SiG Identity Management 14. Oktober 2004 Treiber des Wandels im Markt Automotive

Slides:



Advertisements
Ähnliche Präsentationen
Migration von Feldbussen zu PROFINET
Advertisements

Die Situation der Automobilindustrie
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
JUGEND für Europa Deutsche Agentur JUGEND IN AKTION Expertentreffen Strukturierter Dialog Gustav-Stresemann-Institut Bonn.
EControl –Identity Lifecycle Management kann so einfach sein Management Erstellung Nutzer-Selbstverwaltung Audit Wolfgang Berger Omni Technology Solutions.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
:35 Architektur Moderner Internet Applikationen – Sonderthema 1 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Systemverwaltung wie es Ihnen gefällt.
Ekkehard Nuissl von Rein Erfahrungen aus dem deutschen Programm
2. Meilenstein am 27. September 2001 Entwicklung von Bausteinen für die Globalisierung Entwicklung und Transfer von Bausteinen zur Erhöhung der Globalisierungsfähigkeit.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Ulrich Kähler, DFN-Verein
Gender Mainstreaming- Sprachakrobatik oder die Verwirklichung der Chancengleichheit
Konzeption und Realisierung eines Software Configuration Management Systems Autor: Alex Rempel Referent: Prof. Dr. Elke Hergenröther Korreferent: Prof.
Erschließen von semantischen Referenzen mit Ontology-Reasoning-Werkzeugen Das Ziel dieser Masterarbeit war die Erweiterung des ORBI Systems um ein Inferenz-System.
Nutzung und Bedeutung von Business Intelligence und Business Intelligence Methoden und -Werkzeugen Durch die Analyse des BI mit dem Fokus der Managementunterstützung.
Enterprise Resource Planning
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
Integrierte Managementsysteme
PinK Plattform für intelligente Kollaborationsportale Dr. Joachim Quantz, e.V. Berlin, 13. September 2005.
Mit Condat-Effekt. Mobile Business we make IT berlinbrandenburg XML-Tage 2005: E-Learningforum Blended Learning in der Praxis (2)
Access 2000 Datenbanken.
Medien Zentrum Duisburg
Business Engineering Chancen und Risiken am Beispiel des aktiven Schadenmanagements Prof. Dr. Michael Löwe Euroforum, Freising, 10 März 2003.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
I.4. Supply Chain Management
Konzept der Fort- und Weiterbildung für die SeelsorgerInnen im Bistum Münster Hauptabteilung 500, Seelsorge - Personal Gruppe 512, Fortbildung Hermann.
IT und TK Ausgaben je Einwohner
Bundesfachgruppe Statistische Ämter des Bundes und der Länder.
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering WS 2006 / 2007Folie 1 Agile Vorgehensweisen Hintergrund –in den letzten Jahren hat.

