Bundesamt für Sicherheit in der Informationstechnik. Pervasive Computing: Entwicklungen und Auswirkungen

Größe: px
Ab Seite anzeigen:

Download "Bundesamt für Sicherheit in der Informationstechnik. Pervasive Computing: Entwicklungen und Auswirkungen"

Transkript

1 Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen

2 Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen SecuMedia 2

3 Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN Bundesamt für Sicherheit in der Informationstechnik BSI Godesberger Allee , Bonn und SecuMedia Verlags-GmbH Postfach Ingelheim Tel /93040 Fax / Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, fotomechanische Wiedergabe, Speicherung oder Übermittlung durch elektronische Medien sowie Übersetzung nur mit schriftlicher Genehmigung des Bundesamtes für Sicherheit in der Informationstechnik BSI, Godesberger Allee , Bonn. Grafik und Layout: VDI/VDE-IT, Uwe Klädtke Umschlaggestaltung: VDI/VDE-IT, A. E. Zeich Herstellung: Schmidt & more Drucktechnik, Haagweg 44, Ginsheim-Gustavsburg Printed in Germany 3

4 1 Vorwort Zusammenfassung Pervasive Computing: Entwicklungen und Auswirkungen Die zweistufige Entwicklungsperspektive des Pervasive Computing Die Leistungsmerkmale des Pervasive Computing Die technologischen Grundlagen des Pervasive Computing Treiber und Hemmnisse des Pervasive Computing Die Auswirkungen des Pervasive Computing Auswirkungen auf den Datenschutz Wirtschaftliche Auswirkungen Gesamtgesellschaftliche Auswirkungen Gewinner und Verlierer des Pervasive Computing Die Sicherheit des Pervasive Computing Übersicht über die Studie Methodik Internationale Online-Befragung Qualitative Tiefeninterviews Die Anwendungsfelder des Pervasive Computing Logistik und Produktion Autoverkehr Innere und Äußere Sicherheit Identifikationssysteme Intelligentes Haus Elektronischer Handel Medizin Die Technologie des Pervasive Computing Mikroelektronik Energieversorgung Sensorik Kommunikationstechnologie Lokalisationstechnologie Sicherheitstechnologien Maschine-Maschine-Kommunikation Mensch-Maschine-Schnittstelle Sozioökonomische Voraussetzungen und Auswirkungen des Pervasive Computing Die Treiber des Pervasive Computing Limitierende Faktoren des Pervasive Computing Erwartete Effekte des Pervasive Computing Auswirkungen auf den Datenschutz Wirtschaftliche Auswirkungen Gesellschaftliche Auswirkungen Gewinner und Verlierer des Pervasive Computing Technikfolgenabschätzung des Pervasive Computing Schlussfolgerungen und Konsequenzen Sicherheit im Pervasive Computing Szenario 1: Die Identifikation von Objekten über TPM Das Trusted Platform Module Die Sicherheit der Objektidentifikation über TPM Chancen und Risiken der Objektidentifikation über TPM Szenario 2: Die Universelle ID

5 7.2.1 Das biometrische Identifikationssystem der UID nach ICAO Die Sicherheit der Universellen ID Chancen und Risiken der Universellen ID Szenario 3: Dezentrale Telematiksysteme Die Sicherheit dezentraler Telematiksysteme Chancen und Risiken dezentraler Telematiksysteme Ausblick: Sicherheitsanforderungen an das zukünftige Pervasive Computing Datenschutz im Pervasive Computing Informationssicherheit Funktionssicherheit Erste Ansätze für ein Datenschutz-gerechtes Pervasive Computing Ausblick...89 Abkürzungsverzeichnis...92 Literatur

6 Autoren und Experten Autoren An der Erstellung dieser Studie waren beteiligt: VDI/VDE Innovation + Technik GmbH Peter Gabriel Dr. Marc Bovenschulte Dr. Ernst Hartmann unter Mitarbeit von: Wolfram Groß Dr. Hartmut Strese Fraunhofer Institut für Sichere Informations-Technologie SIT Dr. Kpatcha M. Bayarou Michael Haisch Manuel Mattheß Sun Microsystems GmbH Dr. Christoph Brune Heinz Strauss Bundesamt für Sicherheit in der Informationstechnik BSI Harald Kelter Rainer Oberweis Experten Ein besonderer Dank geht an die sechs Experten, die sich freundlicherweise für Tiefeninterviews zur Verfügung stellten: Prof. Dr. Lorenz Hilty, Eidgenössische Materialprüfungs- und Forschungsanstalt EMPA, St. Gallen Dr. Hartmut Raffler, Siemens AG, München Dr. Sarah Spiekermann, Humboldt-Universität zu Berlin Dr. Reinhold Eberhardt und Dr. Matthias Stümpfle, DaimlerChrysler AG, Ulm Dr. Werner Weber, Infineon AG, München Ebenso bedanken sich die Autoren herzlich bei allen Teilnehmern der Online-Befragung. 6

7 1 Vorwort Sehr geehrte Leserin, sehr geehrter Leser, die Verbreitung und der Einsatz moderner Informations- und Kommunikationstechnologien gelten heute als Voraussetzung für eine dynamische wirtschaftliche Entwicklung und für die Zukunftsfähigkeit im globalen Wettbewerb. Gleichzeitig sind die Veränderungsprozesse, die durch die IuK-Technologien ausgelöst, ermöglicht und beschleunigt werden, enorm. Die neuen Technologien wirken sich auf immer weitere Bereiche in Wirtschaft, Verwaltung, Wissenschaft und im Privatleben aus. Sie nehmen Einfluss auf das gesellschaftliche und individuelle Leben. Die Entwicklungen der Mobiltelefonie und der Internet-Technologie innerhalb der letzten zehn Jahre stehen beispielhaft für das Veränderungspotenzial der IuK-Technologien. Die Informationen und Dienste der digitalen Welt werden mobil und sind an jedem beliebigen Ort abrufbar. Es zeichnet sich der Trend zum Pervasive Computing ab, der allgegenwärtigen und im Hintergrund laufenden Nutzung, Erzeugung, Verarbeitung, Übertragung und Speicherung von Informationen. Die Computerisierung der Welt wird durch technologische und wirtschaftliche Entwicklungen forciert. Alltagsgegenstände werden zu Smart Objects, die miteinander vernetzt sind, auf ihre Umgebung reagieren und mit ihren Nutzern interagieren. Das Bundesamt für Sicherheit in der Informationstechnik befasst sich neben seinen Aufgaben als Dienstleister des Bundes für IT-Sicherheit auch mit den Zukunftsperspektiven der Informations- und Kommunikationstechnik. Aktuelle Beispiele aus den Arbeiten des BSI sind die Studien Kommunikations- und Informationstechnik und die RIKCHA-Studie zu Chancen und Risiken des Einsatzes von RFID- Systemen. Diese gute Tradition führen wir mit der vorliegenden Studie zu den Entwicklungen und Auswirkungen des Pervasive Computing fort. Die Studie untersucht die zentralen Entwicklungen des Pervasive Computing und betrachtet diese sowohl aus technischer als auch wirtschaftlicher und gesellschaftlicher Perspektive. Dabei wird besonderer Wert auf jene Analyseebene gelegt, die zwischen einzelnen Fallbeispielen und globalen Gesamtbetrachtungen liegt und die sich anhand von Anwendungsfeldern des Pervasive Computing strukturieren lässt. Die Studie bündelt das Fachwissen nationaler und internationaler Experten, die in Interviews und einer Online-Befragung um ihre Einschätzung des Pervasive Computing gebeten wurden. Die erhaltenen Resultate unterstreichen das grundsätzliche Potenzial des Pervasive Computing. Sie lassen aber auch erkennen, dass unterschiedliche Anwendungsfelder und -branchen unterschiedlich schnell und mit qualitativen Eigenarten versehen davon profitieren werden. Zudem wird deutlich, dass Pervasive Computing nicht nur technische Fragestellungen aufwirft, sondern auch ernst zu nehmende gesellschaftliche, wirtschaftliche und juristische Herausforderungen beinhaltet, die eine aktive Lösung und Gestaltung erfordern. Wie bei etlichen technischen Neuerungen und Fortschritten gilt es, auch beim Pervasive Computing die Frage zu klären, welche Zukunft wir wollen. Die Studie soll einerseits zur Versachlichung der Diskussion beitragen. Andererseits soll sie ausreichend viele Fragestellungen umreißen, um möglichst viele gesellschaftliche Gruppen und Akteure zur aktiven Teilnahme am Diskussionsprozess zum Pervasive Computing zu bewegen. Ich danke dem Konsortium, das die Studie erarbeitet hat, für seine gelungene Arbeit. Insbesondere danke ich den Experten, die uns in Interviews und der Online-Befragung ihr Wissen zur Verfügung gestellt haben. Sie haben uns sehr geholfen, einen Blick in die weiterhin spannende Zukunft der Informations- und Kommunikationstechnik zu werfen. Dr. Udo Helmbrecht Präsident des Bundesamtes für Sicherheit in der Informationstechnik 7

