Pervasive Computing: Entwicklungen und Auswirkungen

Größe: px
Ab Seite anzeigen:

Download "Pervasive Computing: Entwicklungen und Auswirkungen"

Transkript

1 Pervasive Computing: Entwicklungen und Auswirkungen

2 Die vorliegende Studie wurde im Auftrag und Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik in Kooperation von VDI/VDE Innovation und Technik GmbH, Fraunhofer Institut für sichere Informationstechnologie und Sun Microsystems GmbH erstellt. Die dieser Studie zugrunde liegende Expertenbefragung wurde im Sommer 2005 durchgeführt. Der vorliegende Bericht spiegelt ausschließlich die Meinungen der mitwirkenden und befragten Expertinnen und Experten sowie der ausgewerteten Literatur wider. Marken, Produktnamen sowie Produktabbildungen und Logos werden nur zur Identifikation der Produkte verwendet und können eingetragene Marken der entsprechenden Hersteller sein. Verwendete Marken- und Produktnamen sind Handelsmarken, Warenzeichen oder eingetragene Warenzeichen der entsprechenden Inhaber.

3 Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen

4

5 Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen SecuMedia

6 Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN Bundesamt für Sicherheit in der Informationstechnik BSI Godesberger Allee , Bonn und SecuMedia Verlags-GmbH Postfach Ingelheim Tel /93040 Fax / Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, fotomechanische Wiedergabe, Speicherung oder Übermittlung durch elektronische Medien sowie Übersetzung nur mit schriftlicher Genehmigung des Bundesamtes für Sicherheit in der Informationstechnik BSI, Godesberger Allee , Bonn. Grafik und Layout: VDI/VDE-IT, Uwe Klädtke Umschlaggestaltung: VDI/VDE-IT, A. E. Zeich Herstellung: Schmidt & more Drucktechnik, Haagweg 44, Ginsheim-Gustavsburg Printed in Germany

7 1 Vorwort 9 2 Zusammenfassung Pervasive Computing: Entwicklungen und Auswirkungen Die zweistufige Entwicklungsperspektive des Pervasive Computing Die Leistungsmerkmale des Pervasive Computing Die technologischen Grundlagen des Pervasive Computing Treiber und Hemmnisse des Pervasive Computing Die Auswirkungen des Pervasive Computing Auswirkungen auf den Datenschutz Wirtschaftliche Auswirkungen Gesamtgesellschaftliche Auswirkungen Gewinner und Verlierer des Pervasive Computing Die Sicherheit des Pervasive Computing Übersicht über die Studie 19 3 Methodik Internationale Online-Befragung Qualitative Tiefeninterviews 21 4 Die Anwendungsfelder des Pervasive Computing Logistik und Produktion Autoverkehr Innere und Äußere Sicherheit Identifikationssysteme Intelligentes Haus Elektronischer Handel Medizin 34 5 Die Technologie des Pervasive Computing Mikroelektronik Energieversorgung Sensorik Kommunikationstechnologie Lokalisationstechnologie Sicherheitstechnologien Maschine-Maschine-Kommunikation Mensch-Maschine-Schnittstelle 53 6 Sozio-ökonomische Voraussetzungen und Auswirkungen des Pervasive Computing Die Treiber des Pervasive Computing Limitierende Faktoren des Pervasive Computing Erwartete Effekte des Pervasive Computing Auswirkungen auf den Datenschutz Wirtschaftliche Auswirkungen Gesellschaftliche Auswirkungen Gewinner und Verlierer des Pervasive Computing Technikfolgenabschätzung des Pervasive Computing 62 7 Sicherheit im Pervasive Computing Szenario 1: Die Identifikation von Objekten über TPM Das Trusted Platform Module Die Sicherheit der Objektidentifikation über TPM Chancen und Risiken der Objektidentifikation über TPM Szenario 2: Die Universelle ID Das biometrische Identifikationssystem der UID nach ICAO Die Sicherheit der Universellen ID 78

8 7.2.3 Chancen und Risiken der Universellen ID Szenario 3: Dezentrale Telematiksysteme Die Sicherheit dezentraler Telematiksysteme Chancen und Risiken dezentraler Telematiksysteme Ausblick: Sicherheitsanforderungen an das zukünftige Pervasive Computing Datenschutz im Pervasive Computing Informationssicherheit Funktionssicherheit Erste Ansätze für ein Datenschutz-gerechtes Pervasive Computing 93 8 Ausblick 96 Abkürzungsverzeichnis 100 Index 102 Literatur 104

9

10 Autoren und Experten Autoren An der Erstellung dieser Studie waren beteiligt: VDI/VDE Innovation + Technik GmbH Peter Gabriel Dr. Marc Bovenschulte Dr. Ernst Hartmann unter Mitarbeit von: Wolfram Groß Dr. Hartmut Strese Fraunhofer Institut für Sichere Informations- Technologie SIT Dr. Kpatcha M. Bayarou Michael Haisch Experten Ein besonderer Dank geht an die sechs Experten, die sich freundlicherweise für Tiefeninterviews zur Verfügung stellten: Prof. Dr. Lorenz Hilty, Eidgenössische Materialprüfungs- und Forschungsanstalt EMPA, St. Gallen Dr. Hartmut Raffler, Siemens AG, München Dr. Sarah Spiekermann, Humboldt-Universität zu Berlin Dr. Reinhold Eberhardt Dr. Matthias Stümpfle, DaimlerChrysler AG, Ulm Dr. Werner Weber, Infineon AG, München Ebenso bedanken sich die Autoren herzlich bei allen Teilnehmern der Online-Befragung. Manuel Mattheß Sun Microsystems GmbH Dr. Christoph Brune Heinz Strauss Bundesamt für Sicherheit in der Informationstechnik BSI Harald Kelter Rainer Oberweis

11 9 1 Vorwort Sehr geehrte Leserin, sehr geehrter Leser, die Verbreitung und der Einsatz moderner Informations- und Kommunikationstechnologien gelten heute als Voraussetzung für eine dynamische wirtschaftliche Entwicklung und für die Zukunftsfähigkeit im globalen Wettbewerb. Gleichzeitig sind die Veränderungsprozesse, die durch die IuK-Technologien ausgelöst, ermöglicht und beschleunigt werden, enorm. Die neuen Technologien wirken sich auf immer weitere Bereiche in Wirtschaft, Verwaltung, Wissenschaft und im Privatleben aus. Sie nehmen Einfluss auf das gesellschaftliche und individuelle Leben. Die Entwicklungen der Mobiltelefonie und der Internet-Technologie innerhalb der letzten zehn Jahre stehen beispielhaft für das Veränderungspotenzial der IuK-Technologien. Die Informationen und Dienste der digitalen Welt werden mobil und sind an jedem beliebigen Ort abrufbar. Es zeichnet sich der Trend zum Pervasive Computing ab, der allgegenwärtigen und im Hintergrund laufenden Nutzung, Erzeugung, Verarbeitung, Übertragung und Speicherung von Informationen. Die Computerisierung der Welt wird durch technologische und wirtschaftliche Entwicklungen forciert. Alltagsgegenstände werden zu Smart Objects, die miteinander vernetzt sind, auf ihre Umgebung reagieren und mit ihren Nutzern interagieren. Das Bundesamt für Sicherheit in der Informationstechnik befasst sich neben seinen Aufgaben als Dienstleister des Bundes für IT-Sicherheit auch mit den Zukunftsperspektiven der Informations- und Kommunikationstechnik. Aktuelle Beispiele aus den Arbeiten des BSI sind die Studien Kommunikations- und Informationstechnik und die RIKCHA-Studie zu Chancen und Risiken des Einsatzes von RFID-Systemen. Diese gute Tradition führen wir mit der vorliegenden Studie zu den Entwicklungen und Auswirkungen des Pervasive Computing fort. Die Studie untersucht die zentralen Entwicklungen des Pervasive Computing und betrachtet diese sowohl aus technischer als auch wirtschaftlicher und gesellschaftlicher Perspektive. Dabei wird besonderer Wert auf jene Analyseebene gelegt, die zwischen einzelnen Fallbeispielen und globalen Gesamtbetrachtungen liegt und die sich anhand von Anwendungsfeldern des Pervasive Computing strukturieren lässt. Die Studie bündelt das Fachwissen nationaler und internationaler Experten, die in Interviews und einer Online-Befragung um ihre Einschätzung des Pervasive Computing gebeten wurden. Die erhaltenen Resultate unterstreichen das grundsätzliche Potenzial des Pervasive Computing. Sie lassen aber auch erkennen, dass unterschiedliche Anwendungsfelder und -branchen unterschiedlich schnell und mit qualitativen Eigenarten versehen davon profitieren werden. Zudem wird deutlich, dass Pervasive Computing nicht nur technische Fragestellungen aufwirft, sondern auch ernst zu nehmende gesellschaftliche, wirtschaftliche und juristische Herausforderungen beinhaltet, die eine aktive Lösung und Gestaltung erfordern. Wie bei etlichen technischen Neuerungen und Fortschritten gilt es, auch beim Pervasive Computing die Frage zu klären, welche Zukunft wir wollen. Die Studie soll einerseits zur Versachlichung der Diskussion beitragen. Andererseits soll sie ausreichend viele Fragestellungen umreißen, um möglichst viele gesellschaftliche Gruppen und Akteure zur aktiven Teilnahme am Diskussionsprozess zum Pervasive Computing zu bewegen. Ich danke dem Konsortium, das die Studie erarbeitet hat, für seine gelungene Arbeit. Insbesondere danke ich den Experten, die uns in Interviews und der Online-Befragung ihr Wissen zur Verfügung gestellt haben. Sie haben uns sehr geholfen, einen Blick in die weiterhin spannende Zukunft der Informations- und Kommunikationstechnik zu werfen. Dr. Udo Helmbrecht Präsident des Bundesamtes für Sicherheit in der Informationstechnik

