Pervasive Computing: Entwicklungen und Auswirkungen

Größe: px
Ab Seite anzeigen:

Download "Pervasive Computing: Entwicklungen und Auswirkungen"

Transkript

1 Pervasive Computing: Entwicklungen und Auswirkungen

2 Die vorliegende Studie wurde im Auftrag und Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik in Kooperation von VDI/VDE Innovation und Technik GmbH, Fraunhofer Institut für sichere Informationstechnologie und Sun Microsystems GmbH erstellt. Die dieser Studie zugrunde liegende Expertenbefragung wurde im Sommer 2005 durchgeführt. Der vorliegende Bericht spiegelt ausschließlich die Meinungen der mitwirkenden und befragten Expertinnen und Experten sowie der ausgewerteten Literatur wider. Marken, Produktnamen sowie Produktabbildungen und Logos werden nur zur Identifikation der Produkte verwendet und können eingetragene Marken der entsprechenden Hersteller sein. Verwendete Marken- und Produktnamen sind Handelsmarken, Warenzeichen oder eingetragene Warenzeichen der entsprechenden Inhaber.

3 Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen

4

5 Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen SecuMedia

6 Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN Bundesamt für Sicherheit in der Informationstechnik BSI Godesberger Allee , Bonn und SecuMedia Verlags-GmbH Postfach Ingelheim Tel /93040 Fax / Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, fotomechanische Wiedergabe, Speicherung oder Übermittlung durch elektronische Medien sowie Übersetzung nur mit schriftlicher Genehmigung des Bundesamtes für Sicherheit in der Informationstechnik BSI, Godesberger Allee , Bonn. Grafik und Layout: VDI/VDE-IT, Uwe Klädtke Umschlaggestaltung: VDI/VDE-IT, A. E. Zeich Herstellung: Schmidt & more Drucktechnik, Haagweg 44, Ginsheim-Gustavsburg Printed in Germany

7 1 Vorwort 9 2 Zusammenfassung Pervasive Computing: Entwicklungen und Auswirkungen Die zweistufige Entwicklungsperspektive des Pervasive Computing Die Leistungsmerkmale des Pervasive Computing Die technologischen Grundlagen des Pervasive Computing Treiber und Hemmnisse des Pervasive Computing Die Auswirkungen des Pervasive Computing Auswirkungen auf den Datenschutz Wirtschaftliche Auswirkungen Gesamtgesellschaftliche Auswirkungen Gewinner und Verlierer des Pervasive Computing Die Sicherheit des Pervasive Computing Übersicht über die Studie 19 3 Methodik Internationale Online-Befragung Qualitative Tiefeninterviews 21 4 Die Anwendungsfelder des Pervasive Computing Logistik und Produktion Autoverkehr Innere und Äußere Sicherheit Identifikationssysteme Intelligentes Haus Elektronischer Handel Medizin 34 5 Die Technologie des Pervasive Computing Mikroelektronik Energieversorgung Sensorik Kommunikationstechnologie Lokalisationstechnologie Sicherheitstechnologien Maschine-Maschine-Kommunikation Mensch-Maschine-Schnittstelle 53 6 Sozio-ökonomische Voraussetzungen und Auswirkungen des Pervasive Computing Die Treiber des Pervasive Computing Limitierende Faktoren des Pervasive Computing Erwartete Effekte des Pervasive Computing Auswirkungen auf den Datenschutz Wirtschaftliche Auswirkungen Gesellschaftliche Auswirkungen Gewinner und Verlierer des Pervasive Computing Technikfolgenabschätzung des Pervasive Computing 62 7 Sicherheit im Pervasive Computing Szenario 1: Die Identifikation von Objekten über TPM Das Trusted Platform Module Die Sicherheit der Objektidentifikation über TPM Chancen und Risiken der Objektidentifikation über TPM Szenario 2: Die Universelle ID Das biometrische Identifikationssystem der UID nach ICAO Die Sicherheit der Universellen ID 78

8 7.2.3 Chancen und Risiken der Universellen ID Szenario 3: Dezentrale Telematiksysteme Die Sicherheit dezentraler Telematiksysteme Chancen und Risiken dezentraler Telematiksysteme Ausblick: Sicherheitsanforderungen an das zukünftige Pervasive Computing Datenschutz im Pervasive Computing Informationssicherheit Funktionssicherheit Erste Ansätze für ein Datenschutz-gerechtes Pervasive Computing 93 8 Ausblick 96 Abkürzungsverzeichnis 100 Index 102 Literatur 104

9

10 Autoren und Experten Autoren An der Erstellung dieser Studie waren beteiligt: VDI/VDE Innovation + Technik GmbH Peter Gabriel Dr. Marc Bovenschulte Dr. Ernst Hartmann unter Mitarbeit von: Wolfram Groß Dr. Hartmut Strese Fraunhofer Institut für Sichere Informations- Technologie SIT Dr. Kpatcha M. Bayarou Michael Haisch Experten Ein besonderer Dank geht an die sechs Experten, die sich freundlicherweise für Tiefeninterviews zur Verfügung stellten: Prof. Dr. Lorenz Hilty, Eidgenössische Materialprüfungs- und Forschungsanstalt EMPA, St. Gallen Dr. Hartmut Raffler, Siemens AG, München Dr. Sarah Spiekermann, Humboldt-Universität zu Berlin Dr. Reinhold Eberhardt Dr. Matthias Stümpfle, DaimlerChrysler AG, Ulm Dr. Werner Weber, Infineon AG, München Ebenso bedanken sich die Autoren herzlich bei allen Teilnehmern der Online-Befragung. Manuel Mattheß Sun Microsystems GmbH Dr. Christoph Brune Heinz Strauss Bundesamt für Sicherheit in der Informationstechnik BSI Harald Kelter Rainer Oberweis

11 9 1 Vorwort Sehr geehrte Leserin, sehr geehrter Leser, die Verbreitung und der Einsatz moderner Informations- und Kommunikationstechnologien gelten heute als Voraussetzung für eine dynamische wirtschaftliche Entwicklung und für die Zukunftsfähigkeit im globalen Wettbewerb. Gleichzeitig sind die Veränderungsprozesse, die durch die IuK-Technologien ausgelöst, ermöglicht und beschleunigt werden, enorm. Die neuen Technologien wirken sich auf immer weitere Bereiche in Wirtschaft, Verwaltung, Wissenschaft und im Privatleben aus. Sie nehmen Einfluss auf das gesellschaftliche und individuelle Leben. Die Entwicklungen der Mobiltelefonie und der Internet-Technologie innerhalb der letzten zehn Jahre stehen beispielhaft für das Veränderungspotenzial der IuK-Technologien. Die Informationen und Dienste der digitalen Welt werden mobil und sind an jedem beliebigen Ort abrufbar. Es zeichnet sich der Trend zum Pervasive Computing ab, der allgegenwärtigen und im Hintergrund laufenden Nutzung, Erzeugung, Verarbeitung, Übertragung und Speicherung von Informationen. Die Computerisierung der Welt wird durch technologische und wirtschaftliche Entwicklungen forciert. Alltagsgegenstände werden zu Smart Objects, die miteinander vernetzt sind, auf ihre Umgebung reagieren und mit ihren Nutzern interagieren. Das Bundesamt für Sicherheit in der Informationstechnik befasst sich neben seinen Aufgaben als Dienstleister des Bundes für IT-Sicherheit auch mit den Zukunftsperspektiven der Informations- und Kommunikationstechnik. Aktuelle Beispiele aus den Arbeiten des BSI sind die Studien Kommunikations- und Informationstechnik und die RIKCHA-Studie zu Chancen und Risiken des Einsatzes von RFID-Systemen. Diese gute Tradition führen wir mit der vorliegenden Studie zu den Entwicklungen und Auswirkungen des Pervasive Computing fort. Die Studie untersucht die zentralen Entwicklungen des Pervasive Computing und betrachtet diese sowohl aus technischer als auch wirtschaftlicher und gesellschaftlicher Perspektive. Dabei wird besonderer Wert auf jene Analyseebene gelegt, die zwischen einzelnen Fallbeispielen und globalen Gesamtbetrachtungen liegt und die sich anhand von Anwendungsfeldern des Pervasive Computing strukturieren lässt. Die Studie bündelt das Fachwissen nationaler und internationaler Experten, die in Interviews und einer Online-Befragung um ihre Einschätzung des Pervasive Computing gebeten wurden. Die erhaltenen Resultate unterstreichen das grundsätzliche Potenzial des Pervasive Computing. Sie lassen aber auch erkennen, dass unterschiedliche Anwendungsfelder und -branchen unterschiedlich schnell und mit qualitativen Eigenarten versehen davon profitieren werden. Zudem wird deutlich, dass Pervasive Computing nicht nur technische Fragestellungen aufwirft, sondern auch ernst zu nehmende gesellschaftliche, wirtschaftliche und juristische Herausforderungen beinhaltet, die eine aktive Lösung und Gestaltung erfordern. Wie bei etlichen technischen Neuerungen und Fortschritten gilt es, auch beim Pervasive Computing die Frage zu klären, welche Zukunft wir wollen. Die Studie soll einerseits zur Versachlichung der Diskussion beitragen. Andererseits soll sie ausreichend viele Fragestellungen umreißen, um möglichst viele gesellschaftliche Gruppen und Akteure zur aktiven Teilnahme am Diskussionsprozess zum Pervasive Computing zu bewegen. Ich danke dem Konsortium, das die Studie erarbeitet hat, für seine gelungene Arbeit. Insbesondere danke ich den Experten, die uns in Interviews und der Online-Befragung ihr Wissen zur Verfügung gestellt haben. Sie haben uns sehr geholfen, einen Blick in die weiterhin spannende Zukunft der Informations- und Kommunikationstechnik zu werfen. Dr. Udo Helmbrecht Präsident des Bundesamtes für Sicherheit in der Informationstechnik

