenempfehlungen auf Basis des aktuellen Fahrzeugstandorts (65 Prozent)
  1. Im Pannenfall eine direkte Verbindung zum Pannendienst bzw. Werkstatt mit Übermittlung der Standort- und Fahrzeugdaten (63 Prozent)
  1. Staufolge- bzw. Autoassistent (z.B. selbstständiges Abbremsen und Anfahren des Fahrzeugs sowie Geschwindigkeitsregelung) (57 Prozent)

Der praktische Nutzen steht im Vordergrund

Für die Deutschen steht also vor allem der praktische Nutzen im Vordergrund. Auf dem letzten Platz befindet sich der Zugriff auf Online(cloud)dienste zum Thema Musik, Video oder Spiele (18 Prozent). Unterhaltung spielt folglich nur eine kleine Rolle.

Diese These wird ebenfalls von einer weiteren Studie gestützt, die den erhofften Hauptnutzen von Connected Cars ermittelt. 62 Prozent sehen den Nutzen in gesteigerter Fahrsicherheit durch automatische Gefahrenfrühwarnsysteme und einer besserer Navigation (je 62 Prozent). Geringerer Nutzen wird in der verbesserten Multimediaunterhaltung im Auto gesehen.

Diese Kriterien soll ein vernetztes Auto erfüllen

Hier führt die Sicherheit, gefolgt von finanziellen Einsparungen und Optimierung der Fahrzeit. Allerdings zeigt eine Befragung von 2017 auch, dass das Connected Car für viele noch Zukunftsmusik ist und die Vernetzung nur bei wenigen eine ausschlaggebende Rolle für den nächsten Autokauf spielt.

Wie viel sind Kunden bereit, für Smart Services im Auto auszugeben?

Es stellt sich die Frage, wie viel den Konsumenten der Komfort wert ist. Befragte zwischen 18 – 30 Jahren wären bereit, durchschnittlich 55 Euro monatlich ausgeben, über dreißigjährige nur 29 Euro.

Cyber Security bei der Nutzung von Connected-Car-Services

Hier herrscht Unentschlossenheit. 26 Prozent der Befragten hält die Dienste für sicher oder sehr sicher, 27 Prozent für unsicher. Die Befürchtung, dass Daten an Dritte weitergegeben  oder weiterverkauft werden ist hierbei vorherrschend. Um die Bedenken der Kunden zu minimieren, gilt es folglich zu beweisen, das die Datensicherheit gewährleistet wird.

Die Zukunft des Automobils

Aus den Studien und Befragungen lassen sich klare Schlüsse ziehen. Der Markt für vernetzte Technologien befindet sich weiter in der Wachstumsphase. Deutsche Automobilhersteller arbeiten an marktreifen Technologien, um den Markt mit digitalen Geschäftsmodellen und Connected Cars zu bedienen. Vor allem jüngere Autofahrer stehen der Technologie aufgeschlossen gegenüber, bleiben aber betreffend der Sicherheitsaspekte skeptisch. Daraus ergibt sich dennoch eine positive Ausgangslage für die Vernetzung auf der Straße oder gar die Automotive Revolution.

Quelle: Statista

Cybercrime und Gefahrenforschung. Risiken für den Menschen. Foto: CC0

Cybercrime – Welche Bedrohungen birgt Internetkriminalität?

Die Bandbreite illegaler Aktivitäten im Netz, sogenannter Cybercrime, ist riesig. „Phishing“ persönlicher Zugangsdaten, illegaler Handel, Verbreitung von Schadsoftware, Verbreitung illegaler Inhalte, digitale Erpressung oder Internetbetrug. Die Liste der möglichen Straftaten ist lang und je mehr Raum das Internet im Leben der Menschen einnimmt, desto länger wird sie werden.

Vernetzung birgt Gefahren

Jüngst wurden immer wieder Datendiebstähle gemeldet. Die Vernetzung ermöglicht uns jede Menge Daten ins Netz zu speisen, Fotos in der Cloud zu speichern, Apps auf unsere Smartphones zu laden oder Nachrichten über unser Smartphone versenden. Jedoch lockt die zunehmende Vernetzung und Nutzung digitaler Technologien auch Kriminelle an. Es braucht also stetig mehr Schutz, gleichzeitig aber auch geschultes Wissen darüber, wie man Angriffen vorbeugen kann. Cyber Security und Gefahrenforschung sind damit auch im Privatleben ein hochaktuelles Thema.

