Expertenbeitrag zum CESIS Kongress

„Das Auto verändert sich vom Produkt zur Dienstleistung“

Der klassische PC ist ein Auslaufmodell. Intelligente Geräte werden ihn Schritt für Schritt ersetzen. Damit sind jedoch nicht allein Smartphones gemeint, sondern in Zukunft werden eine Vielzahl unterschiedlicher Gerätschaften und Mini-Computer in unserem Alltag Einzug halten. Sie alle sind mit dem Internet verbunden und tauschen sich untereinander als auch mit dem User aus. So auch im Auto. Diese smarte Technologie, soll uns stets begleiten und unterstützen. Die Rede ist vom sogenannten „Internet of Things“, dem „Internet der Dinge“. Im Vorfeld der Veranstaltung „CESIS – Globel Internet of Things“ hat Autorin Annedore Bose-Munde mit Experten auf diesem Gebiet gesprochen (mehr zur Veranstaltung gibt es am Ende des Beitrags).

Bild: iStockphot.com_Sergey NivensVernetztes Fahrzeug

Das vernetzte Auto hat transparente Kosten
Auch im Bereich der Mobilität spielen Vernetzung und Datenschnittstellen eine wichtige Rolle. Wie sich dies auf den Automobilsektor und letztendlich den Autofahrer auswirkt, erklärt Dr. Sebastian Wedeniwski, Leiter der technischen Strategie für datenzentrische Geschäftsmodelle und für das vernetzte Fahrzeug bei IBM.

Bild: IBM DeutschlandSebastian Wedeniwski „Das vernetzte Fahrzeug entwickelt sich zu einem persönlichen Raum. Durch die lernenden Fähigkeiten von IBM Watson entwickelt sich dieser persönliche Raum quasi zu einem Service-Roboter.“ Das IBM-Computersystem Watson versteht dabei die menschliche Sprache, lernt durch Interaktion, analysiert die Daten und liefert so Antworten für bessere Ergebnisse. „Die Wertschöpfung der Automobilindustrie wird sich durch den Wandel des hardwarelastigen Produktes Automobil komplett ändern zu einer flexiblen, mobilen Dienstleistung Automobil. Alle Anwendungen, die im Zusammenhang zur Überwindung räumlicher Distanzen stehen, sind relevant in dieser Mobilitätsrevolution. Insbesondere gewinnen datenorientierte Anwendungen eine immer größere Relevanz im personalisierten Konsum“, so Wedeniwski weiter.

Einsparpotenziale und Optimierungen leiten sich für Wedeniwski durch die wirtschaftliche Transparenz der Kosten beim Gebrauch eines Fortbewegungsmittels ab. „Heutzutage hat kein Fahrzeugbesitzer eine Transparenz seiner Kosten-Nutzen-Betrachtung bei der Anschaffung eines Fahrzeugs, zum Beispiel über Steuern, Versicherung, Parkgebühren, Kraftstoffkosten oder Wartungskosten. Durch neue Mobilitätsprodukte kann dies zukünftig möglich werden.“

Passfähiges Sicherheitskonzept beruht auf Verständnis der Funktionen
Travis WitteveenDa die Industrie 4.0 und das Internet der Dinge sehr stark auf Konnektivität und Datenaustausch basieren, ist das Thema Datensicherheit ein wichtiger Faktor, um diese Ziele zu erreichen und unangenehme Überraschungen zu vermeiden. „Im Entwicklungsprozess ist es wichtig, Prozessabläufe zu definieren und Maßnahmen zur Reduzierung oder Verhinderung von Kontamination beziehungsweise Korruption zu ergreifen. Dies kann durch Authentifikation und Autorisation sowie durch die Berücksichtigung der vorhandenen Services und Vektoren reduziert werden. Datenlecks können durch ähnliche Maßnahmen verhindert werden, dazu kommen Verschlüsselung und Verifizierungsprozesse“, erklärt Travis Witteveen, Geschäftsführer des IT-Sicherheitsanbieters Avira, im Vorfeld der CESIS.

Es hat sich jedoch gezeigt, dass nicht alles geschützt werden kann. Deshalb sind umfangreiche Kontroll- und Reporting-System sowie automatisierte Testroutinen notwendig, um Anwendungs- und System-Ausfallzeiten sowie plötzliche Sicherheitsverstöße zu vermeiden. „Als der Bankensektor in den späten 90er Jahren „online” ging, wurde sehr viel Augenmerk auf Protokolle, Verschlüsselung und Authentifizierungsverfahren gelegt. Doch das tatsächliche Sicherheitsrisiko war mit dem Nutzer und nicht mit dem System selbst verbunden. Die Kette ist nur so stark wie ihr schwächstes Glied und mit bösartigen Absichten lässt sich immer eine Schwachstelle im System finden“, nennt Witteveen ein Beispiel.

„Es ist zudem schlicht zu teuer, Qualitätssicherungs-Teams alle nur erdenklichen Schwachstellen prüfen zu lassen und ständig damit zu experimentieren. Das Internet bietet hier die Möglichkeit mit skalierbaren Mitteln noch unbekannte Bedrohungen zu analysieren und zu reduzieren: Bounty-Programme, Penetrationstest-Services, Code-Überprüfungssysteme sind Beispiele für eine kosteneffektive Qualitätssicherung“, erklärt er.

Letztendlich ist es immer eine Mischung aus dem Verständnis der Schlüsselkomponenten, von Protokollen und Funktionen, Kontroll- und Reportingsystemen, die es ermöglicht, unbekannte Bedrohungen zu entdecken und schnell darauf zu reagieren. In Kombination mit agilen Methoden sowohl im Entwicklungs- als auch im Geschäftsprozess kann Sicherheitslücken schnell und effizient begegnet werden.

CESIS_Logo_CMYKDas ist „CESIS – Globel Internet of Things“: Der internationale Zukunftskongress wird organisiert vom VDI Wissensforum und findet vom 13. bis 14. Dezember in Berlin statt. Dort stehen Geschäftsstrategien und -visionen rund um den Themenkreis des Internets der Dinge auf der Tagesordnung. Die Hauptthemen sind branchenübergreifende Geschäftsmodelle, innovative Technologien sowie Datenverarbeitung und -sicherheit.

 

Autorin: Annedore Bose-Munde, Fachjournalistin für Wirtschaft und Technik

6065 motiv-digitale-transformation-1

Kommentare & Pingbacks

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*