8 2 Zusammenfassung Pervasive Computing: Entwicklungen und Auswirkungen Pervasive computing is about making computers invisible to people. Henk Muller, University of Bristol, Großbritannien Seit über 30 Jahren ist zu beobachten, dass sich die Leistungsfähigkeit von Mikroprozessoren etwa alle 18 Monate verdoppelt. Eine ähnlich hohe Leistungssteigerung gilt auch für andere Technologieparameter, wie etwa die Datenübertragungsrate in drahtgebundenen und drahtlosen Netzen. Dieser Trend führt dazu, dass Computer in Zukunft noch wesentlich kleiner, preiswerter und damit gleichsam im Überfluss vorhanden sein werden. Traditionelle Computer-Plattformen wie Workstations, PCs und Server werden schon seit einigen Jahren durch kleinere, persönliche Geräte wie PDAs, Smartphones, Palmtops und Subnotebooks ergänzt, zum Teil sogar verdrängt. Zunehmend werden Computer in Form so genannter eingebetteter Systeme auch in Alltagsgegenstände integriert. Dabei erweitern sie deutlich deren Funktion, sei es als Fahrerassistenzsystem im Auto oder als flexible Software-Steuerung für einen Heizkessel, der dann über den PC im Arbeitszimmer oder über das Mobiltelefon bedient werden kann. Bereits 1991 prägte Mark Weiser als wissenschaftlicher Leiter des Xerox Palo Alto Research Center die technologische Vision des Ubiquitous Computing als einer allgegenwärtigen Infrastruktur der Informations- und Kommunikationstechnik (IuK). Seine Definition des Ubiquitous Computing gilt noch heute als Fundament für alle daraus resultierenden technologischen und gesellschaftspolitischen Betrachtungen. Weiser definierte, dass von Ubiquitous Computing gesprochen werden kann, wenn genau die folgenden vier Merkmale erfüllt sind: Mikrocomputer werden in physikalische Gegenstände beliebiger Gestalt eingebracht und verdrängen zunehmend bisherige Dienste von Desktop-Systemen. Diese neuen eingebetteten Systeme zeichnen sich dadurch aus, dass sie sehr klein und für den Anwender nahezu unsichtbar sind. Dabei ergänzen die eingebetteten Mikrocomputer den ursprünglichen Gebrauchswert der physikalischen Gegenstände um eine neue Dimension digitaler Anwendungen. Im Zentrum der Kommunikation zwischen Gerät und Anwendung steht die allgegenwärtige Verfügbarkeit der Dienste und nicht das Gerät selbst. Gerade dieser letzte Punkt unterscheidet damit das Ubiquitous Computing von den heute bekannten mobilen Netzen. Ubiquitous Computing zeichnet sich durch die allgegenwärtige und mobile Verfügbarkeit der eigentlichen Anwendungsdienste aus, unabhängig von der eigentlichen Zielplattform. Die Dienste werden plattformunabhängig je nach den gegebenen physikalischen Möglichkeiten des jeweiligen Geräts angeboten, sei es auf dem Mobilfunkgerät, dem PDA oder anderen Geräten, die einen Mehrwert zur Kommunikation anbieten [Weis 91] Der technologische Fortschritt in der Mikroelektronik und der Kommunikationstechnik haben dazu geführt, dass die technische Vision des Ubiquitous Computing in den Bereich des Machbaren gerückt ist. Erste Realisierungen sind beispielsweise die Integration von Prozessormodulen in Ausweisdokumenten oder Funketiketten auf Transportpaletten, die automatisch ihre Identitätsnummer an Lesegeräte schicken. In der fachlichen Diskussion wird für diese allgegenwärtige IuK-Infrastruktur mittlerweile auch häufig der Begriff Pervasive Computing verwendet, der vor allem auf kurz- und mittelfristig machbare Lösungen abzielt. Dabei wird Pervasive Computing (PvC) weniger als eigenständiges Technologiefeld, sondern als eine neue Anwendungsform der Informations- und Kommunikationstechnik betrachtet, die sehr viel stärker als bisher in die Alltagswelt integriert wird. Ziel ist es, durch die Allgegenwart von IuK-Systemen den Anspruch Alles, immer, überall im Hinblick auf Datenverarbeitung und -übertragung zu realisieren. Diese Anwendungsform wird durch mehrere Eigenschaften bestimmt: Miniaturisierung: Die IuK-Komponenten werden kleiner und mobiler. Einbettung: Die IuK-Komponenten werden in Gegenstände des Alltagslebens integriert und machen diese zu intelligenten Gegenständen. 8

9 Vernetzung: Die IuK-Komponenten sind miteinander vernetzt und kommunizieren in der Regel per Funk. Sie sind damit nicht Teil einer festen Umgebung bzw. Anwendung, sondern sind darauf ausgelegt, sich spontan zu Netzwerken zusammenzuschließen. Es gibt eine Vielzahl von Maschine- Maschine-Interaktionen, in die der Mensch bewusst nicht eingebunden ist, um seine Aufmerksamkeit nicht zu überfordern. Allgegenwart: Die eingebetteten IuK-Komponenten werden einerseits immer allgegenwärtiger, sind andererseits aber für den Menschen in zunehmendem Maße unauffällig oder ganz unsichtbar. Die überwiegende Zahl der Komponenten wird zwar vielfältige Schnittstellen zur Umgebung besitzen, aber keine Visualisierungskomponenten mehr enthalten. Kontextsensitivität: Die IuK-Komponenten beschaffen sich durch Sensoren und die Kommunikation Informationen über ihren Nutzer und ihre Umgebung und richten ihr Verhalten danach aus. [Hilt 03] Pervasive Computing beschreibt somit einen komplementären Ansatz zur Virtuellen Realität: Statt die gesamte Welt im Computer abzubilden und zu simulieren, werden alle Gegenstände der realen Welt Teil eines Informations- und Kommunikationssystems reale und virtuelle Welt überlagern sich und verschmelzen miteinander. Pervasive Computing wird zu einem durchgreifenden Wandel im Umgang mit Computern führen. Während heutige IuK-Produkte und -Dienste in der Regel bewusst genutzt werden, wird sich dies im Pervasive Computing ändern. Da künftige Computer aufgrund ihrer Integration in Alltagsgegenstände oft gar nicht mehr als solche wahrgenommen werden, entzieht sich auch ihre Nutzung weitgehend der bewussten Wahrnehmung. Vielfältige Prozesse laufen automatisch im Hintergrund ab und interagieren im Sinne des Nutzers, ohne dass dieser explizite Vorgaben macht bzw. Entscheidungen trifft: Im Pervasive Computing denkt die Umgebung mit und wird so die Vision zu einem kooperativen Partner des Menschen. Doch dieses scheinbare Verschwinden des Computers und die gleichzeitige Delegation von komplexen Prozessen und Aufgaben an eine allgegenwärtige IuK-Infrastruktur wirft weit reichende Fragen auf: Wie sicher sind diese Systeme und wie kann festgestellt werden, ob sie tatsächlich im Sinne des jeweiligen Nutzers agieren? Was passiert mit den unweigerlich anfallenden riesigen Datenmengen? Kann der einzelne Nutzer im Sinne der informationellen Selbstbestimmung verhindern, dass seine Daten weitergereicht, gespeichert, verglichen und ausgewertet werden? Wird der Ressourcen- und Energieverbrauch nicht ins Unermessliche steigen, wenn alle Alltagsgegenstände Teil des Pervasive Computing sind und entsprechend betrieben werden müssen? Wie lässt sich eine möglicherweise fatale Abhängigkeit von der Technik verhindern? Wird das Pervasive Computing zu einem Nutzungszwang führen, da viele Prozesse in Wirtschaft, Verwaltung, Handel und Freizeit ohne seine Hilfe gar nicht mehr möglich sind bzw. nur noch in dieser Form angeboten werden? Welche Entwicklungen wird das Pervasive Computing nehmen? Welche Auswirkungen wird es haben? 12. Mai 2018 Es ist kurz vor 7 Uhr, die Sonne scheint. Als Lukas durch eine wohlige Massage sanft vom Sleep-Manager aus dem Tiefschlaf geweckt wird, sind die Verspannungen, die er sich durch den übertriebenen Ehrgeiz beim Wasser-Squash eingehandelt hat, weitgehend vertrieben. Sein erster Griff gilt seinem Identifikations-Armband einige Augenblicke später steht er mit zufriedenem Gesicht vor dem Spiegel, der einige wichtige Vitalparameter misst. Alles im grünen Bereich und Lukas freut sich über seine eiserne Gesundheit im Vergleich zu den vielen neuen Materialien ist der Sprachgebrauch doch erstaunlich altmodisch geblieben. Aber wer möchte schon gern eine polymere Gesundheit haben igitt! Während des Frühstücks auf der Terrasse lässt sich Lukas die neusten Nachrichten aus seinen Arbeitsgebieten auf der Terassenmauer anzeigen; die Meldung aus Hongkong zieht ihn augenblicklich in den Bann. Lass mich raten du musst heute noch los, weil nun doch alles schneller geht als gedacht, oder? fragt Anna. Eine kurze Bestätigung, die gleichermaßen seiner Frau als auch der Projektion auf der Mauer gilt, und schon prüft die Planungs-Routine die möglichen Verbindungen, synchronisiert diese mit der aktuellen Tagesordnung in Hongkong, lädt die nötigen Besprechungs- und Reiseunterlagen, ermittelt die lokalen Klimadaten und erstellt in Kombination mit der Veranstaltungs-Etikette eine Kleiderliste, reserviert ein Hotel in der Nähe des Tagungsortes und bietet drei Optionen für die knappe Freizeit an. Im Full-Security-Modus schaut sich Lukas die Planung flüchtig an, wählt das Frisbee-Viertelfinale am Abend aus und autorisiert den gesamten Vorgang. Das Modul für den langweiligen Standard-Übersetzer hat er weggelassen, da er eine originelle Agentur entdeckt hat, die einen emotional translator anbietet damit kann Lukas auch Stimmungen übersetzen, sodass er endlich auch auf Chinesisch ironische Anspielungen verstehen und machen kann. Warst du noch lange unterwegs? fragt er seine Frau. Geht so es ist eher die Cerveza, der mir noch in den Knochen steckt. Cerberus hat mich zwar gewarnt, aber natürlich habe ich ihn ignoriert. Cerberus ist Annas Spitzname für ihren Wellness-Monitor, der ihr je nach Tagesform Vorschläge für 9