Definition von Cybercrime

Internetkriminalität oder Cybercrime umfasst Straftaten, die sich gegen das Internet, Datennetze, IT-Systeme oder deren Daten richten oder die mit Hilfe von Informationstechnik begangen werden.

Studie besagt: jeder zweite Internetnutzer wurde bereits Opfer

Eine Studie des Branchenverbandes Bitkom aus dem Jahr 2017 veranschaulicht, wie weit verbreitet Cybercrime bereits ist. Jeder Zweite der Befragten wurde schon einmal Opfer von Internetkriminalität. Das häufigste Delikt ist dabei die Infizierung des Computers mit Schadprogrammen wie Viren oder Trojanern. Meistens entsteht den Geschädigten ein finanzieller Schaden. Hier die häufigsten Delikte im Überblick:

  • Infizierung mit Schadprogrammen (43%)
  • Diebstahl von Zugangsdaten zu Online-Diensten wie Sozialen Netzwerken oder Online-Shops (19%)
  • Illegale Nutzung persönlicher Daten (18%)
  • Betrug beim Online-Shopping oder Online-Banking (16%)

Die Erscheinungsformen von Cybercrime

Aktuell ist vor allem die Infizierung und Manipulation von Computersystemen mit Schadsoftware verbreitet. Durch Schadsoftware stehlen Hacker persönliche Daten von Nutzern oder missbrauchen diese (Identitätsdiebstahl). Auch werden Daten sowie Dateien mit sogenannter Ransomware verschlüsselt um ein „Lösegeld” zu erpressen. Außerdem können Daten „ferngesteuert” oder in sogenannten Botnetzen zusammengeschlossen und für weitere kriminelle Handlungen missbraucht werden.

Schutz vor Hacking und Betrug

„Wir müssen auf die zunehmende Internetkriminalität reagieren und uns besser schützen. Hier sind natürlich die Unternehmen in der Pflicht, aber auch jeder Einzelne muss dazu beitragen. Cyber Security und Datenschutz sind die großen Themen der kommenden Jahre“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die Bedrohung von Personen und Organisationen durch Cybercrime. Magility bietet Cyber Security Lösungen für die Industrie, mit einem großen Netzwerk an Experten, die Sie gerne zum Thema Sicherheit im Netz beraten. Zögern Sie nicht uns zu kontaktieren.

 

Cyber Security im Flottenmanagement. Risiken der Vernetzung. Bild: CC0

Cyber Security im Flottenmanagement – Was ist zu tun?

Schon länger prophezeien Experten, dass in den kommenden Jahren Veränderungen anstehen, die gravierender sind als die der vergangenen 50 Jahre. Dazu zählen autonome Lkw, an deren Entwicklung Unternehmen wie Daimler auf Hochtouren arbeiten. Bereits in zehn Jahren sollen autonome Lkws zur Normalität auf unseren Straßen geworden sein. Die Kehrseite der Vernetzung ist parallel die Entstehung einer erheblichen Angriffsfläche für Cyber Attacken. Die Frage die sich stellt lautet also: Wie steht es um Cyber Security im Flottenmanagement?

Die Herausforderung der Vernetzung

Die Transportbranche ist ein wichtiger Wirtschaftsfaktor. Zumal in der globalisierten Welt Produkte riesige Distanzen zurücklegen. Dahinter steckt eine komplexe Logistik, welche die Routen, Be- und Entladung sowie die Auslastung koordiniert. Konnektivitätstechnologien unterstützen bei Optimierung und Effizienzsteigerung. Konnektivität ist längst zum erfolgsentscheidenden Faktor im Wettbewerb von Fuhrparks geworden. Die erhobenen Daten helfen, die Auslastung effizienter zu steuern und ökonomischer zu arbeiten.

Ziele für Hacker

Mit der steigenden Anzahl vernetzter Fahrzeuge steigt auch das Interesse der Hacker, die Fahrzeugflotten aufgrund des gleichzeitig immer lukrativer werdende Ziel gerne ins Visier nehmen. Hacker verfolgen in erster Linie finanzielle Interessen. Der Kommunikationsstandard von Lkws, J1939, ermöglicht es Hackern zudem „Einheitsattacken“ zu entwickeln, die dann auf beliebig viele Flotten anwendbar wären. Dies gefährdet Waren im Wert von Billionen Euro und stellt für das Flottenmanagement ein enormes Risiko dar. Aktuell sind LKWs noch einfacher zu hacken als vernetzte Autos.

Cyber Security ist ein Thema mit höchster Priorität

„Konnektivität ist im Flottenmanagement ein großes Thema und etabliert sich immer weiter. Doch Unternehmen dürfen die Sicherheit nicht aus den Augen verlieren. Cyber Security hat höchste Priorität. Deshalb unterstützen wir Unternehmen dabei, Sicherheitskonzepte zu entwickeln“, unterstreicht Dr. Michael Müller, Geschäftsführer der magility GmbH, die Wichtigkeit von Cyber Security im Flottenmanagement.

Sicherheit nachrüsten

Die Vorteile der Konnektivität liegen auf der Hand. Sie verspricht, in allen Bereichen Kosten zu senken. Das Potenzial liegt in den Telematik-Daten, die über das Internet durch den Telematics Gateway (TGU), übertragen werden. Kommuniziert der TGU auch mit der Außenwelt, bietet das eine Angriffsfläche für Cyber-Attacken im großen Stil. Dies stellt eine Gefahr für Trucker und Flottenbetreiber dar.

Sensible Daten müssen geschützt und das Risiko minimiert werden

Zunächst gilt es, veraltete Flotten nachzurüsten und dann die Integration von IT-Sicherheitskonzepten und Technologien in Zukunft schon in den Entwicklungszyklus von Lkw-Produktreihen einzubinden. Haben Sie Fragen zur IT-Sicherheit im Flottenmanagement? Wir von magility helfen Ihnen gerne weiter und beantworten Ihre Fragen.

Experimente mit Kryptowährungen. Die Automobilindustrie investiert in Blockchain & co. Foto: ZF

Kryptowährungen in der Automobilindustrie – Beispiele, die den Weg weisen

Kryptowährungen werden hoch gehandelt. Wer vor ein paar Jahren investiert hat, kann sein Vermögen mittlerweile beträchtlich vermehrt haben. Für große Rendite ist es aber allmählich zu spät. Allerdings ist es noch nicht zu spät, die Technologie zu nutzen. Für die Zahlung im Internet of Things etwa oder zur Authentifizierung beim vernetzten Fahren. Wir haben fünf Beispiele zusammengetragen, welche aufzeigen, dass viele aus der Automotive-Branche auf virtuelle Währungen wie Bitcoin, IOTA oder Ethereum setzen.

1. ZF entwickelt eWallet

Auch deutsche Automobilunternehmen investieren in Kryptowährungen. Der Automobilzulieferer ZF Friedrichshafen etwa, hat zusammen mit der UBS-Bank und IBM die Entwicklung am Car eWallet begonnen. Geplant ist eine technologische Transaktionsplattform, die eine vollständige End-to-End-Integration von Mobilitätsdiensten, Fahrzeugen und Infrastruktur ermöglichen soll. Das Auto wird zur eigenständigen Geschäftseinheit, um Dienste wie Parken oder Laden automatisch zu bezahlen. Das digitale Portemonnaie soll künftig dazu dienen, Services und Dienstleistungen rund um das vernetzte Auto nutzen und abrechnen zu können. Ein Einsatzszenario des Car eWallet könnte beispielsweise sein, die Bezahlung von Parkgebühren oder vom induktiven Ladestrom automatisiert vorzunehmen, während das Elektroauto an einer Ampel hält.

2. Volkswagen kooperiert mit IOTA

Volkswagen kooperiert mit dem Berliner Krypto-Startup IOTA. Die Wolfsburger möchten die dezentrale Technologie, das sogenannte Tangle-System, für die geplanten Connected Cars nutzen. „Kryptowährungen werden in der vernetzten Welt von Fahrzeugen und Objekten eine Rolle spielen, deshalb werden jetzt schon Signale gesendet“ kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH, den Trend. „Dennoch dürfen wir nicht übersehen, dass Kryptowährungen auch Sicherheitslücken und Anfälligkeiten für Diebstahl aufweisen. Es besteht noch großer Bedarf diese Währungen in größerem Umfang auf Cyber-Sicherheit zu überprüfen und gegebenenfalls zu modifizieren“, so Müller weiter. Ende letzten Jahres hat auch Bosch eine größere Summe in die Kryptowährung IOTA investiert und damit signalisiert, dass das Unternehmen an virtuelle Währungen glaubt.