12 10 Zusammenfassung 2 Zusammenfassung Pervasive Computing: Entwicklungen und Auswirkungen Pervasive computing is about making computers invisible to people. Henk Muller, University of Bristol, Großbritannien Seit über 30 Jahren ist zu beobachten, dass sich die Leistungsfähigkeit von Mikroprozessoren etwa alle 18 Monate verdoppelt. Eine ähnlich hohe Leistungssteigerung gilt auch für andere Technologieparameter, wie etwa die Datenübertragungsrate in drahtgebundenen und drahtlosen Netzen. Dieser Trend führt dazu, dass Computer in Zukunft noch wesentlich kleiner, preiswerter und damit gleichsam im Überfluss vorhanden sein werden. Traditionelle Computer-Plattformen wie Workstations, PCs und Server werden schon seit einigen Jahren durch kleinere, persönliche Geräte wie PDAs, Smartphones, Palmtops und Subnotebooks ergänzt, zum Teil sogar verdrängt. Zunehmend werden Computer in Form so genannter eingebetteter Systeme auch in Alltagsgegenstände integriert. Dabei erweitern sie deutlich deren Funktion, sei es als Fahrerassistenzsystem im Auto oder als flexible Software-Steuerung für einen Heizkessel, der dann über den PC im Arbeitszimmer oder über das Mobiltelefon bedient werden kann. Bereits 1991 prägte Mark Weiser als wissenschaftlicher Leiter des Xerox Palo Alto Research Center die technologische Vision des Ubiquitous Computing als einer allgegenwärtigen Infrastruktur der Informations- und Kommunikationstechnik (IuK). Seine Definition des Ubiquitous Computing gilt noch heute als Fundament für alle daraus resultierenden technologischen und gesellschaftspolitischen Betrachtungen. Weiser definierte, dass von Ubiquitous Computing gesprochen werden kann, wenn genau die folgenden vier Merkmale erfüllt sind: 3 Mikrocomputer werden in physikalische Gegenstände beliebiger Gestalt eingebracht und verdrängen zunehmend bisherige Dienste von Desktop-Systemen. 3 Diese neuen eingebetteten Systeme zeichnen sich dadurch aus, dass sie sehr klein und für den Anwender nahezu unsichtbar sind. 3 Dabei ergänzen die eingebetteten Mikrocomputer den ursprünglichen Gebrauchswert der physikalischen Gegenstände um eine neue Dimension digitaler Anwendungen. 3 Im Zentrum der Kommunikation zwischen Gerät und Anwendung steht die allgegenwärtige Verfügbarkeit der Dienste und nicht das Gerät selbst. Gerade dieser letzte Punkt unterscheidet damit das Ubiquitous Computing von den heute bekannten mobilen Netzen. Ubiquitous Computing zeichnet sich durch die allgegenwärtige und mobile Verfügbarkeit der eigentlichen Anwendungsdienste aus, unabhängig von der eigentlichen Zielplattform. Die Dienste werden plattformunabhängig je nach den gegebenen physikalischen Möglichkeiten des jeweiligen Geräts angeboten, sei es auf dem Mobilfunkgerät, dem PDA oder anderen Geräten, die einen Mehrwert zur Kommunikation anbieten [Weis 91]. Der technologische Fortschritt in der Mikroelektronik und der Kommunikationstechnik haben dazu geführt, dass die technische Vision des Ubiquitous Computing in den Bereich des Machbaren gerückt ist. Erste Realisierungen sind beispielsweise die Integration von Prozessormodulen in Ausweisdokumenten oder Funketiketten auf Transportpaletten, die automatisch ihre Identitätsnummer an Lesegeräte schicken. In der fachlichen Diskussion wird für diese allgegenwärtige IuK-Infrastruktur mittlerweile auch häufig der Begriff Pervasive Computing verwendet, der vor allem auf kurz- und mittelfristig machbare Lösungen abzielt. Dabei wird Pervasive Computing (PvC) weniger als eigenständiges Technologiefeld, sondern als eine neue Anwendungsform der Informations- und Kommunikationstechnik betrachtet, die sehr viel stärker als bisher in die Alltagswelt integriert wird. Ziel ist es, durch die Allgegenwart von IuK-Systemen den Anspruch Alles, immer, überall im Hinblick auf Datenverarbeitung und -übertragung zu realisieren. Diese Anwendungsform wird durch mehrere Eigenschaften bestimmt:

13 Pervasive Computing: Entwicklungen und Auswirkungen 11 3 Miniaturisierung: Die IuK-Komponenten werden kleiner und mobiler. 3 Einbettung: Die IuK-Komponenten werden in Gegenstände des Alltagslebens integriert und machen diese zu intelligenten Gegenständen. 3 Vernetzung: Die IuK-Komponenten sind miteinander vernetzt und kommunizieren in der Regel per Funk. Sie sind damit nicht Teil einer festen Umgebung bzw. Anwendung, sondern sind darauf ausgelegt, sich spontan zu Netzwerken zusammenzuschließen. Es gibt eine Vielzahl von Maschine-Maschine-Interaktionen, in die der Mensch bewusst nicht eingebunden ist, um seine Aufmerksamkeit nicht zu überfordern. 3 Allgegenwart: Die eingebetteten IuK-Komponenten werden einerseits immer allgegenwärtiger, sind andererseits aber für den Menschen in zunehmendem Maße unauffällig oder ganz unsichtbar. Die überwiegende Zahl der Komponenten wird zwar vielfältige Schnittstellen zur Umgebung besitzen, aber keine Visualisierungskomponenten mehr enthalten. 3 Kontextsensitivität: Die IuK-Komponenten beschaffen sich durch Sensoren und die Kommunikation Informationen über ihren Nutzer und ihre Umgebung und richten ihr Verhalten danach aus. [Hilt 03] Pervasive Computing beschreibt somit einen komplementären Ansatz zur Virtuellen Realität: Statt die gesamte Welt im Computer abzubilden und zu simulieren, werden alle Gegenstände der realen Welt Teil eines Informations- und Kommunikationssystems reale und virtuelle Welt überlagern sich und verschmelzen miteinander. Pervasive Computing wird zu einem durchgreifenden Wandel im Umgang mit Computern führen. Während heutige IuK-Produkte und -Dienste in der Regel bewusst genutzt werden, wird sich dies im Pervasive Computing ändern. Da künftige Computer aufgrund ihrer Integration in Alltagsgegenstände oft gar nicht mehr als solche wahrgenommen werden, entzieht sich auch ihre Nutzung weitgehend der bewussten Wahrnehmung. Vielfältige Prozesse laufen automatisch im Hintergrund ab und interagieren im Sinne des Nutzers, ohne dass dieser explizite Vorgaben macht bzw. Entscheidungen trifft: Im Pervasive Computing denkt die Umgebung mit und wird so die Vision zu einem kooperativen Partner des Menschen. Doch dieses scheinbare Verschwinden des Computers und die gleichzeitige Delegation von komplexen Prozessen und Aufgaben an eine allgegenwärtige IuK-Infrastruktur wirft weit reichende Fragen auf: Wie sicher sind diese Systeme und wie kann festgestellt werden, ob sie tatsächlich im Sinne des jeweiligen Nutzers agieren? Was passiert mit den unweigerlich anfallenden riesigen Datenmengen? Kann der einzelne Nutzer im Sinne der informationellen Selbstbestimmung verhindern, dass seine Daten weitergereicht, gespeichert, verglichen und ausgewertet werden? Wird der Ressourcen- und Energieverbrauch nicht ins Unermessliche steigen, wenn alle Alltagsgegenstände Teil des Pervasive Computing sind und entsprechend betrieben werden müssen? Wie lässt sich eine möglicherweise fatale Abhängigkeit von der Technik verhindern? Wird das Pervasive Computing zu einem Nutzungszwang führen, da viele Prozesse in Wirtschaft, Verwaltung, Handel und Freizeit ohne seine Hilfe gar nicht mehr möglich sind bzw. nur noch in dieser Form angeboten werden? Welche Entwicklungen wird das Pervasive Computing nehmen? Welche Auswirkungen wird es haben? 12. Mai 2018 Es ist kurz vor 7 Uhr, die Sonne scheint. Als Lukas durch eine wohlige Massage sanft vom Sleep- Manager aus dem Tiefschlaf geweckt wird, sind die Verspannungen, die er sich durch den übertriebenen Ehrgeiz beim Wasser-Squash eingehandelt hat, weitgehend vertrieben. Sein erster Griff gilt seinem Identifikations-Armband einige Augenblicke später steht er mit zufriedenem Gesicht vor dem Spiegel, der einige wichtige Vitalparameter misst. Alles im grünen Bereich und Lukas freut sich über seine eiserne Gesundheit im Vergleich zu den vielen neuen Materialien ist der Sprachgebrauch doch erstaunlich altmodisch geblieben. Aber wer möchte schon gern eine polymere Gesundheit haben igitt! Während des Frühstücks auf der Terrasse lässt sich Lukas die neusten Nachrichten aus seinen Arbeitsgebieten auf der Terassenmauer anzeigen; die Meldung aus Hongkong zieht ihn augenblick-

14 12 Zusammenfassung lich in den Bann. Lass mich raten du musst heute noch los, weil nun doch alles schneller geht als gedacht, oder? fragt Anna. Eine kurze Bestätigung, die gleichermaßen seiner Frau als auch der Projektion auf der Mauer gilt, und schon prüft die Planungs-Routine die möglichen Verbindungen, synchronisiert diese mit der aktuellen Tagesordnung in Hongkong, lädt die nötigen Besprechungsund Reiseunterlagen, ermittelt die lokalen Klimadaten und erstellt in Kombination mit der Veranstaltungs-Etikette eine Kleiderliste, reserviert ein Hotel in der Nähe des Tagungsortes und bietet drei Optionen für die knappe Freizeit an. Im Full-Security-Modus schaut sich Lukas die Planung flüchtig an, wählt das Frisbee-Viertelfinale am Abend aus und autorisiert den gesamten Vorgang. Das Modul für den langweiligen Standard-Übersetzer hat er weggelassen, da er eine originelle Agentur entdeckt hat, die einen emotional translator anbietet damit kann Lukas auch Stimmungen übersetzen, sodass er endlich auch auf Chinesisch ironische Anspielungen verstehen und machen kann. Warst du noch lange unterwegs? fragt er seine Frau. Geht so es ist eher die Cerveza, der mir noch in den Knochen steckt. Cerberus hat mich zwar gewarnt, aber natürlich habe ich ihn ignoriert. Cerberus ist Annas Spitzname für ihren Wellness- Monitor, der ihr je nach Tagesform Vorschläge für ein möglichst gesundes Verhalten macht. Bestimmt hat er das Laufband dafür wieder auf 45 Minuten eingetaktet und nicht nur auf Mai 2018 Es ist halb neun und draußen regnet es wie aus Kübeln. Anna springt erschreckt auf. Es ist das erste Mal, dass sie verschlafen hat, seit sie einen Sleep- Manager besitzen, und noch immer weiß sie nicht, ob sie die gestrigen Nachrichten von einem neuen Computer-Virus nicht nur geträumt hat. Halb gehetzt, halb griesgrämig steigt Anna in die Dusche, die noch auf die Körpergröße ihrer jüngsten Tochter eingestellt ist. Das verflixte Ding reagiert weder auf ihr ID-Armband, noch lässt sich der Duschkopf von Hand verschieben. Nach einer viel zu heißen Dusche steht sie fast krebsrot vor dem Spiegel, der sofort mit dem morgendlichen Gesundheits-Check beginnt, während sie noch immer an den Guten-Morgen-Gruß aus Hongkong denkt. Warum ist es eigentlich so kalt in der Bude?! grummelt sie vor sich hin, während Cerberus die dringende Empfehlung ausgibt, sich wieder ins Bett zu legen und das Fieber auszukurieren. Welches Fieber? fragt sich Anna, kann der Sensor nicht mal Duschen von Fieber unterscheiden? Ich hoffe nur, das Ding hat mich nicht schon krank gemeldet! Doch tatsächlich ist der Arbeitgeber schon informiert aus dem verspäteten Aufwachen, der schlechten Laune und der durch das zu heiße Duschen erhöhten Körpertemperatur hat Cerberus den Schluss gezogen, dass Anna krank und daher nicht arbeitsfähig ist. Auf dem InterCom erscheint nun Lukas. So ein Pech, hier in Hongkong sind etliche Systeme ausgefallen und gegenwärtig kommen wir nicht einmal mehr aus dem Hotel raus, weil der gesamte Gebäudemodus versehentlich auf Quarantäne gestellt wurde. Na ja, über InterCom kann ich zum Glück dennoch an dem Treffen teilnehmen, aber beim Testlauf der neuen Fabrik muss ich dann eben so oder so aus der Ferne zuschauen. Das hätte ich daheim ebenso gut gekonnt. Anna ist eigentlich schon genervt genug, doch zu allem Überfluss meldet der Security Agent, dass einige Daten des letzten Kontext-Updatings abgefangen worden sind und nun wahrscheinlich von penetranten Anbietern für zeitraubendes Profil-Spamming genutzt werden. Um dies zu vermeiden, muss durch einen Techniker bei ihrem Sicherheits-Dienstleister Personality-Online wieder der gestrige Zustand hergestellt werden, sodass das schöne neue Shopping-Routing im Auto leider auch weg ist. Qué mala suerte dass man sich um so etwas heutzutage überhaupt noch selber kümmern muss denkt sie, und dann wird auch noch eine saftige Gebühr fällig, nur weil jemand bei P-Online auf den Knopf drückt! Niemand weiß, ob sich das Pervasive Computing tatsächlich so herausbilden wird, wie es die beiden bewusst gegensätzlich gehaltenen Szenarien skizzieren. Doch ohne Zweifel werden sich ähnliche Anwendungen und Elemente, sowohl in positiver als auch in negativer Ausprägung, in den kommenden Jahren entwickeln und weit reichende sozioökonomische Effekte zeigen. Ziel dieser Studie ist es, die zu erwartende technologische Entwicklung des Pervasive Computing, seine sozio-ökonomischen Auswirkungen und eventuelle

