Im Science-Fiction-Film „I, Robot“ erscheint Polizist Dell Spooner (dargestellt von Will Smith), seinen Zeitgenossen als lebensmüde, weil er seinen Wagen selbst durch den Berufsverkehr lenken will. Längst haben die Computer die Kontrolle übernommen, aber auch das Unterhaltungsprogramm im Auto. Der im Film gezeigte Audi ist eine extra dafür erstellte Konzepstudie, die so allerdings nie auf die Straße kommt. Gott-sei-Dank, werden viele aufatmen, denen schon heute die Elektronik im Auto über den Kopf wächst. Immer wieder bleiben Autos liegen, weil das System nicht kapieren will, dass man auch mit defektem Fensterheber fahren kann. Andere tun solche Probleme als Kinderkrankheiten ab und loben stattdessen die einschmeichelnde Stimme des Navigationssystems, das sie so freundlich und zuverlässig durch fremde Städte lotst.
Derweilen rangeln sich hinter den Kulissen IT-Hersteller und Automobilindustrie um ihre Rolle bei der elektronischen Ausstattung der Straßenboliden. BMWs Autoelektroniker erklären IT zur künftigen Kernkompetenz, während die IBM darauf hinweist, dass man die Computertechnik besser beim Spezialisten kaufen und warten lassen sollte. Bei diesem Streit geht es nicht wirklich um Know-how, sondern darum, wer die Preise bestimmt, der Technologielieferant oder der Auftraggeber.
Die Ausgangslage ist denkbar unterschiedlich. Die Autohersteller haben sich daran gewöhnt, dass neben dem Branding das Sparen in den Lieferketten zu den Hauptwettbewerbsfaktoren gehört. Zu deutsch: Sie drücken die Preise bei den Zulieferern, denen gleichzeitig immer mehr Verantwortung auch für Entwicklungsaufgaben aufgebürdet wird.
Auf der anderen Seite stehen die Computerspezialisten, die nichts dagegen haben, Entwicklungsaufgaben zu übernehmen. Schließlich sind sie es seit eh und je gewohnt, den Kunden Lösungen für Probleme ins Haus zu liefern, die sie ohne IT nie gehabt hätten – allerdings für teures Geld, dass die Autohersteller nicht ausgeben wollen.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…