3. Daimler experimentiert mit Blockchain

Auch Daimler experimentiert mit Kryptowährungen, wenn auch noch nicht gezielt für Einsatzmöglichkeiten beim Connected Car. Die Daimler AG und die Landesbank Baden-Württemberg (LBBW) haben erstmals gemeinsam die Blockchain-Technologie eingesetzt, um eine Finanztransaktion darzustellen. Parallel zum regulatorisch erforderlichen Prozess haben der Automobilhersteller und das Finanzinstitut die innovative Technologie damit für Kapitalmarkt-Prozesse erfolgreich getestet. Daimler hat dazu bekannt gegeben: “Wir wollen als führender Automobilhersteller aktiver Teil der weltweiten Blockchain-Community werden und branchenübergreifende Blockchain-Standards mitgestalten“, kommentiert Kurt Schäfer, Leiter von Daimler Treasury. Daimler geht es aktuell vor allem darum, Potenziale für neue Geschäftsmodelle mit Kryptowährungen zu entwickeln.

Kein großer Anklang in Deutschland

Ende letzten Jahres ergab eine Umfrage des Digitalverbands Bitkom, dass Blockchain kein weit verbreitetes Thema unter den Vorständen und Geschäftsführern von Unternehmen der deutschen Automobilindustrie mit über 20 Mitarbeitern ist. Gerade ein Drittel der Führungskräfte haben von der Technologie gehört, weitaus weniger als bei Themen wie 3D-Druck (92 Prozent) oder Internet of Things (73 Prozent). Die Unternehmen, die sich bereits mit Kryptowährungen befassen, sehen die größten Möglichkeiten zur Anwendung in der Logistik und Warenwirtschaft (62 Prozent), in der Produktion (61 Prozent) sowie in der Forschung und Entwicklung (50 Prozent).

Auch wir von magility haben uns eingehend mit Kryptowährungen befasst. Wenden Sie sich gerne an unsere Experten, wenn Sie weitere Informationen brauchen oder die Möglichkeiten in Ihrem Unternehmen bezüglich Kryptowährungen ausloten wollen.

Die 5GAA entwickelt und erprobt das Connected Car interdisziplinär.

5GAA treibt 5G-Technologie voran – Warum Zusammenschlüsse so wichtig sind

In der Vielfalt der Technologie ist nicht immer klar, wo wir aktuell stehen und was bislang noch Vision ist, denn meistens sind die Übergänge fließend. Das Thema Connected Car wird seit vielen Jahrzehnten erforscht und vorangetrieben. Verschiedene Unternehmen arbeiten konstant an einzelnen Technologien, Tools und Gadgets. Damit aber das Projekt im Ganzen angetrieben werden kann, bedarf es größerer Allianzen in der Branche. Ein gutes Beispiel dafür ist die 5G Automotive Association (5GAA). Telekommunikations- und Automobilkonzerne haben sich zusammengeschlossen, um Meilensteine in diesem Bereich zu setzen. Erklärtes Ziel ist es, vernetztes Fahren und smarte Verkehrslösungen voranzutreiben. Seit fast zwei Jahren wird dieses Ziel nun aktiv verfolgt und erste Ergebnisse sind bereits sichtbar.

Vernetztes Fahren mit Hilfe von 5G

Das Ziel einiger Automobil- und IT-Unternehmen, wie Audi, BMW, Daimler, Ericsson, Huawei, Intel, Nokia und Qualcomm ist es, Kommunikationslösungen, die das vernetzte Fahren voranbringen, zu entwickeln, zu testen und zu fördern. Dazu gehören Anstrengungen zur Lösung wichtiger technischer und regulatorischer Probleme sowie die Integration von Fahrzeugplattformen mit fortschrittlichen Mobilfunk-, Netzwerk- und Computerlösungen.