12 10 Zusammenfassung 2 Zusammenfassung Pervasive Computing: Entwicklungen und Auswirkungen Pervasive computing is about making computers invisible to people. Henk Muller, University of Bristol, Großbritannien Seit über 30 Jahren ist zu beobachten, dass sich die Leistungsfähigkeit von Mikroprozessoren etwa alle 18 Monate verdoppelt. Eine ähnlich hohe Leistungssteigerung gilt auch für andere Technologieparameter, wie etwa die Datenübertragungsrate in drahtgebundenen und drahtlosen Netzen. Dieser Trend führt dazu, dass Computer in Zukunft noch wesentlich kleiner, preiswerter und damit gleichsam im Überfluss vorhanden sein werden. Traditionelle Computer-Plattformen wie Workstations, PCs und Server werden schon seit einigen Jahren durch kleinere, persönliche Geräte wie PDAs, Smartphones, Palmtops und Subnotebooks ergänzt, zum Teil sogar verdrängt. Zunehmend werden Computer in Form so genannter eingebetteter Systeme auch in Alltagsgegenstände integriert. Dabei erweitern sie deutlich deren Funktion, sei es als Fahrerassistenzsystem im Auto oder als flexible Software-Steuerung für einen Heizkessel, der dann über den PC im Arbeitszimmer oder über das Mobiltelefon bedient werden kann. Bereits 1991 prägte Mark Weiser als wissenschaftlicher Leiter des Xerox Palo Alto Research Center die technologische Vision des Ubiquitous Computing als einer allgegenwärtigen Infrastruktur der Informations- und Kommunikationstechnik (IuK). Seine Definition des Ubiquitous Computing gilt noch heute als Fundament für alle daraus resultierenden technologischen und gesellschaftspolitischen Betrachtungen. Weiser definierte, dass von Ubiquitous Computing gesprochen werden kann, wenn genau die folgenden vier Merkmale erfüllt sind: 3 Mikrocomputer werden in physikalische Gegenstände beliebiger Gestalt eingebracht und verdrängen zunehmend bisherige Dienste von Desktop-Systemen. 3 Diese neuen eingebetteten Systeme zeichnen sich dadurch aus, dass sie sehr klein und für den Anwender nahezu unsichtbar sind. 3 Dabei ergänzen die eingebetteten Mikrocomputer den ursprünglichen Gebrauchswert der physikalischen Gegenstände um eine neue Dimension digitaler Anwendungen. 3 Im Zentrum der Kommunikation zwischen Gerät und Anwendung steht die allgegenwärtige Verfügbarkeit der Dienste und nicht das Gerät selbst. Gerade dieser letzte Punkt unterscheidet damit das Ubiquitous Computing von den heute bekannten mobilen Netzen. Ubiquitous Computing zeichnet sich durch die allgegenwärtige und mobile Verfügbarkeit der eigentlichen Anwendungsdienste aus, unabhängig von der eigentlichen Zielplattform. Die Dienste werden plattformunabhängig je nach den gegebenen physikalischen Möglichkeiten des jeweiligen Geräts angeboten, sei es auf dem Mobilfunkgerät, dem PDA oder anderen Geräten, die einen Mehrwert zur Kommunikation anbieten [Weis 91]. Der technologische Fortschritt in der Mikroelektronik und der Kommunikationstechnik haben dazu geführt, dass die technische Vision des Ubiquitous Computing in den Bereich des Machbaren gerückt ist. Erste Realisierungen sind beispielsweise die Integration von Prozessormodulen in Ausweisdokumenten oder Funketiketten auf Transportpaletten, die automatisch ihre Identitätsnummer an Lesegeräte schicken. In der fachlichen Diskussion wird für diese allgegenwärtige IuK-Infrastruktur mittlerweile auch häufig der Begriff Pervasive Computing verwendet, der vor allem auf kurz- und mittelfristig machbare Lösungen abzielt. Dabei wird Pervasive Computing (PvC) weniger als eigenständiges Technologiefeld, sondern als eine neue Anwendungsform der Informations- und Kommunikationstechnik betrachtet, die sehr viel stärker als bisher in die Alltagswelt integriert wird. Ziel ist es, durch die Allgegenwart von IuK-Systemen den Anspruch Alles, immer, überall im Hinblick auf Datenverarbeitung und -übertragung zu realisieren. Diese Anwendungsform wird durch mehrere Eigenschaften bestimmt:

13 Pervasive Computing: Entwicklungen und Auswirkungen 11 3 Miniaturisierung: Die IuK-Komponenten werden kleiner und mobiler. 3 Einbettung: Die IuK-Komponenten werden in Gegenstände des Alltagslebens integriert und machen diese zu intelligenten Gegenständen. 3 Vernetzung: Die IuK-Komponenten sind miteinander vernetzt und kommunizieren in der Regel per Funk. Sie sind damit nicht Teil einer festen Umgebung bzw. Anwendung, sondern sind darauf ausgelegt, sich spontan zu Netzwerken zusammenzuschließen. Es gibt eine Vielzahl von Maschine-Maschine-Interaktionen, in die der Mensch bewusst nicht eingebunden ist, um seine Aufmerksamkeit nicht zu überfordern. 3 Allgegenwart: Die eingebetteten IuK-Komponenten werden einerseits immer allgegenwärtiger, sind andererseits aber für den Menschen in zunehmendem Maße unauffällig oder ganz unsichtbar. Die überwiegende Zahl der Komponenten wird zwar vielfältige Schnittstellen zur Umgebung besitzen, aber keine Visualisierungskomponenten mehr enthalten. 3 Kontextsensitivität: Die IuK-Komponenten beschaffen sich durch Sensoren und die Kommunikation Informationen über ihren Nutzer und ihre Umgebung und richten ihr Verhalten danach aus. [Hilt 03] Pervasive Computing beschreibt somit einen komplementären Ansatz zur Virtuellen Realität: Statt die gesamte Welt im Computer abzubilden und zu simulieren, werden alle Gegenstände der realen Welt Teil eines Informations- und Kommunikationssystems reale und virtuelle Welt überlagern sich und verschmelzen miteinander. Pervasive Computing wird zu einem durchgreifenden Wandel im Umgang mit Computern führen. Während heutige IuK-Produkte und -Dienste in der Regel bewusst genutzt werden, wird sich dies im Pervasive Computing ändern. Da künftige Computer aufgrund ihrer Integration in Alltagsgegenstände oft gar nicht mehr als solche wahrgenommen werden, entzieht sich auch ihre Nutzung weitgehend der bewussten Wahrnehmung. Vielfältige Prozesse laufen automatisch im Hintergrund ab und interagieren im Sinne des Nutzers, ohne dass dieser explizite Vorgaben macht bzw. Entscheidungen trifft: Im Pervasive Computing denkt die Umgebung mit und wird so die Vision zu einem kooperativen Partner des Menschen. Doch dieses scheinbare Verschwinden des Computers und die gleichzeitige Delegation von komplexen Prozessen und Aufgaben an eine allgegenwärtige IuK-Infrastruktur wirft weit reichende Fragen auf: Wie sicher sind diese Systeme und wie kann festgestellt werden, ob sie tatsächlich im Sinne des jeweiligen Nutzers agieren? Was passiert mit den unweigerlich anfallenden riesigen Datenmengen? Kann der einzelne Nutzer im Sinne der informationellen Selbstbestimmung verhindern, dass seine Daten weitergereicht, gespeichert, verglichen und ausgewertet werden? Wird der Ressourcen- und Energieverbrauch nicht ins Unermessliche steigen, wenn alle Alltagsgegenstände Teil des Pervasive Computing sind und entsprechend betrieben werden müssen? Wie lässt sich eine möglicherweise fatale Abhängigkeit von der Technik verhindern? Wird das Pervasive Computing zu einem Nutzungszwang führen, da viele Prozesse in Wirtschaft, Verwaltung, Handel und Freizeit ohne seine Hilfe gar nicht mehr möglich sind bzw. nur noch in dieser Form angeboten werden? Welche Entwicklungen wird das Pervasive Computing nehmen? Welche Auswirkungen wird es haben? 12. Mai 2018 Es ist kurz vor 7 Uhr, die Sonne scheint. Als Lukas durch eine wohlige Massage sanft vom Sleep- Manager aus dem Tiefschlaf geweckt wird, sind die Verspannungen, die er sich durch den übertriebenen Ehrgeiz beim Wasser-Squash eingehandelt hat, weitgehend vertrieben. Sein erster Griff gilt seinem Identifikations-Armband einige Augenblicke später steht er mit zufriedenem Gesicht vor dem Spiegel, der einige wichtige Vitalparameter misst. Alles im grünen Bereich und Lukas freut sich über seine eiserne Gesundheit im Vergleich zu den vielen neuen Materialien ist der Sprachgebrauch doch erstaunlich altmodisch geblieben. Aber wer möchte schon gern eine polymere Gesundheit haben igitt! Während des Frühstücks auf der Terrasse lässt sich Lukas die neusten Nachrichten aus seinen Arbeitsgebieten auf der Terassenmauer anzeigen; die Meldung aus Hongkong zieht ihn augenblick-

