Das Auto der Zukunft weiß, welcher Kollege wann und wo unterwegs ist. Quelle: Intel.

Experten rechnen damit, dass in den nächsten Jahren viele Manager und Mitarbeiter auf die CIOs und IT-Leiter zukommen werden und die Einbindung neuer Geräte in die Unternehmensnetzwerke fordern. Und alle IT-Verantwortlichen, die bei Smartphones bereits unschlüssig sind, wie sie mit den Anfragen umgehen sollten, werden sich verwundert die Augen reiben.

Denn die neuen mobilen Computer sind Audis, BMWs oder Passats – ausgerüstet mit einem permanenten Webzugang, einem oder mehreren Displays, Mikrofon, Lautsprecher, Headset, Tastatur, Kamera und einem echten Benzinmotor – bieten sie ihrem User mehr Funktionen, Anwendungen und Geschwindigkeit als der heimische PC.

Schon im kommenden Jahr wird jedes neue Auto am Produktionsband mit einem Mobilfunkgerät ausgestattet. An einer zweiten Station legt ein Arbeiter eine SIM-Karte in dieses Gerät. Und in dem Moment, in dem das Auto vom Band läuft, bildet es mit den Servern im Rechenzentrum eine untrennbare Einheit. Ab jetzt wird das Auto immer online sein, seinen Besitzer mit Webdiensten und Programmen versorgen und im Sekundentakt mit den App-Servern kommunizieren.

Und die CIOs, die sich in der Vergangenheit die Köpfe darüber zerbrochen haben, dass vertrauliche Mails und Daten ihrer Mitarbeiter womöglich über Webserver von Apple oder Blackberry in den USA oder Kanada liefen, werden erneut umdenken müssen. Denn ab 2013 heißen die neuen, großen Player im Internet-Business Volkswagen, Daimler oder BMW.

Durch deren Rechenzentren greifen die Autofahrer auf ihre Accounts, auf ihre ERP-Listen, Mails oder Dokumente zu.

Damit nicht genug. Auch wenn die Fahrer telefonieren, sind die großen Autohersteller ihre Dienstleister – per VoIP verbinden sie die Fahrzeuge mit Geschäftspartnern oder Vorgesetzten. Im Gegenzug für diese Services speichern sie sämtliche Daten und Informationen, um sie – wie sie es selber sagen – “für die Unterstützung des Vertriebs zu verwenden”.

Natürlich regt sich Kritik, auch wenn keiner der Befragten offen über seine Einwände sprechen möchte. Aber tatsächlich sprechen die meisten IT- und Telekommunikations-Experten den Autoherstellern rundweg die Kompetenz ab, diese Leistungen anzubieten.

Natürlich ist der Einsatz von Technologie immer mit einer Verbesserung der individuellen Situation jedes einzelnen Menschen verbunden, argumentieren die Kritiker. Es sei gut und wichtig, wenn ein Mobilfunkgerät im Auto einen Anruf initiiert, der das Leben des Fahrers rettet könne. Aber gegen diese Vorteile müsse man auf jeden Fall die Risiken, die individuellen Sicherheitsbedenken und auch die gesetzlichen Bestimmungen abwägen.

Gegenüber Silicon.de weisen Datenschutzexperten sehr besorgt darauf hin, dass Automobilhersteller in der Vergangenheit keine Verarbeiter von personenbezogenen Daten gewesen seien. Bislang hätten sie nur Daten über die Embedded Systeme erhoben – und auch das meistens ohne den Fahrzeugbesitzer darüber zu informieren, was sie in der Diagnose überhaupt abfragen.

Doch die neue Qualität komme mit der Abfrage von personenbezogenen Daten – und ab dann müssten die Fahrzeughersteller auf kritische Fragen ihrer Kunden Antworten bereit haben.

Denn die Daten, die im Auto anfallen sind einer konkreten Person zuzuordnen und fallen unter das informationelle Selbstbestimmungsrecht, das wiederum im Grundgesetz niedergelegt ist.

Darüber hinaus stehe in den Datenschutzgesetzen das gesetzliche Verbot mit Erlaubnisvorbehalt. Konkret bedeute dies, dass die OEMs die Daten nicht verwenden dürfen, bis der Kunde die Einwilligung dafür gegeben hat.

Doch das ist erst der Anfang. Die SIM-Karte, die das Fahrzeug mit den Rechenzentren verbindet, wird die Rolle der Autohersteller verändern. Sie gelten von nun an als Internetdienstleister, die den Kunden Telekommunikations- oder Telemediendienste anbieten. Sie sind damit an alle anderen Vorschriften des Telekommunikationsgesetzes – etwa das Fernmeldegeheimnis – gebunden.

Betreiben sie auch Voice over IP Server und bieten Sprachkommunikation für ihre Kunden an, werden sie sogar unter das Fernmeldegesetz fallen – und ihre Rolle am Markt verändert sich von einem Fahrzeughersteller mit Rechenzentrum und Sprachdiensten zu einem Anbieter von Telekommunikation mit allen gesetzlichen, technischen und regulatorischen Folgen.

Und hier sollten die CIOs und IT-Leiter konkret nachhaken, bevor sie die Autos in die Netzwerke einbinden. Denn rein technisch gesehen können die Autohersteller jeden Meter, den die Autos zurücklegen erkennen, protokollieren, analysieren und mit Hilfe von statistischen Methoden vorhersagen.

Damit sind nicht nur die personenbezogenen Daten der Mitarbeiter von Missbrauch gefährdet. Auch unternehmenskritische Daten und die Frage welcher Kollege wann wohin unterwegs ist, liegen in den Rechenzentren zur Auswertung bereit. Wichtig ist, dass die CIOs eindeutige Kriterien aufgestellt haben, unter welchen Umständen welches Auto an das Netzwerk des Unternehmens angebunden wird. Und wie zumindest die kritischen Daten aus den Corporate Netzwerken zu schützen sind.

Hinweis: Lesen Sie Artikel von silicon.de ab sofort auch in Google Currents. Jetzt abonnieren.

Redaktion

View Comments

  • Autohersteller sollten sich lieber Gedanken machen, wie sie die Abgase ihrer Produkte auf null bringen, anstatt ihre Kunden noch gläserner zu machen. Die zur Schau getragene Schein-Naivität, mit der solche 'fahrenden Handys' angepriesen werden, ist wirklich zu dumm.

  • schön, mit welcher Naivität gesagt wird, dass die Datensammelei den Vertrieb unterstützen soll. In anderen Branchen heißt es da alles mögliche

    • "Vertrieb" ist ja bei einem Konzern in der Automobilindustrie eine unüberschaubar große Angelegenheit.

      Das beginnt mit dem Fahrzeug, dazu ein Leasingangebot der Bank, eine - oder mehrere Versicherungen - und geht weiter mit Ersatzteilen, Tuning, Wartung, Winterreifen, Fußmatten, usw.

      Und demnächst legen die Vertriebler noch Apps, Bezahlsysteme, Content oder Videos aus der "Connected Car Cloud" oben drauf.

      Ein gutes Vertriebsteam wird jeden einzelnen Datensatz zu Geld machen. Facebook, Google und Apple machen es vor.

  • Die Vorstellung, dass Daimler, VW oder BMW jeden Meter, den ich zurücklege, verfolgen oder sogar speichern kann, ist, linde gesagt, besorgniserregend. So viel Geld und Phantasie sollten eher in die Weiterentwicklung von Hybrid- und Elektroautos investiert werden. Und vielleicht sollten wir uns dazu ermuntert fühlen, viel mehr öffentlich (und damit anonymer und umweltschonender) zu fahren!

  • Es wird kommen: Auch ein Auto fällt demnächst unter das Datenschutzgesetz... ;-)

  • George Orwell lässt grüßen..... !! Aber in Zeiten, in denen manche Facebook & Co. so gut wie alles anvertrauen und Dienste wie Foursquare florieren, ist das schlicht und ergreifend der nächste logische Schritt. Für manche (noch) eine Utopie, für andere der ganz normale Wahnsinn. Und für all diejenigen, die Big Brother nicht als Beifahrer dabei haben wollen, gibt es ja noch immer den guten alten Oldtimer oder das Radl.

  • Noch eine Anmerkung: Bei mir steht nächstes Jahr ein neues Auto auf der To-do-Liste. Leasing-Vertrag läuft aus....
    Eine eingebaute SIM-Karte wird auf meiner Shortlist definitiv zum No-Go.

  • Nicht nur Zukunftsvision sondern wohl bald Realität. Da heißt es, auf Oldtimer umsteigen.

  • Wenn ich das hier lese, mache ich mir zunächst mal Gedanken darüber, wenn jemand hinter mir fährt, gerade in einem aufreibenden Telefonat mit einem aufgebrachten Kunden steckt, parallel die Email sucht, die seine Argumente gegenüber dem Kunden untermauert und ich plötzlich scharf bremsen muss ... autsch. Das Ganze scheint mir ernsthaft verkehrsgefährdent zu sein. Ansonsten erscheint es mir nicht sonderlich ungewöhnlich sondern eher konsequent, das Autobauer genau das Gleiche versuchen wie alle anderen auch, Daten abgreifen, wie und wo sie nur können.

    • In der aktuellen Ausgabe des Magazins "Automotive IT" gibt es ein Interview zum Thema. Fazit - die Automoblindustrie hat keine große Ahnung von IT-Sicherheit. Es sieht für mich fast so aus, als wäre schon der Besitz eines vernetzten Autos grob fahrlässig.

      Zitat aus dem Interview: >>Den Sicherheitsstandard der heutigen Car-IT können Sie mit dem in Universitätsnetzen der 1980er Jahre vergleichen: Es gibt keinen. Nichts hält Hacker davon ab, zu tun, was sie wollen. Selbst sinnvolle Neuerungen wie die Überwachung des Reifendrucks weisen Schwachstellen auf, weil die Informationen über ein Funkprotokoll ins Fahrzeug gelangen. Wer weiß, wie es geht, kann über eine solche Schnittstelle direkt auf den CAN-Bus zugreifen, die zentrale Steuereinheit jedes Autos. Auch im Produktdesign denkt niemand an Sicherheit. Ein Hersteller zum Beispiel hat bei einem seiner Limousinenmodelle den CAN-Bus bis in die Außenspiegel geführt, damit sie von der Mittelkonsole aus bequem verstellt werden konnten. Das gleiche Netz regelte aber auch die Funktionen Tür auf/Tür zu und Motor an/Motor aus. Autodiebe mussten nur einen Außenspiegel abtreten und einen Computer an das Kabel anschließen – schon war die Kiste geknackt: ohne eingeschlagene Fensterscheibe, ohne Kratzer am Türschloss.<<
      (Quelle: Automotive IT Ausgabe 06/07 2012)

      http://www.automotiveit.eu/angreifer-kopieren-komplette-fabriken/news/id-0035233

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

16 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

20 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago