📞 +49 7024 977 8996 ✉️ info@magility.com

Kryptokriminalität – Das Märchen vom schnellen Geld

Kryptokriminalität – Das Märchen vom schnellen Geld

Ist es Kryptokriminalität oder die Chance auf das schnelle Geld?

Jemand findet einen alten ausrangierten USB-Stick und entdeckt ein Vermögen. Längst vergessene Ankäufe aus der Einführungsphase der Kryprowährung Bitcoin haben den glücklichen Besitzer sozusagen im Schlaf zum Multimillionär gemacht. Andere vergessen ihre Passwörter und verlieren ihre Millionen, ohne einen Cent jemals davon gesehen zu haben. Solche Geschichten regen zum Träumen an. Mit virtuellen Währungen reich werden, ohne einen Finger dafür krumm gemacht zu haben. Das wäre doch eine prima Alternative zum Geldverdienen durch Arbeit. An Kryptokriminalität denkt dabei erstmal keiner.

Die Blockchain verspricht maximale Sicherheit

Gepriesen wird vor allem die Sicherheit im dezentralen Zahlungsverkehr. Dieser erfolgt als Punktzahlung ohne Vermittler, was im echten Leben eine Bank wäre.  Jede Transaktion erzeugt einen Datensatz, von dem sowohl dem Käufer als auch dem Verkäufer eine Kopie im Netz zur Verfügung steht. An die allererste Ur-Datei werden nun alle weiteren Transaktionen angehängt, so dass sich eine Kette immer neuer Datensätze bildet. Die sogenannte Blockchain entsteht. Sie bildet für jeden Nutzer detailliert die Historie einer Transaktion ab. Maximale Transparenz soll Manipulation verhindern. Für den Fall, dass diese aber dennoch jemandem gelingt, stehen theoretisch immer noch viele nicht betroffene Nutzer bereit, mit deren authentischen Kopien man die Manipulation entdecken und aussortieren kann. 

Geld verlieren leicht gemacht

Aber natürlich haben auch virtuelle Medaillen eine Kehrseite, und auf der steht Scam, also eben doch Betrug. Mehr als sieben Milliarden US-Dollar sollen nach Angaben der Blockchain-Datenplattform Chainalysis im vergangenen Jahr durch Betrügereien verschwunden sein. Betrug stellt demnach den Hauptanteil an Kryptokriminalität dar und steigerte sich 2021 um 81 Prozent.

Kryptokriminalität 4.0 – Der „Enkel-Trick“ im Internet 

Sind Blockchains also doch nicht so sicher, wie zuvor behauptet? Das Risiko liegt weniger in der Blockchain als im Umgang mit den Coins. Ebenso wie im echten Leben, in dem Menschen dazu gebracht werden, ihnen völlig unbekannten Personen Geld anzuvertrauen oder über ihre Verhältnisse genauestens Auskunft zu geben, so überlassen auch in der digitalen Welt gutgläubige Besitzer ihr virtuelles Geld Betrügern. Diese sammeln skrupellos den damit verbundenen monetären Wert ein und verschwinden dann auf Nimmerwiedersehen. Dabei erstellen die Betrüger einen Token an einer dezentralen Börse. An einer solchen kann Jedermann ohne KYC Prüfung (Know Your Customer) ein Token erstellen. KYC beschreibt eine Legitimitätsprüfung, bei der Banken und Krypto-Börsen die Identität ihrer Kunden überprüfen. Über die sozialen Medien versprechen die Betrüger dann große Gewinne und wecken das Interesse an ihrem Token. Menschen, die sich in der Welt der Kryptowährungen nicht auskennen, glauben oft, was ihnen in den sozialen Medien versprochen wird und investieren. Hat der Betrüger genug Liquidität erhalten, entzieht er diese aus den Liquiditätspools und der Preis des Krypto Assets stürzt ab – die Anleger schauen in die Röhre. Diese fiese Masche trägt einen Namen: Rug Pull. Der Begriff ist gleichzusetzen mit der Metapher, jemandem den Teppich unter den Füßen wegzuziehen. Bevorzugt wird diese Masche im Decentralized Finance (DeFi) angewandt.