C-V2X-Technologie ist ab 2020 serienmäßig erhältlich

Neben der nächsten Generation der Mobilfunktechnologie 5G, ist die C-V2X Technologie ein wichtiger Schritt hin zum Connected Car. Bislang werden äußerst erfolgreich zelluläre Kommunikationstechnologien (V2N – Vehicle-to-Network), auch bezeichnet als das Internet of Vehicles, in Fahrzeuge integriert. Im nächsten Schritt soll die C-V2X-Technologie nicht mehr nur Fahrzeuge untereinander, sondern auch andere Netzwerke, wie Smart Homes und Smart Cities, vernetzen. Es wird auch von einer Vernetzung zweiten Grades gesprochen. “Wichtig ist es, die Vernetzung auf einer höheren Ebene geplant voranzutreiben. Dabei helfen Zusammenschlüsse zwischen einflussreichen Unternehmen enorm“, unterstreicht Dr. Michael Müller, Geschäftsführer der magility GmbH, die Wichtigkeit von Allianzen wie der 5GAA.

5GAA als mächtiger Zusammenschluss für Forschung und Entwicklung

Kein Fortschritt ohne Entwicklung und Erprobung. Gegenwärtig betreiben die Automobilhersteller der 5GAA mehr als 20 Millionen Connected Cars, die eine Verbindung zu Mobilfunknetzen (V2N) herstellen können. Diese V2N-Verbindung wird für eine Vielzahl von Anwendungsbereichen wie Telematik, Infotainment, Verkehrsoptimierung sowie für Sicherheitsanwendungen benötigt. Potenzielle Anwendungsfelder sind unter anderem die Erkennung stillstehender Fahrzeuge, Warnungen vor Ereignissen wie Stau, Baustellen oder Unwetterwarnungen sowie allgemeine Informationen zur Verkehrsinfrastruktur.

Vernetzung in der Automobilindustrie

Das Connected Car ist ein ambitioniertes Projekt der deutschen Automobilindustrie. Regelmäßig muss sich die Branche mit den internationalen Technologie-Trendsettern, wie den USA messen lassen. 

Biometrische Authentifizierung - Was bringt das für die Automotive-Branche? Bild: CC0

Biometrische Authentifizierung – Wie bringen sie uns in der Automobilindustrie weiter?

Biometrische Authentifizierungsverfahren versprechen mehr Sicherheit als Zahlenkombinationen, PINs oder Passwörter. Anhand biologischer Merkmale können wir in Zukunft zweifelsfrei unsere persönlichen Daten schützen, Autos starten oder unsere Identität beweisen. Computer werden die Merkmale eindeutig und zuverlässig entschlüsseln können. Welche Vorteile entstehen durch die biometrische Authentifizierung für die Automobilindustrie und welche Risiken birgt die neue Technologie?

Was bedeutet Biometrie

Anhand von biologischen Charakteristika, wie Fingerabdruck, Augeniris oder Stimme können schon heute Benutzer identifiziert werden. Ein Scanner liest die biologischen Merkmale aus und wandelt sie in digitale Information um, so dass ein Computer sie entschlüsseln und verifizieren kann. Biometrie ist also die digitale Auswertung von biometrischen Merkmalen zur eindeutigen Identifizierung einer Person.

Was hat das mit Fahrzeugen zu tun?

Die biometrische Authentifizierung wird bereits an verschiedenen Stellen angewendet. Am Flughafen oder um Smartphones und Computer zu entsperren. Jedes Premium-Smartphone hat mittlerweile einen Fingerabdrucksensor, der es ermöglicht das Telefon anhand des Fingerabdrucks zu entsperren. Doch wo wird das Verfahren der biometrischen Authentifizierung noch angewendet?