10 ein möglichst gesundes Verhalten macht. Bestimmt hat er das Laufband dafür wieder auf 45 Minuten eingetaktet und nicht nur auf Mai 2018 Es ist halb neun und draußen regnet es wie aus Kübeln. Anna springt erschreckt auf. Es ist das erste Mal, dass sie verschlafen hat, seit sie einen Sleep-Manager besitzen, und noch immer weiß sie nicht, ob sie die gestrigen Nachrichten von einem neuen Computer-Virus nicht nur geträumt hat. Halb gehetzt, halb griesgrämig steigt Anna in die Dusche, die noch auf die Körpergröße ihrer jüngsten Tochter eingestellt ist. Das verflixte Ding reagiert weder auf ihr ID-Armband, noch lässt sich der Duschkopf von Hand verschieben. Nach einer viel zu heißen Dusche steht sie fast krebsrot vor dem Spiegel, der sofort mit dem morgendlichen Gesundheits-Check beginnt, während sie noch immer an den Guten-Morgen-Gruß aus Hongkong denkt. Warum ist es eigentlich so kalt in der Bude?! grummelt sie vor sich hin, während Cerberus die dringende Empfehlung ausgibt, sich wieder ins Bett zu legen und das Fieber auszukurieren. Welches Fieber? fragt sich Anna, kann der Sensor nicht mal Duschen von Fieber unterscheiden? Ich hoffe nur, das Ding hat mich nicht schon krank gemeldet! Doch tatsächlich ist der Arbeitgeber schon informiert aus dem verspäteten Aufwachen, der schlechten Laune und der durch das zu heiße Duschen erhöhten Körpertemperatur hat Cerberus den Schluss gezogen, dass Anna krank und daher nicht arbeitsfähig ist. Auf dem InterCom erscheint nun Lukas. So ein Pech, hier in Hongkong sind etliche Systeme ausgefallen und gegenwärtig kommen wir nicht einmal mehr aus dem Hotel raus, weil der gesamte Gebäudemodus versehentlich auf Quarantäne gestellt wurde. Na ja, über InterCom kann ich zum Glück dennoch an dem Treffen teilnehmen, aber beim Testlauf der neuen Fabrik muss ich dann eben so oder so aus der Ferne zuschauen. Das hätte ich daheim ebenso gut gekonnt. Anna ist eigentlich schon genervt genug, doch zu allem Überfluss meldet der Security Agent, dass einige Daten des letzten Kontext-Updatings abgefangen worden sind und nun wahrscheinlich von penetranten Anbietern für zeitraubendes Profil-Spamming genutzt werden. Um dies zu vermeiden, muss durch einen Techniker bei ihrem Sicherheits-Dienstleister Personality-Online wieder der gestrige Zustand hergestellt werden, sodass das schöne neue Shopping-Routing im Auto leider auch weg ist. Qué mala suerte dass man sich um so etwas heutzutage überhaupt noch selber kümmern muss denkt sie, und dann wird auch noch eine saftige Gebühr fällig, nur weil jemand bei P-Online auf den Knopf drückt! Niemand weiß, ob sich das Pervasive Computing tatsächlich so herausbilden wird, wie es die beiden - bewusst gegensätzlich gehaltenen - Szenarien skizzieren. Doch ohne Zweifel werden sich ähnliche Anwendungen und Elemente, sowohl in positiver als auch in negativer Ausprägung, in den kommenden Jahren entwickeln und weit reichende sozioökonomische Effekte zeigen. Ziel dieser Studie ist es, die zu erwartende technologische Entwicklung des Pervasive Computing, seine sozioökonomischen Auswirkungen und eventuelle Gefährdungen der Informationssicherheit, des Datenschutzes und der Funktionssicherheit zu untersuchen. Dafür wurden nationale und internationale Experten in Tiefeninterviews und in einer Online-Befragung im Spätsommer 2005 gebeten, technologische Trends sowie gesellschaftliche und wirtschaftliche Effekte des Pervasive Computing einzuschätzen. Ergänzend wurde anhand von drei Szenarien eine detaillierte Sicherheitsbetrachtung des Pervasive Computing erarbeitet. Diese Studie soll einen differenzierten Blick auf die Chancen und Auswirkungen des Pervasive Computing werfen. Sie will Entscheidungsträgern in Politik und Wirtschaft eine Grundlage für ihr zukünftiges Handeln in der vernetzten Welt bieten. Daher benennt sie abschließend eine Reihe von Handlungsfeldern für die zukünftige Gestaltung des Pervasive Computing. Dem an Pervasive Computing Interessierten will sie aufzeigen, welchen Nutzen er von intelligenten Gegenständen erwarten kann und wie diese sein Leben in Zukunft beeinflussen werden. Im weiteren Verlauf dieses Kapitels werden die wesentlichen Ergebnisse der Studie vorgestellt. Ein Überblick über die weitere Gliederung der Studie findet sich am Ende dieses Kapitels in Abschnitt Die zweistufige Entwicklungsperspektive des Pervasive Computing Die Antworten der in der Studie befragten Experten legen den Schluss nahe, dass die Vorstellungen über das Pervasive Computing gegenwärtig noch stark von zeitnahen Visionen geprägt werden. Hoch entwickelte Fähigkeiten des Pervasive Computing wie etwa die Autonomie der Anwendungen werden darin weitgehend ausgeblendet. Dementsprechend zeichnet sich ab, dass die Entwicklung des Pervasive Computing in mindestens zwei Stufen verlaufen wird: In einem Pervasive Computing der ersten Stufe (PvC-1) werden innerhalb der nächsten fünf Jahre zahlreiche Produkte und Anwendungen etabliert, die noch stark von den Entwicklungszielen Mobilität und Ad-hoc-Vernetzung gekennzeichnet sein werden. Im Wesentlichen handelt es sich hier um die Fortschreibung heutiger Trends, wie etwa der Miniaturisierung und der Integration verschiedener Funktionen in ein elektronisches Gerät und den so entstehenden intelligenten Gegenständen. Dabei ist zu erwarten, dass die 10

11 Kontextsensitivität bereits in vereinfachter Form, etwa in Form von Nutzerprofilen, realisiert wird. Diese intelligenten Gegenstände werden trotz ihrer permanenten Verbindung mit Kommunikations- und Datennetzen noch weitgehend isolierte Lösungen sein, die eine Vielzahl von Fähigkeiten, insbesondere in Hinblick auf Kommunikation und Datenverarbeitung, in sich vereinen. Parallel dazu werden nach und nach technische Alltagsgegenstände vermehrt mit Mikrocontrollern und Sensoren ausgestattet und somit ebenfalls zu intelligenten Gegenständen aufgewertet. Ihre Funktionalität wird sehr aufgabenspezifisch sein, aber auch einfache Formen der Vernetzung bieten. Durch die Annäherung dieser beiden parallel verlaufenden Trends werden sich in der weiteren Entwicklung Insellösungen herausbilden, die vornehmlich anwendungs- oder herstellerspezifisch sind. In einer Übergangsphase werden die zwischen den Insellösungen bestehenden Medienbrüche überwunden, nach außen bzw. zu anderen Lösungen werden die Grenzen der Insellösungen aber noch fortbestehen. Danach wird sich mit dem Pervasive Computing der zweiten Stufe (PvC-2) eine wirklich offene Vernetzungsstruktur ohne Medienbrüche etablieren. Die Experten vermuten, dass PvC-2 innerhalb von etwa zehn Jahren verfügbar sein wird (siehe Abbildung 1). Abb. 1: Die zweistufige Entwicklungsperspektive des Pervasive Computing: Einzelgeräte im PvC-1, vernetzte und kontextsensitive intelligente Gegenstände im PvC-2 Ausgehend vom PvC-1 wird sich nicht nur die Anzahl der Leistungsmerkmale und Fähigkeiten des Pervasive Computing steigern, sondern es wird auch zu qualitativen Sprüngen kommen. Ein zentrales Merkmal dieser scheinbar unsichtbaren und im Verborgenen operierenden IuK-Infrastruktur ist ihre Fähigkeit, Prozesse ohne explizite Kommandos durchzuführen. Eine derartige Kontextsensitivität wird im PvC-1 zunächst auf Basis von Nutzerprofilen erfolgen, so wie es auch heute schon bei zahlreichen Internet-Angeboten der Fall ist; mit einer gewissen Wahrscheinlichkeit werden diese Profile sogar Internet-basiert umgesetzt und von den jeweiligen intelligenten Gegenständen abgerufen und genutzt. Im PvC-2 wird diese Profil-basierte Kontextsensitivität deutlich erweitert: Das PvC-2 verfügt über die Fähigkeit, intelligent und fallweise auf die situativen Benutzerbedürfnisse bzw. auf die Umwelt zu reagieren. Eine wichtige Voraussetzung hierfür ist die Verfügbarkeit einer leistungsfähigen Technologie für Software-Agenten, die auf Methoden der künstlichen Intelligenz und des Wissensmanagements beruht. Die offenen Weltmodelle der Agenten erlauben die Schaffung einer Funktionslogik, die ausreichend flexibel ist, um auch in unbekannten Kontexten ein gerichtetes Agieren zu ermöglichen, das in Übereinstimmung mit den Nutzerwünschen steht. Ähnliche qualitative Sprünge beim Übergang vom PvC-1 zum PvC-2 können auch für einige Auswirkungen des Pervasive Computing vermutet werden. So werden aufgrund der Einbettung von Komponenten des Pervasive Computing in etliche Alltagsgegenstände neue Herausforderungen für das Recycling entstehen. Bei vielen bislang vergleichsweise homogenen Gegenständen wird es aufgrund der Integration intelligenter Komponenten zur Vermischung von unterschiedlichen Materialien kommen, die per se nicht kompatibel mit dem Recycling sortenreiner Abfallstoffe sind; selbst für bisher einfache Gebrauchsmaterialien werden aufwändige Vorbehandlungen oder aber komplett neue Verfahren nötig. Mit dem Übertritt in das PvC-2 wird es aufgrund der Überwindung von Medienbrüchen, der technischen Reife und der kostengünstigen Massenproduktion der Produkte und Anwendungen zu einer sprunghaften Vermehrung von Komponenten kommen; die Anzahl der intelligenten Objekte wird rasant ansteigen. Damit muss das Recycling einerseits immer neue qualitative Anforderungen bewältigen, andererseits wird die bestehende Recycling-Infrastruktur auch aufgrund des Mengeneffekts an ihre Grenzen stoßen. In Abbildung 2 werden wesentliche Entwicklungstrends und Querbezüge des Pervasive Computing in einer konsolidierten Darstellung zusammengefasst. 11

12 Abb. 2: Zentrale Trends, Entwicklungen und Abhängigkeiten des Pervasive Computing (Pfeile innerhalb der Kategorien beschreiben evolutive Prozesse, kategorienübergreifende Pfeile stellen Beeinflussungen dar) Da Abbildung 2 eine stark verdichtete Darstellung der Entwicklungsperspektive des Pervasive Computing beschreibt, sollen in der folgenden Übersicht die zentralen Ergebnisse der Untersuchung in den einzelnen Dimensionen des Pervasive Computing vorgestellt werden; die Ergebnisse basieren auf der Expertenbefragung und der einschlägigen Fachliteratur. 2.2 Die Leistungsmerkmale des Pervasive Computing Das Pervasive Computing kann anhand eines Sets von Eigenschaften und Fähigkeiten charakterisiert werden, die seinen Leistungsumfang beschreiben. Bei der Einschätzung dieser Leistungsmerkmale werden vor allem die Mobilität und die Fähigkeit zur Ad-hoc-Vernetzung relativ zeitnah innerhalb von ein bis zwei Jahren erwartet, die Merkmale Autonomie, Kontextsensitivität und Energieautarkie hingegen erst später in einem Zeitraum von fünf bis zehn Jahren. Als maßgebliche und gleichsam stilbildende Kennzeichen des Pervasive Computing gelten in erster Linie die Einbettung in Alltagsobjekte und die Kontextsensitivität. Als weniger zentral werden hingegen die Energieautarkie und die Autonomie der Komponenten bzw. Systeme eingeschätzt. Aus diesem Ergebnis lässt sich ableiten, dass die Etablierung des Pervasive Computing sukzessive erfolgen wird und sich die einzelnen Leistungsmerkmale erst nach und nach ausprägen werden: Für die nächsten vier bis acht Jahre werden bereits marktreife Anwendungen erwartet, obwohl die Realisierung des Leistungsmerkmals Autonomie erst in etwa zehn Jahren erwartet wird. Zudem sind die jeweiligen Leistungsmerkmale je nach Anwendungsfeld unterschiedlich relevant für ein intelligentes Haus sind etwa die autarke Energieversorgung der Komponenten und ihre Mobilität vergleichsweise unbedeutend, während diese Merkmale im Anwendungsfeld Kommunikation von zentraler Bedeutung sind. 2.3 Die technologischen Grundlagen des Pervasive Computing Bei der Betrachtung der technologischen Grundlagen des Pervasive Computing sind vor allem die Kommunikationstechnologien und die Mikroelektronik eine wichtige Voraussetzung für nahezu alle Pervasive- Computing-Anwendungen. Obwohl die Energieautarkie längst nicht für alle Anwendungsfelder ein wichtiges 12

13 Merkmal darstellt, gilt die Energieversorgung als zentrale technische Aufgabe. Reifegrad und Verfügbarkeit der relevanten Technologien bewegen sich in einem Zeithorizont, der eine nahe Zukunft in etwa ein bis vier Jahren beschreibt; fast alle technologischen Voraussetzungen für ein Pervasive Computing sollten demzufolge schon in absehbarer Zeit erfüllt sein. Schwerwiegende Engpässe für die Entwicklung werden erwartet, falls die Energieversorgung ungelöst bleibt, eine adäquate Mensch-Maschine-Schnittstelle weiterhin aussteht und eine funktionierende Sicherheitstechnik fehlt. Eine weitere Differenzierung ergibt folgendes Bild für die genannten möglichen technologischen Engpässe: Im Feld der Energieversorgung sind zwei Aspekte bemerkenswert: Batterien und Akkumulatoren sind relevante Voraussetzungen für die Realisierung des Pervasive Computing und - trotz hoher Verfügbarkeit - als technologische Engpässe zu betrachten. An dieser Stelle liegt die Vermutung nahe, dass trotz der heute schon verfügbaren Lösungen noch ein deutlicher Weiterentwicklungsbedarf besteht. Energy-Harvesting, das heißt die Gewinnung von Energie aus der Umgebung, wird als Alternativtechnologie für die Zukunft betrachtet. Mikrobrennstoffzellen stehen nicht im Zentrum des Interesses. In Hinblick auf die Mensch-Maschine-Schnittstelle steht die Verarbeitung natürlicher Sprache deutlich im Vordergrund. Sie wird als eine vergleichsweise reife Technologie eingeschätzt, die gleichwohl möglicherweise einen technologischen Engpass darstellen könnte. Im Bereich der Sicherheitstechnologie werden biometrische Identifikationstechniken insbesondere im Vergleich mit den anderen betrachteten Sicherheitstechniken wie Trust- und Identitätsmanagement als weniger relevant und als ein weniger kritischer Engpass eingeschätzt. 2.4 Treiber und Hemmnisse des Pervasive Computing Bei der Ermittlung maßgeblicher Treiber für die Entwicklung und Etablierung des Pervasive Computing steht generell die Realisierung neuer Produkte und Dienstleistungen im Vordergrund. Die Bedeutung von Kosteneinsparungen, der Steigerung der Energieeffizienz oder des Komforts variiert teilweise stark mit dem Anwendungsfeld. So stufen die befragten Experten in den Bereichen Produktion und Logistik vor allem die Bedeutung der Kostenreduktion mittels Pervasive Computing als hoch ein, während sie verringerte Kosten im militärischen Bereich nur als einen schwachen Treiber werten. Eine Erhöhung der Sicherheit ist hingegen nur in den Anwendungsfeldern Sicherheit und Militär sowie in den Feldern Medizin und Autoverkehr relevant. Im haustechnischen und automobilen Bereich sehen die Experten besonders die Erhöhung des Komforts und der Nutzbarkeit als wesentliche Treiber. Mögliche Kostenreduktionen und eine verbesserte Energieeffizienz spielen bei den Anwendungsfeldern Haus und Automobil nur eine untergeordnete Rolle. In der Medizintechnik beschreiben sie ein breites Spektrum an Motivationen für den Einsatz des Pervasive Computing, das als wichtiger Lösungsansatz für grundlegende Fragestellungen im Gesundheitswesen wie die Patientenüberwachung oder die Übernahme von Körperfunktionen durch Implantate angesehen wird. In Analogie zu den Treibern für die Entwicklung und den Einsatz von Pervasive Computing lassen sich auch hemmende Faktoren benennen, die sich unmittelbar oder mittelbar auswirken können. Als derart limitierende Faktoren sehen die Experten vor allem Mängel der Datensicherheit, der Mensch-Maschine-Schnittstelle sowie technische Hürden im Hinblick auf Verfügbarkeit und Zuverlässigkeit - und dies, obwohl die zentralen Technologien des Pervasive Computing in den nächsten ein bis vier Jahre marktreif sein sollten. Umweltverträglichkeit und Ressourcenverbrauch sowie gesetzliche Regulierung gelten den Experten als wenig limitierende Faktoren für eine erfolgreiche Entwicklung des Pervasive Computing. Dem Thema Standardisierung lassen sie dagegen einen hohen Stellenwert zukommen, da eine zentrale Voraussetzung das funktionierende Zusammenspiel seiner Komponenten darstellt. Die Bedeutung des Datenschutzes (privacy) beurteilen sie in Abhängigkeit von den Anwendungen unterschiedlich. Für Produktion und Militär gilt der Datenschutz als wenig einschränkender Faktor, während er für die Sicherheit, Kommunikation und Medizin einen wichtigen limitierenden Faktor darstellt. Hinsichtlich des Datenschutzes gibt es zudem unterschiedliche Antworttendenzen zwischen einzelnen Personengruppen: In der Wirtschaft tätige Experten schätzen die Bedeutung des Datenschutzes als limitierenden Faktor über verschiedene Anwendungsfelder hinweg tendenziell geringer ein als andere Fachleute. 13

14 2.5 Die Auswirkungen des Pervasive Computing Es ist zu erwarten, dass das Pervasive Computing aufgrund seiner Durchdringung des alltäglichen Privat- und Berufslebens weit reichende Konsequenzen nach sich ziehen wird, die sich in unterschiedlichen sozioökonomischen Kontexten niederschlagen werden. Dabei sind auf verschiedenen Ebenen gleichermaßen positive als auch negative Auswirkungen wahrscheinlich; die Konstellation Sicherheit versus Datenschutz ist dabei ein wesentliches Gegensatzpaar. In der folgenden Übersicht werden die Auswirkungen des Pervasive Computing anhand der vier Dimensionen Datenschutz, Wirtschaft, Gesellschaft und digitale Spaltung der Gesellschaft dargestellt Auswirkungen auf den Datenschutz Für den Datenschutz, insbesondere für die Durchsetzung der informationellen Selbstbestimmung, sehen die befragten Experten lediglich in den Anwendungsfeldern Sicherheit, Medizin und Produktion leicht positive Effekte und damit eine Verbesserung der Situation gegenüber heute; für andere Anwendungskontexte wie Autoverkehr, Kommunikation, Logistik, intelligentes Haus und Handel erwarten sie mäßig negative Auswirkungen. Zur Sicherstellung des Datenschutzes sehen sie deshalb einen datenschutzkonformen Systementwurf (design for privacy) als notwendig an. Sie bevorzugen ihn deutlich gegenüber dem nachgelagerten Konzept der kontextbezogenen Datenschutzfilter (digital bubbles). Denn nur eine Systemarchitektur, die die Wahrung der informationellen Selbstbestimmung von Beginn an einbezieht, kann das Entstehen ernsthafter Datenschutzkonflikte verhindern. Bei der Nutzung und Verarbeitung der Daten scheint es dabei weniger darauf anzukommen, dass für den Nutzer alle Prozessschritte sichtbar und in ihrer Logik nachvollziehbar sind. Vielmehr müssen die Nutzer ein explizites Vertrauen gegenüber dem jeweiligen System haben. Dies schließt einen verantwortungsvollen Umgang der Diensteanbieter mit personenbezogenen Daten ein. Unabhängig davon besteht die Gefahr, dass ein hoher Nutzen einer Anwendung gegebenenfalls zu einer gewissen Unachtsamkeit in Hinblick auf den Umgang mit persönlichen Daten führen wird. Die frühzeitige Verfügbarkeit einer Bahnbrechenden Anwendung könnte dazu führen, dass der Datenschutz in der wichtigen Implementierungsphase nur geringe öffentliche Aufmerksamkeit erfahren würde Wirtschaftliche Auswirkungen Bei der Betrachtung der wirtschaftlichen Effekte des Pervasive Computing erwarten die befragten Experten insbesondere für die Arbeitseffizienz positive Effekte. Diese Effekte sollen sich in den ökonomisch bedeutsamen Kontexten Produktion, Logistik und Handel am deutlichsten manifestieren, während der Bereich des intelligenten Hauses hier deutlich einbricht. Bemerkenswerterweise erwarten die Experten weder bei der beruflichen Heimarbeit, noch in Hinblick auf die häusliche Pflege von älteren bzw. kranken Personen oder aber bei der Erledigung der Hausarbeit signifikante Effizienzgewinne. Motivation für die Einführung des Pervasive Computing im intelligenten Haus ist vielmehr die Steigerung des ökonomisch nicht quantifizierbaren persönlichen Komforts. Offensichtlich erwarten die Experten ähnliche Effekte wie bei der Einführung moderner Haushaltsgeräte während der Industrialisierung. Die mit den neuen Geräten erreichten Zeitgewinne wurden durch gestiegene Anforderungen an Hygiene und Sauberkeit und die damit verbundene Mehrarbeit kompensiert. Für die Steigerung der Energie- und Ressourcen-Effizienz durch Pervasive Computing sind in allen Anwendungsfeldern mäßig positive Effekte zu erwarten, wobei die Anwendungsfelder Produktion und insbesondere Logistik etwas herausragen. Dabei fällt auf, dass dem Pervasive Computing aufgrund der Fähigkeit zur Selbstorganisation und -steuerung industrieller Prozesse ein hohes wirtschaftliches Potenzial in Hinblick auf Handel und Produktion zukommt. Diese Selbstorganisation hängt unter anderem von der Verfügbarkeit ausgereifter wissensbasierter Systeme ab, deren Entwicklung tendenziell eine besondere Herausforderung darstellt. Deutlich wird außerdem, dass die Wiederverwertung der Komponenten aufgrund der hochgradigen Systemintegration und Einbettung in Gegenstände des täglichen Lebens neue und angepasste Recyclingprozesse erfordert Gesamtgesellschaftliche Auswirkungen Deutlich positive Effekte prognostizieren die Experten für die Unterstützung persönlicher Aktivitäten in den privaten Bereichen Medizin, Haus, Kommunikation und Automobil. Im Bereich der inneren und äußeren Sicherheit bzw. im kommerziellen Bereich der Produktion, der Logistik und des Handels hingegen erwarten sie nur mäßig positive Effekte. Eine Verbesserung der Sicherheit erwarten sie in erster Linie für militärische und sicherheitsrelevante, insbesondere aber für medizinische Anwendungen. Leicht profitieren wird nach Expertenmeinung auch das Anwendungsfeld Automobil. In einer Netto-Bilanz der Auswirkungen des Pervasive 14

15 Computing erwarten die Experten keine negativen Rebound-Effekte, die insgesamt zu einer Kompensation oder sogar Überkompensation der positiven Auswirkungen führen könnten. Dies gilt sowohl für die Arbeits- und Aufmerksamkeitseffizienz, für den Ressourceneinsatz als auch für die Orientierung und Verortung des Menschen in seiner Umwelt. In Deutschland vertreten diese Sicht insbesondere Pervasive-Computing-Experten die in der Wirtschaft tätig sind. Im Ausland hingegen verhält es sich genau anders herum: Hier erwarten in der Wirtschaft tätige Fachleute stärker als andere einen überproportional ansteigenden Ressourcenverbrauch Gewinner und Verlierer des Pervasive Computing Zur Frage, welche gesellschaftlichen Gruppen Gewinner und Verlierer des Pervasive Computing sein werden, nennen die Experten vor allem Ältere und Personen mit wenig Technikbezug, die sowohl Nutznießer als auch Benachteiligte sein können. Woher rührt diese ambivalente Einschätzung? Wahrscheinlich erfordert insbesondere eine erste Generation von Anwendungen noch gewisse Kenntnisse und Voraussetzungen, die zu einer zumindest temporären Teilung in Gewinner und Verlierer führen kann. Die automatische Funktionslogik und die kostengünstige Massenproduktion nachfolgender Generationen können aber diese Spaltungstendenzen wieder verringern. Dies erklärt ein Experte so: Wenn die Technik ausgereift und öffentlich zugänglich ist, können auch die weniger Gebildeten von ihr profitieren. Ist dies nicht der Fall, werden sie weiter ins Hintertreffen geraten. Es ist demnach notwendig, dass die Infrastruktur des Pervasive Computing einen entsprechend einfachen Zugang bietet, sei es in technischer, finanzieller oder intellektueller Hinsicht. Ansonsten würde eine digitale Spaltung der Gesellschaft in Personen mit Zugang und solche ohne Zugang entstehen. Weitere Gruppen, die nach Meinung der Experten Nachteile erleiden könnten, sind Kleinbetriebe und Einzelhandel, politische Minderheiten und kritische bzw. skeptische Personen, Randgruppen sowie Personen mit ungewöhnlicher Biographie. Auch Personen, die bewusst nicht an einem auf Pervasive Computing basierten System teilhaben wollen oder aber nicht teilhaben können, könnten Nachteile erleiden. Die potenzielle Benachteiligung durch das Pervasive-Computing hat damit mindestens zwei Dimensionen: zum einen die Überwachung des Nutzers, zum anderen der mangelnde Zugang zu Infrastrukturen und Angeboten. Mit Verweis auf Länder, die über solche Infrastrukturen nicht verfügen, heben einige Experten die digitale Spaltung sogar auf eine globale Ebene. 2.6 Die Sicherheit des Pervasive Computing Im Pervasive Computing kommuniziert eine große Zahl von intelligenten Gegenständen untereinander oder mit dem Nutzer. Viele dieser Interaktionen sollen dabei möglichst unauffällig, situationsabhängig und damit zumindest halbautomatisch geschehen. Oft wird der Nutzer die Aktionen der intelligenten Gegenstände nicht mehr bewusst wahrnehmen können und wollen. Damit entfallen die sonst bei IT-Systemen üblichen Kontrollund Korrekturmöglichkeiten. Umso wichtiger ist es, dass auch im Pervasive Computing die Systemsicherheit gewahrt bleibt. Das umfasst die Informationssicherheit (security), den Datenschutz (privacy) und die Funktionssicherheit (safety). Zur Informationssicherheit gehört, dass Unberechtigte keine Möglichkeit haben dürfen, in vertrauliche Daten Einsicht zu nehmen oder diese sogar zu manipulieren. Ebenso muss die Kommunikation vertraulich bleiben und darf nicht gestört werden. Das Aufeinandertreffen digitaler Identitäten muss mindestens so vertrauenswürdig wie die persönliche Begegnung sein. Entsprechende Sicherheitstechnologien und -verfahren sind bereits heute bekannt und erprobt, sie müssen aber noch auf die Besonderheiten des Pervasive Computing angepasst werden. Dazu gehören insbesondere die oft begrenzte Leistungsfähigkeit der Hardware und die sehr starke Dezentralisierung von Infrastruktur, Diensten und Objekten. Dabei tritt ein Konflikt auf zwischen dem Ziel der Authentizität, nämlich der eindeutigen Identifikation von Personen, Objekten und Nachrichten, und dem Wunsch nach Anonymität, um von vornherein das Anlegen von Datenspuren zu vermeiden. Dieser Konflikt kann technisch nur ansatzweise über digitale Pseudonyme gelöst werden. Letztendlich muss je nach Anwendung entschieden werden, wie die konkurrierenden Schutzziele Authentizität und Anonymität verwirklicht werden können. Im Pervasive Computing werden sehr große Mengen an Daten anfallen, die den vollständigen Überblick über den Einzelnen, sein Verhalten oder seine finanziellen und gesundheitlichen Verhältnisse geben können. Die sehr großen Datenbestände und die spontane Vernetzung der intelligenten Gegenstände machen es dem Nutzer unmöglich, zu verfolgen, wo welche persönlichen Daten über ihn gespeichert sind, wie sie verwendet und gegebenenfalls miteinander kombiniert werden. Noch mehr als bei anderen IT-Systemen ist daher der Datenschutz im Pervasive Computing eine wesentliche Voraussetzung für die Wahrung der informationellen Selbstbestimmung. Auch hier gelten die vorhandenen Datenschutzprinzipien und -regelungen. 15

16 Die Vernetzung des Pervasive Computing ist nicht auf einzelne Staaten beschränkt, da viele Dienste ihren vollen Nutzen erst dann entfalten werden, wenn sie staatenübergreifend zur Verfügung stehen. Diese Ausrichtung verlangt aber nach einer einheitlichen internationalen Regulierung, um den Datenschutz gewährleisten zu können. Gegenwärtig gibt es aber noch sehr unterschiedliche Ansätze für die Wahrung der Privatsphäre im digitalen Raum. Die Unterschiede zeigen sich insbesondere zwischen den eher strengen gesetzlichen Regelungen in Europa und dem vergleichsweise offenen und auf Selbstregulierung setzenden Ansatz in den USA. Die langfristig zu erwartende globale Vernetzung der intelligenten Gegenstände und ihrer Dienste wird es notwendig machen, ein einheitliches internationales Regularium für den Datenschutz zu schaffen. Die Unsichtbarkeit und die komplexe Vernetzung des Pervasive Computing kann dazu führen, dass Systemausfälle und mutwillige Störungen nicht oder nur sehr spät bemerkt werden. In manchen Anwendungen etwa in der Medizin, bei der Steuerung von Verkehrssystemen oder in selbstorganisierenden Produktionsanlagen kann dies Menschenleben gefährden und zu erheblichen Sachschäden führen. Die Funktionssicherheit des Pervasive Computing ist damit bei sicherheitskritischen Anwendungen eine zwingende Voraussetzung. Sie muss beispielsweise durch eine redundante Systemauslegung oder durch Ausweichsysteme garantiert werden. 2.7 Übersicht über die Studie Einen zentralen Pfeiler dieser Studie bilden die Tiefeninterviews mit fünf ausgewählten Experten sowie eine Online-Befragung von 83 nationalen und internationalen Fachleuten im Spätsommer Kapitel 3 stellt hierzu die Methodik vor. Auch wenn das Pervasive Computing heute noch vor allem eine technologische Vision darstellt, wird seine Einführung doch durch die verschiedenen Anwendungsbereiche vorangetrieben, die in Kapitel 4 präsentiert werden. Das Pervasive Computing ist keine klar abgegrenzte Technologie, sondern beruht auf dem Zusammenspiel einer Vielzahl von Technologiefeldern, die in Kapitel 5 eingeführt werden. Kapitel 6 fasst die Aussagen der Experten zu den sozio-ökonomischen Aspekten zusammen: Welches sind die treibenden und welches die hemmenden Faktoren? Welche Auswirkungen werden erwartet? Wer sind die Gewinner und wer die Verlierer bei der Einführung von intelligenten Gegenständen? Die gleichzeitige Unsichtbarkeit und Allgegenwart des Pervasive Computing führt dazu, dass seine Sicherheit zu einer zentralen Fragestellung wird. Sie wird in Kapitel 7 anhand von drei Szenarien thematisiert. Da es für eine abschließende Betrachtung bei weitem noch zu früh ist, konzentriert sich Kapitel 8 darauf, zentrale Bereiche zu benennen, in denen in den nächsten Jahren Handlungsbedarf entsteht, damit unterschiedliche Gruppen und Akteure in Gesellschaft, Politik und Wirtschaft gleichermaßen vom Pervasive Computing profitieren können. 16

17 3 Methodik 3.1 Internationale Online-Befragung Eine zentrale Grundlage dieser Studie bildet eine internationale Expertenbefragung, die in der Zeit vom bis mittels eines Online-Fragebogens stattfand. Es wurden 298 Adressaten per Brief und gebeten, sich an der Befragung zu beteiligen. 100 Experten haben sich im Online-Fragebogen angemeldet, von denen sich 83 an der Befragung beteiligt haben. Unter den Befragten waren Ingenieure und Naturwissenschaftler stark vertreten, eher unterrepräsentiert waren Sozial- und Wirtschaftswissenschaftler (siehe Abbildung 3). Abb. 3: Fachlicher Hintergrund der Teilnehmer der Online-Befragung (Mehrfachantworten möglich) Wissenschaftler sind deutlich stärker vertreten als in der Wirtschaft tätige Experten. Weitere Tätigkeitsfelder wie Verwaltung und Nichtregierungsorganisationen waren schwach repräsentiert (siehe Abbildung 4). Diese Verteilung war bereits in der Auswahl der Experten angelegt und trägt dem Umstand Rechnung, dass Pervasive Computing heute noch überwiegend ein Thema der technologisch orientierten Forschung ist. Bei der Herkunft der Teilnehmer stellte Deutschland den größten Anteil dar. Dieses Ergebnis war bei einer Befragung im Auftrag einer deutschen Institution durch ein deutsches Konsortium zu erwarten, wobei jedoch auch die für das Pervasive Computing sehr maßgeblichen Länder USA und Japan mit größeren Kontingenten vertreten waren (siehe Abbildung 5). Abb. 4: Tätigkeitsfelder der Teilnehmer der Online-Befragung 17

18 Abb. 5: Verteilung der Teilnehmer der Online-Befragung nach Ländern Der Online-Fragebogen verwendete in der Regel Skalen zur Bewertung von Zusammenhängen und Aussagen; daneben war die offene Nennung von Ergänzungen bzw. vollständigen Antworten möglich. Alle Skalen des Online-Fragebogens, für die Statistiken berechnet wurden, stellen Rating-Skalen (Einschätzskalen) dar. Wie in den Human- und Sozialwissenschaften üblich, wurden die Rating-Skalenwerte als intervallskaliert betrachtet und entsprechend ausgewertet. 3.2 Qualitative Tiefeninterviews In Vorbereitung der internationalen Expertenbefragung wurden sechs Experten mittels einer modifizierten Strukturlegetechnik [Sche 88] zu den Entwicklungen und Auswirkungen des Pervasive Computing befragt, um auf diese Weise die Entwicklung des Pervasive Computing im zeitlichen Verlauf von heute bis in das Jahr 2015 zu skizzieren. Zu diesem Zweck wurden die einzelnen Aspekte des Pervasive Computing in vier Kategorien und im zeitlichen Verlauf in einem Strukturlegeplan angeordnet und evolutive Prozesse sowie Querbezüge mit Pfeilen dargestellt (siehe Abbildung 6). Abb. 6: Der Strukturlegeplan aus einem der fünf Experten-Interviews 18

Pervasive Computing: Entwicklungen und Auswirkungen

Pervasive Computing: Entwicklungen und Auswirkungen Pervasive Computing: Entwicklungen und Auswirkungen www.bsi.bund.de Die vorliegende Studie wurde im Auftrag und Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik in Kooperation

Mehr

Vernetzt und smart. University of St.Gallen. From the SelectedWorks of Hubert Oesterle. Hubert Oesterle. May 15, 2001

Vernetzt und smart. University of St.Gallen. From the SelectedWorks of Hubert Oesterle. Hubert Oesterle. May 15, 2001 University of St.Gallen From the SelectedWorks of Hubert Oesterle May 15, 2001 Vernetzt und smart Hubert Oesterle Available at: https://works.bepress.com/hubert_oesterle/38/ Vernetzt und smart Wenn Kühlschrank,

Mehr

Künstliche Intelligenz ist der nächste Schritt im Rahmen der Digitalen Transformation

Künstliche Intelligenz ist der nächste Schritt im Rahmen der Digitalen Transformation Künstliche Intelligenz ist der nächste Schritt im Rahmen der Digitalen Transformation Dipl.-Wirtsch.-Ing Ralph Appel, Direktor des VDI Verein Deutscher Ingenieure e.v. Statement zur VDI-Pressekonferenz

Mehr

REFERENZMODELL ÖFFENTLICHE IT

REFERENZMODELL ÖFFENTLICHE IT DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut

Mehr

Einleitung und Intelligente Agenten MAS-Seminar - SS2008

Einleitung und Intelligente Agenten MAS-Seminar - SS2008 Einleitung und Intelligente Agenten MAS-Seminar - SS2008 Daniel Kühn Dorothe Schneider Tessa-Karina Tews 17. April 2008 1 Einführung 1.1 Trends in der Geschichte der Berechnung Die Geschichte von Berechnung

Mehr

Allgegenwart im Alltag Gestaltungspotenziale des Ubiquitous Computing

Allgegenwart im Alltag Gestaltungspotenziale des Ubiquitous Computing Allgegenwart im Alltag Gestaltungspotenziale des Ubiquitous Computing Univ.-Prof. Dr.-Ing. Ludger Schmidt Gestaltung technisch-sozialer Vernetzung in situativen, ubiquitären Systemen (VENUS) Vision des

Mehr

Pervasive Computing: Entwicklungen und Auswirkungen

Pervasive Computing: Entwicklungen und Auswirkungen Pervasive Computing: Entwicklungen und Auswirkungen www.bsi.bund.de Die vorliegende Studie wurde im Auftrag und Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik in Kooperation

Mehr

Gruppendelphi-Workshop Gesellschaftliche Aspekte des Smart Grid. InnoSmart-Projekt 30. September 2014 Commundo-Tagungshotel, Stuttgart

Gruppendelphi-Workshop Gesellschaftliche Aspekte des Smart Grid. InnoSmart-Projekt 30. September 2014 Commundo-Tagungshotel, Stuttgart Gruppendelphi-Workshop Gesellschaftliche Aspekte des Smart Grid InnoSmart-Projekt 30. September 204 Commundo-Tagungshotel, Stuttgart INFO-Fragebogen Hintergrund Das Ziel des Delphi-Workshops ist die Bewertung

Mehr

Industrie 4.0. Integrative Produktion. Aachener Perspektiven. Aachener Perspektiven. Industrie 4.0. Zu diesem Buch

Industrie 4.0. Integrative Produktion. Aachener Perspektiven. Aachener Perspektiven. Industrie 4.0. Zu diesem Buch Zu diesem Buch»Industrie 4.0«zählt zu den Zukunftsprojekten der Hightech-Strategie der Bundesregierung. Sie umfasst nicht nur neue Formen intelligenter Produktions- und Automatisierungstechnik, sondern

Mehr

Bachelorarbeit. Potenziale und Gefahren von Wearables im Gesundheitswesen

Bachelorarbeit. Potenziale und Gefahren von Wearables im Gesundheitswesen Potenziale und Gefahren von Wearables im Gesundheitswesen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

Smart Homes NIKLAS GERWENS

Smart Homes NIKLAS GERWENS Smart Homes NIKLAS GERWENS Gliederung Grundlagen Smart Home Living Place Hamburg Projekte Zusammenfassung Quellen 2 Grundlagen Ubiquitous Computing Ambient Intelligence 3 Grundlagen - Ubiquitous Computing

Mehr

Kompetenzen für eine digitale Souveränität Abschlussbericht

Kompetenzen für eine digitale Souveränität Abschlussbericht Kompetenzen für eine digitale Souveränität Abschlussbericht Zentrale Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität (Auswertung 1. Befragungswelle 20.01. 01.02.2017) Die aktuell

Mehr

Selbstgesteuertes Lernen bei Studierenden

Selbstgesteuertes Lernen bei Studierenden Pädagogik Tanja Greiner Selbstgesteuertes Lernen bei Studierenden Eine empirische Studie mit qualitativer Inhaltsanalyse von Lerntagebüchern Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Neue Geschäftsmodelle in der Industrie 4.0

Neue Geschäftsmodelle in der Industrie 4.0 Neue Geschäftsmodelle in der Industrie 4.0 Leitfaden zur Entwicklung neuer Geschäftsmodelle in der Industrie 4.0 Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

Dank Dialog über Chancen und Risiken zum Erfolg. 11. Symposium on Privacy and Security 2006 Rüschlikon,

Dank Dialog über Chancen und Risiken zum Erfolg. 11. Symposium on Privacy and Security 2006 Rüschlikon, Pervasive Computing Dank Dialog über Chancen und Risiken zum Erfolg Rudolf Schwarz CIO, Migros-Genossenschafts-Bund 11. Symposium on Privacy and Security 2006 Rüschlikon, 13.09.2006 Migros-Genossenschafts-Bund

Mehr

HERAUSFORDERUNG 2030: GEMEINSAM DER ZUKUNFT NEUEN RAUM GEBEN. VDI-Gesellschaft Bauen und Gebäudetechnik

HERAUSFORDERUNG 2030: GEMEINSAM DER ZUKUNFT NEUEN RAUM GEBEN. VDI-Gesellschaft Bauen und Gebäudetechnik HERAUSFORDERUNG 2030: GEMEINSAM DER ZUKUNFT NEUEN RAUM GEBEN. VDI-Gesellschaft Bauen und Gebäudetechnik Herausforderung 2030 Der VDI, mit über 140.000 Mitgliedern der größte technischwissenschaftliche

Mehr

Grußwort der Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen. Svenja Schulze

Grußwort der Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen. Svenja Schulze Grußwort der Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen Svenja Schulze zur Auszeichnung des Klimakompetenzzentrums NaturGut Ophoven als Ort des Fortschritts Leverkusen,

Mehr

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Chancen und Risiken der Digitalisierung Westerstede, 27.04.2017 Prof. Dr. Michael Clasen Prof. Dr. Michael Clasen 27.04.2017 Seite 1

Mehr

Analysen zur Globalisierung in der Eier- und Fleischerzeugung

Analysen zur Globalisierung in der Eier- und Fleischerzeugung WING Beiträge zur Geflügelwirtschaft Heft 1 August 2013 Hans-Wilhelm Windhorst und Anna Wilke Analysen zur Globalisierung in der Eier- und Fleischerzeugung Vorwort Vorwort Der Begriff Globalisierung ist

Mehr

Betriebliches Gesundheitsmanagement. Gesundheitliche und psychosoziale Auswirkungen flexibler Arbeitszeiten

Betriebliches Gesundheitsmanagement. Gesundheitliche und psychosoziale Auswirkungen flexibler Arbeitszeiten Medizin Doreen Börner Betriebliches Gesundheitsmanagement. Gesundheitliche und psychosoziale Auswirkungen flexibler Arbeitszeiten Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Chancen und Risiken im landwirtschaftlichen Familienbetrieb

Chancen und Risiken im landwirtschaftlichen Familienbetrieb Magatrend Digitalisierung Chancen und Risiken im landwirtschaftlichen Familienbetrieb WiN-Fachtagung: Wendezeiten / Zukunft Arbeitsplatz Bauernhof 06.11.2017 in Haltern am See Prof. Dr. Michael Clasen

Mehr

> INTELLIGENTE OBJEKTE

> INTELLIGENTE OBJEKTE acatech DISKUTIERT > INTELLIGENTE OBJEKTE TECHNISCHE GESTALTUNG WIRTSCHAFTLICHE VERWERTUNG GESELLSCHAFTLICHE WIRKUNG OTTHEIN HERZOG/ THOMAS SCHILDHAUER (Hrsg.) Prof. Dr. Otthein Herzog Universität Bremen

Mehr

Am Puls wirtschaftlicher Entwicklung

Am Puls wirtschaftlicher Entwicklung Dieter Spath Walter Ganz (Hrsg.) AM PULS WIRTSCHAFTLICHER ENTWICKLUNG downloaded from www.hanser-elibrary.com by 37.44.195.97 on July 10, 2017 Am Puls wirtschaftlicher Entwicklung Dienstleistungstrends

Mehr

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain Business Summit Nürnberg, 3. Dezember 2018 2 Bitkom Blockchain Studie

Mehr

Studien der Hessischen Stiftung 14 Friedens- und Konfliktforschung

Studien der Hessischen Stiftung 14 Friedens- und Konfliktforschung Studien der Hessischen Stiftung 14 Friedens- und Konfliktforschung Anna Schor-Tschudnowskaja Gesellschaftliches Selbstbewusstsein und politische Kultur im postsowjetischen Russland Eine Studie zu den Deutungsmustern

Mehr

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Social Media Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Prof. Dr. Roland

Mehr

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Anwendungsmöglichkeiten digitaler Medien in der offenen Kinder- und Jugendarbeit