14 12 Zusammenfassung lich in den Bann. Lass mich raten du musst heute noch los, weil nun doch alles schneller geht als gedacht, oder? fragt Anna. Eine kurze Bestätigung, die gleichermaßen seiner Frau als auch der Projektion auf der Mauer gilt, und schon prüft die Planungs-Routine die möglichen Verbindungen, synchronisiert diese mit der aktuellen Tagesordnung in Hongkong, lädt die nötigen Besprechungsund Reiseunterlagen, ermittelt die lokalen Klimadaten und erstellt in Kombination mit der Veranstaltungs-Etikette eine Kleiderliste, reserviert ein Hotel in der Nähe des Tagungsortes und bietet drei Optionen für die knappe Freizeit an. Im Full-Security-Modus schaut sich Lukas die Planung flüchtig an, wählt das Frisbee-Viertelfinale am Abend aus und autorisiert den gesamten Vorgang. Das Modul für den langweiligen Standard-Übersetzer hat er weggelassen, da er eine originelle Agentur entdeckt hat, die einen emotional translator anbietet damit kann Lukas auch Stimmungen übersetzen, sodass er endlich auch auf Chinesisch ironische Anspielungen verstehen und machen kann. Warst du noch lange unterwegs? fragt er seine Frau. Geht so es ist eher die Cerveza, der mir noch in den Knochen steckt. Cerberus hat mich zwar gewarnt, aber natürlich habe ich ihn ignoriert. Cerberus ist Annas Spitzname für ihren Wellness- Monitor, der ihr je nach Tagesform Vorschläge für ein möglichst gesundes Verhalten macht. Bestimmt hat er das Laufband dafür wieder auf 45 Minuten eingetaktet und nicht nur auf Mai 2018 Es ist halb neun und draußen regnet es wie aus Kübeln. Anna springt erschreckt auf. Es ist das erste Mal, dass sie verschlafen hat, seit sie einen Sleep- Manager besitzen, und noch immer weiß sie nicht, ob sie die gestrigen Nachrichten von einem neuen Computer-Virus nicht nur geträumt hat. Halb gehetzt, halb griesgrämig steigt Anna in die Dusche, die noch auf die Körpergröße ihrer jüngsten Tochter eingestellt ist. Das verflixte Ding reagiert weder auf ihr ID-Armband, noch lässt sich der Duschkopf von Hand verschieben. Nach einer viel zu heißen Dusche steht sie fast krebsrot vor dem Spiegel, der sofort mit dem morgendlichen Gesundheits-Check beginnt, während sie noch immer an den Guten-Morgen-Gruß aus Hongkong denkt. Warum ist es eigentlich so kalt in der Bude?! grummelt sie vor sich hin, während Cerberus die dringende Empfehlung ausgibt, sich wieder ins Bett zu legen und das Fieber auszukurieren. Welches Fieber? fragt sich Anna, kann der Sensor nicht mal Duschen von Fieber unterscheiden? Ich hoffe nur, das Ding hat mich nicht schon krank gemeldet! Doch tatsächlich ist der Arbeitgeber schon informiert aus dem verspäteten Aufwachen, der schlechten Laune und der durch das zu heiße Duschen erhöhten Körpertemperatur hat Cerberus den Schluss gezogen, dass Anna krank und daher nicht arbeitsfähig ist. Auf dem InterCom erscheint nun Lukas. So ein Pech, hier in Hongkong sind etliche Systeme ausgefallen und gegenwärtig kommen wir nicht einmal mehr aus dem Hotel raus, weil der gesamte Gebäudemodus versehentlich auf Quarantäne gestellt wurde. Na ja, über InterCom kann ich zum Glück dennoch an dem Treffen teilnehmen, aber beim Testlauf der neuen Fabrik muss ich dann eben so oder so aus der Ferne zuschauen. Das hätte ich daheim ebenso gut gekonnt. Anna ist eigentlich schon genervt genug, doch zu allem Überfluss meldet der Security Agent, dass einige Daten des letzten Kontext-Updatings abgefangen worden sind und nun wahrscheinlich von penetranten Anbietern für zeitraubendes Profil-Spamming genutzt werden. Um dies zu vermeiden, muss durch einen Techniker bei ihrem Sicherheits-Dienstleister Personality-Online wieder der gestrige Zustand hergestellt werden, sodass das schöne neue Shopping-Routing im Auto leider auch weg ist. Qué mala suerte dass man sich um so etwas heutzutage überhaupt noch selber kümmern muss denkt sie, und dann wird auch noch eine saftige Gebühr fällig, nur weil jemand bei P-Online auf den Knopf drückt! Niemand weiß, ob sich das Pervasive Computing tatsächlich so herausbilden wird, wie es die beiden bewusst gegensätzlich gehaltenen Szenarien skizzieren. Doch ohne Zweifel werden sich ähnliche Anwendungen und Elemente, sowohl in positiver als auch in negativer Ausprägung, in den kommenden Jahren entwickeln und weit reichende sozioökonomische Effekte zeigen. Ziel dieser Studie ist es, die zu erwartende technologische Entwicklung des Pervasive Computing, seine sozio-ökonomischen Auswirkungen und eventuelle