Fahrzeug startet durch den Fingerabdruck

Vor einigen Jahren nutzte die Filmindustrie es noch als perfektes Science Fiction Szenario, durch Fingerabdrücke und Gesichtscans Türen zu öffnen, hinter denen geheime Treffen stattfanden. Die Anwendung ist weniger spektakulär, dafür aber höchst nützlich und naheliegend. Im Connected Car zum Beispiel, spielt die biometrische Authentifizierung eine stetig wachsende Rolle. Autos können mittels Irisscanner gestartet und der Carsharing-Wagen durch einen Fingerabdruckscan ausgeliehen werden. Biometrische Authentifizierung ersetzt an dieser Stelle den Schlüssel. Das kann im Alltag nützlich sein, da kein physischer Schlüssel mehr mitgenommen oder übergeben werden muss. Eine große Rolle werden die Verfahren aber vor Allem für Künstliche Intelligenzen spielen, wie die von Amazon, Apple oder Mercedes. Etwa dadurch, dass sie nur auf eine individuelle Stimme reagieren oder sich nur von ausgewählten Nutzern bedienen lassen. Momentan funktionieren die meisten Stimmerkennungs-Systeme, die auf dem Massenmarkt vertrieben werden, zwar schon recht gut, allerdings erkennen sie noch nicht wer spricht. Diese Tatsache ist eine beträchtliche Sicherheitslücke. Erst durch ein biometrisches Authentifizierungsverfahren können die Potenziale der digitalen Assistenten richtig genutzt werden.

Bequemes Verfahren aber heikel bezüglich des Datenschutz

Aktuell ist das Verfahren vor allem bequem. Unter dem Aspekt der Cyber Security, bei sicherheitskritischen Anwendungen, allerdings noch nicht zu empfehlen. Biometrische Daten gehören zu den personenbezogenen Daten. Die Erhebung und Speicherung muss also den strengen Datenschutzrichtlinien entsprechen.

Fazit: Die Technologie muss reifen

„Die Technologie wird sich vor allem durchsetzen, wenn sie sich durch bessere Sicherheit beweisen kann, als die bekannten Verfahren sie derzeit bieten“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die biometrische Authentifizierung. Solange werden wir noch mit PINs, Passwörtern und Schlüsseln arbeiten. Das ist aber nur noch eine Frage der Zeit. Durch Firmen wie beispielsweise VocalZoom wird sich das schon bald ändern. Die HMC-Sensoren von VocalZoom ermöglichen die Verwendung von Sprache als Authentifizierungsfaktor für eine wachsende Palette von personalisierten Online- und mobilen Finanz-, Gesundheits-, Hausautomations- und anderen sicheren Cloud-basierten Diensten.

 

Cloud Computing: Digitale Innovation und Datenschutz

Bereits vor zehn Jahren sorgten Schlagzeilen wie „How Cloud Computing Is Changing the World“ für Aufsehen. Auch magility hat den Trend des Cloud Computings frühzeitig erkannt. Bereits 2013 prophezeite Dr. Michael Müller, Geschäftsführer der magility GmbH, dass Cloud Computing schon in wenigen Jahren Realität sein würde und behielt dabei Recht. Der spannende Punkt ist aber vor allem, dass er bereits vor einigen Jahre auf die außerordentliche Wichtigkeit von Datenschutz in Verbindung mit der Datenwolke hingewiesen hat. Heute ist Cloud Computing nicht mehr wegzudenken, während die Frage des Datenschutzes aktuell bleibt.

IT-Infrastruktur aus der Cloud

Was Cloudcomputing zusammengefasst bedeutet ist, dass Infrastruktur, Plattformen und Software nicht mehr lokal gespeichert werden, sondern über ein Rechnernetz zur Verfügung gestellt werden. Damit können die Services von verschiedenen Endgeräten erreicht werden, sind immer aktuell und brauchen keinen Speicherplatz – um nur einige der Vorteile zu nennen.

Cloud Computing 2017

Um mehr Speicherkapazitäten und Rechenleistung zur Verfügung zu haben oder neue Software-Anwendungen nutzen zu können, greifen laut Cloud-Monitor des Branchenverbands Bitkom (Stand 2015) bereits 44 Prozent der Unternehmen auf Cloud Services zurück. Weitere 24 Prozent denken über den Einsatz nach. Tendenz steigend. Gründe genug um sich auch weiterhin mit der Technologie auseinanderzusetzen.

Welche Cloud ist die richtige?

Die passende Lösung für ein Unternehmen ist von den individuellen Anforderungen abhängig. Hier ist immer Beratung notwendig um eine geeignete Lösung zu finden. Dies gilt auch für die Frage der Organisationsform, die sich grundlegend in Public, Private und Hybrid Cloud-Angebote gliedert. Da der Zugriff auf Cloud-Dienste online, also über das Internet, erfolgt, müssen außerdem Sicherheits- und Datenschutzstandards geprüft werden. Für deutsche Unternehmen ist es zum Beispiel ratsam die Daten auch in deutschen Rechenzentren zu speichern.