Höchster Gewinn ohne Aufwand – aber am Ende gewinnt immer die Bank

Das Prinzip ist einfach: Per Anzeige im Internet oder mittels unaufgefordertem Direktanschreiben per Mail versprechen die Anbieter höchste Rendite bei minimalem Einsatz. Alter Hut? Darauf fällt heutzutage doch keiner mehr rein? Falsch. Heutzutage fallen mehr Menschen denn je auf die Masche herein, denn im Netz werden scheinbar die Märchen vom schnellen Geld wahr. Die Blockchain verspricht Sicherheit, der Kurs der virtuellen Währung steigt. Da kommt man schon mal auf die Idee, die Finger auf der Tastatur zu bewegen, um auf der Welle mitzureiten. Jetzt mal eben ein paar Freunde animieren, mitzumachen, damit der Kurs noch weiter in die Höhe getrieben wird, und schon steckt man mittendrin im gesetzlich verbotenen Schneeballsystem. Und wie ein Spielsüchtiger im Casino verdrängt man dabei die alte Weisheit, dass bei solchen Einsätzen am Ende immer die Anderen gewinnen.

Kryptokriminalität – Dem Investor bleibt nur das absolute Nichts

Dieses Ende sieht folgendermaßen aus: Der Krypto-Entwickler entzieht dem Projekt mit einem Schlag die gesamte Liquidität. Die Welle bricht, und ausnahmslos alle gutgläubigen Anleger gehen erbarmungslos unter. Die Kryptokriminalität hat gewonnen. Wer voll auf Risiko gesetzt hat, ist jetzt seine gesamten Ersparnisse los. 

Träumen erlaubt – aber nur im Schlaf

Die gute Nachricht lautet: Jeder kann sich selbst schützen. Die nüchterne Erkenntnis lautet: Der größte Feind in der virtuellen wie in der realen Welt ist nicht an erster Stelle der Kriminelle, sondern man selbst, indem man freiwillig seinen Verstand ausblendet und glaubt, das eigene Geld könne sich von selbst vermehren. Verabschiedet man sich von dieser Illusion und achtet auf die folgenden Anzeichen für mögliche Kryptokriminalität, hat man gute Chancen, Besitzer seines Geldes zu bleiben.

Schritt für Schritt Kryptokriminalität entlarven

Am Anfang steht immer ein Gefühl, und zwar ein schönes: Euphorie. Kryptokriminalität triggert die Begeisterungsfähigkeit für Glücksmomente, hervorgerufen durch die fast greifbare Aussicht auf unverhofften Reichtum ohne Arbeitseinsatz. Gepaart wird die Euphorie mit einem Gefühl von Überlegenheit. Man scheint plötzlich ein „Sehender unter Blinden“ zu sein. Einer der ersten, der einen Hype erkennt und absahnt, bevor zu viele Beteiligte den Objektwert wieder sinken lassen. Das Kopfkino springt an. Es spielt den Film über ein Leben ohne Sorgen. Eine prächtige Villa, ein luxuriöses Auto, Anerkennung und Status in einer Gesellschaft, in der man sich unbedeutend und anonym fühlt – die Liste der Wunschvorstellungen variiert im Detail, wird aber in den meisten Fällen von einem starken Beweggrund angeführt: dem Wunsch nach Unabhängigkeit und Anerkennung. Beste Vorraussetzungen um zum Opfer von Kryptokriminalität zu werden.

Schritt 1: Das Kopfkino ausschalten

Mit klarem Verstand ein Projekt zu durchdenken, hat nichts mit Kopfkino gemein. Szenarien sind Gedankenkonstrukte, um mögliche Verläufe zu erkennen, aber sie haben absolut nichts mit den eigenen Emotionen oder Wünschen zu tun. Erst, wenn der Verstand das Whitepaper eines Projektes prüft, lässt er sich durch Augenwischerei und zweideutige Anspielungen auf sagenhafte Gewinne nicht mehr täuschen. Gibt es kein klar formuliertes Ziel und keine nachvollziehbaren Realisierungsansätze, ist das Projekt wahrscheinlich unseriös. Erst recht, wenn die Informationen erst nach Kontaktaufnahme oder Registrierung versprochen werden. Die einfache Faustregel lautet: Je geheimer und undurchsichtiger eine Sache ist, desto mehr riecht sie nach Betrug. 