CSR als Innovationsstrategie in KMUs
Sichere Authentifizierung SSO, Password Management, Biometrie
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
Wettbewerbsvorteile durch Telekooperation
Gliederung Einleitung eID-Infrastruktur und Komponenten
Präsentation von: Tamara Nadine Elisa
Supply Chain Management Michael v. Wuntsch
„Buy and Make“ anstelle von „Make or Buy“
Offsite –Optimierung bzw. wo Sie noch gefunden werden
Soziale Netzwerke: ökonomische und technische Konzepte Seminar im WS 2009/2010 PD Dr. Lilia Waehlert.
Geschäftsprozessmodellierung mit SiSy
Six Sigma Nina Welsch Oktober 2013 ©2007 IndiTango AG | |
Instandhaltung ist ein Thema für das Topmanagement: von der reaktiven Fehlerbehebung zum Wertschöpfungsfaktor Tobias Zaers.
wtwiki Die Geschäftsmodellleinwand nach Osterwalder/Pigneur
Modell der Wertschöpfungskette
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Die wichtigsten Spielregeln 1. Betroffene zu Beteiligten machen Renaturierungen werden mit offener Information und im Dialog mit allen Beteiligten entwickelt.
Quo vadis in der elektronischen Beschaffung
Das Unternehmen.
Geschäftsprozessmodellierung
ARBEITSEBENEN IN DER GESTALTUNG. Realisieren Bedingt durch die Notwendigkeit der Herstellung des gestalteten Produkts oder Prototyps dafür ist der Gestalter.
XML Die “E-Lance Economy” oder die “Digital Economy” stellt neue Anforderungen an Funktionalität im Netz. XML wurde vom World Wide Web Consortium (W3C)
Strategien für die digitale Bibliothek Andreas Kirstein Leiter IT-Dienste/Stv. Direktor ETH-Bibliothek Zürich 28. Österreichischer Bibliothekartag, Linz.
Interoperabilität in Digitalen
WP/StB Prof. Dr. Klaus-Peter Naumann
Kommunikation - Die Macht von Bildern in Unternehmen
1 RICHTER + RICHTER GbR Unternehmensberatung Entengasse 7, D Aschaffenburg Tel: +49 (0) Fax: +49 (0) mailto:
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
« Compliance ».
« TRUST MANAGEMENT CONSULTANTS »
Optimierung von Geschäftsprozessen durch Webformulare und Webworkflow Rainer Driesen Account Manager.
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
EINFÜHRUNG UND VERBREITUNG VON ELECTRONIC COMMERCE WO STEHT DIE SCHWEIZ HEUTE IM INTERNATIONALEN VERGLEICH ? Dr. Najib Harabi und Frank Hespeler, 20. Juni.
Einkaufsoptimierung Beteiligungsunternehmen „Der Einkauf ist der Hebel zum Erfolg und damit der wesentliche Treiber des Shareholder Value.” Deutsche Business.
Lieferanten - Risikoanalyse Kennen Sie die bestehenden Risiken Ihres Lieferanten-Netzwerks? Bestehende, nicht identifizierte, Lieferantenrisiken stellen.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
1 Lutz Ullrich SOA – serviceorientierte Architektur SOA – Was ist das?
Identity Management 14. Oktober 2004
ENERGIE POOL SCHWEIZ AG
 Präsentation transkript:

SiG Identity Management 14. Oktober 2004 Treiber des Wandels im Markt Automotive

SiG Agenda Treiber in der Automobil-Industrie Situation in der Automobilbranche Wertschöpfung - automotive Interne Sicherheit Prozesse – Rollen – Identitäten - Berechtigungen Ko-Entwicklung entlang der Supply Chain Identity-Technik für die Supply Chain Portal als Integrationsplattform Technischer Unterbau Provisioning Web-Access Motivation für eine einheitliche Identity Hersteller-Kunde – zarte Bande Identity Federation – eine Herausforderung Von außen an interne Prozesse Compliance Identitätskrise

SiG Treiber in der Automobil-Industrie 1 Aktuelle Marktschwäche Ungünstiger Währungskurs Lieferantenauslese  hohes Abhängigkeitsrisiko Profit-Schwäche  Vorgabe: 6 % profit  US-Unternehmen: 8 % profit  Ist (großer Deutscher Hersteller): 1 % profit Zentrales Thema: Reduktion der Produktionskosten...  Toyota ist die Messlatte  Kosten im Einkauf oft bereits optimiert  Produktgestaltung ist der Schlüssel  Materialvielfalt (Komplexitätskosten) reduzieren  Interdisziplinär vernetzte Entwicklerteam bilden  Frühe Konzepteinbindung der Lieferanten für nachhaltige Erfolgssicherung  Traditionell enge Lieferanteneinbindung auf die Designphase vorziehen.

SiG Treiber in der Automobil-Industrie 2 Vertriebs- und Servicestrukturen im Umbruch:  GVO  Neuordnung des automobilen Vertriebs  In Zukunft vor allem  freie Multi-Marken-Händler (wie heute die Schwabengarage)  unabhängige Werkstattketten (wie Pit Stop, Autofit oder der Bosch Car Service) Auch branchenfremde Markenartikler könnten bald ein Auto anbieten:  Entwickelt bei Porsche,  gebaut bei Valmet,  vertrieben von Auto Nation und  gewartet von Autofit, Personalisierte, integrierte Kommunikation über Händler, Werkstatt und Direktmarket- ing wird für Automobilmarken wichtiger Die Bedeutung der Massenkommunikation nimmt ab.  Tritt möglicherweise bald das Camel-Auto gegen Land Rover und das Gucci-Auto gegen Mercedes an?

SiG Situation in der Automobilbranche 3 Unternehmensgruppen: Hersteller, Zulieferer und Händler. Unterschiede nach Ländern, zwischen verschiedenen Automobilherstellern. Einige Anbieter arbeiten über eigene Niederlassungen, andere über dezentrale Vertriebsstrukturen mit selbständigen Händlern. Die Beziehung der Hersteller zu den Endkunden ist je Vertriebsmodell in sehr unterschiedlich. Oft haben die Hersteller keinen direkten oder umfassenden Zugriff auf die Daten der Endkunden. Die Kunden schließen ihre Verträge mit selbständigen Händlern und nicht mit dem Hersteller selbst.  Die Beziehungen zwischen Herstellern, Händlern und Kunden werden sich durch die Gruppenfreistellungsverordnung noch komplexer gestalten.

SiG Wertschöpfung - automotive Die Automobilbranche ist geprägt von einer engen Integration der Unternehmen entlang der Supply Chain. Bei so enger Vernetzung, muss Klarheit über die Identitäten der Benutzer bestehen. Ein Benutzer eines Lieferanten soll z.B. nur auf bestimmte Daten zugreifen dürfen. Gleichzeitig wächst die Bedeutung von Risiko-Management und Compliance. Das Management von digitalen Identitäten bildet die Basis für IT-gestützte Geschäftsprozesse entlang der Supply Chain und mit den Kunden.

SiG Interne Sicherheit Es fehlt die Grundlage für sichere, kontrollierbare Zugriffe auf interne Systeme. Bei Automobilherstellern ist die IT- Infrastruktur oft sehr heterogen.  durch die Unternehmensgröße  durch die Vielzahl von über die Jahre entstandenen Anwendungen Ohne Identity Management Systeme entstehen bei hohen administrativen Kosten Sicherheitslücken. Die Abbildung von Geschäfts- prozessen wird dadurch zu teuer. Identity Management ist eine Voraussetzung für effektive und effiziente Umsetzung von Geschäftsprozessen zwischen Unternehmen innerhalb von Unternehmen. Identity Management ist - kein Selbstzweck - keine primär als technische Lösung

SiG Prozesse – Rollen - Identitäten Die Auswahl der Identity Management-Lösungen muss an den Geschäftsprozessen orientieren. Die Rollen von Lieferanten, Mitarbeitern und Kunden in den Geschäftsprozessen sind zu analysieren und zu gewichten. Daraus lässt sich ableiten, welche Rolle die jeweiligen Gruppen und ihre Identitäten für die Gestaltung von Geschäftsprozessen spielen. Auf dieser Basis lassen sich die erforderlichen Funktionen des Identity Management ermitteln. activity process

SiG Prozesse, Rollen und Berechtigungen Die geplanten Abläufe in einer Organisation werden durch Geschäftsprozesse beschrieben. Fundamentale Geschäftsprozesse werden von außen ausgelöst und liefern ihr Ergebnis auch wieder nach außen („vom Kunden – zum Kunden“). Administrative Geschäftsprozesse werden durch ein internes oder externes Ereignis ausgelöst und liefern ihr Ergebnis entweder an einen fundamentalen Geschäftsprozess oder an einen Speicher. Geschäftsprozesse setzen sich aus einer Kette von elementaren Aktivitäten zusammen. Zwischen zwei Aktivitäten liegt ein Ortswechsel, eine zeitliche Unterbrechung oder ein Rollenwechsel.  Eine Aktivität ist das, was „eine Person (Rolle) zu einer Zeit an einem Ort“ tut. Die Rolle wird definiert als Kombination von Qualifikation, Verantwortlichkeit und Entscheidungskompetenz für die Erfüllung einer definierten Aufgabe. Die Berechtigungen zum Zugriff auf Systeme ergeben sich aus der Notwendigkeit für diese Rolle, damit arbeiten zu müssen.

SiG Ko-Entwicklung entlang der Supply Chain In der Automobilindustrie umfangreiche Erfahrung in elektronischen Beschaffungsprozessen.  früher Einsatz von EDI  Marktplätze wie Covisint. Heute steht das Zusammenspiel zwischen den Zulieferern und den Herstellern im Vordergrund. Qualitätsmanagement gewinnet an Bedeutung. Die Umsetzung solcher Anwendungen setzt ein Identitätsmanagement voraus. Einbindung der beteiligten Mitarbeiter der Hersteller und Zulieferer. Isolierte Sicherheitsschichten von B2B-Marktplätzen sind keine Lösung. Das Beziehungsgeflecht entlang der Wertschöpfungskette ist zu komplex.

SiG Identity-Technik für die Supply Chain Die drei wichtigsten Techniken sind: Web Access Management:  Damit können Zugriffe auf Systeme gesteuert werden.  Interne Systeme können für externe Benutzer geöffnet werden. Web Service Security:  damit lässt sich sicher über Web Services zugreifen.  Es sind die Identitäten der Dienste und der Nutzer zu berücksichtigen. Identity Federation:  Austausch von Informationen über Identitäten in „Circles of Trust“.  Identity Federation hat eine Schlüssel- rolle bei einer künftigen vernetzten Supply Chain im Automobilbereich.  Systemlandschaft ist auf Hersteller- und auch Lieferantenseite oft sehr heterogen.  Um sicher und effizient zusammen zu arbeiten, ist leistungsfähiges Identity Management nötig

SiG Portal als Integrationsplattform Das zweite wichtige Feld für Identity Management sind interne Systeme. Die meisten Automobilhersteller sind große Unternehmen mit hoher Mitarbeiterzahl und komplexen, heterogenen IT-Infrastrukturen. Die Zulieferer sind auch oft große Mittelständler oder Großunternehmen. Portale dienen in den letzten Jahren bei den Herstellern als Integrations- plattform für Anwendungen. SSO - Der Zugriff mit einer Corporate ID auf unterschiedliche Informations- systeme ist heute Realität. Die Einbindung bestehender Systeme, der Betrieb von zentralen Portalen und das Management der vielen Informationssystemen sind nur mit Identity Management-Lösungen möglich.

SiG Technischer Unterbau Die Basis Komponenten sind... Verzeichnisdienst für das Enterprise Directory Meta Directory- Lösungen für den Abgleich von Verzeichnisinformationen, Web Access Management- Lösungen für den kontrollierten Zugriff auf Anwendungen, auf die über das Portal zugegriffen wird und Identity Federation Komponenten.

SiG Provisioning Benutzer können so über verschiedene Systeme hinweg angelegt und verwaltet werden. Ressourcen können für sie in über Workflows mit Genehmigungs- prozessen bereit gestellt werden. Veränderungen bei den Benutzern lassen sich automatisch umsetzen. Verlässt ein Benutzer das Unternehmen, werden die Benutzerkonten automatisch gelöscht oder gesperrt. Die Administrationsprozesse durch Provisioning-Lösungen sind auch unter dem Aspekt von Sicherheit und Risiko-Management wichtig. Auch bei mittelständischen Unter- nehmen ergibt ein deutlicher Mehrwert solcher Lösungen.  Provisioning-Lösungen bieten ein erhebliches Potenzial bei der effizienteren Gestaltung von Administrationsprozessen..

SiG Web-Access Sie regeln zentral den Zugriff auf vorhandene Anwendungen mit Web-Schnittstellen. Gerade bei älteren Anwendungen ist das „Web Enablement“ ein Mittel, sie in neue Infrastrukturen zu integrieren. Web Access Management ist für die Sicherheit dann unverzichtbar. Zusätzlich sind in der Automobilindustrie auch SOAs (Service Oriented Architectures) nötig, um Geschäftsprozesse flexibel abbilden zu können. Damit können Funktionen vorhandener Anwendungen als „Dienste“ in neue Anwendungen integriert werden.  Wegen der zentralen Rolle von Portalen sind Web Access Management- Lösungen auch für den internen Einsatz wichtig.

SiG Motivation für eine einheitliche Identity Die neuen Anwendungen sind typischerweise nicht mehr funktional, sondern prozessorientiert. Um solche Anwendungen zu realisieren, müssen aber auch die Identitäten einheitlich über die zugrunde liegenden Systeme hinweg verwaltet werden. Provisioning und Web Access Management werden hier zunehmend in den Mittelpunkt der Betrachtung rücken. Da technisch mit Web Services gearbeitet wird, ist das Transaction Access Management sogar unverzichtbar.

SiG Hersteller-Kunde – zarte Bande Kundenbeziehungen sind in der Autoindustrie sehr komplex. Sie sind durch die oft gewachsenen Vertriebsstrukturen und durch rechtliche und regulative Vorgaben insbesondere der EU geprägt. Die Beziehungen zwischen Automobilherstellern und Endkunden sind nicht so eng wie in vielen anderen Branchen. Oft gibt es keine direkten Beziehungen, weil die Endkundenbeziehung über den Händler läuft, der diese hütet. Der Hersteller kann also nur über Teilinformationen verfügen – nämlich die, die ihm der Händler zur Verfügung zu stellen bereit ist. Die direkten Dienstleistungen für Kunden etwa in der Telematik sind in den letzten Jahren wieder in die Ferne gerückt.

SiG Identity Federation – eine Herausforderung Die Gruppenfreistellungsrichtlinie erzwingt Öffnung von geschlossenen Strukturen. Neue Anbieter wie Handelsketten drängen den Markt. CRM-Lösungen werden integriert, um eine einheitliche Sicht auf die Identität der Kunden zu erhalten. Die Händler betrachten die Kunden- Informationen als Teil ihres Firmenvermögens. Sie sind nicht bereit, sie an den Hersteller weiter zu geben. Identity Federation in der Kunden- und Händlerbeziehung ist die Lösung. Identity Federation ermöglicht eine gemeinsame Nutzung von Identitäten, ohne sie mehrfach anzulegen oder offen zu legen.  Der Bedarf nach einer Integration von Kundeninformationen bei loser Kopplung zwischen Hersteller und Händler wird sich verstärken.

SiG Von außen an interne Prozesse Enge Verknüpfung entlang der Supply Chain, von Lieferanten über Komponentenhersteller und Systemlieferanten bis zu Herstellern. Aktuelle Veränderungen machen diesen Bereich noch komplexer. Hier können viele wünschenswerte Ansätze nicht realisiert werden. Der Bedarf für Identity Management-Lösungen in den Bereichen: interne Abläufe und externe Lieferanteintegration. Dabei bieten die Prozesse zwischen Herstellern und Endkunden großes Potenzial für Lösungen der Identity Federation. Hier ist die Automobilbranche durch ihre Benchmark-Funktion eine Herausforderung für die Anbieter von Identity Management- Lösungen.

SiG Von außen an interne Prozesse Enge Verknüpfung entlang der Supply Chain, von Lieferanten über Komponentenhersteller und Systemlieferanten bis zu Herstellern. Aktuelle Veränderungen machen diesen Bereich noch komplexer. Hier können viele wünschenswerte Ansätze nicht realisiert werden. Der Bedarf für Identity Management-Lösungen in den Bereichen: interne Abläufe und externe Lieferanteintegration. Dabei bieten die Prozesse zwischen Herstellern und Endkunden großes Potenzial für Lösungen der Identity Federation. Hier ist die Automobilbranche durch ihre Benchmark-Funktion eine Herausforderung für die Anbieter von Identity Management- Lösungen.

SiG Compliance Die persönliche Haftung von Managern in Fällen mangelnder Risikovorsorge ist aktuell. Relevante Regelungen sind...  die Datenschutzrichtlinie der Europäischen Union (2002),  das Gesetz zur Kontrolle und Transparenz im Unternehmens- bereich (KonTraG),  das Sarbanes-Oxley Act (SOA) zur effizienteren Verwaltung interner Kontrollprozesse und Stärkung der Reporting-Prozesse. In den USA ist dieser Trend nach den großen Wirtschaftskandalen noch stärker. Automobilkonzerne sind auch an den US-Börsen gelistet, Sie unterliegen damit den dortigen strengeren Vorschriften.  Die Automobilwirtschaft spürt die Klimaänderung im Bereich des Corporate Compliance.