Datenschutz ist das große Thema

Die Daten sind nicht mehr auf dem eigenen Server gespeichert und somit hat das Unternehmen auch nicht mehr die alleinige Hoheit über die Daten. Deshalb gibt es nach wie vor Bedenken über die Datensicherheit. Diese Bedenken sind durchaus berechtigt, da Cloud Computing immer noch Schwachstellen hat, die immer wieder ausgenutzt werden. Die Cyber Security und der Schutz der Daten hat also aktuell höchste Priorität um den Komfort, den das Cloud Computing liefert auch weiterhin uneingeschränkt nutzen zu können.

Magility arbeitet eng mit führenden Experten im Cloud Computing zusammen. Kontaktieren Sie uns gerne und wir erarbeiten zusammen mit Ihnen die passende Lösung für Ihr Unternehmen.

Digitale Gefahren - Ursachen und Risiken. Bild: CC0

Digitale Gefahren und Cybersecurity: Ein Überblick

Digitale Gefahren und Cyberattacken sind die derzeitigen Dämonen der Wirtschaft. Das liegt vor allem daran, dass Unternehmen nicht hinreichend geschützt und vorbereitet sind. Das tatsächliche Ausmaß der Bedrohung lässt sich derzeit nur schätzen. Welche Ursachen Cyberattacken und Angriffe haben und welche Risiken die Lücken in der IT-Sicherheit bergen, zeigen wir im Überblick.

Datenverlust – Angriffe und Nachlässigkeit

Die Ursachen, die zu Datenverlusten führen sind vielfältig. Nicht alle sind auf Angriffe von Außen, wie zum Beispiel Cyberangriffe zurückzuführen. Auch andere Schäden können zum Verlust wichtiger und sensibler Daten führen. Mangelhafte oder vergessene Backups, Softwareausfälle, Hardwaredefekte, Hitze- oder Wasserschäden sind ein Risiko. Manchmal werden Daten aber auch versehentlich gelöscht. Das sind digitale Gefahren die zu vermeiden sind. Zur Prävention eigenen sich regelmäßige Backups aller wichtigen Daten.

Hacking – Sicherheitslücken öffnen Tür und Tor

Eine der digitalen Gefahren sind Hacker. Sie suchen gezielt Sicherheitslücken in der IT von Unternehmen aus, um diese anzugreifen oder zu manipulieren. Durch Hackerangriffe gelangen Cyberkriminelle in das interne Netzwerk von Unternehmen und treiben dort ihr Unwesen. Im letzten Jahr häuften sich die Fälle in denen große Unternehmen und Konzerne angegriffen wurden.

Malware – Schadsoftware kapert Daten

Viren, Würmer und Trojaner sind ein weiteres Sicherheitsrisiko. Die sogenannte Schadsoftware hat sich zu einer weltweiten kriminellen Industrie entwickelt, die darauf aufbaut, Profit aus erbeuteten persönlichen Daten zu schlagen. Ein Virus infiziert Programme und führt bei ihrem Start bestimmte Aktionen aus. Ein Wurm ist ein Virus, der sich von alleine auf andere Computer verschickt. Trojaner tarnen sich als harmlose Programme und entfalten erst dann ihre Wirkung, wenn der ahnungslose Nutzer sie ausgeführt hat. Inzwischen werden nicht nur Computer angegriffen, sondern auch Smartphones, die bislang noch kaum geschützt sind. In Connected Cars würde Malware riesigen Schaden anrichten können.

Erpressung – Lösegeld um Daten zu retten

Digitale Erpresserschreiben drohen Unternehmen mit Angriffen sofern sie nicht bereit sind ein Lösegeld zu bezahlen. Betroffen sind vor allem Finanzdienstleister, Versicherungen oder Online-Service-Anbieter aber auch andere Unternehmen die sensible Daten verwalten. Gedroht wird damit, Internetseiten oder Firmenrechner lahmzulegen oder ins Netzwerk einzudringen und sensible Daten zu veröffentlichen.