15 Pervasive Computing: Entwicklungen und Auswirkungen 13 Gefährdungen der Informationssicherheit, des Datenschutzes und der Funktionssicherheit zu untersuchen. Dafür wurden nationale und internationale Experten in Tiefeninterviews und in einer Online-Befragung im Spätsommer 2005 gebeten, technologische Trends sowie gesellschaftliche und wirtschaftliche Effekte des Pervasive Computing einzuschätzen. Ergänzend wurde anhand von drei Szenarien eine detaillierte Sicherheitsbetrachtung des Pervasive Computing erarbeitet. Diese Studie soll einen differenzierten Blick auf die Chancen und Auswirkungen des Pervasive Computing werfen. Sie will Entscheidungsträgern in Politik und Wirtschaft eine Grundlage für ihr zukünftiges Handeln in der vernetzten Welt bieten. Daher benennt sie abschließend eine Reihe von Handlungsfeldern für die zukünftige Gestaltung des Pervasive Computing. Dem an Pervasive Computing Interessierten will sie aufzeigen, welchen Nutzen er von intelligenten Gegenständen erwarten kann und wie diese sein Leben in Zukunft beeinflussen werden. Im weiteren Verlauf dieses Kapitels werden die wesentlichen Ergebnisse der Studie vorgestellt. Ein Überblick über die weitere Gliederung der Studie findet sich am Ende dieses Kapitels in Abschnitt Die zweistufige Entwicklungsperspektive des Pervasive Computing Die Antworten der in der Studie befragten Experten legen den Schluss nahe, dass die Vorstellungen über das Pervasive Computing gegenwärtig noch stark von zeitnahen Visionen geprägt werden. Hoch entwickelte Fähigkeiten des Pervasive Computing wie etwa die Autonomie der Anwendungen werden darin weitgehend ausgeblendet. Dementsprechend zeichnet sich ab, dass die Entwicklung des Pervasive Computing in mindestens zwei Stufen verlaufen wird: In einem Pervasive Computing der ersten Stufe (PvC-1) werden innerhalb der nächsten fünf Jahre zahlreiche Produkte und Anwendungen etabliert, die noch stark von den Entwicklungszielen Mobilität und Ad-hoc-Vernetzung gekennzeichnet sein werden. Im Wesentlichen handelt es sich hier um die Fortschreibung heutiger Trends, wie etwa der Miniaturisierung und der Integration verschiedener Funktionen in ein elektronisches Gerät und den so entstehenden intelligenten Gegenständen. Dabei ist zu erwarten, dass die Kontextsensitivität bereits in vereinfachter Form, etwa in Form von Nutzerprofilen, realisiert wird. Diese intelligenten Gegenstände werden trotz ihrer permanenten Verbindung mit Kommunikations- und Datennetzen noch weitgehend isolierte Lösungen sein, die eine Vielzahl von Fähigkeiten, insbesondere in Hinblick auf Kommunikation und Datenverarbeitung, in sich vereinen. Parallel dazu werden nach und nach technische Alltagsgegenstände vermehrt mit Mikrocontrollern und Sensoren ausgestattet und somit ebenfalls zu intelligenten Gegenständen aufgewertet. Ihre Funktionalität wird sehr aufgabenspezifisch sein, aber auch einfache Formen der Vernetzung bieten. Durch die Annäherung dieser beiden parallel verlaufenden Trends werden sich in der weiteren Entwicklung Insellösungen herausbilden, die vornehmlich anwendungs- oder herstellerspezifisch sind. In einer Übergangsphase werden die zwischen den Insellösungen bestehenden Medienbrüche überwunden, nach außen bzw. zu anderen Lösungen werden die Grenzen der Insellösungen aber noch fortbestehen. Danach wird sich mit dem Pervasive Computing der zweiten Stufe (PvC-2) eine wirklich offene Vernetzungsstruktur ohne Medienbrüche etablieren. Die Experten vermuten, dass PvC-2 innerhalb von etwa zehn Jahren verfügbar sein wird (siehe Abbildung 1). Abb. 1: Die zweistufige Entwicklungsperspektive des Pervasive Computing: Einzelgeräte im PvC-1, vernetzte und kontextsensitive intelligente Gegenstände im PvC-2 Ausgehend vom PvC-1 wird sich nicht nur die Anzahl der Leistungsmerkmale und Fähigkeiten des

16 14 Zusammenfassung Pervasive Computing steigern, sondern es wird auch zu qualitativen Sprüngen kommen. Ein zentrales Merkmal dieser scheinbar unsichtbaren und im Verborgenen operierenden IuK-Infrastruktur ist ihre Fähigkeit, Prozesse ohne explizite Kommandos durchzuführen. Eine derartige Kontextsensitivität wird im PvC-1 zunächst auf Basis von Nutzerprofilen erfolgen, so wie es auch heute schon bei zahlreichen Internet-Angeboten der Fall ist; mit einer gewissen Wahrscheinlichkeit werden diese Profile sogar Internet-basiert umgesetzt und von den jeweiligen intelligenten Gegenständen abgerufen und genutzt. Im PvC-2 wird diese Profil-basierte Kontextsensitivität deutlich erweitert: Das PvC-2 verfügt über die Fähigkeit, intelligent und fallweise auf die situativen Benutzerbedürfnisse bzw. auf die Umwelt zu reagieren. Eine wichtige Voraussetzung hierfür ist die Verfügbarkeit einer leistungsfähigen Technologie für Software-Agenten, die auf Methoden der künstlichen Intelligenz und des Wissensmanagements beruht. Die offenen Weltmodelle der Agenten erlauben die Schaffung einer Funktionslogik, die ausreichend flexibel ist, um auch in unbekannten Kontexten ein gerichtetes Agieren zu ermöglichen, das in Übereinstimmung mit den Nutzerwünschen steht. Ähnliche qualitative Sprünge beim Übergang vom PvC-1 zum PvC-2 können auch für einige Auswirkungen des Pervasive Computing vermutet werden. So werden aufgrund der Einbettung von Komponenten des Pervasive Computing in etliche Alltagsgegenstände neue Herausforderungen für das Recycling entstehen. Bei vielen bislang vergleichsweise homogenen Gegenständen wird es aufgrund der Integration intelligenter Komponenten zur Vermischung von unterschiedlichen Materialien kommen, die per se nicht kompatibel mit dem Recycling sortenreiner Abfallstoffe sind; selbst für bisher einfache Gebrauchsmaterialien werden aufwändige Vorbehandlungen oder aber komplett neue Verfahren nötig. Mit dem Übertritt in das PvC-2 wird es aufgrund der Überwindung von Medienbrüchen, der technischen Reife und der kostengünstigen Massenproduktion der Produkte und Anwendungen zu einer sprunghaften Vermehrung von Komponenten kommen; die Anzahl der intelligenten Objekte wird rasant ansteigen. Damit muss das Recycling einerseits immer neue qualitative Anforderungen bewältigen, andererseits wird die bestehende Recycling-Infrastruktur auch aufgrund des Mengeneffekts an ihre Grenzen stoßen. In Abbildung 2 werden wesentliche Entwicklungstrends und Querbezüge des Pervasive Computing in einer konsolidierten Darstellung zusammengefasst. Da Abbildung 2 eine stark verdichtete Darstellung der Entwicklungsperspektive des Pervasive Computing beschreibt, sollen in der folgenden Übersicht die zentralen Ergebnisse der Untersuchung in den einzelnen Dimensionen des Pervasive Computing vorgestellt werden; die Ergebnisse basieren auf der Expertenbefragung und der einschlägigen Fachliteratur. 2.2 Die Leistungsmerkmale des Pervasive Computing Das Pervasive Computing kann anhand eines Sets von Eigenschaften und Fähigkeiten charakterisiert werden, die seinen Leistungsumfang beschreiben. Bei der Einschätzung dieser Leistungsmerkmale werden vor allem die Mobilität und die Fähigkeit zur Ad-hoc-Vernetzung relativ zeitnah innerhalb von ein bis zwei Jahren erwartet, die Merkmale Autonomie, Kontextsensitivität und Energieautarkie hingegen erst später in einem Zeitraum von fünf bis zehn Jahren. Als maßgebliche und gleichsam stilbildende Kennzeichen des Pervasive Computing gelten in erster Linie die Einbettung in Alltagsobjekte und die Kontextsensitivität. Als weniger zentral werden hingegen die Energieautarkie und die Autonomie der Komponenten bzw. Systeme eingeschätzt. Aus diesem Ergebnis lässt sich ableiten, dass die Etablierung des Pervasive Computing sukzessive erfolgen wird und sich die einzelnen Leistungsmerkmale erst nach und nach ausprägen werden: Für die nächsten vier bis acht Jahre werden bereits marktreife Anwendungen erwartet, obwohl die Realisierung des Leistungsmerkmals Autonomie erst in etwa zehn Jahren erwartet wird. Zudem sind die jeweiligen Leistungsmerkmale je nach Anwendungsfeld unterschiedlich relevant für ein intelligentes Haus sind etwa die autarke Energieversorgung der Komponenten und ihre Mobilität vergleichsweise unbedeutend, während diese Merkma-