Anwendungsmöglichkeiten digitaler Medien in der offenen Kinder- und Jugendarbeit Geisteswissenschaft Jonas Flath Anwendungsmöglichkeiten digitaler Medien in der offenen Kinder- und Jugendarbeit Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche

Mehr

ENERGIEVERTEILUNG UND STROMSPEICHER

ENERGIEVERTEILUNG UND STROMSPEICHER ENERGIEVERTEILUNG UND STROMSPEICHER 24.03.2017 Dr.-Ing. Tilman Werner, DREWAG Prof. Dr.-Ing. Thilo Bocklisch, TU Dresden Ablauf Impulsreferat des Moderationsteams Diskussion Ausblick / Zukunftsvisionen

Mehr

Sorgsamer, besser, gesünder: Innovationen aus Chemie und Pharma bis 2030

Sorgsamer, besser, gesünder: Innovationen aus Chemie und Pharma bis 2030 VERBAND DER CHEMISCHEN INDUSTRIE e.v. Ausführungen von Dr. Marijn E. Dekkers, Präsident des Verbandes der Chemischen Industrie, am 3. November 2015 in Berlin anlässlich des Tags der Deutschen Industrie

Mehr

11:00 Uhr BLOCK 2 - Visualisierung und digitale Medien

11:00 Uhr BLOCK 2 - Visualisierung und digitale Medien Fachveranstaltung INFORMATIONSTECHNOLOGIEN und DIGITALE MEDIEN in der LANDSCHAFTSRACHITEKTUR am 07. November 2012 ab 9:00 Uhr an der Hochschule Anhalt, Campus Bernburg (die betreffenden Räumlichkeiten

Mehr

Deutschland-Check Nr. 23

Deutschland-Check Nr. 23 Chancen und Risiken auf dem Arbeitsmarkt Ergebnisse des IW-Arbeitnehmervotums Bericht der IW Consult GmbH Köln, 12. Dezember 2011 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer

Mehr

DECODING DIGITAL MARKETING. Szenarien zur Zukunft der Mensch-Maschinen-Interaktion

DECODING DIGITAL MARKETING. Szenarien zur Zukunft der Mensch-Maschinen-Interaktion DECODING DIGITAL MARKETING Szenarien zur Zukunft der Mensch-Maschinen-Interaktion IN A NUTSHELL Der digitale Tornado transformiert Marketing und Kommunikation mit hoher Geschwindigkeit. Im Zentrum des

Mehr

Interaktion mit ubiquitären Umgebungen

Interaktion mit ubiquitären Umgebungen Interaktion mit ubiquitären Umgebungen Mathias Walker 4. Juni 2002 Fachseminar Verteilte Systeme Betreuer: Michael Rohs Dozent: Prof. Dr. F. Mattern Inhalt Ubiquitäre Umgebung Technische Anforderungen

Mehr

Informationssicherheits- und Notfallmanagement: Trends Befragung zu Status quo, Trends und zukünftigen Anforderungen

Informationssicherheits- und Notfallmanagement: Trends Befragung zu Status quo, Trends und zukünftigen Anforderungen Stephan Weber Dr. Stefan Kronschnabl Lothar Goecke Isabel Münch Informationssicherheits- und Notfallmanagement: Trends 2012 Befragung zu Status quo, Trends und zukünftigen Anforderungen Wir danken den

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Beispielstudie Markterhebung

Beispielstudie Markterhebung Kaufentscheidende Kriterien, bisher eingesetzte Produkte und Anbieter je Branche, Gründe für die Anbieter-Auswahl, Zufriedenheit mit den genutzten Anbietern, Marktanteile, regionale Vertriebspotenziale

Mehr

Technische Sauberkeit in der Refabrikation

Technische Sauberkeit in der Refabrikation Fortschritte in Konstruktion und Produktion herausgegeben von Prof. Dr.-Ing. Frank Rieg und Prof. Dr.-Ing. Rolf Steinhilper Band 24 Stefan Schweinstig Technische Sauberkeit in der Refabrikation Shaker

Mehr

Das C-Teile-Management bei KMU

Das C-Teile-Management bei KMU Wirtschaft Lukas Ohnhaus Das C-Teile-Management bei KMU Identifikation und Analyse der Auswahlkriterien für einen Dienstleister mittels qualitativer Marktstudie Bachelorarbeit Bibliografische Information

Mehr

Klaus, wie Sie im Vergleich zum Durchschnitt sind

Klaus, wie Sie im Vergleich zum Durchschnitt sind Kapitel 2 Dieses Kapitel ist ein Auszug aus den 9 Kapiteln Ihres 100-seitigen Persönlichkeits-Gutachtens Klaus, wie Sie im Vergleich zum Durchschnitt sind Einen Vergleich Ihrer Persönlichkeit mit dem Durchschnitt

Mehr

Einflüsse von aktuellen Trends und Stakeholderinteressen auf die Verbreitung von Pervasive Computing im Gesundheitswesen

Einflüsse von aktuellen Trends und Stakeholderinteressen auf die Verbreitung von Pervasive Computing im Gesundheitswesen Einflüsse von aktuellen Trends und Stakeholderinteressen auf die Verbreitung von Pervasive Computing im Gesundheitswesen Eine interdisziplinäre Betrachtung Andreas Gräfe Institut für Technikfolgenabschätzung

Mehr

Einfluss von Industrie 4.0 auf die Organisation eines Industrieunternehmens

Einfluss von Industrie 4.0 auf die Organisation eines Industrieunternehmens Einfluss von Industrie 4.0 auf die Organisation eines Industrieunternehmens Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Digitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr

Digitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr Dr. Olaf Grebner, 17.11.2018 Trends & Handlungsempfehlungen für die FF Kurzfassung Kurzfassung Dieses Handout enthält eine Kurzfassung des gehaltenen

Mehr

web2skills Qualifikationsanforderungen durch Web 2.0: Das Projekt web2skills

web2skills Qualifikationsanforderungen durch Web 2.0: Das Projekt web2skills Qualifikationsanforderungen durch Web 2.0: Das Projekt FreQueNz - Tagung Stuttgart, 24. Juni 2013 Prof. Dr. Bernhard Schmidt-Hertha Helmut Kuwan Prof. Dr. Gerd Gidion Yves Waschbüsch Dr. Claudia Strobel-Duemer

Mehr

Wir sind Schüler der Sekundarstufe 2, Studenten an Universitäten, junge Arbeiter,

Wir sind Schüler der Sekundarstufe 2, Studenten an Universitäten, junge Arbeiter, Wir sind Schüler der Sekundarstufe 2, Studenten an Universitäten, junge Arbeiter, junge Arbeitslose und Jugendliche mit geringeren Entwicklungschancen. Wir hoffen, die europäische Jugend weitestgehend

Mehr

Friedrich-A. Ittner, Ute Ambrosius, Michael Müller Wissensorientierte Strategieentwicklung für den Mittelstand (KMU)

Friedrich-A. Ittner, Ute Ambrosius, Michael Müller Wissensorientierte Strategieentwicklung für den Mittelstand (KMU) campus_edition Hochschule Ansbach Friedrich-A. Ittner, Ute Ambrosius, Michael Müller Wissensorientierte Strategieentwicklung für den Mittelstand (KMU) Shaker Verlag Aachen 2014 Bibliografische Information

Mehr

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

Mehr

DIGITALISIERUNG. Elke Ahlers

DIGITALISIERUNG. Elke Ahlers DIGITALISIERUNG Elke Ahlers Wie die repräsentative WSI-Betriebsrätebefragung zeigt, sind digitale Arbeitsmittel in den Betrieben mittlerweile praktisch überall verbreitet. Das Internet wird in 98 Prozent

Mehr

Autonomes Fahren und KI

Autonomes Fahren und KI Autonomes Fahren und KI Kann eine autonom steuernde KI den normal reagierenden menschlichen Fahrer sicher ersetzen/übertreffen? Marco-Marcel Pechtold 19. Januar 2018 Inhaltsverzeichnis 1 Einleitung 2 2

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

Sicher und wertschöpfend Cloud-basierte Services

Sicher und wertschöpfend Cloud-basierte Services Sicher und wertschöpfend Cloud-basierte Services Die Verarbeitung großer Datenmengen spielt gerade in vernetzten Unternehmen mit softwarebasierter Fertigung, dem Digital Enterprise, eine große Rolle. Mit

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

RFID Funkchips für jede Gelegenheit?

RFID Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? 1 2 Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Daten- verarbeitung könnte schon

Mehr

Digitale Netze und Mobilität

Digitale Netze und Mobilität Digitale Netze und Mobilität Kurzfassung Abschlussdokument Fokusgruppe Konvergenz der Netze 01 Wandel zur Intelligenten Mobilität 1 Mobilität in Deutschland wird zunehmend vernetzt, flexibel und dabei

Mehr

Bundesrat Moritz Leuenberger

Bundesrat Moritz Leuenberger Rede von Bundesrat Moritz Leuenberger Vorsteher des Eidgenössischen Departementes für Umwelt, Verkehr, Energie und Kommunikation anlässlich der Eröffnung der dritten Vorbereitungskonferenz (PrepCom 3)

Mehr

Supply Chain Management Leitfaden für unternehmensübergreifendes Wertschöpfungsmanagement

Supply Chain Management Leitfaden für unternehmensübergreifendes Wertschöpfungsmanagement Supply Chain Management Leitfaden für unternehmensübergreifendes Wertschöpfungsmanagement Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management

Mehr

Intelligente Bildungsnetze Session 4 ::: Schule Hochschule Berufliche Bildung

Intelligente Bildungsnetze Session 4 ::: Schule Hochschule Berufliche Bildung Intelligente Bildungsnetze Session 4 ::: Schule Hochschule Berufliche Bildung Professor Dr. habil. Christoph Igel Deutsches Forschungszentrum für Künstliche Intelligenz Intelligente Bildungsnetze Intelligente

Mehr

Das Konzept der Kopernikus-Projekte

Das Konzept der Kopernikus-Projekte Das Konzept der Kopernikus-Projekte Prof. Dr. Eberhard Umbach Nationale Akademie der Wissenschaften Leopoldina acatech Deutsche Akademie der Technikwissenschaften Union der deutschen Akademien der Wissenschaften

Mehr

INFORMATIONS- TECHNISCHE GRUNDBILDUNG

INFORMATIONS- TECHNISCHE GRUNDBILDUNG BILDUNGSSTANDARDS FÜR INFORMATIONSTECHNISCHE GRUNDBILDUNG 309 INFORMATIONS- TECHNISCHE GRUNDBILDUNG 310 LEITGEDANKEN ZUM KOMPETENZERWERB FÜR INFORMATIONSTECHNISCHE GRUNDBILDUNG I. Leitgedanken zum Kompetenzerwerb

Mehr

Das Spannungsfeld im mittleren Management. Ein möglicher Burnout-Faktor?