15 Pervasive Computing: Entwicklungen und Auswirkungen 13 Gefährdungen der Informationssicherheit, des Datenschutzes und der Funktionssicherheit zu untersuchen. Dafür wurden nationale und internationale Experten in Tiefeninterviews und in einer Online-Befragung im Spätsommer 2005 gebeten, technologische Trends sowie gesellschaftliche und wirtschaftliche Effekte des Pervasive Computing einzuschätzen. Ergänzend wurde anhand von drei Szenarien eine detaillierte Sicherheitsbetrachtung des Pervasive Computing erarbeitet. Diese Studie soll einen differenzierten Blick auf die Chancen und Auswirkungen des Pervasive Computing werfen. Sie will Entscheidungsträgern in Politik und Wirtschaft eine Grundlage für ihr zukünftiges Handeln in der vernetzten Welt bieten. Daher benennt sie abschließend eine Reihe von Handlungsfeldern für die zukünftige Gestaltung des Pervasive Computing. Dem an Pervasive Computing Interessierten will sie aufzeigen, welchen Nutzen er von intelligenten Gegenständen erwarten kann und wie diese sein Leben in Zukunft beeinflussen werden. Im weiteren Verlauf dieses Kapitels werden die wesentlichen Ergebnisse der Studie vorgestellt. Ein Überblick über die weitere Gliederung der Studie findet sich am Ende dieses Kapitels in Abschnitt Die zweistufige Entwicklungsperspektive des Pervasive Computing Die Antworten der in der Studie befragten Experten legen den Schluss nahe, dass die Vorstellungen über das Pervasive Computing gegenwärtig noch stark von zeitnahen Visionen geprägt werden. Hoch entwickelte Fähigkeiten des Pervasive Computing wie etwa die Autonomie der Anwendungen werden darin weitgehend ausgeblendet. Dementsprechend zeichnet sich ab, dass die Entwicklung des Pervasive Computing in mindestens zwei Stufen verlaufen wird: In einem Pervasive Computing der ersten Stufe (PvC-1) werden innerhalb der nächsten fünf Jahre zahlreiche Produkte und Anwendungen etabliert, die noch stark von den Entwicklungszielen Mobilität und Ad-hoc-Vernetzung gekennzeichnet sein werden. Im Wesentlichen handelt es sich hier um die Fortschreibung heutiger Trends, wie etwa der Miniaturisierung und der Integration verschiedener Funktionen in ein elektronisches Gerät und den so entstehenden intelligenten Gegenständen. Dabei ist zu erwarten, dass die Kontextsensitivität bereits in vereinfachter Form, etwa in Form von Nutzerprofilen, realisiert wird. Diese intelligenten Gegenstände werden trotz ihrer permanenten Verbindung mit Kommunikations- und Datennetzen noch weitgehend isolierte Lösungen sein, die eine Vielzahl von Fähigkeiten, insbesondere in Hinblick auf Kommunikation und Datenverarbeitung, in sich vereinen. Parallel dazu werden nach und nach technische Alltagsgegenstände vermehrt mit Mikrocontrollern und Sensoren ausgestattet und somit ebenfalls zu intelligenten Gegenständen aufgewertet. Ihre Funktionalität wird sehr aufgabenspezifisch sein, aber auch einfache Formen der Vernetzung bieten. Durch die Annäherung dieser beiden parallel verlaufenden Trends werden sich in der weiteren Entwicklung Insellösungen herausbilden, die vornehmlich anwendungs- oder herstellerspezifisch sind. In einer Übergangsphase werden die zwischen den Insellösungen bestehenden Medienbrüche überwunden, nach außen bzw. zu anderen Lösungen werden die Grenzen der Insellösungen aber noch fortbestehen. Danach wird sich mit dem Pervasive Computing der zweiten Stufe (PvC-2) eine wirklich offene Vernetzungsstruktur ohne Medienbrüche etablieren. Die Experten vermuten, dass PvC-2 innerhalb von etwa zehn Jahren verfügbar sein wird (siehe Abbildung 1). Abb. 1: Die zweistufige Entwicklungsperspektive des Pervasive Computing: Einzelgeräte im PvC-1, vernetzte und kontextsensitive intelligente Gegenstände im PvC-2 Ausgehend vom PvC-1 wird sich nicht nur die Anzahl der Leistungsmerkmale und Fähigkeiten des

16 14 Zusammenfassung Pervasive Computing steigern, sondern es wird auch zu qualitativen Sprüngen kommen. Ein zentrales Merkmal dieser scheinbar unsichtbaren und im Verborgenen operierenden IuK-Infrastruktur ist ihre Fähigkeit, Prozesse ohne explizite Kommandos durchzuführen. Eine derartige Kontextsensitivität wird im PvC-1 zunächst auf Basis von Nutzerprofilen erfolgen, so wie es auch heute schon bei zahlreichen Internet-Angeboten der Fall ist; mit einer gewissen Wahrscheinlichkeit werden diese Profile sogar Internet-basiert umgesetzt und von den jeweiligen intelligenten Gegenständen abgerufen und genutzt. Im PvC-2 wird diese Profil-basierte Kontextsensitivität deutlich erweitert: Das PvC-2 verfügt über die Fähigkeit, intelligent und fallweise auf die situativen Benutzerbedürfnisse bzw. auf die Umwelt zu reagieren. Eine wichtige Voraussetzung hierfür ist die Verfügbarkeit einer leistungsfähigen Technologie für Software-Agenten, die auf Methoden der künstlichen Intelligenz und des Wissensmanagements beruht. Die offenen Weltmodelle der Agenten erlauben die Schaffung einer Funktionslogik, die ausreichend flexibel ist, um auch in unbekannten Kontexten ein gerichtetes Agieren zu ermöglichen, das in Übereinstimmung mit den Nutzerwünschen steht. Ähnliche qualitative Sprünge beim Übergang vom PvC-1 zum PvC-2 können auch für einige Auswirkungen des Pervasive Computing vermutet werden. So werden aufgrund der Einbettung von Komponenten des Pervasive Computing in etliche Alltagsgegenstände neue Herausforderungen für das Recycling entstehen. Bei vielen bislang vergleichsweise homogenen Gegenständen wird es aufgrund der Integration intelligenter Komponenten zur Vermischung von unterschiedlichen Materialien kommen, die per se nicht kompatibel mit dem Recycling sortenreiner Abfallstoffe sind; selbst für bisher einfache Gebrauchsmaterialien werden aufwändige Vorbehandlungen oder aber komplett neue Verfahren nötig. Mit dem Übertritt in das PvC-2 wird es aufgrund der Überwindung von Medienbrüchen, der technischen Reife und der kostengünstigen Massenproduktion der Produkte und Anwendungen zu einer sprunghaften Vermehrung von Komponenten kommen; die Anzahl der intelligenten Objekte wird rasant ansteigen. Damit muss das Recycling einerseits immer neue qualitative Anforderungen bewältigen, andererseits wird die bestehende Recycling-Infrastruktur auch aufgrund des Mengeneffekts an ihre Grenzen stoßen. In Abbildung 2 werden wesentliche Entwicklungstrends und Querbezüge des Pervasive Computing in einer konsolidierten Darstellung zusammengefasst. Da Abbildung 2 eine stark verdichtete Darstellung der Entwicklungsperspektive des Pervasive Computing beschreibt, sollen in der folgenden Übersicht die zentralen Ergebnisse der Untersuchung in den einzelnen Dimensionen des Pervasive Computing vorgestellt werden; die Ergebnisse basieren auf der Expertenbefragung und der einschlägigen Fachliteratur. 2.2 Die Leistungsmerkmale des Pervasive Computing Das Pervasive Computing kann anhand eines Sets von Eigenschaften und Fähigkeiten charakterisiert werden, die seinen Leistungsumfang beschreiben. Bei der Einschätzung dieser Leistungsmerkmale werden vor allem die Mobilität und die Fähigkeit zur Ad-hoc-Vernetzung relativ zeitnah innerhalb von ein bis zwei Jahren erwartet, die Merkmale Autonomie, Kontextsensitivität und Energieautarkie hingegen erst später in einem Zeitraum von fünf bis zehn Jahren. Als maßgebliche und gleichsam stilbildende Kennzeichen des Pervasive Computing gelten in erster Linie die Einbettung in Alltagsobjekte und die Kontextsensitivität. Als weniger zentral werden hingegen die Energieautarkie und die Autonomie der Komponenten bzw. Systeme eingeschätzt. Aus diesem Ergebnis lässt sich ableiten, dass die Etablierung des Pervasive Computing sukzessive erfolgen wird und sich die einzelnen Leistungsmerkmale erst nach und nach ausprägen werden: Für die nächsten vier bis acht Jahre werden bereits marktreife Anwendungen erwartet, obwohl die Realisierung des Leistungsmerkmals Autonomie erst in etwa zehn Jahren erwartet wird. Zudem sind die jeweiligen Leistungsmerkmale je nach Anwendungsfeld unterschiedlich relevant für ein intelligentes Haus sind etwa die autarke Energieversorgung der Komponenten und ihre Mobilität vergleichsweise unbedeutend, während diese Merkma-