17 Pervasive Computing: Entwicklungen und Auswirkungen 15 le im Anwendungsfeld Kommunikation von zentraler Bedeutung sind. 2.3 Die technologischen Grundlagen des Pervasive Computing Bei der Betrachtung der technologischen Grundlagen des Pervasive Computing sind vor allem die Kommunikationstechnologien und die Mikroelektronik eine wichtige Voraussetzung für nahezu alle Pervasive-Computing-Anwendungen. Obwohl die Energieautarkie längst nicht für alle Anwendungsfelder ein wichtiges Merkmal darstellt, gilt die Energieversorgung als zentrale technische Aufgabe. Reifegrad und Verfügbarkeit der relevanten Technologien bewegen sich in einem Zeithorizont, der eine nahe Zukunft in etwa ein bis vier Jahren beschreibt; fast alle technologischen Voraussetzungen für ein Pervasive Computing sollten demzufolge schon in absehbarer Zeit erfüllt sein. Schwerwiegende Engpässe für die Entwicklung werden erwartet, falls die Energieversorgung ungelöst bleibt, eine adäquate Mensch-Maschine-Schnittstelle weiterhin aussteht und eine funktionierende Sicherheitstechnik fehlt. Eine weitere Differenzierung ergibt folgendes Bild für die genannten möglichen technologischen Engpässe: 3 Im Feld der Energieversorgung sind zwei Aspekte bemerkenswert: Batterien und Akkumulatoren sind relevante Voraussetzungen für die Realisierung des Pervasive Computing und trotz hoher Verfügbarkeit als technologische Engpässe zu betrachten. An dieser Stelle liegt die Vermutung nahe, dass trotz der heute schon verfügbaren Lösungen noch ein deutlicher Weiterentwicklungsbedarf besteht. Energy-Harvesting, das heißt die Gewinnung von Energie aus der Umgebung, wird als Alternativtechnologie für die Zukunft betrachtet. Mikrobrennstoffzellen stehen nicht im Zentrum des Interesses. 3 In Hinblick auf die Mensch-Maschine-Schnittstelle steht die Verarbeitung natürlicher Sprache deutlich im Vordergrund. Sie wird als eine Abb. 2: Zentrale Trends, Entwicklungen und Abhängigkeiten des Pervasive Computing (Pfeile innerhalb der Kategorien beschreiben evolutive Prozesse, kategorienübergreifende Pfeile stellen Beeinflussungen dar)

18 16 Zusammenfassung vergleichsweise reife Technologie eingeschätzt, die gleichwohl möglicherweise einen technologischen Engpass darstellen könnte. 3 Im Bereich der Sicherheitstechnologie werden biometrische Identifikationstechniken insbesondere im Vergleich mit den anderen betrachteten Sicherheitstechniken wie Trust- und Identitätsmanagement als weniger relevant und als ein weniger kritischer Engpass eingeschätzt. 2.4 Treiber und Hemmnisse des Pervasive Computing Bei der Ermittlung maßgeblicher Treiber für die Entwicklung und Etablierung des Pervasive Computing steht generell die Realisierung neuer Produkte und Dienstleistungen im Vordergrund. Die Bedeutung von Kosteneinsparungen, der Steigerung der Energieeffizienz oder des Komforts variiert teilweise stark mit dem Anwendungsfeld. So stufen die befragten Experten in den Bereichen Produktion und Logistik vor allem die Bedeutung der Kostenreduktion mittels Pervasive Computing als hoch ein, während sie verringerte Kosten im militärischen Bereich nur als einen schwachen Treiber werten. Eine Erhöhung der Sicherheit ist hingegen nur in den Anwendungsfeldern Sicherheit und Militär sowie in den Feldern Medizin und Autoverkehr relevant. Im haustechnischen und automobilen Bereich sehen die Experten besonders die Erhöhung des Komforts und der Nutzbarkeit als wesentliche Treiber. Mögliche Kostenreduktionen und eine verbesserte Energieeffizienz spielen bei den Anwendungsfeldern Haus und Automobil nur eine untergeordnete Rolle. In der Medizintechnik beschreiben sie ein breites Spektrum an Motivationen für den Einsatz des Pervasive Computing, das als wichtiger Lösungsansatz für grundlegende Fragestellungen im Gesundheitswesen wie die Patientenüberwachung oder die Übernahme von Körperfunktionen durch Implantate angesehen wird. In Analogie zu den Treibern für die Entwicklung und den Einsatz von Pervasive Computing lassen sich auch hemmende Faktoren benennen, die sich unmittelbar oder mittelbar auswirken können. Als derart limitierende Faktoren sehen die Experten vor allem Mängel der Datensicherheit, der Mensch- Maschine-Schnittstelle sowie technische Hürden im Hinblick auf Verfügbarkeit und Zuverlässigkeit - und dies, obwohl die zentralen Technologien des Pervasive Computing in den nächsten ein bis vier Jahre marktreif sein sollten. Umweltverträglichkeit und Ressourcenverbrauch sowie gesetzliche Regulierung gelten den Experten als wenig limitierende Faktoren für eine erfolgreiche Entwicklung des Pervasive Computing. Dem Thema Standardisierung lassen sie dagegen einen hohen Stellenwert zukommen, da eine zentrale Voraussetzung das funktionierende Zusammenspiel seiner Komponenten darstellt. Die Bedeutung des Datenschutzes (privacy) beurteilen sie in Abhängigkeit von den Anwendungen unterschiedlich. Für Produktion und Militär gilt der Datenschutz als wenig einschränkender Faktor, während er für die Sicherheit, Kommunikation und Medizin einen wichtigen limitierenden Faktor darstellt. Hinsichtlich des Datenschutzes gibt es zudem unterschiedliche Antworttendenzen zwischen einzelnen Personengruppen: In der Wirtschaft tätige Experten schätzen die Bedeutung des Datenschutzes als limitierenden Faktor über verschiedene Anwendungsfelder hinweg tendenziell geringer ein als andere Fachleute. 2.5 Die Auswirkungen des Pervasive Computing Es ist zu erwarten, dass das Pervasive Computing aufgrund seiner Durchdringung des alltäglichen Privat- und Berufslebens weit reichende Konsequenzen nach sich ziehen wird, die sich in unterschiedlichen sozio-ökonomischen Kontexten niederschlagen werden. Dabei sind auf verschiedenen Ebenen gleichermaßen positive als auch negative Auswirkungen wahrscheinlich; die Konstellation Sicherheit versus Datenschutz ist dabei ein wesentliches Gegensatzpaar. In der folgenden Übersicht werden die Auswirkungen des Pervasive Computing anhand der vier Dimensionen Datenschutz, Wirtschaft, Gesellschaft und digitale Spaltung der Gesellschaft dargestellt.

19 Pervasive Computing: Entwicklungen und Auswirkungen Auswirkungen auf den Datenschutz Für den Datenschutz, insbesondere für die Durchsetzung der informationellen Selbstbestimmung, sehen die befragten Experten lediglich in den Anwendungsfeldern Sicherheit, Medizin und Produktion leicht positive Effekte und damit eine Verbesserung der Situation gegenüber heute; für andere Anwendungskontexte wie Autoverkehr, Kommunikation, Logistik, intelligentes Haus und Handel erwarten sie mäßig negative Auswirkungen. Zur Sicherstellung des Datenschutzes sehen sie deshalb einen datenschutzkonformen Systementwurf (design for privacy) als notwendig an. Sie bevorzugen ihn deutlich gegenüber dem nachgelagerten Konzept der kontextbezogenen Datenschutzfilter (digital bubbles). Denn nur eine Systemarchitektur, die die Wahrung der informationellen Selbstbestimmung von Beginn an einbezieht, kann das Entstehen ernsthafter Datenschutzkonflikte verhindern. Bei der Nutzung und Verarbeitung der Daten scheint es dabei weniger darauf anzukommen, dass für den Nutzer alle Prozessschritte sichtbar und in ihrer Logik nachvollziehbar sind. Vielmehr müssen die Nutzer ein explizites Vertrauen gegenüber dem jeweiligen System haben. Dies schließt einen verantwortungsvollen Umgang der Diensteanbieter mit personenbezogenen Daten ein. Unabhängig davon besteht die Gefahr, dass ein hoher Nutzen einer Anwendung gegebenenfalls zu einer gewissen Unachtsamkeit in Hinblick auf den Umgang mit persönlichen Daten führen wird. Die frühzeitige Verfügbarkeit einer bahnbrechenden Anwendung könnte dazu führen, dass der Datenschutz in der wichtigen Implementierungsphase nur geringe öffentliche Aufmerksamkeit erfahren würde Wirtschaftliche Auswirkungen Bei der Betrachtung der wirtschaftlichen Effekte des Pervasive Computing erwarten die befragten Experten insbesondere für die Arbeitseffizienz positive Effekte. Diese Effekte sollen sich in den ökonomisch bedeutsamen Kontexten Produktion, Logistik und Handel am deutlichsten manifestieren, während der Bereich des intelligenten Hauses hier deutlich einbricht. Bemerkenswerterweise erwarten die Experten weder bei der beruflichen Heimarbeit, noch in Hinblick auf die häusliche Pflege von älteren bzw. kranken Personen oder aber bei der Erledigung der Hausarbeit signifikante Effizienzgewinne. Motivation für die Einführung des Pervasive Computing im intelligenten Haus ist vielmehr die Steigerung des ökonomisch nicht quantifizierbaren persönlichen Komforts. Offensichtlich erwarten die Experten ähnliche Effekte wie bei der Einführung moderner Haushaltsgeräte während der Industrialisierung. Die mit den neuen Geräten erreichten Zeitgewinne wurden durch gestiegene Anforderungen an Hygiene und Sauberkeit und die damit verbundene Mehrarbeit kompensiert. Für die Steigerung der Energie- und Ressourcen-Effizienz durch Pervasive Computing sind in allen Anwendungsfeldern mäßig positive Effekte zu erwarten, wobei die Anwendungsfelder Produktion und insbesondere Logistik etwas herausragen. Dabei fällt auf, dass dem Pervasive Computing aufgrund der Fähigkeit zur Selbstorganisation und -steuerung industrieller Prozesse ein hohes wirtschaftliches Potenzial in Hinblick auf Handel und Produktion zukommt. Diese Selbstorganisation hängt unter anderem von der Verfügbarkeit ausgereifter wissensbasierter Systeme ab, deren Entwicklung tendenziell eine besondere Herausforderung darstellt. Deutlich wird außerdem, dass die Wiederverwertung der Komponenten aufgrund der hochgradigen Systemintegration und Einbettung in Gegenstände des täglichen Lebens neue und angepasste Recyclingprozesse erfordert Gesamtgesellschaftliche Auswirkungen Deutlich positive Effekte prognostizieren die Experten für die Unterstützung persönlicher Aktivitäten in den privaten Bereichen Medizin, Haus, Kommunikation und Automobil. Im Bereich der inneren und äußeren Sicherheit bzw. im kommerziellen Bereich der Produktion, der Logistik und des Handels hingegen erwarten sie nur mäßig positive Effekte. Eine Verbesserung der Sicherheit erwarten sie in erster Linie für militärische und sicherheitsrelevante, insbesondere aber für medizinische Anwendungen. Leicht profitieren wird nach Expertenmeinung auch das Anwendungsfeld Automobil. In einer Netto-Bilanz der Auswirkungen des Pervasive Computing erwarten die Experten keine negativen Rebound-Effekte, die insgesamt zu einer Kompensation oder sogar Überkompensation der positi-

20 18 Zusammenfassung ven Auswirkungen führen könnten. Dies gilt sowohl für die Arbeits- und Aufmerksamkeitseffizienz, für den Ressourceneinsatz als auch für die Orientierung und Verortung des Menschen in seiner Umwelt. In Deutschland vertreten diese Sicht insbesondere Pervasive-Computing-Experten die in der Wirtschaft tätig sind. Im Ausland hingegen verhält es sich genau anders herum: Hier erwarten in der Wirtschaft tätige Fachleute stärker als andere einen überproportional ansteigenden Ressourcenverbrauch. Dimensionen: zum einen die Überwachung des Nutzers, zum anderen der mangelnde Zugang zu Infrastrukturen und Angeboten. Mit Verweis auf Länder, die über solche Infrastrukturen nicht verfügen, heben einige Experten die digitale Spaltung sogar auf eine globale Ebene Gewinner und Verlierer des Pervasive Computing Zur Frage, welche gesellschaftlichen Gruppen Gewinner und Verlierer des Pervasive Computing sein werden, nennen die Experten vor allem Ältere und Personen mit wenig Technikbezug, die sowohl Nutznießer als auch Benachteiligte sein können. Woher rührt diese ambivalente Einschätzung? Wahrscheinlich erfordert insbesondere eine erste Generation von Anwendungen noch gewisse Kenntnisse und Voraussetzungen, die zu einer zumindest temporären Teilung in Gewinner und Verlierer führen kann. Die automatische Funktionslogik und die kostengünstige Massenproduktion nachfolgender Generationen können aber diese Spaltungstendenzen wieder verringern. Dies erklärt ein Experte so: Wenn die Technik ausgereift und öffentlich zugänglich ist, können auch die weniger Gebildeten von ihr profitieren. Ist dies nicht der Fall, werden sie weiter ins Hintertreffen geraten. Es ist demnach notwendig, dass die Infrastruktur des Pervasive Computing einen entsprechend einfachen Zugang bietet, sei es in technischer, finanzieller oder intellektueller Hinsicht. Ansonsten würde eine digitale Spaltung der Gesellschaft in Personen mit Zugang und solche ohne Zugang entstehen. Weitere Gruppen, die nach Meinung der Experten Nachteile erleiden könnten, sind Kleinbetriebe und Einzelhandel, politische Minderheiten und kritische bzw. skeptische Personen, Randgruppen sowie Personen mit ungewöhnlicher Biographie. Auch Personen, die bewusst nicht an einem auf Pervasive Computing basierten System teilhaben wollen oder aber nicht teilhaben können, könnten Nachteile erleiden. Die potenzielle Benachteiligung durch das Pervasive-Computing hat damit mindestens zwei

Bundesamt für Sicherheit in der Informationstechnik. Pervasive Computing: Entwicklungen und Auswirkungen

Bundesamt für Sicherheit in der Informationstechnik. Pervasive Computing: Entwicklungen und Auswirkungen Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen

Mehr

Pervasive Computing:

Pervasive Computing: - Leseprobe - Pervasive Computing: Entwicklungen und Auswirkungen www.bsi.bund.de Die vorliegende Studie wurde im Auftrag und Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Erfolgsmessung im Change Management

Erfolgsmessung im Change Management Erfolgsmessung im Change Management Ein Artikel von Dipl.-Oec. Michael Kobbe In der Oktober-Ausgabe konnten Sie lesen, warum Change Management eine komplexe und herausfordernde Aufgabe ist und wie sie

Mehr

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon LBS Innovation Adoption Factors in Germany: An Expert Review Christoph Karon Agenda Über den Autor Akademischer Hintergrund Methodik Übersicht der Fragen Ergebnisse Christoph.Karon@gmx.de Folie 2 Über

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

5. Auflage Ergebnisse

5. Auflage Ergebnisse 5. Auflage Ergebnisse 1 Gliederung der Ergebnisse 1 egovernment MONITOR 2014 Eckdaten 2 Zentrale Ergebnisse im Bereich E-Government 3 Aktuelle Ergebnisse zur Nationalen E-Government Strategie (NEGS) 4

Mehr

Cluster Monitor Deutschland

Cluster Monitor Deutschland Cluster Monitor Deutschland Trends und Perspektiven von Unternehmen in regionalen Netzwerken und Clustern Redaktion Dr. Sonja Kind, Dr. Gerd Meier zu Köcker, Michael Nerger Geschäftsstelle Kompetenznetze,

Mehr

White-Paper zur Studie Lean-IT

White-Paper zur Studie Lean-IT White-Paper zur Studie Lean-IT Riesiges Verbesserungspotential in der Durchführung von IT-Projekten In Zusammenarbeit der Universität Hohenheim mit mm1 Consulting & Management Königstraße 10c D-70173 Stuttgart

Mehr

Deutschland, Kreativland? Im Ausland werden wir oft auf

Deutschland, Kreativland? Im Ausland werden wir oft auf Wie kreativ ist Deutschland? Eine Online-Befragung mit 271 Teilnehmern lässt ein paar Rückschlüsse zu Von Annette Horváth, Tanja Gabriele Baudson und Catrin Seel Deutschland, Kreativland? Im Ausland werden

Mehr

neue technologien Energie weiter denken.

neue technologien Energie weiter denken. neue technologien Energie weiter denken. Geschäftsmodelle für Innovation. Thomas Spinnen, Leiter Neue Technologien InnoVAtiv zu sein bedeutet für uns, die Bedürfnisse unserer Kunden von heute und morgen

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Werttreiber in Unternehmen

Werttreiber in Unternehmen Rheinbacher MBA-Studie 008 Werttreiber in Unternehmen Christoph Wamser Klaus Deimel Karsten Heinrich University of Applied Sciences Rheinbacher MBA-Studie: Werttreiber in Unternehmen : Werttreiber in Unternehmen,

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Regionalbüro Kultur- & Kreativwirtschaft - Netzwerker.Treffen Hessen, Rheinland-Pfalz, Saarland

Regionalbüro Kultur- & Kreativwirtschaft - Netzwerker.Treffen Hessen, Rheinland-Pfalz, Saarland Regionalbüro Kultur- & Kreativwirtschaft - Netzwerker.Treffen Hessen, Rheinland-Pfalz, Saarland Eröffnungsrede des Parlamentarischen Staatssekretärs beim Bundesminister für Wirtschaft und Technologie,

Mehr

Synergien des Energiemanagements mit der Heimvernetzung

Synergien des Energiemanagements mit der Heimvernetzung Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch

Mehr

AUFWERTUNG. durch Kompetenz. Globale Trends im Corporate Real Estate 2015

AUFWERTUNG. durch Kompetenz. Globale Trends im Corporate Real Estate 2015 AUFWERTUNG durch Kompetenz Globale Trends im Corporate Real Estate 2015 Dritte zweijährliche globale CRE-Umfrage von JLL Nord- und Südamerika 20% 544 teilnehmende CRE-Manager 44% APAC 36 Länder EMEA 36%

Mehr

Gute Arbeit in einer digitalisierten. Was passiert da und was kann das für uns bedeuten?

Gute Arbeit in einer digitalisierten. Was passiert da und was kann das für uns bedeuten? Gute Arbeit in einer digitalisierten Dienstleistungswelt Was passiert da und was kann das für uns bedeuten? Karl-Heinz Brandl, Leiter IKT-Projekt ver.di-bundesverwaltung http://tk- it.verdi.de Technologie

Mehr

Marketing 2.0 für Handwerk und KMU

Marketing 2.0 für Handwerk und KMU Hubert Baumann Marketing 2.0 für Handwerk und KMU Schritt-für Schritt-Anleitung für den Einstieg in soziale Netzwerke Hubert Baumann Marketing 2.0 für Handwerk und KMU Schritt-für Schritt-Anleitung für

Mehr

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

6WDWHPHQW 3URIHVVRU'U-RFKHQ7DXSLW],QVWLWXWI U'HXWVFKHV(XURSlLVFKHVXQG,QWHUQDWLRQDOHV 0HGL]LQUHFKW*HVXQGKHLWVUHFKWXQG%LRHWKLN 8QLYHUVLWlWHQ+HLGHOEHUJXQG0DQQKHLP 6FKORVV 0DQQKHLP )D[ (0DLOWDXSLW]#MXUDXQLPDQQKHLPGH

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Zeitarbeit in Deutschland. - März 2007 -

Zeitarbeit in Deutschland. - März 2007 - Ergebnisse einer Repräsentativbefragung unter der deutschen Bevölkerung - März 2007 - Vertraulich! Nur zur Kenntnisnahme des Auftraggebers: Interessenverband Deutscher Zeitarbeitsunternehmen e.v. (igz)

Mehr

40 Monate IKT 2020 Stimmt die Richtung noch?

40 Monate IKT 2020 Stimmt die Richtung noch? 40 Monate IKT 2020 Stimmt die Richtung noch? 10 Jahre Verbmobil Rückblick und Ausblick 15./16. November 2010, DFKI, Saarbrücken Dr. Erasmus Landvogt, BMBF, Leiter Referat 514 IT-Systeme Forschungsprogramm

Mehr

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells Verpflichtung zu Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells EFQM Verpflichtung zur Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf der Basis des

Mehr

Markus Demary / Michael Voigtländer

Markus Demary / Michael Voigtländer Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte

Mehr

Breitband Powerline. Smart Grids Smart Metering Smart Cities

Breitband Powerline. Smart Grids Smart Metering Smart Cities Breitband Powerline Smart Grids Smart Metering Smart Cities Wandel durch Kommunikation Mit den beschlossenen Zielen der Energiewende sind die Weichen für die Transformation der Energieversorgung hin zu

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 1/2015 ZusammenFassend schlechte Stimmung auf den Heimatmärkten Rahmenbedingungen Über alle Märkte hinweg gehen die Befragten davon aus, dass sich die Rahmenbedingungen

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Innovationsmotor Energiewende Workshop BEE Unternehmertag 14.01.2015

Innovationsmotor Energiewende Workshop BEE Unternehmertag 14.01.2015 Innovationsmotor Energiewende Workshop BEE Unternehmertag 14.01.2015 Unser Hintergrund Wir sind ein etabliertes Unternehmen Gegründet: 1978 Gesellschafter: VDI GmbH, VDE e.v. Aufsichtsrat: Prof. A. Röder

Mehr

FlexWork-Phasenmodell: Befragung von Schweizer Unternehmen und Verwaltungen zur örtlichen und zeitlichen Arbeitsflexibilität

FlexWork-Phasenmodell: Befragung von Schweizer Unternehmen und Verwaltungen zur örtlichen und zeitlichen Arbeitsflexibilität Institut für Kooperationsforschung und -entwicklung ifk FlexWork-Phasenmodell: Befragung von Schweizer Unternehmen und Verwaltungen zur örtlichen und zeitlichen Arbeitsflexibilität Autoren/Autorin: Dr.

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

E-Learning und Didaktik

E-Learning und Didaktik 3 Marten H. Hornbostel E-Learning und Didaktik Didaktische Innovationen in Online-Seminaren M. H. Hornbostel: E-Learning und Didaktik Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek

Mehr

Neues aus der NEPS-Studie. Ergebnisse für Befragte

Neues aus der NEPS-Studie. Ergebnisse für Befragte Neues aus der NEPS-Studie Ergebnisse für Befragte Einblick und Überblick Sie haben uns in den vergangenen Jahren zusammen mit über 16.000 anderen Erwachsenen durch Ihre Teilnahme an der NEPS- Studie unterstützt.

Mehr

Ergebnisse einer Befragung zum Thema Industrie 4.0

Ergebnisse einer Befragung zum Thema Industrie 4.0 Ergebnisse einer Befragung zum Thema Industrie 4.0 Online-Befragung nach der HANNOVER MESSE 2014 im Auftrag der Deutschen Messe anhand des Adressbestandes der Deutschen Messe. Der Versand erfolgte per

Mehr

In welchem Umfang und in welcher Art und Weise werden Erzieherinnen medienpädagogisch

In welchem Umfang und in welcher Art und Weise werden Erzieherinnen medienpädagogisch Beate Schneider, Helmut Scherer, Nicole Gonser & Annekaryn Tiele: Medienpädagogische Kompetenz in Kinderschuhen. Eine empirische Studie zur Medienkompetenz von Erzieherinnen und Erziehern in Kindergärten.

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Kundenservice von morgen: Im Gamechanging gewinnen

Kundenservice von morgen: Im Gamechanging gewinnen Prof. Dr. Heike Simmet Hochschule Bremerhaven Kundenservice von morgen: Im Gamechanging gewinnen Der Kundenservice in Deutschland befindet sich im Moment in einer tiefgreifenden Umbruchphase. Klassische

Mehr

INTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU

INTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU FRAUNHOFER-INSTITUT FÜR ARBEITSWIRTSCHAFT UND ORGANISATION IAO Marc Münster Thomas Meiren INTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU ERGEBNISSE EINER EMPIRISCHEN UNTERSUCHUNG FRAUNHOFER VERLAG

Mehr

Nachhaltige Arbeits- und Bürowelten. Roundtable Wien 28.02.2012 Stefan Rief

Nachhaltige Arbeits- und Bürowelten. Roundtable Wien 28.02.2012 Stefan Rief Nachhaltige Arbeits- und Bürowelten Roundtable Wien 28.02.2012 Stefan Rief Roundtable Wien Drei Trendcluster als Treiber des Wandels Veränderung von Gesellschaften und Lebensstilen Etablierung nachhaltiger

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

4 Architektur-Perspektiven (WO)

4 Architektur-Perspektiven (WO) 4 Architektur-Perspektiven (WO) Abb. 4-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WO-Dimension des architektonischen Ordnungsrahmens. Es erläutert, auf welchen

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Manfred Jäger / Michael Voigtländer

Manfred Jäger / Michael Voigtländer Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 22 Manfred Jäger / Michael Voigtländer Immobilienfinanzierung Hypothekenmärkte und ihre gesamtwirtschaftliche Bedeutung Forschungsberichte

Mehr

Integriertes Management am Beispiel des IKMZ der BTU Cottbus

Integriertes Management am Beispiel des IKMZ der BTU Cottbus Integriertes Management am Beispiel des IKMZ der BTU Cottbus ZKI-Herbsttagung 2010 BTU Cottbus 21. September 2010 Dr. Andreas Degkwitz Leiter des IKMZ der BTU Cottbus 1 01 Auftrag/Ziele des IKMZ 02 Herausforderungen

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV Probleme: Einerseits wesentlich für den allgemein bildenden Anteil des Faches Andererseits problematisch, weil nicht rein fachlich zu behandeln Standardantworten: Datenschutzfragen oder es wird die Meinung

Mehr

Projektbezogenes Social Media Monitoring

Projektbezogenes Social Media Monitoring Projektbezogenes Social Media Monitoring Überblick über unser Angebot Der ESEMOS MediaMiner ist ein Stimmungsbarometer und Monitoring-Werkzeug für soziale Netzwerke. MediaMiner zeichnet sich insbesondere

Mehr

Repräsentative Befragung bei mittelständischen Unternehmen zum Thema Risiken managen Gefahren abwehren

Repräsentative Befragung bei mittelständischen Unternehmen zum Thema Risiken managen Gefahren abwehren TÜV Rheinland Cert GmbH (Hrsg.) Repräsentative Befragung bei mittelständischen Unternehmen zum Thema Risiken managen Gefahren abwehren TÜV Rheinland Risikostudie TÜV Rheinland Risikostudie Impressum Herausgeber:

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm

Dr. Sebastian Berlin Ditzingen, 9. Juni 2015. Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Dr. Sebastian Berlin Ditzingen, 9. Juni 2015 Die drei Säulen von Industrie 4.0 Ein Arbeitsprogramm Die vier industriellen Revolutionen Quelle: Kagermann u.a. (2013), Umsetzungsempfehlungen für das Zukunftsprojekt

Mehr

MODERNSTE TECHNIK AUF DEM VORMARSCH. Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer

MODERNSTE TECHNIK AUF DEM VORMARSCH. Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer MODERNSTE TECHNIK AUF DEM VORMARSCH Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer Hybridgeräte bringen Business- Notebook Dominanz in Europa ins Wanken Anderslautenden Prognosen zum Trotz

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,

Mehr

Bei der Übertragung eines 3D-Modells zwischen zwei CAD-Anwendungen verlieren Sie Stunden oder sogar Tage beim Versuch, saubere Geometrie zu erhalten

Bei der Übertragung eines 3D-Modells zwischen zwei CAD-Anwendungen verlieren Sie Stunden oder sogar Tage beim Versuch, saubere Geometrie zu erhalten Bei der Übertragung eines 3D-Modells zwischen zwei CAD-Anwendungen verlieren Sie Stunden oder sogar Tage beim Versuch, saubere Geometrie zu erhalten und einfachste Änderungen vorzunehmen. An der Arbeit

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Online - Offline Gründe und Motive für die (Nicht-)Nutzung von Computer, Internet und Online-Diensten

Online - Offline Gründe und Motive für die (Nicht-)Nutzung von Computer, Internet und Online-Diensten Online - Offline Gründe und Motive für die (Nicht-)Nutzung von Computer, Internet und Online-Diensten und was man für Digitale Integration tun kann. Präsentation didacta Köln 11. Februar 2004 Dr. Gernot

Mehr

Pervasive Computing in der Jugendarbeit. Franz Kratzer franz.kratzer@netbridge.at

Pervasive Computing in der Jugendarbeit. Franz Kratzer franz.kratzer@netbridge.at Pervasive Computing in der Jugendarbeit Was ist pervasive computing? Der Begriff Pervasive Computing (lat. pervadere durchdringen) bzw. Rechnerdurchdringung bezeichnet die allesdurchdringende Vernetzung

Mehr

Andreas Korth und das GOOD GROWTH INSTITUT: Zwei Kompetenzführer für ethische Investments und Mikrokredite!

Andreas Korth und das GOOD GROWTH INSTITUT: Zwei Kompetenzführer für ethische Investments und Mikrokredite! Andreas Korth und das GOOD GROWTH INSTITUT: Zwei Kompetenzführer für ethische Investments und Mikrokredite! Titel des Interviews Name: Funktion/Bereich: Organisation: Homepage Unternehmen Andreas Korth

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Ausblick: Der Medienkonsum der Zukunft

Ausblick: Der Medienkonsum der Zukunft Ausblick: Der Medienkonsum der Zukunft 1 Ausblick: Der Medienkonsum der Zukunft 1.1 Zukünftige Bedeutung der Medien für die Konsumenten Medien werden immer wichtiger, sie prägen den Alltag der Konsumenten

Mehr

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz Deutschland Zertifizieren SIE IHRE COMPUTERKENNTNISSE unterstützt durch die ECDL - der internationale Standard für digitale Kompetenz Wir stellen vor: der ecdl Erfolg haben Weitergehen Ausbauen Wachsen

Mehr

Promotion-Strategien am Point of Sale

Promotion-Strategien am Point of Sale Promotion-Strategien am Point of Sale Anforderungen von Handel und Konsumgüterindustrie Forschung Konferenzen Verlag Messen Impressum Copyright 2010 Verlag: EHI Retail Institute GmbH Spichernstraße 55

Mehr

Trends & Entwicklungen im Application Management

Trends & Entwicklungen im Application Management Trends & Entwicklungen im Application Management Name: Klaus Holzhauser Funktion/Bereich: Director Application Management Organisation: Pierre Audoin Consultants (PAC) Liebe Leserinnen und liebe Leser,

Mehr

Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Siemens AG Berlin, 29. April 2009

Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Siemens AG Berlin, 29. April 2009 Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Berlin, 29. April 2009 Es gilt das gesprochene Wort! Bei unserem Programm zur Optimierung unseres Einkaufs haben wir

Mehr

QB 2 Arbeitshilfe Bedarfserschließung LQW / Januar 2007

QB 2 Arbeitshilfe Bedarfserschließung LQW / Januar 2007 QB 2 Arbeitshilfe Bedarfserschließung LQW / Januar 2007 Definition aus dem LQW-Leitfaden für die Praxis Bedarfserschließung meint die Anwendung geeigneter Instrumente zu systematischen Marktbeobachtungen

Mehr

Mobile Advertising am Point-of-Sale

Mobile Advertising am Point-of-Sale 1 von 5 17.05.2011 20:10 Veröffentlichung (http://www.ecc-handel.de /alle_veroeffentlichungen_anzeigen.php?parent=212190) - Online- Marketing (http://www.ecc-handel.de/online-marketing.php) (javascript:window.print();)

Mehr

Chinas Kultur im Vergleich: Einige überraschende Erkenntnisse des World Values Survey

Chinas Kultur im Vergleich: Einige überraschende Erkenntnisse des World Values Survey Chinas Kultur im Vergleich: Einige überraschende Erkenntnisse des World Values Survey Carsten Herrmann-Pillath Im internationalen Geschäftsverkehr werden immer wieder kulturelle Differenzen als eine entscheidende

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Supply Chain Controlling: Entwicklung und Diskussion

Supply Chain Controlling: Entwicklung und Diskussion Supply Chain Controlling: Entwicklung und Diskussion von Christoph Eiser Erstauflage Diplomica Verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 95485 266 6 schnell und portofrei erhältlich

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV 1. Gesellschaftliche Folgen der DV Probleme: Einerseits wesentlich für den allgemein bildenden Anteil des Faches Andererseits problematisch, weil nicht rein fachlich zu behandeln Standardantworten: Datenschutzfragen

Mehr

securitynews: Kostenlose App für mehr Sicherheit im Netz

securitynews: Kostenlose App für mehr Sicherheit im Netz Ein Projekt vom Institut für Internet-Sicherheit: securitynews: Kostenlose App für mehr Sicherheit im Netz Kostenlose App vom Institut für Internet- Sicherheit Aktuelle Sicherheitshinweise für Smartphone,

Mehr

Apps. Connecting the Enterprise

Apps. Connecting the Enterprise Connect Talents Oracle Fusion HCM und Oracle Network@Work vernetzt das Unternehmen Facebook und Twitter wird für die Gewinnung neuer Mitarbeiter ein immer zentraleres Medium. Doch während die Außendarstellung

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

egovernment-funktionen sind heute nicht nur akzeptiert, sondern werden mittlerweile sogar mit Nachdruck gefordert. Die Zeit ist reif für egovernment!

egovernment-funktionen sind heute nicht nur akzeptiert, sondern werden mittlerweile sogar mit Nachdruck gefordert. Die Zeit ist reif für egovernment! Rede von Herrn Stadtdirektor Schultheiß anlässlich der Unterzeichnung der Kooperationsvereinbarung portal@komm 06.10.2004, Rüstkammer des Rathauses (es gilt das gesprochene Wort) Sehr geehrter Herr Spohn,

Mehr

Feature. Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Achim Reupert, Sales Director nionex GmbH

Feature. Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Achim Reupert, Sales Director nionex GmbH Feature Achim Reupert, Sales Director nionex GmbH Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Der fortschreitenden Digitalisierung kann man sich kaum

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr