Innovation leben

Transkript

Zurück zur Episode

00:00:00: Hecker haben sich dann diese Datensätze einmal angeschaut und haben beim Mitarbeiter des Bundesnachrichtendienstes identifiziert, indem sie geschaut haben wer Park auf dem Parkplatz des Bundes-Nachrichtedienstes tagsüber.

00:00:10: Früher hatte man einzelne Fahrzeuge im Blick als Angreifer jetzt hat mein ganze Fahrzeug flotten im Blick.

00:00:15: mit dem autonomen Fahren haben wir auch einen neuen Use Case Autodeepstahl.

00:00:18: wenn die Autoserver fahren können Sie sich natürlich auch selber stehlen.

00:00:28: Stellen Sie sich vor Eines ihrer Servicefahrzeuge steht morgens startklar auf dem Hof.

00:00:33: Navigation, Assistenzsysteme, Telematik – alles läuft!

00:00:37: Und trotzdem beginnt im Hintergrund längst ein Angriff.

00:00:41: Was nach Science Fiction klingt im ersten Moment ist in einer vernetzten Mobilitätswelt gar kein so abwegiges Szenario?

00:00:49: Genau darüber spreche ich heute mit Herrn Professor Dr.

00:00:53: Hans-Joachim Hof von der Technischen Hochschule Ingolstadt Über reale Bedrohungen, über pragmatische Schutzmaßnahmen aber auch über die Frage wo für Unternehmen aus Cyber Security neue Geschäftschancen entstehen.

00:01:06: Mein Name ist Barbara Groll und bevor wir einsteigen hören Sie wie immer ein kurzes Zukunftsszenario.

00:01:14: Es ist ein ganz normaler Montagmorgen Ein Servicetechniker eines mittelständischen Unternehmens steigt in sein Fahrzeug Die Route ist geplant, die Systeme laufen stabil Alles wirkt wie immer Doch während der Fahrt passiert etwas Unauffälliges – ohne Warnmeldung, ohne Alarm.

00:01:28: Der Cyberangriff im Hintergrund läuft unbemerkt.

00:01:31: Über eine scheinbar harmlose Schnittstelle wird Zugriff aufgebaut.

00:01:34: Daten werden ausgelesen und Fahrzeugfunktionen analysiert.

00:01:38: Wenige Minuten später reagiert das System verzögert.

00:01:40: Das Navigationssystem fällt kurz aus, Assistenzfunktion schalten sich neu.

00:01:45: Erst jetzt merkt der Techniker, hier stimmt etwas nicht!

00:01:48: Was er nicht weiß, der Angriff zielt nicht nur auf sein Fahrzeug.

00:01:51: Er ziel auf das gesamte Unternehmen in dem Kundendaten ausgelesen werden.

00:01:55: Die entscheidende Frage ist jetzt nicht mehr ob ein Angriff stattfindet sondern wer erkennt ihn und wie schnell wird reagiert?

00:02:04: Erstmal ein herzliches Willkommen Herr Professor Ruf!

00:02:08: Und lassen Sie uns doch direkt mal einsteigen.

00:02:10: ich habe gleich zwei Fragen.

00:02:12: Fokus Technologie.

00:02:14: Wie realistisch ist denn das eben gehörte Zukunfts-Szenario und was ist davon heute schon möglich?

00:02:21: Schönen

00:02:21: guten Tag.

00:02:22: Danke für die Einladung, freue mich heute besonders hier zu sein!

00:02:26: Ein schönes Szenario.

00:02:27: ich muss dazu aber sagen wahrscheinlich ist der Angriffsvektor wenn sie an Kundendaten interessiert sind über das Auto zu gehen eher un... realistisch.

00:02:35: Tatsächlich sehen wir aber Angriffe, die auf die Systeme gehen, die verbunden sind mit dem Fahrzeug sogenannte Back-End Services und dort besteht tatsächlich eine reale Gefahr.

00:02:45: Wir haben zum Beispiel Ende im Jahr zwanzig vierundzwanzig einen Angriff gesehen.

00:02:49: bei dem wurden Mobilitätsdaten also Bewegungsdaten insbesondere abgegriffen von vierhundertsechzigtausend Fahrzeugen und verfügbar waren dann neunhundert Millionen Geodatensätze aus den Jahren zwanzig, zweinzwanzig bis zwanzichvierundzwanziger.

00:03:02: Hacker haben sich dann diese Datensätze einmal angeschaut und haben zum Beispiel Mitarbeiter des Bundesnachrichtendienstes identifiziert indem sie geschaut haben.

00:03:10: wer parkt auf dem Parkplatz des Bundesdannernachrichtedienstes tagsüber?

00:03:13: also tatsächlich bestehen diese Angriffe die gibt es schon der Attack-Vektor ist aber meist nicht über das Fahrzeug sondern eher über die Backendsysteme.

00:03:21: wenn man sich überlegt manche bezeichnen heute ja Autos als Computeraufrädern.

00:03:26: Wo stimmt der Vergleich denn eigentlich mit einem Laptop oder wo greift er zu kurz?

00:03:31: Der Vergleich ist im Endeffekt entstanden, weil man darstellen wollte wie wichtig heute Softwaresysteme für Fahrzeuge sind.

00:03:38: also traditionell war das Design sehr wichtig war Metall richtig zu biegen die richtigen Strippen zu ziehen wichtig.

00:03:44: und heute haben wir eben sehr viele Computer in Fahrzeugen.

00:03:49: vor ein paar Jahren waren es noch Um die Hundertzwanzig bis Hundertvierzig so her kleinst Computer in dem Fahrzeug, also sehr viele, die miteinander vernetzt sind.

00:03:56: Im Vergleich zu einem Laptop war dieses System wesentlich komplexer und wesentlich schwieriger beherrschbar.

00:04:02: Könnten Sie sich eher vorstellen wie bei Ihnen im Büro?

00:04:04: Bei Bayern Innovativ?

00:04:05: Die Computeralandschaft einschließlich der Netzwerke dazwischen.

00:04:09: Moderne Fahrzeugarchitekturen gehen jetzt allerdings tatsächlich den Weg dass man sagt Wir wollen drei bis fünf große solche Computer haben.

00:04:16: Wir nennen solche Computer oft Steuergeräte und damit noch ein paar kleinere, dümmere Verbinden.

00:04:22: Von daher bewegen wir uns jetzt tatsächlich in die Richtung, dass wir einen kleinen Verbund von Computern haben, die eben die Dienste realisieren sollen, die ein Auto zur Verfügung stellt.

00:04:31: Also wir haben jetzt quasi nicht einen Laptop auf Rädern sondern mehrere Laptops auf vier Räder.

00:04:37: Das Schöne an Computeraufrädern ist ja das Computer auch Einzahl- und Mehrzahl ist!

00:04:41: Also es müsste heißen die Computeraufredern.

00:04:44: Okay,

00:04:45: dann lassen wir das so stehen!

00:04:47: Was ist denn für Unternehmen dabei das eigentliche Risiko?

00:04:51: Der Ausfall der Fahrzeuge, der Abfluss von Daten – wobei Sie gerade gesagt haben, dass der Datenklau übers Auto jetzt nicht so wahrscheinlich ist oder ist es einfach der Einfall ins Unternehmensnetz?

00:05:04: Wir stellen in der IT-Sicherheit und in der Cyber-Sichertheit gerne die Frage Kui Bono Denn oft haben Angreifer ein ganz handfestes Interesse.

00:05:12: Und die Angriffsfälle, die wir sehen heutzutage sind natürlich welche, die einen finanziellen Hintergrund haben.

00:05:18: als Beispiel der Autodeepstahl ist ein Klassiker dass man versucht die heutigen Funkschlüssel Systeme die Keyless Go Systeme zu überwinden um damit teure Fahrzeuge zu klauen.

00:05:28: Ganz aktueller Fall.

00:05:29: Es wurde probiert bei einer Professorin unserer Hochschule und nur weil sie so gute Videokameras zu Hause hatte, konnte man den Täter tatsächlich auch fassen.

00:05:37: also wir waren da aktiv beteiligt an der Aufklärung dieses Vorfalls und geklaut werden sollte der Porsche des Nachbars wäre nicht so dass mal als Professor so viel verdient das man Porsche wird.

00:05:46: Gut kann durch Auto oder durch den Zugriff auf die Daten im Auto oder auf dem Computer.

00:05:54: im Auto.

00:05:55: kann da ein Hacker ins Unternehmen eingreifen?

00:05:58: Ein direkten Pfad ins Unternehmen gibt es meistens nicht vom Auto aus.

00:06:02: Es gibt natürlich verbundene Telematiksysteme, das sind aber meistens Drittsysteme von anderen Anbietern die eine eigene SIM-Karte haben und aus diesem Gerät dann direkt kommunizieren mit den Backendsystemen des Herstellers.

00:06:13: und die Daten werden meistens auch nicht im Fahrzeug gehalten sondern im Backend-System des Herstellers.

00:06:18: Okay, also es ist nicht so wie ein Handy über das man dann einfallen kann sondern es ist etwas geschützter?

00:06:25: Genau und üblicherweise die Backend Systeme des Fahrzeugs gehören auch den Fahrzeughersteller in den sogenannten OEMs deren Systeme eben verbunden sind.

00:06:34: Und Sie kennen sie vielleicht aus dem Auto wenn sie eine Teamsbesprechung machen dann verbinden sie übliche Weise ihr eigenes Handy verbinden sie mit dem Auto, aber das Auto wirkt dann nur wie ein Lautsprecher und eigentlich hier Verbindungen.

00:06:46: Und die Datenverbindung wird eben über ihr Handy hergestellt.

00:06:49: Okay, das heißt also die Risiken sind aktuell gar nicht so groß wie wir es jetzt vielleicht im Szenario gehört haben?

00:06:56: Naja.

00:06:56: Also Autodiebstahl ist ein großes Szenario.

00:06:59: Ein nächstes Szenarium wäre zum Beispiel dass man versucht bei modernen Elektroautos bei denen sie nicht mehr sich mit einer Karte an der Ladesäule ausweisen sondern die Auto sich gegenüber der Ladeseule ausweist die Zahlungsinformation zu klauen um damit laden zu können.

00:07:12: Also auch das sehr handfestes Interesse dahinter.

00:07:15: und natürlich haben wir sogenannte Hybride bedrohungen.

00:07:18: Die sind jetzt deutlicher seltener, aber im Kommen dass man sagt feindliche Staaten könnten versuchen den Verkehr in Deutschland zu beeinflussen die Logistik in Deutschland so beeinflussend indem sie eben Fahrzeuge angreifen.

00:07:29: Man muss dazu sagen diese Angriffe sind nicht ganz einfach.

00:07:32: Aber aktuelle Studien die sich die Vorfälle die man sieht Im automotive Bereich also Angriff auf Fahrzeige anschauen stellen eben fest, dass die Anzahl der betroffenen Fahrzeuge steigt.

00:07:43: Also man früher hatte man einzelne Fahrzeige im Blick als Angreifer jetzt hat mein ganze Fahrzeug flotten als Anggreifer im Blick.

00:07:50: Im Hinterblick eben der Bedrohung hybriden bedrohungen doch wie wir zum Beispiel in Russland sehen kann das durchaus für den nächsten Jahre ein annehmbares Szenario werden um das wir uns kümmern müssen als Security Experten.

00:08:01: Gibt es einen schönen Film dazu?

00:08:02: Leave the World Behind mit Julia Roberts.

00:08:04: da kommt ein Szenario vor wo Teslas übernommen wird mit Autopiloten dann allen Unfall bauen vor den Brücken und damit die Brücken blockieren.

00:08:12: Das sind tatsächlich Dinge, die möglich wären.

00:08:14: Mit dem autonomen Fahren haben wir dann auch einen neuen Use Case, Autodeepstahl und gleichzeitig das Auto verbringen zu dem Deep vielleicht sogar ins Ausland.

00:08:21: wenn die Autos selber fahren können sie sich natürlich auch selber stehlen.

00:08:24: aber auch dass im Moment noch Zukunftsmusik

00:08:27: ist eine schöne Formulierung dass die Autosen sich selbst steheln.

00:08:30: empfehlen Sie denn dann Unternehmen die eine Elektroflotte haben sich in irgendeiner Form zu schützen sich abzusichern?

00:08:39: Womit sollten die, wenn ja sofort anfangen?

00:08:42: oder gibt es irgendwas wo sie sagen langfristig betrachtet sollte man so und so vorgehen.

00:08:47: Das Problem in der Automotive Cyber Security ist dass der da etwas tun kann der OEM also der Hersteller ist.

00:08:52: Sie können als Unternehmen relativ wenig tun um die IT Sicherheit ihres Fahrzeugs zu erhöhen.

00:08:58: Also das ist nicht wie bei einem Laptop, wo sie einen Viren-Scanner und eine Firewall installieren.

00:09:02: Sondern Sie haben wenig Eingriffsmöglichkeiten in dieses Fahrzeug.

00:09:05: Von daher ist es schwierig hier etwas zu tun.

00:09:08: Das Einzige, wo ich Ihnen etwas sagen kann gegen den Angriff, dass Sie Ihre Karten oder die Keyless Go Schlüssel nicht direkt am Eingang hinterlegen sondern ihnen ein Faradäischen Käfig also in der Metallbox, dass ihr an Angreifer nicht einfach eben auslesen kannst um das Fahrzeug zu öffnen, das vor der Tür steht.

00:09:25: Also der sogenannte Angriff, wo der Angreifer mit einem iPad kommt.

00:09:28: Der baut eine Verbindung zu ihrem Schlüssel auf und zu ihrem Auto Und gibt die Informationen weiter verlängert sie also und kann damit das Auto öffnen.

00:09:35: Das ist der einzige Tipp den ich hätte

00:09:37: Aber ich glaube Auf dieses Angriffs-Szenario kommen die wenigsten Unternehmen.

00:09:42: also insofern danke für den Tipp aber

00:09:43: tatsächlich das häufigste.

00:09:45: gerade in Berlin werden sehr viele hochpreisige Fahrzeuge so geklaut.

00:09:48: Also dann

00:09:49: gibts die meisten Fälle und es ist auch interessant zu sehen dass dieser Fall eigentlich wenig bis gar nicht bekannt ist.

00:09:54: Sie haben jetzt gerade gesagt, die meisten Herausforderungen bestehen eigentlich nicht bei den Unternehmen, die die Autos besitzen oder nutzen sondern bei den OEMs.

00:10:04: Wo sind denn da zurzeit die größten blinde Flecke?

00:10:08: Sind sie eher bei der Technik, bei den Prozessen oder den Verantwortlichkeiten?

00:10:14: Wo sehen

00:10:15: Wir haben gerade einen großen Umbruch in der Auto-Mobilindustrie im Hinblick auf die Cyber-Sicherheit, denn es gibt eine Zulassungsnorm Die UN-ECE R. Die eben erzwingt, dass es ein Cyber Security Management System in Unternehmen geben muss.

00:10:33: Und im Jahr zwanzig vierundzwanzig wurde das Verpflichten zu etwas zu haben schon bisschen älter die Norm und das ist eine Sache die auch heute noch die Automobilindustrie umtreibt.

00:10:41: also man hat etwas jetzt aufgesetzt man hat die entsprechenden Prozesse aber bis die Prozisse rund laufen bis sie effizient sind und auch wirksam wird's meiner Meinung nach um die zehn Jahre dauern.

00:10:52: Also wir haben das ähnliche gesehen, als es eben in der Standard-IT diese Prozesse aufkam.

00:10:57: Auch da hat's damals zehn Jahre gedauert bis sie wirklich sehr gut war.

00:11:01: Vielleicht ein Tipp den ich da der Fahrzeugbranche geben kann würde ich eine kleine Anekdote dazu erzählen.

00:11:06: Ich habe ja eine Forschungsprofessor für Automotive Cybersecurity und meinen Antrittsvortrag hab' ich da aus dem Jahr zwei Tausendsechzehn gehalten.

00:11:12: Bei einer großen Veranstaltung in Ingolstadt zum Thema Automotive cybersecurity war dann meist ein ganz neues Thema Und mein Vortrag hieß You are not that special.

00:11:20: Ich habe nämlich Cyber-Sicherheit schon in ganz vielen verschiedenen Anwendungsbereichen gemacht, zum Beispiel für Stromnetz oder Industriekommunikation.

00:11:26: Und ich hab immer festgestellt das erste was man sagt ist ja wir können die Standardlösung dies ja seit vierzig Jahren gibt sie können nicht verwenden Weil wir sind speziell.

00:11:35: Und dann hab ich das so ein paar Beispiele gezeigt, wo man eben diese Fehlschlüsse hatte zum Beispiel in der Industriekommunikation oder bei Stromnetzen und habe daraus abgeleitet welche Fehler man auf gar keinen Fall tun sollte.

00:11:44: Das peinliche war nach mir hat einen Vertreter vor mir hat ein Vertretern des OEMs gesprochen also direkt vor mir und er hat bei der Strategie seines Unternehmens exakt diese Punkte alle aufgeführt und ich hatte keine Chance mehr zu reagieren.

00:11:56: Also mein großer Tipp wäre im Endeffekt dass man schaut was gibt es denn schon an Lösungen in anderen Bereichen sich nicht nur die Laptops anschaut sondern auch wie haben die Stromnetze gelöst, wie haben es die Handys gelöst.

00:12:06: Wie wurde es denn in der Industriekommunikation gelöst und den vielen anderen Bereichen?

00:12:10: Man kann sich anschauen wie Cyber-Sicherheit in Zügen gemacht wird und man muss ein bisschen Bereitschaft haben diesen Input aufzunehmen und umzusetzen.

00:12:17: Und das zweite wäre, man braucht natürlich Leute die Cyber-Sicherheit können.

00:12:20: Also man kann jetzt nicht unbedingt einen Bremsenentwicklerumschulen zum Cyber Security Experten sondern mal braucht da Informatiker, die eben in Cyber Sicherheit sich spezialisiert haben und auch entsprechend das Auto natürlich verstehen.

00:12:31: Macht sich hier der Fachkräftemangel bemerkbar?

00:12:33: Ja dann macht sich der Fachkraftemangel erstens bemerкbar und zweitens dass es sehr spezialisiert ist.

00:12:37: Es gibt sehr wenig so specialisierten Studiengänge.

00:12:40: Wir haben einen an der Technischen Hochschule Ingolstadt die Flug- und Fahrzeuginformatik, wo es genau um dieses Thema geht.

00:12:45: Und wir haben ja den Wechsel vom klassischen Auto zu Software on Wheels oder Computer on Wheels.

00:12:51: Dafür brauchen alle Hersteller sehr viele Informatiker und die werden wir auch weiterhin brauchen – auch unter KI!

00:12:58: Jetzt komme ich mal zum ganz anderen Thema weil ich habe in der Vorbereitung den Begriff gelesen Vehicle Security Operations Center.

00:13:07: Können Sie mir das erklären?

00:13:08: VSOC oder Vehicle Security Operations Center ist sowas wie eine einsetzzentrale Versalbersicherheit, die Fahrzeuge im Betrieb überwacht.

00:13:16: Beispielsweise ein Automobilhersteller also die Automobil Hersteller sind jetzt zur Überwachung im Feld verpflichtet durch diese Zulassungsnormen, die R-十fünfundfünftig.

00:13:25: Das heißt sie müssen das tun und die lagern das oft außer an Unternehmen wie zum Beispiel Upstream Security, die dafür Produkte anbieten.

00:13:32: Und auch wir an der Hochschule haben so einen Vehicle security operations center entwickelt.

00:13:36: Sie können sich das vorstellen wie ein Frühwarnsystem.

00:13:39: In so einem Security Operations Center würden sie sehen, wenn einen Angriff geschieht also es würde anfangen mit wir haben einen Verdacht dass könnte ein Angriff sein dann bietet es wie sorgt die Möglichkeit diesen Angriff zu untersuchen festzustellen handelt sich wirklich um Angriff und wie wird hier vorgegangen?

00:13:55: und spätestens dann spielt man das hoffentlich zurück in die Entwicklung beziehungsweise zu den Leuten die dann die Software Updates erstellen müssen.

00:14:02: aber sie können den Angriff dadurch nicht stoppen.

00:14:04: Das hängt jetzt davon ab, was in den Fahrzeugen verbaut ist.

00:14:07: Also wenn man dort eine Möglichkeit hat gewisse Netzwerk- Kommunikation zu blocken dann kann man natürlich Regeln installieren die die Netzwerkkommunikation blockieren oder eine andere Möglichkeit, man kann gewisse Dienst da einschränken.

00:14:19: Die Frage ist immer wie schnell man es?

00:14:20: Dass Wiesorg das wir entwickelt haben hat so funktioniert dass Fahrzeug hat autonom eine eigene Entscheidung getroffen im Sekundenbereich weil er mal schnell sein muss und das Wiesog mit menschlicher Unterstützung mehr so im Minuten bis Stundenbereich zusammengespielt, dass WISOC konnte dann zum Beispiel solche Entscheidungen treffen wie wir degenerieren jetzt hier den Service.