Das Spannungsfeld im mittleren Management. Ein möglicher Burnout-Faktor? Wirtschaft Matthias Schupp Das Spannungsfeld im mittleren Management. Ein möglicher Burnout-Faktor? Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek

Mehr

Medizintechnik: Mensch-Technik- Interaktion in der Gesundheitsund Pflegeversorgung

Medizintechnik: Mensch-Technik- Interaktion in der Gesundheitsund Pflegeversorgung Medizintechnik: Mensch-Technik- Interaktion in der Gesundheitsund Pflegeversorgung Ergebnisse einer repräsentativen Befragung 28. Oktober 2016 33900 Hr, Ma forsa Politik- und Sozialforschung GmbH Büro

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Management der touristischen Servicekette

Management der touristischen Servicekette Management der touristischen Servicekette Strategische Grundlagen Innovative Gestaltungskonzepte Von Prof. Dr. Georg Westermann, Ilka Sehl, Beatrice Pohle, Manuela Koch-Rogge, Martin Freund Bibliografische

Mehr

Karl-Heinz Paqué. Wachs tum! Wachstum! downloaded from by on March 1, 2017

Karl-Heinz Paqué. Wachs tum! Wachstum! downloaded from  by on March 1, 2017 Karl-Heinz Paqué Wachs tum! Die Zukunft des globalen Kapitalismus Karl-Heinz Paqué Wachstum! Karl-Heinz Paqué Wachstum! Die Zukunft des globalen Kapitalismus Das für dieses Buch verwendete FSC-zertifizierte

Mehr

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Marcus Frantz, Konzern CIO Wien, Strategisches Konzern IT-Management Digitale Transformation Die Integration der digitalen Technologien

Mehr

Alltägliche Lebensführung

Alltägliche Lebensführung , Klaus Weber (Hg.) Alltägliche Lebensführung texte kritische psychologie 6 Argument Verlag texte kritische psychologie im Argument Verlag Bisher erschienen: Kinder (texte kritische psychologie 1) Sucht

Mehr

Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland

Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Statement zur CeBIT 2016, 14. März

Mehr

E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene

E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene Alexandra Collm Universität St. Gallen ViS!T Verwaltung integriert Sichere!nformationsTechnologie Übersicht E-Government

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Nehmen Roboter uns die Arbeit weg? Das komplette Material finden Sie hier:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Nehmen Roboter uns die Arbeit weg? Das komplette Material finden Sie hier: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Nehmen Roboter uns die Arbeit weg? Das komplette Material finden Sie hier: School-Scout.de Auswirkungen auf den Arbeitsmarkt Die neuen

Mehr

Persönlichkeitsinventar Open IS-10

Persönlichkeitsinventar Open IS-10 Ergebnisbericht Beatrice Beispiel 32 Jahre weiblich Das Verfahren Das Persönlichkeitsinventar OPEN IS-10 (Inventory of Strengths 10) stellt ein Verfahren zur Messung von psychologischen Stärken und Tugenden

Mehr

Entspannte Augen am PC

Entspannte Augen am PC Barbara Brugger 30 Minuten Entspannte Augen am PC Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Generelle Einschätzung der zukünftigen Bedeutung von Telematik und Telemedizin

Generelle Einschätzung der zukünftigen Bedeutung von Telematik und Telemedizin I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Der Einsatz von Telematik und Telemedizin im Gesundheitswesen aus Sicht der Ärzteschaft * - Die wichtigsten Ergebnisse im Überblick - Breite

Mehr

Führungstheorien und Führungsstile von Führungskompetenzen

Führungstheorien und Führungsstile von Führungskompetenzen Wirtschaft Ina Maier Führungstheorien und Führungsstile von Führungskompetenzen Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation

Mehr

Fördert oder beeinträchtigt die Globalisierung die Entwicklungschancen der Entwicklungsländer?

Fördert oder beeinträchtigt die Globalisierung die Entwicklungschancen der Entwicklungsländer? Politik Christian Blume Fördert oder beeinträchtigt die Globalisierung die Entwicklungschancen der Entwicklungsländer? Essay Inhaltsverzeichnis 1. Einleitung S.03 2. Definition der Begriffe Globalisierung

Mehr

Komplexität als Chance nutzen

Komplexität als Chance nutzen Komplexität als Chance nutzen White Paper Autor: Jens Blank Januar 2012 Wassermann AG Westendstraße 195 80686 München www.wassermann.de Zusammenfassung Komplexität na und? Unter diesem Motto beschreibt

Mehr

RFID. Funkchips für jede Gelegenheit?

RFID. Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald

Mehr

Zusammenfassung der Tagung

Zusammenfassung der Tagung Zusammenfassung der Tagung Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft Empa, St.Gallen, Schweiz 1 Sokrates «Ich weiss, dass ich nichts weiss«2 Sokrates «Ich weiss, dass ich nichts weiss»

Mehr

Informations- und Kommunikationstechnologien für Urbane Logistik mit Fokus Personenverkehr

Informations- und Kommunikationstechnologien für Urbane Logistik mit Fokus Personenverkehr Informations- und Kommunikationstechnologien für Urbane Logistik mit Fokus Personenverkehr Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Guerilla Marketing in der Marktkommunikation. Eine Systematisierung und kritische Analyse mit Anwendungsbeispielen

Guerilla Marketing in der Marktkommunikation. Eine Systematisierung und kritische Analyse mit Anwendungsbeispielen Guerilla Marketing in der Marktkommunikation Eine Systematisierung und kritische Analyse mit Anwendungsbeispielen Bielefelder Schriften zur wirtschaftswissenschaftlichen Praxis herausgegeben vom Dekan

Mehr

Innovationen für eine nachhaltige Biomassenutzung in der Oberrheinregion

Innovationen für eine nachhaltige Biomassenutzung in der Oberrheinregion Innovationen für eine nachhaltige Biomassenutzung in der Oberrheinregion Prof. Dr. Wolf Fichtner Prof. Dr. Frank Schultmann (DFIU) Karlsruher Institut für Technologie (KIT) Straßburg, 29.11.2013 Oberrheinisches

Mehr

Big Data in der Medizin der Gegenwart: Welche Daten? welche Medizin? welche Gesellschaft? Sabine Maasen

Big Data in der Medizin der Gegenwart: Welche Daten? welche Medizin? welche Gesellschaft? Sabine Maasen Big Data in der Medizin der Gegenwart: Welche Daten? welche Medizin? welche Gesellschaft? Sabine Maasen 25.11.2015 Munich Center for Technology in Society 1 GLIEDERUNG 1. Auf welche Gesellschaft treffen

Mehr

1 Inhalte der Funktion Informationsmanagement

1 Inhalte der Funktion Informationsmanagement 1 1 Inhalte der Funktion Informationsmanagement Darstellung der Inhalte der Funktion Informationsmanagement und deren Bedeutung sowohl für handelnde Personen als auch in einem Unternehmen / einer Organisation.

Mehr

Tobias Kollmann Holger Schmidt. Deutschland 4.0 Wie die Digitale Transformation gelingt

Tobias Kollmann Holger Schmidt. Deutschland 4.0 Wie die Digitale Transformation gelingt Tobias Kollmann Holger Schmidt Deutschland 4.0 Wie die Digitale Transformation gelingt Deutschland 4.0 Tobias Kollmann Holger Schmidt Deutschland 4.0 Wie die Digitale Transformation gelingt Professor Dr.

Mehr

ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger

ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN Alois Wiesinger AGENDA Fill your Future Industrielle Transformation aktuelle Entwicklung und deren Konsequenzen Voraussetzung die digitale Strategie Umsetzungsbeispiel

Mehr

Klient, Therapeut und das unbekannte Dritte

Klient, Therapeut und das unbekannte Dritte Nadine Reiband Klient, Therapeut und das unbekannte Dritte Placeboeffekte in der Psychotherapie und was wirklich wirkt Mit einem Vorwort von Bernhard Trenkle Zweite, überarbeitete Auflage 2010 Der Verlag

Mehr

Entlohnung Leitfaden zur Einführung neuer Entlohnungskonzepte

Entlohnung Leitfaden zur Einführung neuer Entlohnungskonzepte Entlohnung Leitfaden zur Einführung neuer Entlohnungskonzepte Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik und Technologie-Management GmbH & Co. KG Leopoldstr.

Mehr

Industrie 4.0 Was ist das? Eine kleine Betrachtung

Industrie 4.0 Was ist das? Eine kleine Betrachtung Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine

Mehr

Teil:1 Status Quo in der Wohnungswirtschaft

Teil:1 Status Quo in der Wohnungswirtschaft GdW Gremienbefragung Digitalisierung Teil:1 Status Quo in der Wohnungswirtschaft Im Zeitraum 29. Mai bis 12. Juni hat der GdW eine Online-Befragung von Analyse & Konzepte zum Thema "Digitalisierung durchgeführt.

Mehr

Hochschule Kaiserslautern // Kaiserslautern, 19. März

Hochschule Kaiserslautern // Kaiserslautern, 19. März www.hs-kl.de Elektrotechnik das heißt Elektrogeräte, Elektronische Schaltungen, Schaltschränke, Speicherprogrammierbare Steuerungen, Halbleiterchips, Mikrocontroller, Computernetzwerke, Internet, Mobile

Mehr

Blue Collar 2.0 Kritische Erfolgsfaktoren zur Einbindung von Produktionsmitarbeitern in Soziale Unternehmensnetzwerke.

Blue Collar 2.0 Kritische Erfolgsfaktoren zur Einbindung von Produktionsmitarbeitern in Soziale Unternehmensnetzwerke. Blue Collar 2.0 Kritische Erfolgsfaktoren zur Einbindung von Produktionsmitarbeitern in Soziale Unternehmensnetzwerke Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im

Mehr

Digitalisierte Berufswelt was darf, was soll, was kann die Schule? Prof. Dr. Thomas Merz Prorektor PHTG

Digitalisierte Berufswelt was darf, was soll, was kann die Schule? Prof. Dr. Thomas Merz Prorektor PHTG Digitalisierte Berufswelt was darf, was soll, was kann die Schule? Prof. Dr. Thomas Merz Prorektor PHTG Ablauf I. Kontext Herausforderungen der Digitalisierung II. Konsequenzen für die Volksschule III.

Mehr

Digitale Transformation: Engpässe bei Know-how und Fachkräften

Digitale Transformation: Engpässe bei Know-how und Fachkräften Digitale Transformation: Engpässe bei Know-how und Fachkräften Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Statement zur CeBIT 2017, 20. März 2017, Hannover Messe, Convention

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

eco Report: M2M Future Trends 2015

eco Report: M2M Future Trends 2015 eco Report: M2M Future Trends 2015 Ein Trend Report der eco Kompetenzgruppe Mobile, unter der Leitung von Dr. Bettina Horster, Direktorin Mobile im eco Verband der deutschen Internetwirtschaft e. V. Für

Mehr