Schritt 2: Das Kind beim Namen nennen

Man recherchiert, wer genau hinter dem Projekt steht. Gibt es einen namentlich erkennbaren Verantwortlichen? Wenn diese Angabe fehlt, kann man nichts über den Anbieter herausfinden. Damit ist das Projekt wahrscheinlich unseriös, auch wenn so manches Großprojekt wie die Entwicklung der Bitcoin anonym erfolgte. Es sind gerade solche Erfolgsstorys, die Kriminelle nutzen, um ihre Anonymität zu rechtfertigen.

Schritt 3: Wozu in die Ferne schweifen?

Befindet sich der Unternehmenssitz des Anbieters im Ausland, kann man sein Recht im Zweifelsfall nur schwer vor Gericht durchsetzen. Das macht es Betrügern leicht, mit gestohlenem Geld davon zu kommen.

Schritt 4: Keine Lawine auslösen

Die Aufforderung, eigene Freunde oder Bekannte für das Projekt zu werben, ist unseriös. Auch oder gerade wenn mit einer verlockenden Belohnung geworben wird, sollte man dieser Versuchung unbedingt widerstehen. Sie grenzt an das rechtlich verbotene Schneeballprinzip, das erfahrungsgemäß nichts anderes als eine Lawine frustrierter und geprellter Geschädigter hinterlässt. So verliert man womöglich nicht nur sein Geld, sondern auch seine Freunde und seine Reputation.

Schritt 5: Professionelle Website mit Impressum

Betrüger machen sich kaum die Mühe, für viel Geld eine professionelle Website zu erstellen. Da wird eher stümperhaft Leuchtreklame ohne exaktes Impressum zusammengestellt. Die Ansage lautet: Finger weg! Wer ein seriöses Produkt bewirbt, muss dafür Geld in die Hand nehmen und sich identifizieren.

Fazit Kryptokriminalität

Wer sein Geld für sich arbeiten lassen will, muss sich sorgfältig informieren. Hinter glamourösen Anlagegeschäften mit „Traumrenditen“ in kurzer Zeit verbergen sich mit allergrößter Wahrscheinlichkeit Betrüger. Wir bei magility als Cyber Security Experten verfolgen den Weg der Kryptowährungen, deren Chancen und Risiken sowie die damit verbundenen Geschäftsmodelle seit vielen Jahren. Kontaktieren Sie uns gerne gleich hier

Post-Covid Megatrends  – Was nach der Krise kommt

Post-Covid Megatrends – Was nach der Krise kommt

Eine optimistische Interpretation von Begriffen wie Chance, Wirtschaftsaufschwung und Sicherheit verbinden wohl die wenigsten Menschen mit Covid19. Und dennoch lassen sich gerade für die Post-Corona-Zeit laut Zukunftsinstitut spannende und erfolgversprechende Szenarien entwickeln – sogenannte Megatrends.

Megatrend Sicherheit durch wachsende Unsicherheit

Das Erstaunlichste vorweg: Je turbulenter und ungewisser die Ereignisse einer Zeit sind, desto größer ist die Chance, persönliche Sicherheit zu erlangen. Denn Sicherheit „als Abwesenheit einer existenziellen Gefahr“ beruht vor allem in westlichen Ländern auf einem Gefühl, das von Menschen selbst erzeugt werden kann. So wandelt sich Sicherheit von einem passiven Zustand zu einem aktiven Prozess. Und diese neue Sichtweise ist wichtig, denn durch die Globalisierung und die Digitalisierung brechen altvertraute Muster auf, die bislang eine scheinbare Sicherheit gewährten. Ging man früher noch von einer Arbeitsstelle aus, die man bis zum Rentenalter besetzte und die es erlaubte, sich mit Haus und Familie fest in einer Gemeinde zu verankern, so sehen sich aktuell viele Berufstätige schneller mit wechselnden Arbeitgebern und dem Homeoffice konfrontiert, als in den allermeisten Prognosen vorhergesagt. Auch das Thema Fake News verunsichert die Menschen zutiefst und erfordert einen höheren intellektuellen Aufwand, um aus möglichst vielen vertrauenswürdigen Quellen halbwegs objektive Informationen heraus zu filtern und aus diesen das persönliche Weltbild zusammenzusetzen. Von einem neutralen Standpunkt aus gesehen, ist Veränderung beständiger als Stagnation und führt zu Weiterentwicklung und Fortschritt. Neuorientierung ist angesagt und das Einrichten in einer Welt, deren individuelle Realität von jedem Einzelnen gerade entsprechend der Megatrends täglich neu erschaffen werden kann.

Megatrendsetter Ü50 – Pioniere individueller Selbstverwirklichung

Eine der ganz großen Chancen auf Fortschritt und wirtschaftliches wie monetäres Potenzial liegt ausgerechnet bei den „Alten“, die heute gar nicht mehr im klassischen Sinn alt sind. Viele Angehörige der sogenannten Silver Society, die früher im Alter von rund 65 Jahren aus der Berufswelt ins Rentnerdasein wechselten, denken heute gar nicht mehr an Ruhestand. Im Gegenteil: Durch die als Megatrend erwartete steigende Alterserwartung bei guter körperlicher Verfassung stehen sie vor der Frage: Wohin mit all der Energie? Diese Frage beantworten sie zum Beispiel im Vorfeld mit beruflicher beruflicher Neuorientierung, dem Sprung in die Selbständigkeit oder Weiterbildung und Hobbies noch mit über 100.

Wirtschaftswachstum durch Megatrend Kreativökonomie?

Den Pionieren folgt eine Generation, zu der bereits die ersten Digital Natives zählen, Personen der Generation, die in der “digitalen Welt” aufgewachsen sind. Sie werden von dem Umstand profitieren, dass viele Unternehmen durch den Covid19-Virus zur Digitalisierung oder dem Ausbau dieser gezwungen worden sind. Mit zunehmenden Megatrends wie Digitalisierung und Automatisierung geht laut Zukunftsinstitut „ein epochaler Umbruch“ in der Arbeitswelt einher. Die immer häufiger gestellte Frage nach dem Sinn in der Erwerbsarbeit führt demnach zum Abschied von einer rein rationalen Leistungsökonomie hin zur Potenzialentfaltung des Einzelnen. Und die kommt nirgends besser zum Ausdruck als in der sogenannten Kreativökonomie. Sie setzt sich zusammen aus auch im weitesten Sinne künstlerisch Schaffenden wie Autoren, Architekten, Designern, Musikern oder auch Entwicklern von Computerspielen und mausert sich seit Ende der 1980er Jahre zu einem der dynamischsten Wirtschaftszweige der Weltwirtschaft. Die Kreativen leisteten nach Angaben des Bundesministeriums für Wirtschaft und Energie (BMWI) mit 100,5 Milliarden Euro im Jahr 2018 einen größeren Beitrag zur volkswirtschaftlichen Gesamtleistung in Deutschland als die chemische Industrie, die Energieversorger oder auch die Finanzdienstleister. Dabei setzt sich dieser zukunftsträchtige Wirtschaftszweig überwiegend aus Freiberuflern und Klein- bzw. Kleinstunternehmern zusammen.

Hygge als Baustein für empfundene Sicherheit

Während des Lockdowns waren die meisten Menschen länger in ihre eigenen vier Wände verbannt, als es vielen von ihnen lieb war. Da rückten plötzlich Möbel, Ausstattung und Wohnqualität in den Fokus der Aufmerksamkeit. Die Frage nach der eigenen Identität steht für viele Menschen mit dem persönlichen Interieur in Verbindung. In einer Zeit, in der Millionen Menschen auf der Suche nach Sicherheit, Freiheit und Lebensqualität über den gesamten Globus verteilt unterwegs sind und ihre Heimat hinter sich lassen, erhält ein Zuhause eine ganz neue Qualität und Bedeutung. So wird es für viele Menschen immer wichtiger, ob sie ihre freie Zeit in einem individuell als ästhetisch empfundenen Umfeld verbringen, dessen Ausstattung möglichst auch den Aspekt der Nachhaltigkeit erfüllt und dadurch dem Erhalt natürlicher Ressourcen dient. Nicht nur zu Hause steigt der Anspruch an ein angenehmes und nachhaltiges Umfeld, auch in der Arbeitswelt steigen die Erwartungen an das Arbeitsumfeld. Megatrends wie New Work werden durch Covid19 und die Auswirkungen der damit zusammenhängenden Maßnahmen weiter beschleunigt. Denn die Aufhebung der strikten Trennung zwischen Arbeitsplatz und Privatsphäre durch Lockerungen der Homeoffice-Regelungen sowie dem vermehrten Einsatz digitaler Techniken, welche ortsunabhängige Kommunikation im Team und mit dem Kunden ermöglicht, lässt die Bedürfnisse der Arbeitnehmer an das Arbeitsumfeld weiter steigen. Nicht nur Arbeitgeber, auch die Stadtplaner sowie die gesamte Bauindustrie werden auf diese Trends, die durch Covid19 rasant beschleunigt wurden, jetzt reagieren müssen. Neue Geschäftsmodelle entstehen und Entwicklungen, die vor Covid19 in Deutschland noch im Schneckentempo voran gingen, nehmen jetzt gewaltig an Fahrt auf.

Covid19 hat, neben all den negativen Seiten, also auch eine chancenreiche Kehrseite und wird zum Beschleuniger der Megatrends der Zukunft. Wir von magility begleiten Sie gerne bei der Entwicklung neuer Geschäftsmodelle und evaluieren für Sie diese Megatrends und innovative Technologien, die zum Beschleuniger Ihrer Wirtschaftskraft werden können.

Cybercrime – Welche Bedrohungen birgt Internetkriminalität?

Cybercrime – Welche Bedrohungen birgt Internetkriminalität?

Die Bandbreite illegaler Aktivitäten im Netz, sogenannter Cybercrime, ist riesig. „Phishing“ persönlicher Zugangsdaten, illegaler Handel, Verbreitung von Schadsoftware, Verbreitung illegaler Inhalte, digitale Erpressung oder Internetbetrug. Die Liste der möglichen Straftaten ist lang und je mehr Raum das Internet im Leben der Menschen einnimmt, desto länger wird sie werden.

Vernetzung birgt Gefahren

Jüngst wurden immer wieder Datendiebstähle gemeldet. Die Vernetzung ermöglicht uns jede Menge Daten ins Netz zu speisen, Fotos in der Cloud zu speichern, Apps auf unsere Smartphones zu laden oder Nachrichten über unser Smartphone versenden. Jedoch lockt die zunehmende Vernetzung und Nutzung digitaler Technologien auch Kriminelle an. Es braucht also stetig mehr Schutz, gleichzeitig aber auch geschultes Wissen darüber, wie man Angriffen vorbeugen kann. Cyber Security und Gefahrenforschung sind damit auch im Privatleben ein hochaktuelles Thema.

Definition von Cybercrime

Internetkriminalität oder Cybercrime umfasst Straftaten, die sich gegen das Internet, Datennetze, IT-Systeme oder deren Daten richten oder die mit Hilfe von Informationstechnik begangen werden.

Studie besagt: jeder zweite Internetnutzer wurde bereits Opfer

Eine Studie des Branchenverbandes Bitkom aus dem Jahr 2017 veranschaulicht, wie weit verbreitet Cybercrime bereits ist. Jeder Zweite der Befragten wurde schon einmal Opfer von Internetkriminalität. Das häufigste Delikt ist dabei die Infizierung des Computers mit Schadprogrammen wie Viren oder Trojanern. Meistens entsteht den Geschädigten ein finanzieller Schaden. Hier die häufigsten Delikte im Überblick:

  • Infizierung mit Schadprogrammen (43%)
  • Diebstahl von Zugangsdaten zu Online-Diensten wie Sozialen Netzwerken oder Online-Shops (19%)
  • Illegale Nutzung persönlicher Daten (18%)
  • Betrug beim Online-Shopping oder Online-Banking (16%)

[infobox headline=“Das Wichtigste in Kürze“]

  • Illegale Aktivitäten im Netz, die sich gegen das Internet, Datennetze, IT-Systeme oder deren Daten richten oder die mit Hilfe von Informationstechnik begangen werden, werden als „Cybercrime“ bezeichnet.
  • Die zunehmende Vernetzung und Nutzung digitaler Technologien lockt immer mehr Kriminelle an.
  • Cyber Security und die Gefahrenforschung beschäftigen sich mit dem Schutz und dem Vorbeugen solcher Angriffe.
  • Jeder zweite Internetnutzer wurde bereits Opfer eines Angriffs.

[/infobox]

Die Erscheinungsformen von Cybercrime

Aktuell ist vor allem die Infizierung und Manipulation von Computersystemen mit Schadsoftware verbreitet. Durch Schadsoftware stehlen Hacker persönliche Daten von Nutzern oder missbrauchen diese (Identitätsdiebstahl). Auch werden Daten sowie Dateien mit sogenannter Ransomware verschlüsselt um ein „Lösegeld” zu erpressen. Außerdem können Daten „ferngesteuert” oder in sogenannten Botnetzen zusammengeschlossen und für weitere kriminelle Handlungen missbraucht werden.

Schutz vor Hacking und Betrug

„Wir müssen auf die zunehmende Internetkriminalität reagieren und uns besser schützen. Hier sind natürlich die Unternehmen in der Pflicht, aber auch jeder Einzelne muss dazu beitragen. Cyber Security und Datenschutz sind die großen Themen der kommenden Jahre“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die Bedrohung von Personen und Organisationen durch Cybercrime. Magility bietet Cyber Security Lösungen für die Industrie, mit einem großen Netzwerk an Experten, die Sie gerne zum Thema Sicherheit im Netz beraten. Zögern Sie nicht uns zu kontaktieren.

 

Biometrische Authentifizierung – Wie bringen sie uns in der Automobilindustrie weiter?

Biometrische Authentifizierung – Wie bringen sie uns in der Automobilindustrie weiter?

Biometrische Authentifizierungsverfahren versprechen mehr Sicherheit als Zahlenkombinationen, PINs oder Passwörter. Anhand biologischer Merkmale können wir in Zukunft zweifelsfrei unsere persönlichen Daten schützen, Autos starten oder unsere Identität beweisen. Computer werden die Merkmale eindeutig und zuverlässig entschlüsseln können. Welche Vorteile entstehen durch die biometrische Authentifizierung für die Automobilindustrie und welche Risiken birgt die neue Technologie?

Was bedeutet Biometrie

Anhand von biologischen Charakteristika, wie Fingerabdruck, Augeniris oder Stimme können schon heute Benutzer identifiziert werden. Ein Scanner liest die biologischen Merkmale aus und wandelt sie in digitale Information um, so dass ein Computer sie entschlüsseln und verifizieren kann. Biometrie ist also die digitale Auswertung von biometrischen Merkmalen zur eindeutigen Identifizierung einer Person.

Was hat das mit Fahrzeugen zu tun?

Die biometrische Authentifizierung wird bereits an verschiedenen Stellen angewendet. Am Flughafen oder um Smartphones und Computer zu entsperren. Jedes Premium-Smartphone hat mittlerweile einen Fingerabdrucksensor, der es ermöglicht das Telefon anhand des Fingerabdrucks zu entsperren. Doch wo wird das Verfahren der biometrischen Authentifizierung noch angewendet?

Fahrzeug startet durch den Fingerabdruck

Vor einigen Jahren nutzte die Filmindustrie es noch als perfektes Science Fiction Szenario, durch Fingerabdrücke und Gesichtscans Türen zu öffnen, hinter denen geheime Treffen stattfanden. Die Anwendung ist weniger spektakulär, dafür aber höchst nützlich und naheliegend. Im Connected Car zum Beispiel, spielt die biometrische Authentifizierung eine stetig wachsende Rolle. Autos können mittels Irisscanner gestartet und der Carsharing-Wagen durch einen Fingerabdruckscan ausgeliehen werden. Biometrische Authentifizierung ersetzt an dieser Stelle den Schlüssel. Das kann im Alltag nützlich sein, da kein physischer Schlüssel mehr mitgenommen oder übergeben werden muss. Eine große Rolle werden die Verfahren aber vor Allem für Künstliche Intelligenzen spielen, wie die von Amazon, Apple oder Mercedes. Etwa dadurch, dass sie nur auf eine individuelle Stimme reagieren oder sich nur von ausgewählten Nutzern bedienen lassen. Momentan funktionieren die meisten Stimmerkennungs-Systeme, die auf dem Massenmarkt vertrieben werden, zwar schon recht gut, allerdings erkennen sie noch nicht wer spricht. Diese Tatsache ist eine beträchtliche Sicherheitslücke. Erst durch ein biometrisches Authentifizierungsverfahren können die Potenziale der digitalen Assistenten richtig genutzt werden.

[infobox headline=“Das Wichtigste in Kürze“]

  • Verfahren der Biometrischen Authentifizierung versprechen mehr Sicherheit als PINs oder Passwörter.
  • Biometrie = die digitale Auswertung von biometrischen Merkmalen zur eindeutigen Identifizierung einer Person.
  • Im Connected Car spielt die Biometrische Authentifizierung eine wichtige Rolle und gilt als Ersatz des Autoschlüssels.
  • Durch ein biometrisches Authentifizierungsverfahren können die Potenziale der digitalen Assistenten, wie Siri, erst richtig genutzt werden.

[/infobox]

Bequemes Verfahren aber heikel bezüglich des Datenschutz

Aktuell ist das Verfahren vor allem bequem. Unter dem Aspekt der Cyber Security, bei sicherheitskritischen Anwendungen, allerdings noch nicht zu empfehlen. Biometrische Daten gehören zu den personenbezogenen Daten. Die Erhebung und Speicherung muss also den strengen Datenschutzrichtlinien entsprechen.

Fazit: Die Technologie muss reifen

„Die Technologie wird sich vor allem durchsetzen, wenn sie sich durch bessere Sicherheit beweisen kann, als die bekannten Verfahren sie derzeit bieten“, kommentiert Dr. Michael Müller, Geschäftsführer der magility GmbH die biometrische Authentifizierung. Solange werden wir noch mit PINs, Passwörtern und Schlüsseln arbeiten. Das ist aber nur noch eine Frage der Zeit. Durch Firmen wie beispielsweise VocalZoom wird sich das schon bald ändern. Die HMC-Sensoren von VocalZoom ermöglichen die Verwendung von Sprache als Authentifizierungsfaktor für eine wachsende Palette von personalisierten Online- und mobilen Finanz-, Gesundheits-, Hausautomations- und anderen sicheren Cloud-basierten Diensten.

 

Vernetztes Fahren und Datenschutz – Transparenz und Selbstbestimmung

Vernetztes Fahren und Datenschutz – Transparenz und Selbstbestimmung

Um viele Vorteile sowie Smart Services aus dem vernetzten Fahren zu generieren ist es notwendig möglichst viele Daten zur Fahrzeugumgebung und der geplanten Route zu sammeln und auszuwerten. Diese personenbezogenen Daten und allgemeinen Daten müssen genauso sicher sein, wie die Fahrzeuge selbst.

Hohe Standards beim Datenschutz

Um Kunden ein Produkt auf höchstem Niveau zu bieten müssen auch in Sachen Datenschutz höchste Standards eingehalten werden. Autobauer wie Daimler beschäftigen daher zunehmend Experten, welche neue Entwicklungen im Bereich der vernetzten Fahrzeuge bis hin zum autonomen Fahren vorantreiben und entsprechende Maßnahmen zu Datenschutz und Informationssicherheit entwickeln.

Drei wichtige Datenschutz-Aspekte

Um höchstmögliche Sicherheit für die Kunden zu gewähren sind vor allem drei Punkte wichtig. Erstens die Transparenz. Der Kunde muss darüber Bescheid wissen, wann welche Daten und zu welchem Zweck erhoben werden. Diese Informationen über die Datenverarbeitung müssen dem Kunden jederzeit zur Verfügung stehen. Zweitens Selbstbestimmung. Der Kunde muss darüber bestimmen können welche Dienste er nutzen und welche Daten er weitergeben möchte. Die Nutzung setzt eine Einwilligung voraus. Und drittens die Datensicherheit. Die hohen Sicherheitsansprüche des Kunden gelten gleichermaßen für vernetzte Fahrzeuge.

Kundendaten vor Manipulation schützen

Ein wichtiger Punkt beim autonomen und vernetzten Fahren ist es, dass Daten und Fahrzeuge vor Zugriffen und Manipulationen geschützt werden. Da sich die Technik rasant entwickelt, muss der Datenschutz mit Blick auf den IT-technischen Fortschritt ständig weitergeführt und angepasst werden.

Konkrete Lösungen

Ein konkretes Beispiel von Daimler ist das Daimler Vehicle Backend, eine sichere VPN (Virtual Private Network)-Verbindung. Es reglementiert und überwacht die Verbindungen zu allen Internet-Diensten. Dabei übernimmt es Funktionen wie Autorisierung und Authentifizierung; außerdem sorgt es für den Datenschutz und verhindert die Ablenkung des Fahrers, indem es das Informationsangebot aus dem Internet fahrergerecht anpasst.

Nächste Schritte

Der nächste Schritt in Sachen Datenschutz ist es, einheitliche Richtlinien zu formulieren um den Schutz der Daten rund um das vernetzte Fahren im großen Stil gewähren zu können.