Betrug – Gängige Praxis im Netz

Betrug ist weit verbreitet im Internet. Vor allem bargeldlose Zahlungssysteme sind häufige Angriffsziele von Internetbetrügern. Geschädigt werden mit den manipulierten Konto- und Kreditkartendaten vor allem Finanzdienstleister und Onlinehändler. Die Möglichkeiten von Betrügereien und Manipulation sind leider sehr vielfältig. Gefälschte Rechnungen, Spam und manipulierte Eingabemasken können ebenfalls zu Verlusten führen.

Um sich vor den Gefahren langfristig zu schützen müssen präventive Maßnahmen ergriffen werden und mehr in Cyber-Security investiert werden. Sonst drohen den Unternehmen hohe Schäden. Wir von magility arbeiten an individuellen Cyber-Security-Lösungen und beraten Sie dazu gerne.

Mobile Payments. Sind mobile Zahlungsmethoden relevant für die Automobilindustrie. Foto: CC0

Mobile Payments – Sind mobile Zahlungsmodelle für die Automobilbranche relevant?

Mobile Payments, also mobile Bezahlsysteme haben im Onlinehandel in den vergangenen Jahren extrem an Bedeutung gewonnen. Mit nur einem Klick lassen sich Rechnungen begleichen. Und auch wenn mobile Bezahlung in Deutschland noch auf Zurückhaltung und Bedenken stößt ist der Markt für mobile Bezahlung auf Wachstumskurs. Denn die Akzeptanz für Apps und smarte Alternativen steigt quer durch die Gesellschaft.

Welche Bedeutung haben mobile Payments für die Automobilindustrie?

Die Bedeutung ist zunächst peripher. Doch mit der Zunahme an digitalen Geschäftsmodellen steigt auch die Relevanz für sichere, mobile Bezahlsysteme. Gerade im Hinblick auf Carsharing und Smart Services sind mobile Payments hochinteressant und müssen weiterhin beobachtet werden. Zudem sind Zahlsysteme eng mit Sicherheit und Authentifizierung verknüpft. Die Vision in diesem Bereich geht hin zu einer Art digitalem Personalausweis, der die Sicherheit beim Geldtransfer und der Authentifizierung in der digitalen Welt gewährleisten soll. Dies ist ein wichtiger Schritt, auch für die Automobilindustrie, hin zu einer breiten Akzeptanz von Smart Services und dem Schutz vor Betrug im Internet.

Bislang wenige Lösungen im Bereich B2B

Mobile Lösungen zur Bezahlung zwischen Geschäftskunden ist ein weiterer Anknüpfungspunkt. Laut einer Studie von PwC mit dem Titel Mobile Payment in Deutschland 2020 eignen sich gerade Industrie- und Automobilersatzteile, Elektronikkomponenten und Baustoffe für den Einkauf über mobile Bezahlwege. In diesem Bereich wird in den kommenden Jahren noch viel Entwicklungspotenzial prognostiziert.

Keine gemeinsamen Standards

Das mobile bezahlen steht dennoch am Anfang. Ein Hinweis darauf ist beispielsweise, dass selbst der Onlineriese Amazon bislang auf das Konto des Kunden oder dessen Kreditkarte zugreift und noch kein mobiles Zahlungssystem zwischengeschaltet hat. Dennoch läuft die Entwicklung auf Hochtouren und immer wieder werden neue Modelle vorgestellt. Dennoch, gerade jenseits des Internets ist das Bezahlen per App bislang ein Nischenprodukt und nach wie vor sind oft keine signifikanten Vorteile gegenüber einer herkömmlichen Kartenzahlung ersichtlich. Da bei den mobile Payments aber noch spannende Neuerungen zu erwarten sind wird magility weiter wachsam sein.

Kenia’s M-Pesa macht vor wie es geht

M-Pesa ist ein seit 2007 im kenianischen Markt bestehendes System für die Abwicklung von grundlegenden Funktionen des Geldtransfers ohne ein reguläres Bankkonto zu benötigen. Inzwischen ist der Service in vielen weiteren Ländern verfügbar. Nutzer können problemlos über ein simples Mobiltelefon Geldtransfers unternehmen. Mobile Bezahlsysteme sind andernorts längst üblich – bleibt abzuwarten in welcher Forum und wann ähnliche Modelle sich auch hierzulande durchsetzen!