00:14:39: Das heißt das zB ein Fahrerassistenzsystem, das sie im Konvoi fahren lässt mit niedrigen Abstand.

00:14:44: Dass es einfach nicht mehr aktiviert wird weil man sagt ist im Moment zu gefährlich.

00:14:48: Also Sie schützen dadurch quasi auch die Fahrer?

00:14:51: Die Insassen des PKW.

00:14:52: Genau, also das ist eigentlich der wichtigste Wert, wenn wir in der Automotive Cyber Security betrachten Leib und Leben vom Fahrer und von den Fußgängern und anderen Verkehrsteilnehmern?

00:15:00: Wenn ich mir jetzt überlege da ist doch sicherlich KI immer mehr verbaut... Gamechanger im Fahrzeugumfeld oder schafft das eher neue Risiken?

00:15:11: Also für mich als Fahrer ist es natürlich ein Gamechangers, ich liebe es mit meinem Audi zu sprechen.

00:15:16: Hey Audi!

00:15:17: Und seit kurzem hier auch ein Sprechen mit Scherenlösung.

00:15:19: also ich unterhalte mich gerne mit meinem Auto.

00:15:20: Sie haben im Endeffekt zwei Arten von KI-Systemen in Fahrzeugen die sehr relevant sind.

00:15:24: Das eine sind diese persönlichen Assistenten dem Fahrer kommunizieren durchaus auch Sicherheitsbedenken.

00:15:30: Er darf eben, also er muss je nachdem auch was dieser Agent dann zugreifen kann oder diese KI Zugreifen.

00:15:35: im Fahrzeug, muss man dafür sorgen dass dort keine falschen Kommandos eingeführt werden.

00:15:39: Ich war auf einer Konferenz letztes Jahr.

00:15:41: da wurde zum Beispiel gezeigt wie man von außen durch Vibration der Scheibe ein Kommando in die interne Indian Sprachassistenten im Auto bringen kann.

00:15:49: Also normalerweise entdecken die Mikrofone wo sie sitzen und Anweisungen geben kann nur der Fahrer Extrem wichtig, wenn sie Kinder haben.

00:15:56: Die wollen sonst auch mit dem Audi reden?

00:15:57: Wenn Papa das tut oder Mama?

00:15:59: Von daher wurde dieses System aber dann ausgetrickst entehm eben die Vibrationen der Scheiben genutzt wurden.

00:16:04: Warum könnte es relevant sein, wenn man damit zum Beispiel eine Tür öffnen könnte?

00:16:07: Dann könnten wir das von außen machen

00:16:08: und schon wieder einmal den Autoklau

00:16:10: ja Aber auch dass eher ein seltener Fall.

00:16:12: das interessantere sind sicher die kis die genutzen werden Oben mit Sensorik das Umfeld zu erfassen, hin zum autonomen Fahren.

00:16:19: in den verschiedenen Stufen setzen wir eben ganz viel KI ein und diese KI sollten nicht gestört werden können oder getäuscht werden können.

00:16:27: Das klassische Beispiel ist immer dass man auf einem Verkehrsschild einen Aufkleber hat und dieser Aufklebe dann aus dem Vorfahrtsschild macht ist allerdings auch wieder eine akademische Use Case.

00:16:37: Das funktioniert wunderbar bei einem Bild, aber ein Auto bewegt sich ja.

00:16:40: Ich habe kurz in der Untersuchung gesehen wo eben gezeigt wurde im dreidimensionalen wenn es sich bewegt funktionieren die Angriffe bisher noch nicht so gut.

00:16:46: Aber irgendwann werden da die Angreifer auch eine Möglichkeit finden.

00:16:48: Dann können sie eben durch ein physikalisches Objekt irgendeinen Aufkleber oder auch einen drei-D gedrucktes Objekt könnte das natürlich auch sein dass Sie am Straßenrand hinstellen und schon können Sie Verkehrsunfälle erzeugen.

00:16:59: Auch das wären wieder Möglichkeiten um Kars zu stiften.

00:17:02: Aber auch noch ein bisschen Zukunftsmusik

00:17:03: Ja, da sind wir froh Ja.

00:17:05: Bei Cybersecurity dreht sich ja nicht alles um Riesigen.

00:17:08: Praxistipp!

00:17:09: Viele Unternehmen haben da auch die Chance auf neue Geschäftsfelder, was für Chancen können denn daraus?

00:17:15: Für Hersteller, Zulieferer oder besonders spezialisierte Mittelständler entstehen?

00:17:21: also wo können sie Teil der Wertschöpfungskette werden?

00:17:24: Also

00:17:24: wir sehen einerseits dass sehr viel Neuhaar gebraucht wird im Bereich Testen, also Autos abzunehmen.

00:17:30: Das wäre zum Beispiel die Prüfung, wenn wir entsprechend eine Fahrzeugzulassung erteilen wollen.

00:17:34: Was TÜV-Degraut oder Küs machen als Beispiel und natürlich wird auch in der Entwicklung getestet.

00:17:39: Dieses Security Testing Know How ist glaube ich sehr interessant für die Automobilhersteller und weil es so schwierig ist am Auto zu testen und man eher spät das volle Systemauto zur Verfügung hat bestehen auch große Chancen für Unternehmen, die sich mit digital twins auskennen Also virtuellen Zwilling eines Fahrzeugs, in denen man eben auch solche Tests durchführen kann.

00:17:59: Da gibt es auf jeden Fall sehr viele Anwendungsfälle.

00:18:01: Dann gibt's Anwendungshälle wo Security-Maßnahmen in Fahrzeugen benötigt werden also sowas wie Firewalls in Fahrzeugen oder eine Angriffserkennung in Fahrzäugen oder auch eine Hardwareunterstützung für die Cyber-Sicherheit.

00:18:16: Auch dort gibt es Geschäftschancen.

00:18:18: Da muss man allerdings erwähnen Um solche Lösungen zu bauen, braucht es viel Vertrauen der Hersteller und Vertrauen bekommt man üblicherweise wenn man schon Jahrzehnte in dem Markt ist.

00:18:26: Also ich sehe weniger Chancen für Quereinsteiger als für Einsteiger die aus der Securitybranche kommen aber auch als anderen Bereichen.

00:18:32: also Beispiel wenn sie Cyber-Sicherheitschips für Handys herstellen also hardware security Module Und Sie passen diese security Module an dass sie die typischen Temperaturbereiche auch in Autos beherrschen Dann wäre das ein interessanter Anwendungsverband.

00:18:47: Sie kennen vielleicht die Handy, wenn sie beim Skifahren sind, das rausholen ist plötzlich die Batteriekapazität weg und es wird ganz langsam weil ein Handy nicht für diese Temperaturen ausgelegt ist und entsprechend funktioniert schlecht.

00:18:57: aber unsere Autos die fahren ja in der Sahara Und die fahren auch in Sibirien Das heißt sie haben dort wesentlich größere Bereiche in denen das funktionieren muss Auch im Motorraum und in der Nähe der Batterie wo's sehr warm werden kann.

00:19:08: Ja, dann haben die Automobilhersteller doch ein bisschen recht.

00:19:11: Sie finden es speziell?

00:19:12: Die sind schon so speziell!

00:19:13: Ich habe nie behauptet dass das nicht auf diese Anforderung ankommt.

00:19:16: Also Saibersicherheit in dem Sinn ist ein langweiliges Gebiet weil bei uns tut sich so selten was.

00:19:20: Das Quantum-Algorithmen also Postquantum Kryptografie wurde schon zu meinem Studium geredet und ich bin jetzt fünfzig Jahre alt.

00:19:26: Es ist eine Weile her.

00:19:27: Was die Saiberschicherheit spannend machen, sind immer die Rahmenbedingungen.

00:19:30: Und da unterscheidet es sich dann ob ich eine Saibessicherheit von Zug mache und von Auto natürlich und man muss diese Rahmenbedienung sehr gut verstehen um in den Business eben Geld machen zu können.

00:19:39: Wenn du nichtsdestotrotz scheißt, mal schaut euch um was um euch herum so passiert und schon gemacht wird und adaptiert?

00:19:46: Ich habe vor zehn Jahren eine Konferenz gegründet das Cyber Security in Kars Symposium damals in München im Werk eins und da ging es genau darum die Security Menschen zusammenzubringen mit den Automotive-Menschen und damals auch noch die KI Leute mit den Leuten dies autonome Fahren bauen wollen.

00:20:02: Also zehn Jahre her.

00:20:04: Und das war ein extrem spannender Austausch, dass auch die Wissenschaft diese Randbedingungen versteht, die so wichtig sind wenn man eben in Autos arbeitet.

00:20:11: Also Cyber-Sicherheit für Autos zu machen ist angewandte Forschung pur.

00:20:15: Können wir vorstellen, dass damals wahrscheinlich eine der größten Herausforderungen war?

00:20:19: Die unterschiedliche Sprache oder?

00:20:21: Ja!

00:20:21: Genau, also verschiedene Fachbereiche die zu CoA zusammenkommen.

00:20:24: Deswegen hieß es ja auch Computer Science, also wirklich Informatik.

00:20:27: Es war eine ganz neue Idee.

00:20:28: dass man die informatik braucht waren tatsächlich aber bei der ersten Konferenz über Hundert Leute.

00:20:32: da habe ich mit einer Dame von BMW zusammen organisiert.

00:20:35: Also wir hatten große Netzwerke um die leute auch zusammenzubringen und heute gibt's die konferenz immer noch ist aber inzwischen eine internationale konferent auf einer internationalen Cyber Sicherheitskonferenz.

00:20:44: Da hat sich durchaus.

00:20:46: Wir sind nach oben gefallen.

00:20:47: Also erfolgreich!

00:20:48: Ich habe jetzt noch eine ganz andere Frage und zwar in der Cyber Security Spinnier Regularien, schon ne große Rolle.

00:20:55: Welche regulatorischen Anforderungen sollten Unternehmen im Fahrzeug- und Mobilitätsumfeld konkret auf dem Rad

00:21:02: da haben?

00:21:03: Es gibt zwei wichtige Normen.

00:21:04: das ein ist die UNECE R-Hundertfünfe Fünfzig, die ich vorhin schon erwähnt hatte, die R-hundertfünfzig.

00:21:10: Die eben des Cyber Security Management System eines Unternehmens vorschreibt und auch, wie die Cyber-Sicherheit zu machen ist.

00:21:16: Insbesondere auch Cyber-sicherheit über den gesamten Lebenszyklus eines Fahrzeugs hinweg.

00:21:21: Und zwar bis kein Fahrzeug dieses Fahrzeugtipps mehr auf der Straße ist.

00:21:25: Aber ich verstehe Sie richtig?

00:21:26: Das ist jetzt ein Regularium für die Automobilhersteller.

00:21:31: Genau!

00:21:31: Gibt es auch welche für die Anwender?

00:21:33: Nein.

00:21:34: Maximal wenn sie Umbauten machen also wenn sie die Beispiel gilt auch für Anhänger an LKW's und sie kaufen jetzt so einen Anhänger und rüsten ihn dann um zum Beispiel in den Kühlanhänger.

00:21:43: Wenn mindestens ein Steuergerät, also ein Computer drin ist dann müssen sie sich auch drum kümmern.

00:21:48: oder Mittelständler die behindertengerechte Umbauten machen.

00:21:52: Auch die müssen die UNECE R-Hundertfünfundfünftig einhalten wenn Sie tatsächlich elektronische Einbauten machte.

00:21:58: Also nicht rein mechanisch.

00:22:00: Sind denn solche Regularien auch innovationshemmend?

00:22:04: Oder sehen Sie es als

00:22:06: Push?

00:22:06: Die R-hundertfünfundfünftig war so dringend nötig und das kann man gar nichts sagen.

00:22:11: Die Branche hat es zwanzig Jahre nicht auf die Kette bekommen, hier eine Lösung zu finden.

00:22:15: Es war lang absehbar dass eben Cyber-Sicherheit ein Problem ist für Fahrzeuge.

00:22:18: Es gab den bekannten Cheap Hack damals wo eben gezeigt wurde wie man einen Cheap komplett fernsteuern konnte auf der Autobahn.

00:22:25: in Amerika war das von Professor Miller und das war im Endeffekt der Wegruf.

00:22:29: davor hat man sich mit sowas wie Wegfahrsperren beschäftigt oder elektronischer Türöffnungen hat das Problem also Das Ganze immer sehr klein gesehen.

00:22:37: Immer eine Funktion und Cyber-Sicherheit ist aber eigentlich ein Systemaspekt, man muss das übergreifend betrachten.

00:22:42: Und der Gesetzgeber oder beziehungsweise die UN in dem Fall war sehr genau was man alles betrachten muss.

00:22:49: also man hat da Automobilbranche sehr wenig Möglichkeiten gelassen rauszukommen.

00:22:54: zum Beispiel gibt es einen Anhang zu dieser Norm in der er drinsteht welche Angriffe man auf jeden Fall betrachen muss.

00:23:00: Das heißt, man kommt nicht einfach raus indem man sagt diese Angriffe ist unrealistisch sondern da gibt es eine Liste von Angriffen.

00:23:05: die muss man sich auf jeden Fall anschauen.

00:23:06: Von daher Innovationstreiber auf jeden fall und in dem Fall geht's ja auch um den Geschutz der Gesellschaft.

00:23:12: Autos sind nicht ganz ungefährlich Lieferketten sind wichtig das haben wir gelernt.

00:23:15: entsprechend würde ich schon sagen dass es hier Innovation sehr stark vorantreibt

00:23:20: Was auch wieder weitere Chancen für die Unternehmen wirkt.

00:23:22: Genau, wichtig ist eben der Austausch darüber!

00:23:25: Man darf die Unternehmen nicht allein lassen mit diesen Vorgaben und da ist es ja schön dass es Plattformen wie Bayern Innovativ gibt, die eben genau dort einen Austauschsplatzform bieten.

00:23:34: ich habe auf diesem Plattform.

00:23:35: Wir haben sie oft zu Besuch bei uns an der Technischen Hochschul Ingolstadt Und wir hatten auch dort sehr interessante Partner kennengelernt.

00:23:41: Das freut mich.

00:23:42: Ausblick.

00:23:43: Jetzt würde ich ganz gern zum Schluss noch ein Blick in die Zukunft werfen.

00:23:47: Wenn Sie jetzt auf die nächsten fünf bis zehn Jahre blicken Sagen mal zehn.

00:23:51: Welche Angriffsszenarien werden heute noch unterschätzt?

00:23:54: Ja, die hybriden Bedrohungen sind glaube ich die, die mir gerade am meisten im Magen liegen.

00:23:58: Die werden sich weiterentwickeln und dann werden sich die Angriffe natürlich weiter entwickeln genauso wie sich die Technologie weiter entwickelt.

00:24:05: Wir sehen zum Beispiel, dass Plug-in-Charge kommt bei Elektrofahrzeugen.

00:24:09: Das heißt das ihr Auto automatisch abrechnet.

00:24:12: Sehen wir vielleicht an anderen Stellen auch und dann liegen natürlich Abrechnungsinformationen im Fahrzeug Und wenn man an die Abrechenungsinformation rankommt Dann kann man entsprechend bedruckt begehen und das ist ein attraktives Ziel.

00:24:23: also wird es dafür auch einen Angriff geben.

00:24:25: Und das zweite System, das in Zukunft wahrscheinlich mehr angegriffen wird ist das autonome Fahren sobald wir eben da weit genug sind und es dafür ein Geschäftsmodell gibt.

00:24:34: Die Angreifer sind heute auch sehr stark Geschäfts-Modell orientiert, da haben wir an Hochschulen noch ein paar Leute, wir veröffentlichen aber unsere Sachen und helfen den Herstellern die Probleme zu beseitigen.

00:24:44: Und die anderen Angreiver, die dort draußen sind, die haben immer eine Motivation dahinter warum sie's tun und das meistens Geld oder eben staatliche Angreifen?

00:24:52: Wenn wir jetzt lösungsorientiert denken was muss ich denn technisch und organisatorisch ändern damit immer stärker software definierte Fahrzeuge Resilient gegenüber oder, sagen wir mal, resilienter Gegenüberschreiber angriffen werden.

00:25:06: Also

00:25:06: von den Prozessen sind wir auf dem richtigen Weg.

00:25:08: bedient man einfach nur im Prozess.

00:25:10: Man muss den Prozess haben und jetzt noch drei vier Iterationen drehen um diese Prozesse auch zu verbessern dass das beste Schutz Ergebnis rauskommt.

00:25:17: aber ich denke da ist unsere Industrie auf dem besten Weg in diesem Bereich.

00:25:20: Von der Technik her wäre es schön, wenn sich der Plattformgedanke bei Cyber-Sicherheit auch durchsetzt.

00:25:25: Denn Cyber Sicherheit ist eigentlich ein Systemaspekt, ein Qualitätsaspekt eines Gesamtsystemes.

00:25:30: Das heißt man braucht diese übergreifende Sicht und am besten funktioniert das mit einer Plattformstrategie wo man sagt wir haben einen Werkzeugkasten für eine Plattform aus dem wir die Sicherheitsmechanismen standardisiert rausnehmen können.

00:25:42: Wir haben zum Beispiel in Ingolstadt die Kariatsitzen, die entwickelt eben für die gesamte Volkswagengruppe im Software und es wäre schön wenn die entsprechend das Security Toolkit erstellen würde.

00:25:52: Für Gesamt-Volkswagen weil dann hat man genügend Fahrzeuge.

00:25:55: dies betrifft, dann lohnt sich der Aufwand den man hier investiert und man schützt eben relativ viele Fahrzeige da.

00:26:00: Und der große Vorteil auch dieser Plattformgedanke, dass das Baukastenprinzip ist bekannt zwar auf mechanische Weise in Fahrzeugen aber er ist bekannt und deswegen kann man denen glaube ich sehr gut auch für Cyber Sicherheit umsetzen.

00:26:11: Und dann wünsche ich mir natürlich, dass wir das Fahrzeuge ähnlich sicher sind wie mein Handy.

00:26:17: Das heißt eine starke Unterstützung haben die aus der Hardware herauskommt ist nicht ganz einfach solche Chips zu entwickeln aber es gibt doch aus welchem Markt.

00:26:25: Und schließlich, der Quantencomputer ist nicht mehr weit weg.

00:26:27: Damit haben wir viele neue Angriffe auf die Cyber-Sicherheit.

00:26:30: Wir wissen heute dass sie kommen werden.

00:26:32: Zukunftsdeckensysteme müssen bereits geschützt sein also Postquantum-Kryptografie beinhalten oder zumindest die Fähigkeit haben geupdatet werden zu können.

00:26:42: Sonst fangen mal wieder von vorne an und da haben wir eben das Problem... Üblicherweise sind die Computer in Fahrzeugen spitz auf knapp genäht.

00:26:48: Das heißt, man hat genauso viel Rechenkapazität wie man benötigt und nicht mehr.

00:26:52: Auch den Fehler haben schon andere gemacht.

00:26:54: Beispiel die Hersteller von Rutan.

00:26:56: Damals als WLAN ganz neu war, haben die Herstellern von Rutern die Chips so... schwachbrüstig gebaut, dass die Security gerade funktioniert hat.

00:27:06: Und dann als nach ein paar Monaten dieser Security-Alkorithmus gebrochen war und man einen besseren brauchte, konnte man den auf vielen Rotern nicht einspielen.

00:27:13: Das heißt, die Leute hatten Geräte gekauft, diese gleich wieder wegschmeißen konnten.

00:27:16: Weil sie benutze das natürlich nicht tun, hat mal eine schlechte Ausweichellösung gefunden, die dann auch relativ schnell gehackt wurde.

00:27:23: Bei einem Router für dreihundert Euro ist das vielleicht noch okay, bei einem Auto für sechzigtausend Euro ist es eben nicht ok.

00:27:28: Das heißt hier muss man den entsprechenden Comput vorsehen dass das auch funktioniert und auch in zehn Jahren funktioniert.

00:27:34: Denn der Fokus oder auch in zwanzig Jahren funktioniert.

00:27:36: ich hatte vorher gesagt die neuen Zulassungsvorschriften erfordern das über die gesamte Lebenszeit eines Autos und wir haben sehr alte Oldtimer.

00:27:44: Dass über die ganze Lebenszeit des Autos die Sicherheit noch gewährleistet wird.

00:27:47: Wenn ich jetzt mal im Blick auf Bayern werfe Kann denn Bayern im Bereich Automotive-Scriber Security eine ähnliche Rolle einnehmen wie bei klassischer Fahrzeugtechnik?

00:27:58: Und wenn ja, wodurch.

00:27:59: Also durch Forschung oder eher industrielle Stärke oder Netzwerke oder Regulierungskonzepte oder allem...

00:28:05: Das Schöne ist, wir haben alles in Bayern schon.

00:28:07: Also Bayern hat wie immer sehr gut vorgesorgt.

00:28:09: Wir haben starke Cyber-Sicherheit Netzwerke.

00:28:12: Ich nehme mal als Beispiel das Sicherheitsnetzwerk München Wenn ich mich richtig erinnere um die hundert Unternehmen mit dem Bereich Auch aus vielen Bereichen.

00:28:19: d.h.,

00:28:20: wenn sie als Automobilhersteller einen Partner brauchen werden Sie dann sicher finden?

00:28:23: Wir haben große Unternehmen wie Rode und Schwarz G&D Und unglaublich viele innovative Mittelständler.

00:28:28: Jetzt sind wir in Bayern nicht nur auf München zentriert, also in Regensburg gibt es zum Beispiel ein sehr starkes Cluster in diesem Bereich.

00:28:33: Die Cyber-Sicherheit ist immer sehr gut aufgestellt.

00:28:36: Wir sind im Automotivebereich sehr, sehr gut offgestellt und haben die richtigen Hebeln.

00:28:39: Wir haben zwei OEMs in Bayern – eins in München und eines in Ingolstadt.

00:28:45: In Ingolstad haben wir auch die Softwareerstellung der Volkswagengruppe.

00:28:49: Also da stehen wir super da!

00:28:51: Und in Bayern sind wir unglaublich gut vernetzt.

00:28:53: Bayern Innovativ, auch wieder schönes Beispiel bietet ja zwei Plattformen die Mobilitätsplattform und die Cybersecurity-Plattform.

00:28:59: dann auch die Hochschulen sind natürlich sehr gut vernätzt.

00:29:01: Wir haben zum Beispiel an unserer Hochschule den KI-Mobilitätsknoten im Bereich KI wo wir eben mit ganz vielen anderen Hochschullen zusammenarbeiten.

00:29:09: Es gibt eigene Förderprogramme, bayerische Förderprogramme die die angewandte Forschung eben unterstützen.

00:29:14: Ich glaube gerade die angewande Forschung ist im Automotivbereich sehr interessant dieses Systemauto gut verstanden hat und das hat auch geholfen abzufedern dass die Bundesfördermittel für Autos und Regierungen jetzt nicht so prall waren und auch bei einem Regierungswechsel immer als eine gewisse Zeit dauert, bis wieder neue Förderausschreibungen rauskommen.

00:29:31: Das ist vielleicht die größte Gefahr.

00:29:32: Gerade die Fachhochschulen forschen viel in diesem Bereich also die ehemaligen Fachhochschulen jetzt Hochschulen für angewandte Wissenschaften.

00:29:38: Wir haben keine Grundfinanzierung das heißt wir haben keine festen Mitarbeiterstellen sondern unsere Finanzierung kommt eben aus Förderprogrammen.

00:29:45: Und wenn da über drei bis fünf Jahre lauter herrscht dass es keine Förder Programme gibt dann stirbt uns relativ viel Know-how.

00:29:50: Das is sicher ne Sache die müssen wir verhindern.

00:29:52: Aber ich entnehme dem trotzdem, dass Bayern wahrscheinlich auch im Vergleich zu anderen Bundesländern schon sehr gut dasteht.

00:30:01: Ja also wir haben uns das gerade genauer angeschaut weil wir eben ein Automotives der Cyber Security Cluster beantragt haben.

00:30:06: es gibt noch ähnliche Infrastrukturen in Norddeutschland, in Wolfsburg und in Süddeutschen in Stuttgart natürlich mit starken Zulieferern.

00:30:15: Die Zuliefers hatte ich gar nicht erwähnt so was wie Konty zum Beispiel.

00:30:18: auch da haben wir relativ viele davon.

00:30:20: Also von daher, ich sehe drei Hotspots in Deutschland für die Automotiventwicklung.

00:30:24: Eins im Norden und zwei in Süddeutschland.

00:30:27: Die Süd-Deutschen sind auch sehr gut vernetzt Und wir in Ingolstadt natürlich, da wir zum VW-Konzern gehören Auch mit dem norddeutschen Cluster.

00:30:34: Wir haben die besten Ausgangsschancen, die man sich vorstellen kann.

00:30:36: Das

00:30:37: ist schön zu hören!

00:30:40: Welche Forschungslücke im Bereich Automotive Cybersecurity möchten Sie persönlich?

00:30:46: am schnellsten schließen.

00:30:47: Ich beschäftige

00:30:48: mich oft mit den vergessenen Systemn nenn ich's, ich beschäftige sich mit dem System die tief verbaut sind im Auto aber Cyber-Sicherheitsimplikation haben.

00:30:56: Beispiel aktuell Batteriemanagementsysteme.

00:30:59: Batterie Managementsysteme sind diese Systeme die die Batteriesteuern in einem Auto.

00:31:03: Die Batterie ist ein großer Wertgegenstand und auch ein gefährliches Ding, weil es eben auch brennen kann.

00:31:09: Das heißt man sollte sich diese Systeme genau anschauen.

00:31:12: Wird nicht so häufig gemacht, weil sie schwer zu erreichen sind und wenn Sie ja der Batteriemanagement-System im realen Betrieb arbeiten immer Hochwolltechnik haben, weil die Batterie dran hängt... entsprechende Brandgefahr haben.

00:31:25: Und das ist so mein Schwerpunkt, dass ich mir eben solche Systeme anschaue und die Verbindung dieses Systemes in die Außenwelt anschau.

00:31:32: Das gesamte Lade-Ökosystem da haben wir sich einen Forschungsschwerpunkt drauf sind auch in fünf oder sechs europäischen Forschungsprojekten sehr aktiv.

00:31:40: Das Knowhow gibt es in Europa nur einmal bei uns.

00:31:43: Einschuldigung zweimal in Deutschland.

00:31:45: Ich sollte meinen Kollegen Christoph Kraus auch noch erwähnen Genau.

00:31:48: Das ist das eine Thema, das mich stark beschäftigt und das andere Thema, dass uns stark beschäftigte ich tatsächlich ein prozessorales Thema wie man bewertet welche Bedrohungen von Fahrzeug wirklich relevant sind und wie sehr da eine Verzerrung durch, wer die Analyse macht eine Rolle spielt.

00:32:04: Diese Methodik heißt TARA oder Fat Assessment and Risk Analysis und die hängt stark davon ab.

00:32:09: haben wir festgestellt welche Ingenieure diese Analysel machen?

00:32:12: es gibt zum Beispiel einen Gender Bias das heißt unterschiedliche Geschlechter beurteilen riesigen unterschiedlich.

00:32:17: Es gibt aber auch ein bias wo die Ingenieur also was von der Ausbildung die InGenieure genossen haben als ist mehr ein Elektrotechniker ist es mehr ein Informatiker.

00:32:25: Und wir stellen uns dann die Frage wie können wir solche Prozesse weil sie so wichtig sind die Probleme zu identifizieren?

00:32:30: so wichtig sind.