17 Pervasive Computing: Entwicklungen und Auswirkungen 15 le im Anwendungsfeld Kommunikation von zentraler Bedeutung sind. 2.3 Die technologischen Grundlagen des Pervasive Computing Bei der Betrachtung der technologischen Grundlagen des Pervasive Computing sind vor allem die Kommunikationstechnologien und die Mikroelektronik eine wichtige Voraussetzung für nahezu alle Pervasive-Computing-Anwendungen. Obwohl die Energieautarkie längst nicht für alle Anwendungsfelder ein wichtiges Merkmal darstellt, gilt die Energieversorgung als zentrale technische Aufgabe. Reifegrad und Verfügbarkeit der relevanten Technologien bewegen sich in einem Zeithorizont, der eine nahe Zukunft in etwa ein bis vier Jahren beschreibt; fast alle technologischen Voraussetzungen für ein Pervasive Computing sollten demzufolge schon in absehbarer Zeit erfüllt sein. Schwerwiegende Engpässe für die Entwicklung werden erwartet, falls die Energieversorgung ungelöst bleibt, eine adäquate Mensch-Maschine-Schnittstelle weiterhin aussteht und eine funktionierende Sicherheitstechnik fehlt. Eine weitere Differenzierung ergibt folgendes Bild für die genannten möglichen technologischen Engpässe: 3 Im Feld der Energieversorgung sind zwei Aspekte bemerkenswert: Batterien und Akkumulatoren sind relevante Voraussetzungen für die Realisierung des Pervasive Computing und trotz hoher Verfügbarkeit als technologische Engpässe zu betrachten. An dieser Stelle liegt die Vermutung nahe, dass trotz der heute schon verfügbaren Lösungen noch ein deutlicher Weiterentwicklungsbedarf besteht. Energy-Harvesting, das heißt die Gewinnung von Energie aus der Umgebung, wird als Alternativtechnologie für die Zukunft betrachtet. Mikrobrennstoffzellen stehen nicht im Zentrum des Interesses. 3 In Hinblick auf die Mensch-Maschine-Schnittstelle steht die Verarbeitung natürlicher Sprache deutlich im Vordergrund. Sie wird als eine Abb. 2: Zentrale Trends, Entwicklungen und Abhängigkeiten des Pervasive Computing (Pfeile innerhalb der Kategorien beschreiben evolutive Prozesse, kategorienübergreifende Pfeile stellen Beeinflussungen dar)

18 16 Zusammenfassung vergleichsweise reife Technologie eingeschätzt, die gleichwohl möglicherweise einen technologischen Engpass darstellen könnte. 3 Im Bereich der Sicherheitstechnologie werden biometrische Identifikationstechniken insbesondere im Vergleich mit den anderen betrachteten Sicherheitstechniken wie Trust- und Identitätsmanagement als weniger relevant und als ein weniger kritischer Engpass eingeschätzt. 2.4 Treiber und Hemmnisse des Pervasive Computing Bei der Ermittlung maßgeblicher Treiber für die Entwicklung und Etablierung des Pervasive Computing steht generell die Realisierung neuer Produkte und Dienstleistungen im Vordergrund. Die Bedeutung von Kosteneinsparungen, der Steigerung der Energieeffizienz oder des Komforts variiert teilweise stark mit dem Anwendungsfeld. So stufen die befragten Experten in den Bereichen Produktion und Logistik vor allem die Bedeutung der Kostenreduktion mittels Pervasive Computing als hoch ein, während sie verringerte Kosten im militärischen Bereich nur als einen schwachen Treiber werten. Eine Erhöhung der Sicherheit ist hingegen nur in den Anwendungsfeldern Sicherheit und Militär sowie in den Feldern Medizin und Autoverkehr relevant. Im haustechnischen und automobilen Bereich sehen die Experten besonders die Erhöhung des Komforts und der Nutzbarkeit als wesentliche Treiber. Mögliche Kostenreduktionen und eine verbesserte Energieeffizienz spielen bei den Anwendungsfeldern Haus und Automobil nur eine untergeordnete Rolle. In der Medizintechnik beschreiben sie ein breites Spektrum an Motivationen für den Einsatz des Pervasive Computing, das als wichtiger Lösungsansatz für grundlegende Fragestellungen im Gesundheitswesen wie die Patientenüberwachung oder die Übernahme von Körperfunktionen durch Implantate angesehen wird. In Analogie zu den Treibern für die Entwicklung und den Einsatz von Pervasive Computing lassen sich auch hemmende Faktoren benennen, die sich unmittelbar oder mittelbar auswirken können. Als derart limitierende Faktoren sehen die Experten vor allem Mängel der Datensicherheit, der Mensch- Maschine-Schnittstelle sowie technische Hürden im Hinblick auf Verfügbarkeit und Zuverlässigkeit - und dies, obwohl die zentralen Technologien des Pervasive Computing in den nächsten ein bis vier Jahre marktreif sein sollten. Umweltverträglichkeit und Ressourcenverbrauch sowie gesetzliche Regulierung gelten den Experten als wenig limitierende Faktoren für eine erfolgreiche Entwicklung des Pervasive Computing. Dem Thema Standardisierung lassen sie dagegen einen hohen Stellenwert zukommen, da eine zentrale Voraussetzung das funktionierende Zusammenspiel seiner Komponenten darstellt. Die Bedeutung des Datenschutzes (privacy) beurteilen sie in Abhängigkeit von den Anwendungen unterschiedlich. Für Produktion und Militär gilt der Datenschutz als wenig einschränkender Faktor, während er für die Sicherheit, Kommunikation und Medizin einen wichtigen limitierenden Faktor darstellt. Hinsichtlich des Datenschutzes gibt es zudem unterschiedliche Antworttendenzen zwischen einzelnen Personengruppen: In der Wirtschaft tätige Experten schätzen die Bedeutung des Datenschutzes als limitierenden Faktor über verschiedene Anwendungsfelder hinweg tendenziell geringer ein als andere Fachleute. 2.5 Die Auswirkungen des Pervasive Computing Es ist zu erwarten, dass das Pervasive Computing aufgrund seiner Durchdringung des alltäglichen Privat- und Berufslebens weit reichende Konsequenzen nach sich ziehen wird, die sich in unterschiedlichen sozio-ökonomischen Kontexten niederschlagen werden. Dabei sind auf verschiedenen Ebenen gleichermaßen positive als auch negative Auswirkungen wahrscheinlich; die Konstellation Sicherheit versus Datenschutz ist dabei ein wesentliches Gegensatzpaar. In der folgenden Übersicht werden die Auswirkungen des Pervasive Computing anhand der vier Dimensionen Datenschutz, Wirtschaft, Gesellschaft und digitale Spaltung der Gesellschaft dargestellt.