SiG Identitätskrise US-Initiativen enthalten nur sehr vage Vorschriften über die Verwendung technischer Lösungen. Die europäischen Gesetzgeber und Regulierungsbehörden neigen oft zur Orientierung an konkreten Techniken (PKI, digitale Signatur). Die großen europäischen Unternehmen sind auch in den USA börsennotiert. Sie müssen auch ihre Einstellung zum Identity Management überdenken. Traditionelle Systeme werden nicht der Lage sein, einen ausreichenden und nachweisbaren Schutz von Informationen, Finanzdaten und Anwendungen zu gewährleisten.  Droht eine „Identitätskrise“ weil mehrfache Nutzeridentitäten auf verteilten Systemen verwaltet und überwacht werden müssen?

SiG A chtung A nhang Hier kommen die berüchtigten back-up-Folien...

SiG Agenda Fahrzeug-Sicherheit ist ein Wachstumsmarkt Mercer-Untersuchung "Automobile Sicherheitstechnik„

SiG Fahrzeug-Sicherheit ist ein Wachstumsmarkt Gurt und Airbag waren die Meilensteine der sicherheitstechnischen Entwicklung der letzten 30 Jahre. Sie haben dazu beigetragen, die Zahl der jährlichen Verkehrstoten in Deutschland seit Anfang der 70er-Jahre von über auf unter zu senken,. Obwohl sich die Zahl der zugelassenen Kraftfahrzeuge von etwa 14 Millionen im Jahr 1970 auf heute 45 Millionen Pkws verdreifacht hat. Solche passiven Systeme zum Insassen- und Fußgängerschutz sind heute Standard - aber bei weitem nicht ausgereizt. Aktive Sicherheitssysteme wie das Antiblockier-system (ABS) oder das Elektronische Stabilitäts-Programm (ESP) spielen erst seit kurzem in der Statistik eine Rolle. Aber ihre zunehmende Verbreitung und enormen Entwicklungsmöglichkeiten werden die Zukunft der Fahrzeug-Sicherheit weitaus mehr prägen, als es die passiven je taten. Der Gesamtmarkt für Fahrzeug-Sicherheit wird von 48 Milliarden Euro im Jahr 2003 auf etwa 62 Milliarden Euro im Jahr 2010 wachsen, so die Mercer-Untersuchung. In Europa und Nordamerika profitieren Bremssysteme mit durchschnittlich 1,4 Prozent pro Jahr, passive Komponenten zum Insassenschutz wie Gurt-Systeme und Airbags mit 4,3 Prozent, und aktive Sicherheitssysteme (so genannte Fahrer-Assistenzsysteme wie Spurwechselassistent oder ACC/Adaptive Cruise Control) gar mit 14 Prozent. Die Elektronik wird einen immer größeren Wertanteil an den aktiven und passiven Sicherheitssystemen ausmachen.

SiG Mercer-Untersuchung "Automobile Sicherheitstechnik„ Fahrzeug-Sicherheit ist ein Wachstumsmarkt Die rasante Technologieentwicklung der nächsten zehn Jahre macht deutlich sichere Autos möglich Das stärkste Wachstum versprechen Fahrer-Assistenzsysteme Die Zulieferer teilen sich in Systemanbieter und Spezialisten Verkehrsteilnehmer können sich freuen: Die Automobilindustrie trägt ihrem gestiegenen Bedürfnis nach sichereren Autos mit neuen Technologien und vielen Weiterentwicklungen Rechnung. In den nächsten Jahren wird sie alle vorhandenen Sicherheitssysteme im Auto entscheidend verbessern und zahlreiche neue Technologien einführen. Das ist das Ergebnis der Mercer-Untersuchung "Automobile Sicherheitstechnik", die auf einer Befragung von Managern der Branche sowie einer Sekundärauswertung vorhandener Studien beruht. Vor allem die aktive Sicherheit wird verbessert, also Systeme zur Unfallvermeidung wie ESP, ABS oder die adaptive Geschwindigkeits-Regelung zur automatischen Abstandswahrung im Verkehr. Für Zulieferer ist diese Entwicklung sowohl eine Chance als auch eine Gefahr: Die intensive elektronische und mechanische Vernetzung, die die neue Technik erfordert, wird die Großen der Branche begünstigen. Kleine Unternehmen haben eine Chance als spezialisierte Komponentenhersteller, während die Mittelgroßen in Gefahr geraten.