00:32:32: Wie können wir solche Prozesse objektiver gestalten, sodass sie trotzdem noch effizient durchführbar sind?

00:32:38: Und das dritte Thema beschäftigt mich seit Jahrzehnten der Hackbot.

00:32:42: Wir wollen ein System bauen oder haben einen System gebaut als automatisiert Autos-Hackt.

00:32:47: Wir haben anfangs noch langweilige traditionelle Künstliche Intelligenz verwendet die den Vorteil hat dass nachvollziehbar ist was rauskommt.

00:32:54: sogenannte Ontologien haben in der Fahrzeugforensik verwendete um zu analysieren was es dann mit einem Fahrzeug passiert.

00:33:01: Im Use Case waren zum Beispiel Garantiefälle bei einem großen OEM.

00:33:05: Die Frage wurde das Auto ordentlich eingefahren, oder ist da jemand von Anfang an Hundert Achtzig gefahren und deswegen ist der Motor kaputt?

00:33:12: Oder Fragestellungen die jetzt auch immer wieder aufkommen, auch vor Gericht hat der Autopilot den Fahrer in den Unfall gelenkt oder hat der Fahrer aufs Gas gedreht und den Autopiloten ignoriert?

00:33:21: Solche Fälle mit KI zu untersuchen, das war der Anfang den wir gemacht haben und jetzt verwenden wir natürlich aus große Sprachmodelle um eben diese Security-Tests zu automatisieren.

00:33:30: Und das letzte, woran wir arbeiten.

00:33:31: Ich habe eine relativ große Forschungsgruppe...

00:33:33: und viele persönliche Wünsche wie ich merke!

00:33:35: ...und

00:33:35: viele persönlichen Wünschen und viele Interessen ja.

00:33:37: aber wer sich dafür interessiert kann ja mal meine Veröffentlichung lesen.

00:33:41: da haben wir es sehr ausgebreitet.

00:33:43: Wir haben kurz in der Innovationszentrum Fahrzeugforensiker eröffnet wo wir uns eben mit dem Thema beschäftigen Wie kann man auch digital Unfälle besser untersuchen?

00:33:52: Da gibt es einen großen Bedarf in Deutschland.

00:33:54: Das wird heute noch sehr analog gemacht, also Bremsspuren wie Metallverbogen ist eine Luftaufnahme von dem Standort.

00:34:00: und wir fragen uns eben, wieviel können wir denn noch aus den Fahrzeugen sinnvoll auslesen?

00:34:04: Und zwar nicht nur aus dem Infotainment System.

00:34:06: Also Beispiel Airbags speichern im Zeitpunkt des Unfalls sehr viele Informationen.

00:34:11: die muss man nur geeignet auslese.

00:34:13: Da wird zukünftig hinzukommen die Untersuchung von Autopiloten weil immer die Frage sein wird, ob der Autopiloten systemischen Fehler hat.

00:34:21: Also Beispiel bei Teslas ist bekannt es gibt gewisse Orte da legen sie einfach eine Vollbremsung hin, weil sie eine Situation falsch einstellen.

00:34:27: Da gibt's einen Tunnel in Hamburg und da ist das üblich, ist auch schon bekannt.

00:34:31: Solche Dinge erkennen zu können und nachweisen zu können, können ja im Endeffekt für Gerichte später auch interessant sein.

00:34:36: Wer ist um Schaden, dass es als Forderung geht.

00:34:37: Und dafür muss man eben Know-how aufbauen.

00:34:39: Das ist das was wir gerade angehen und ganz spannend ist.

00:34:42: ich habe jetzt zwei Damen die eben das mit also zwei wissenschaftlichen Mitarbeiterinnen die sich das Ganze mit künstlicher Intelligenz anschauen Und zwar mit den neuen Methoden.

00:34:50: Ich habe eine Mitarbeiterin, die sich das mit den klassischen Methoden anschaut und jetzt kriegen wir noch aus Mexiko eine Mitarbeiterinnen Die für halbes Jahr bei uns ist ne Gastbestenschaftlerin und die wird es sich mit mathematischem Methoden Anschauen und dann werden wir die Methode nebeneinander halten und insbesondere uns auch anschauen.

00:35:06: die Beweisbarkeit die Beweiscraft.

00:35:08: wie gut können wir diese diese Analysen, die wir machen nachvollziehen.

00:35:12: Das ist eine wichtige Auskunft wenn man später vor Gericht ist als Sachverständiger natürlich.

00:35:16: Also ich merke schon das Thema Cybersecurity ist ein unglaublich weites Feld.

00:35:22: Vielen vielen Dank Herr Professor Hof für das Gespräch.

00:35:25: es war sehr sehr aufschlussreich und es hat gezeigt dass Cybersecurity im Fahrzeug es längst kein Rand thema mehr.

00:35:32: Ja, ich möchte mich bedanken für die Einladung zu diesem interessanten Podcast.

00:35:35: Und ich möchte Bayern innovativ auch besonders danken weil sie mir als junger Professor sehr stark geholfen haben meinen Netzwerk in Bayern auszubauen.

00:35:43: Ich komme ursprünglich nicht aus Bayern.

00:35:45: Ich wurde dann an die Technische Hochschule Ingolstadt berufen und wenn man noch niemand kennt, ist Bayern Innovativ sicher der richtige Punkt um anzufangen.

00:35:52: Ich habe bei Bayern Innovative, bei ihren Veranstaltungen unglaublich viele interessante Leute kennengelernt und geschätzte Projektpartner mit denen ich jetzt schon einige Projekte gemacht

00:36:00: hab.".

00:36:00: Das

00:36:00: freut uns sehr und so soll es sein!

00:36:02: Mit jeder neuen Software wächst nicht nur der Komfort für den Nutzer sondern auch die Verantwortung und die Komplexität der Herausforderungen, gerade durch neue Technologien und den zunehmenden Einsatz von KI.

00:36:16: Umso wichtiger ist es Sicherheit von Anfang an zu denken – technisch, organisatorisch, strategisch!

00:36:22: Und wenn Sie liebe Zuhörerinnen und Zuhörer wissen möchten wie die Entwicklung von Cyber Security voranschreiten wird dann abonnieren Sie am besten unseren Podcast Innovation Leben bei Spotify oder Apple Podcast.

00:36:35: Danke fürs Zuhören, bleiben Sie neugierig, bleiben sie innovativ!

00:36:38: Ich bin Barbara Groll und das war Fokus Zukunft – ein Format von Innovation Leben dem Podcast der Bayern

00:36:43: Innovativ.

Über diesen Podcast

Tauchen Sie ein in die faszinierende Welt von "Innovation Leben". In diesem Podcast werfen wir gemeinsam mit Ihnen einen Blick in die Zukunft, erkunden die neuesten Trends und Innovationsstrategien und enthüllen, was die Innovationspioniere Bayerns tagtäglich antreibt. Außerdem präsentieren wir Ihnen wichtige Förderprogramme für Ihr Unternehmen – kurz, kompakt und vor allem einfach erklärt.

von und mit Bayern Innovativ GmbH

Abonnieren

Follow us