19 Pervasive Computing: Entwicklungen und Auswirkungen Auswirkungen auf den Datenschutz Für den Datenschutz, insbesondere für die Durchsetzung der informationellen Selbstbestimmung, sehen die befragten Experten lediglich in den Anwendungsfeldern Sicherheit, Medizin und Produktion leicht positive Effekte und damit eine Verbesserung der Situation gegenüber heute; für andere Anwendungskontexte wie Autoverkehr, Kommunikation, Logistik, intelligentes Haus und Handel erwarten sie mäßig negative Auswirkungen. Zur Sicherstellung des Datenschutzes sehen sie deshalb einen datenschutzkonformen Systementwurf (design for privacy) als notwendig an. Sie bevorzugen ihn deutlich gegenüber dem nachgelagerten Konzept der kontextbezogenen Datenschutzfilter (digital bubbles). Denn nur eine Systemarchitektur, die die Wahrung der informationellen Selbstbestimmung von Beginn an einbezieht, kann das Entstehen ernsthafter Datenschutzkonflikte verhindern. Bei der Nutzung und Verarbeitung der Daten scheint es dabei weniger darauf anzukommen, dass für den Nutzer alle Prozessschritte sichtbar und in ihrer Logik nachvollziehbar sind. Vielmehr müssen die Nutzer ein explizites Vertrauen gegenüber dem jeweiligen System haben. Dies schließt einen verantwortungsvollen Umgang der Diensteanbieter mit personenbezogenen Daten ein. Unabhängig davon besteht die Gefahr, dass ein hoher Nutzen einer Anwendung gegebenenfalls zu einer gewissen Unachtsamkeit in Hinblick auf den Umgang mit persönlichen Daten führen wird. Die frühzeitige Verfügbarkeit einer bahnbrechenden Anwendung könnte dazu führen, dass der Datenschutz in der wichtigen Implementierungsphase nur geringe öffentliche Aufmerksamkeit erfahren würde Wirtschaftliche Auswirkungen Bei der Betrachtung der wirtschaftlichen Effekte des Pervasive Computing erwarten die befragten Experten insbesondere für die Arbeitseffizienz positive Effekte. Diese Effekte sollen sich in den ökonomisch bedeutsamen Kontexten Produktion, Logistik und Handel am deutlichsten manifestieren, während der Bereich des intelligenten Hauses hier deutlich einbricht. Bemerkenswerterweise erwarten die Experten weder bei der beruflichen Heimarbeit, noch in Hinblick auf die häusliche Pflege von älteren bzw. kranken Personen oder aber bei der Erledigung der Hausarbeit signifikante Effizienzgewinne. Motivation für die Einführung des Pervasive Computing im intelligenten Haus ist vielmehr die Steigerung des ökonomisch nicht quantifizierbaren persönlichen Komforts. Offensichtlich erwarten die Experten ähnliche Effekte wie bei der Einführung moderner Haushaltsgeräte während der Industrialisierung. Die mit den neuen Geräten erreichten Zeitgewinne wurden durch gestiegene Anforderungen an Hygiene und Sauberkeit und die damit verbundene Mehrarbeit kompensiert. Für die Steigerung der Energie- und Ressourcen-Effizienz durch Pervasive Computing sind in allen Anwendungsfeldern mäßig positive Effekte zu erwarten, wobei die Anwendungsfelder Produktion und insbesondere Logistik etwas herausragen. Dabei fällt auf, dass dem Pervasive Computing aufgrund der Fähigkeit zur Selbstorganisation und -steuerung industrieller Prozesse ein hohes wirtschaftliches Potenzial in Hinblick auf Handel und Produktion zukommt. Diese Selbstorganisation hängt unter anderem von der Verfügbarkeit ausgereifter wissensbasierter Systeme ab, deren Entwicklung tendenziell eine besondere Herausforderung darstellt. Deutlich wird außerdem, dass die Wiederverwertung der Komponenten aufgrund der hochgradigen Systemintegration und Einbettung in Gegenstände des täglichen Lebens neue und angepasste Recyclingprozesse erfordert Gesamtgesellschaftliche Auswirkungen Deutlich positive Effekte prognostizieren die Experten für die Unterstützung persönlicher Aktivitäten in den privaten Bereichen Medizin, Haus, Kommunikation und Automobil. Im Bereich der inneren und äußeren Sicherheit bzw. im kommerziellen Bereich der Produktion, der Logistik und des Handels hingegen erwarten sie nur mäßig positive Effekte. Eine Verbesserung der Sicherheit erwarten sie in erster Linie für militärische und sicherheitsrelevante, insbesondere aber für medizinische Anwendungen. Leicht profitieren wird nach Expertenmeinung auch das Anwendungsfeld Automobil. In einer Netto-Bilanz der Auswirkungen des Pervasive Computing erwarten die Experten keine negativen Rebound-Effekte, die insgesamt zu einer Kompensation oder sogar Überkompensation der positi-

20 18 Zusammenfassung ven Auswirkungen führen könnten. Dies gilt sowohl für die Arbeits- und Aufmerksamkeitseffizienz, für den Ressourceneinsatz als auch für die Orientierung und Verortung des Menschen in seiner Umwelt. In Deutschland vertreten diese Sicht insbesondere Pervasive-Computing-Experten die in der Wirtschaft tätig sind. Im Ausland hingegen verhält es sich genau anders herum: Hier erwarten in der Wirtschaft tätige Fachleute stärker als andere einen überproportional ansteigenden Ressourcenverbrauch. Dimensionen: zum einen die Überwachung des Nutzers, zum anderen der mangelnde Zugang zu Infrastrukturen und Angeboten. Mit Verweis auf Länder, die über solche Infrastrukturen nicht verfügen, heben einige Experten die digitale Spaltung sogar auf eine globale Ebene Gewinner und Verlierer des Pervasive Computing Zur Frage, welche gesellschaftlichen Gruppen Gewinner und Verlierer des Pervasive Computing sein werden, nennen die Experten vor allem Ältere und Personen mit wenig Technikbezug, die sowohl Nutznießer als auch Benachteiligte sein können. Woher rührt diese ambivalente Einschätzung? Wahrscheinlich erfordert insbesondere eine erste Generation von Anwendungen noch gewisse Kenntnisse und Voraussetzungen, die zu einer zumindest temporären Teilung in Gewinner und Verlierer führen kann. Die automatische Funktionslogik und die kostengünstige Massenproduktion nachfolgender Generationen können aber diese Spaltungstendenzen wieder verringern. Dies erklärt ein Experte so: Wenn die Technik ausgereift und öffentlich zugänglich ist, können auch die weniger Gebildeten von ihr profitieren. Ist dies nicht der Fall, werden sie weiter ins Hintertreffen geraten. Es ist demnach notwendig, dass die Infrastruktur des Pervasive Computing einen entsprechend einfachen Zugang bietet, sei es in technischer, finanzieller oder intellektueller Hinsicht. Ansonsten würde eine digitale Spaltung der Gesellschaft in Personen mit Zugang und solche ohne Zugang entstehen. Weitere Gruppen, die nach Meinung der Experten Nachteile erleiden könnten, sind Kleinbetriebe und Einzelhandel, politische Minderheiten und kritische bzw. skeptische Personen, Randgruppen sowie Personen mit ungewöhnlicher Biographie. Auch Personen, die bewusst nicht an einem auf Pervasive Computing basierten System teilhaben wollen oder aber nicht teilhaben können, könnten Nachteile erleiden. Die potenzielle Benachteiligung durch das Pervasive-Computing hat damit mindestens zwei

Cluster Monitor Deutschland

Cluster Monitor Deutschland Cluster Monitor Deutschland Trends und Perspektiven von Unternehmen in regionalen Netzwerken und Clustern Redaktion Dr. Sonja Kind, Dr. Gerd Meier zu Köcker, Michael Nerger Geschäftsstelle Kompetenznetze,

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

nicht wissen macht auch nichts

nicht wissen macht auch nichts Prof. Dr. Hans-Günter Lindner Schmalenbach Institut für W irtschaftswissenschaften Forschungsschwerpunkt W issensmanagement FH Köln hans-guenter.lindner@fh-koeln.de LiNKiT M ittagstisch Köln 2 4. April

Mehr

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft

acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Cloud Computing und der Weg in die digitale Gesellschaft Henning Kagermann Fachtagung Future Business Clouds Berlin, 6. Juni 2013 Zwei konvergente Technologieentwicklungen

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Zukunftswerkstätten Technologie und Qualifikation. Zukunftstechnologien im Internet der Dinge in der industriellen Produktion

Zukunftswerkstätten Technologie und Qualifikation. Zukunftstechnologien im Internet der Dinge in der industriellen Produktion Zukunftswerkstätten Technologie und Qualifikation Zukunftstechnologien im Internet der Dinge in der industriellen Produktion Dr. Leif Brand Tel: 0211-6214516 E-Mail: brand@vdi.de www.zt-consulting.de 24.6.2013,

Mehr

Erfolgsmessung im Change Management

Erfolgsmessung im Change Management Erfolgsmessung im Change Management Ein Artikel von Dipl.-Oec. Michael Kobbe In der Oktober-Ausgabe konnten Sie lesen, warum Change Management eine komplexe und herausfordernde Aufgabe ist und wie sie

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Cluster Monitor Deutschland Pilot

Cluster Monitor Deutschland Pilot Cluster Monitor Deutschland Pilot Geschäftsstelle Kompetenznetze Deutschland VDI / VDE Innovation + Technik GmbH Steinplatz 1 10623 Berlin Ansprechpartner: Dr. Sonja Kind 030 / 31 00 78-283 sonja.kind@vdivde-it.de

Mehr

Abstract Professor Dr. Holger Ziegler Fakultät für Erziehungswissenschaft, Universität Bielefeld

Abstract Professor Dr. Holger Ziegler Fakultät für Erziehungswissenschaft, Universität Bielefeld Abstract Professor Dr. Holger Ziegler Fakultät für Erziehungswissenschaft, Universität Bielefeld Auswirkungen von Alleinerziehung auf Kinder in prekärer Lage - 1 - Einleitung Der Familienstatus Alleinerziehung

Mehr

TA-STUDIE "MOBILE ARBEITSFORMEN: VERBREITUNG UND POTENZIAL VON TELEARBEIT UND DESKSHARING" MANAGEMENT-SUMMARY ZUM SCHLUSSBERICHT

TA-STUDIE MOBILE ARBEITSFORMEN: VERBREITUNG UND POTENZIAL VON TELEARBEIT UND DESKSHARING MANAGEMENT-SUMMARY ZUM SCHLUSSBERICHT Prof. Dr. rer. pol. Thomas M. Schwarb Diplompsychologe Albert Vollmer Prof. Dr. phil. II Ruedi Niederer TA-STUDIE "MOBILE ARBEITSFORMEN: VERBREITUNG UND POTENZIAL VON TELEARBEIT UND DESKSHARING" MANAGEMENT-SUMMARY

Mehr

Infrastrukturinvestments bei institutionellen Investoren

Infrastrukturinvestments bei institutionellen Investoren RESEARCH CENTER FOR FINANCIAL SERVICES Infrastrukturinvestments bei institutionellen Investoren - Analysebericht - München, im September 2013 Steinbeis Research Center for Financial Services Rossmarkt

Mehr

Die wahre Entdeckung besteht nicht darin, Neuland zu finden, sondern die Dinge mit neuen Augen zu sehen. Marcel Proust

Die wahre Entdeckung besteht nicht darin, Neuland zu finden, sondern die Dinge mit neuen Augen zu sehen. Marcel Proust Dynamische Rollen Dreh- und Angelpunkt von perbit.insight ist ein intuitiv bedienbares HR Solution Center. Hier stehen alle personalwirtschaftlichen Anwendungen zusammengeführt unter einer einheitlichen

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

SO INTELLIGENT KÖNNEN PRODUKTE SEIN

SO INTELLIGENT KÖNNEN PRODUKTE SEIN it s OWL Clustermanagement GmbH Zukunftsmeile 1 33102 Paderborn Tel. 05251 5465275 Fax 05251 5465102 info@its-owl.de www.its-owl.de/einfach-intelligent GEFÖRDERT VOM BETREUT VOM DAS CLUSTERMANAGEMENT WIRD

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT April 2013 ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT von Maren Weiß & Prof. Dr. Michael Durst Welche Rolle spielen Trends in den Frühen Phasen im Innovationsmanagement? Wie setzen Unternehmen Trends

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Wien, 12. März 2015 Mag. (FH) Lukas Schober KALUCON GmbH Zukunft vorausdenken und in der Organisation

Mehr

Werttreiber in Unternehmen

Werttreiber in Unternehmen Rheinbacher MBA-Studie 008 Werttreiber in Unternehmen Christoph Wamser Klaus Deimel Karsten Heinrich University of Applied Sciences Rheinbacher MBA-Studie: Werttreiber in Unternehmen : Werttreiber in Unternehmen,

Mehr

Einsparpotenziale beim Kunststoffeinsatz durch Industrie, Handel und Haushalte in Deutschland

Einsparpotenziale beim Kunststoffeinsatz durch Industrie, Handel und Haushalte in Deutschland Einsparpotenziale beim Kunststoffeinsatz durch Industrie, Handel und Haushalte in Deutschland Studie im Auftrag der NABU Bundesgeschäftsstelle - Kurzfassung - Henning Wilts, Nadja von Gries, Bettina Rademacher,

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

Ältere Menschen und Online Communities: Motive, Anreize und Hindernisse

Ältere Menschen und Online Communities: Motive, Anreize und Hindernisse Ältere Menschen und Online Communities: Motive, Anreize und Hindernisse Zusammenfassung How Online Communities Can Make a Contribution to the Social Integration of Persons Aged 60 to 75 Management Summary

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Supply Chain Controlling: Entwicklung und Diskussion

Supply Chain Controlling: Entwicklung und Diskussion Supply Chain Controlling: Entwicklung und Diskussion von Christoph Eiser Erstauflage Diplomica Verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 95485 266 6 schnell und portofrei erhältlich

Mehr

Diskurs Privatheit in der E-Society

Diskurs Privatheit in der E-Society Integrata-Kongress 25. Sept. 2014 in Stuttgart Diskurs Privatheit in der E-Society Mitglieder des Fachbeirats der Integrata-Stiftung Thesen 1. Privatheit wird gewährleistet durch die Autonomie und das

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung und Rolle des Datenschutzbeauftragten

Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung und Rolle des Datenschutzbeauftragten Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung olle des Datenschutzbeauftragten 1 Einführung - Datenschutz in deutschen Unternehmen Die UIMCert führte in den vergangenen

Mehr

Braucht es ein schnelleres Bezahlsystem?

Braucht es ein schnelleres Bezahlsystem? Zahlungsverhalten in der Schweiz Braucht es ein schnelleres Bezahlsystem? Building Competence. Crossing Borders. Swiss Banking Operations Forum 2015 Sandro Graf, Corinne Scherrer 5. Mai 2015 Fragestellungen

Mehr

Willi Nüßer (Hrsg.) Web Services und J2EE Chancen und Erfahrungen

Willi Nüßer (Hrsg.) Web Services und J2EE Chancen und Erfahrungen Heinz-Nixdorf Stiftungsprofessur Willi Nüßer (Hrsg.) Web Services und J2EE Chancen und Erfahrungen FHDW-Schriftenreihe Bericht Nr. 2/2004 FHDW-Schriftenreihe Band 2/2004 Willi Nüßer (Hrsg.) Web Services

Mehr

Chancen und Herausforderungen durch Digitalisierung

Chancen und Herausforderungen durch Digitalisierung Chancen und Herausforderungen durch Digitalisierung Prof. Dr. Henning Kagermann CONNECTED LIVING CONFERENCE Berlin, 4. September 2013 0 CONNECTED LIVING CONFERENCE, 4. September 2013 Vor welcher Aufgabe

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Tagungsband - 6. PLM Future Tagung und zehnjähriges Lehrstuhljubiläum 22. Oktober 2014

Tagungsband - 6. PLM Future Tagung und zehnjähriges Lehrstuhljubiläum 22. Oktober 2014 Lehrstuhl für Virtuelle Produktentwicklung Prof. Dr.-Ing. Martin Eigner Tagungsband - 6. PLM Future Tagung und zehnjähriges Lehrstuhljubiläum 22. Oktober 2014 Product Lifecycle Management - Integration,

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

INDUSTRIAL DATA SPACE

INDUSTRIAL DATA SPACE E C K P U N K T E A U F D E M W E G Z U M I N D U S T R I A L D ATA S PA C E INDUSTRIAL DATA SPACE D I G I TA L E S O U V E R Ä N I TÄT Ü B E R D AT E N U N D D I E N S T E ECKPUNKTE AUF DEM WEG ZUM»INDUSTRIAL

Mehr

White Paper Meditel TV

White Paper Meditel TV White Paper Meditel TV Edisonweb srl Der Kontext Dienstleister und Behörden können Web Signage als Informationsinstrument nutzen. Es ermöglicht eine zeitnahe Statusübermittlung von öffentlichen Dienstleistungen

Mehr

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Dr. Jürgen Bischoff, agiplan GmbH Synergieworkshop Industrie 4.0 im Mittelstand am 30. Juni 2015 Synergieworkshop

Mehr

Stefan Schrank. Fragen Sie Ihre Patienten bevor es der MDK tut

Stefan Schrank. Fragen Sie Ihre Patienten bevor es der MDK tut Stefan Schrank Fragen Sie Ihre Patienten bevor es der MDK tut Stefan Schrank Fragen Sie Ihre Patienten bevor es der MDK tut Kundenbefragung als Element der Qualitätssicherung in der ambulanten Pflege Bibliografische

Mehr

Warum escience für die Zukunftsfähigkeit der Forschung in Sachsen bedeutend ist

Warum escience für die Zukunftsfähigkeit der Forschung in Sachsen bedeutend ist Warum escience für die Zukunftsfähigkeit der Forschung in Sachsen bedeutend ist Netzwerkkonferenz escience Network 24. Juni 2012 Prof. Dr. Carsten Felden Technische Universität Bergakademie Freiberg (Sachsen)

Mehr

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen MATERNA Beschwerde-Management-Check Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen >> MATERNA Beschwerde-Management-Check Ist in Ihrer Versicherung die Einführung,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

Reaktive Systeme und synchrones Paradigma

Reaktive Systeme und synchrones Paradigma Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden

Mehr

Umfrage über die Erfolgsfaktoren beim Change Management. ICG Change Scout. www.integratedconsulting.at

Umfrage über die Erfolgsfaktoren beim Change Management. ICG Change Scout. www.integratedconsulting.at Umfrage über die Erfolgsfaktoren beim Change Management ICG Change Scout www.integratedconsulting.at 1 «Change-Vorhaben werden noch viel zu oft an Berater delegiert, brauchen aber eigentlich kraftvolle

Mehr

Die Nutzung der Informationsund Kommunikationstechnologie in Thüringer Haushalten

Die Nutzung der Informationsund Kommunikationstechnologie in Thüringer Haushalten Harald Hagn Referat Sonderaufgaben und statistische Analysen Telefon: 03 61 37-84 110 E-Mail: Harald.Hagn@statistik.thueringen.de Die Nutzung der Informationsund Kommunikationstechnologie in Thüringer

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Der Gartner Hype Cycle als. prognostischer Hintergrund

Der Gartner Hype Cycle als. prognostischer Hintergrund Der Gartner Hype Cycle als 2 prognostischer Hintergrund Die Digitale Revolution steht nicht bevor, sondern sie entfaltet in vielen Bereichen schon die Kraft der schöpferischen Zerstörung. Eine wichtige

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

SELBSTREFLEXION. Selbstreflexion

SELBSTREFLEXION. Selbstreflexion INHALTSVERZEICHNIS Kompetenz... 1 Vergangenheitsabschnitt... 2 Gegenwartsabschnitt... 3 Zukunftsabschnitt... 3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Selbstreflecion Kompetenz Die

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Deutschland-Check Nr. 32

Deutschland-Check Nr. 32 Umsetzung und Folgen der Energiewende Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 14. September 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21

Mehr

Industrie 4.0 und der Mittelstand

Industrie 4.0 und der Mittelstand a.tent.o-zeltsysteme 16. September 2015 Classic Remise Düsseldorf Industrie 4.0 und der Mittelstand Fraunhofer Seite 1 INDUSTRIE 4.0 FÜR DEN MITTELSTAND Dipl.-Ing. H.-G. Pater Industrie 4.0 : ERP und KMU

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

Management von Clustern - zwischen Steuerung und Selbstorganisation

Management von Clustern - zwischen Steuerung und Selbstorganisation 4. MST-Regionalkonferenz NRW Workshop 4 Nationale und internationale Cluster / Netzwerke Management von Clustern - zwischen Steuerung und Selbstorganisation Michael Astor Prognos AG Berlin, 19.10.2007

Mehr

Presse-Information Seite: 1 / 5

Presse-Information Seite: 1 / 5 Seite: 1 / 5 Weidmüller Industrie 4.0 Vorausdenken für eine neue Generation smarter Fabriken. Smart Factory : Geräte kommunizieren und handeln autonom in intelligenten und vernetzten Fertigungsprozessen.

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Pressegespräch zum Kongress AUTOMATION 2014 Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied Dr. Kurt D. Bettenhausen 1/ Kernpunkte 1 Qualifizierung 2 Geschwindigkeit

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015 TDWI Konferenz Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) MIT DATEN WERTE SCHAFFEN REPORT 2015 München, 22. Juni 2015 WIE MACHE ICHAUS EINSEN UND NULLEN DAS EINS ZU NULL FÜR MICH? 01 EINSTELLUNG

Mehr

Ein Arbeitsplatz der Zukunft

Ein Arbeitsplatz der Zukunft Schöne neue Welt Ein Arbeitsplatz der Zukunft Das Büro wandelt sich zum Ort der Kommunikation und Vernetzung. Dazu werden situationsorientierte Räumlichkeiten benötigt, die sowohl den kreativen Austausch

Mehr

Trends und Herausforderungen der Informationssicherheit

Trends und Herausforderungen der Informationssicherheit Trends und Herausforderungen der Informationssicherheit RD Dipl. Inf. Walter Ernestus Referat VI (Technologischer Datenschutz) beim Bundesbeauftragten für f r den Datenschutz und die Informationsfreiheit

Mehr

Arbeitsplatz der Zukunft: Touchtable und virtuelles Büro. Bachelorarbeit

Arbeitsplatz der Zukunft: Touchtable und virtuelles Büro. Bachelorarbeit Arbeitsplatz der Zukunft: Touchtable und virtuelles Büro Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaften der Wirtschaftswissenschaftlichen

Mehr

WE-Dentity. Wie das Netzwerk-Ich die Wirtschaft und Gesellschaft von morgen verändert. Von Bettina Höchli, Karin Frick, Mirjam Hauser

WE-Dentity. Wie das Netzwerk-Ich die Wirtschaft und Gesellschaft von morgen verändert. Von Bettina Höchli, Karin Frick, Mirjam Hauser GDI Studie Nr. 42 WE-Dentity Wie das Netzwerk-Ich die Wirtschaft und Gesellschaft von morgen verändert Von Bettina Höchli, Karin Frick, Mirjam Hauser Impressum GDI Studie Nr. 42 We-Dentity: Wie das Netzwerk-Ich

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Autoren: Alexander Schramm Marcus Mertens MuniConS GmbH Einleitung Unternehmen verfügen heute über viele wichtige Informationen

Mehr

AP06. Den Wandel gestalten Strategisches Change-Management. Veränderungsprozesse wirksam führen und managen

AP06. Den Wandel gestalten Strategisches Change-Management. Veränderungsprozesse wirksam führen und managen Den Wandel gestalten Strategisches Change-Management Veränderungsprozesse wirksam führen und managen Autoren Irena Baumgartner, Jill Schmelcher, Anna Beinlich AP06 Herausgeber Prof. Dr. Arnold Weissman

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

MOBILITÄT 2100 NAHMOBILITÄT Nahverkehr der Zukunft

MOBILITÄT 2100 NAHMOBILITÄT Nahverkehr der Zukunft MOBILITÄT 2100 NAHMOBILITÄT Nahverkehr der Zukunft - vortrag - DB ML AG Christoph Djazirian Leiter Strategie Personenverkehr Frankfurt, den 21.06.2013 Rückblick und Status Quo Ausblick und Diskussion 2

Mehr

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing durchgeführt am 4. IT Operations Day 12. Mai 2011 in Berlin veranstaltet von: unterstützt durch: 4. IT Operations Day - 12. Mai 2011, Berlin

Mehr

PRESSEINFORMATION 29. Juli 2014. Mobilitätsbarometer der VAV Versicherung das Handy am Steuer

PRESSEINFORMATION 29. Juli 2014. Mobilitätsbarometer der VAV Versicherung das Handy am Steuer PRESSEINFORMATION 29. Juli 2014 Mobilitätsbarometer der VAV Versicherung das Handy am Steuer VAV Versicherungs-AG erhebt das Nutzungsverhalten der Österreicher von mobilen Endgeräten während des Autofahrens

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten 05.12.2014 Inhalt Was ist Industrie 4.0? Wie funktioniert Industrie 4.0? Welche Chancen, welchen Risiken ergeben

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Intelligente Heimvernetzung. Komfort Sicherheit Energieeffizienz Selbstbestimmung

Intelligente Heimvernetzung. Komfort Sicherheit Energieeffizienz Selbstbestimmung Intelligente Heimvernetzung Komfort Sicherheit Energieeffizienz Selbstbestimmung Anwendungsszenarien der Heimvernetzung In vielen Bereichen des täglichen Lebens ist ein Trend zu vernetzten Geräten erkennbar.

Mehr

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw

Industry 4.0 smarte Maschinen, smarte Industrie. Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE - Institut für Business Engineering der fhnw Industry 4.0 smarte Maschinen, smarte Industrie Basel, 20. Oktober 2015 dieter.fischer@fhnw.ch IBE Institut für Business Engineering der fhnw Inhalt meines Beitrages Ziel: Ist Industry 4.0 nur ein «smarter»

Mehr

Presse-Information Seite: 1 / 5

Presse-Information Seite: 1 / 5 Seite: 1 / 5 Weidmüller gibt Antworten zu Industrie 4.0 während der Hannover Messe auf seinem Messestand in Halle 11, Stand B 60 vom 08.04.2013 bis 12.04.2013. Weidmüller Industrie 4.0 Weiterdenken für

Mehr