Einführung Wo gibt es RFID? RFID und die Risiken Wirtschaft Schutz gegen RFID Ausblick Persönliche Meinung RFID. Auf dem Weg zur totalen Überwachung



Ähnliche Dokumente
Was sagt der Datenschutz zu RFID?

AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen

Jörg Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz-Unterweisung

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Monitoring und Datenschutz

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Nutzung dieser Internetseite

Drei Fragen zum Datenschutz im. Nico Reiners

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

IHK MÜNCHEN. RA Robert Niedermeier. RFID Praxis in Deutschland. Heussen Rechtsanwaltsgesellschaft mbh München

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenschutz der große Bruder der IT-Sicherheit

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

RFID im Hotel zur Gepäckverfolgung

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?

egk Versus USB-Stick

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

RFID - Potenziale und Gefahren

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Datenschutzhinweise. Allgemeiner Teil

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Der Schutz von Patientendaten

METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft

Datenschutz im E-Commerce

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Datenschutz und Schule

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Statuten in leichter Sprache

Facebook und Datenschutz Geht das überhaupt?

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Big Data, Amtliche Statistik und der Datenschutz

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

EÜR contra Bilanzierung

Prozessualer Nutzen der globalen Standards für die Logistik

IMI datenschutzgerecht nutzen!

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Telekommunikation Ihre Datenschutzrechte im Überblick

Datenschutz - Ein Grundrecht

Gründe für ein Verfahrensverzeichnis

Internet der Dinge (Internet of Things, IoT)

Einführung in die Datenerfassung und in den Datenschutz

E POSTBUSINESS BOX Release Notes. Release 2.0

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

Die elektronische Gesundheitskarte

Moni KielNET-Mailbox

Smart Home Wer ist Herr im eigenen Haus?

Mobile Intranet in Unternehmen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Neue SMT-Linie von Eltroplan von Jörg Schüpbach Juki Automation Systems AG

FAQ Freunde-werben auf osnatel.de

Professionelle Seminare im Bereich MS-Office

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

FRAGE- UND ANTWORTKATALOG ZUM THEMA NAMENSAKTIE

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Merkblatt. Häufige Fragen hinsichtlich der Anforderungen für Hersteller bzw. Inverkehrbringer von Lebensmittelbedarfsgegenständen aus Keramik

Ansätze für datenschutzkonformes Retina-Scanning

Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Das digitale Klassenund Notizbuch

Verpasst der Mittelstand den Zug?

Bernadette Büsgen HR-Consulting

Nokia Handy - Daten sichern.

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Transkript:

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Auf dem Weg zur totalen Überwachung 11. Juni 2008

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Inhaltsverzeichnis 1 Einführung Definition Geschichtliches Technisches 2 Wo gibt es? Beispiele für -Anwendungen 3 und die Risiken Verschiedene -Angst-Szenarien Sicherheit von -Systemen 4 Wirtschaft 5 Schutz gegen Staatliche Regulierung persönliche Abwehrmethoden 6 Ausblick 7 Persönliche Meinung

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Definition Was ist? Radio Frequency Identification Identifizierung mit Hilfe von elektromagnetischen Wellen berührungslose Identifikation und Lokalisation von Gegenständen etc. 3 Eigenschaften eindeutige elektronische Identifikation kontaktlose Übertragung Senden auf Abruf

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Geschichtliches Geschichtliches Ende II. Weltkrieg zur Freund-Feind-Erkennung 1960 er Warensicherungssysteme 1970 er Tierkennzeichnung in Europa und USA 1987 Erstes -Mautsystem in Norwegen 1990 er erweiterte Einsatzgebiete 2000 Beginn Massenproduktion von -Chips 2003 Einführung des EPC (Electronic Product Code)

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Technisches -System besteht aus: 1 Transpondern 2 Lesegerät 3 Backend

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Tags Funkchips = Tag komplexe Signale = Transponder Datenaustausch über elektromagnetische Wellen oder Funk

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Technisches Tags Tags unterscheiden sich in: Frequenz Leseabstand Lesegeschwindigkeit Reaktion auf Umwelteinflüssen Bauart, Größe Anwendungsgebiete Speicher aktiv, passiv

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wo gibt es?

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Einzelhandel Metro Real Future Store eröffnet Mai 08 (-Kennzeichnung an allen Produkten anstatt Barcodes, d.h. Selbstzahlerkassen, intelligente Waagen) Risiken detaillierte Verhaltensprofile der Kunden personalisierter Werbung Sonderangebote nur für gute Kunden Suggestion: personalisierte Wegweiser

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Kleidung Tags in Kleidung keine Seltenheit mehr Levis Jeans, teilweise eingenäht eingenäht in Arbeitskleidung Risiken Erstellung von Bewegungsprofilen und Analyse des Kaufverhaltens von Kunden Aufrüstung nicht Kostenintensiv in Arbeitskleidung Überwachung der Mitarbeiter

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Banknoten Euroscheine mit war in Planung Dollarscheine mit in Planung Risiken Verlust der Anonymität des Zahlungsverkehrs Sperrung bzw. Deaktivierung leicht möglich

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Logistik / Bestandsmanagement unzählige sinnvolle Anwendungen Apotheke UKJ Kennzeichnung von Nahrungsmitteln DHL, Post Gepäckabfertigung am Flughafen Risiken relativ gering primär zur Reduzierung des Verwaltungsaufwandes Qualitätssicherung

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Zugangskontrollen meist Chipkartenform erweitern Funktionen der Kartenanwendungen z.b. mit biometrischen Daten Erleichterungen und bessere Koordination (Skigebiet) Risiken Manipulation von Zugangsdaten gläserner Urlauber

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Beispiele für -Anwendungen Implantate bei Tieren längst Praxis bei Menschen ohne Probleme möglich Risiken Totale Überwachung

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung und die Risiken

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Begriffe Data Mining (dt. Datenschürfung) Anwendung von Methoden auf Datenbestand mit Ziel der Mustererkennung Ubiquitous Computing Allgegenwärtigkeit rechnergestützter Informationsverarbeitung im Alltag Internet der Dinge Vernetzung von Gegenständen des Alltages

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wer macht mit? Eine kleine Auswahl Haushaltsbedarf (Gillette, Procter and Gamble, Unilever,...) Lebensmittel (Coca-Cola, Kellogg s, Nestle,...) Einzelhandel (Metro, Real, Tesco,...) Elektronik (Canon, Kodak) Hardware/Software (IBM, SAP, Intel, Sun,...) Infrastruktur (DHL, US Postal, US-Verteidigungsministerium)

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erfassen von Besitz EPC in Erfahrung bringen und 1 Nachgelagerte IT-Infrastruktur nutzen oder Tag direkt auslesen EPC interpretieren 2 EPC-Information-Services nutzen oder Listen mit Objekt-IDs pflegen

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Tracking von Personen Szenario: Gerd J. auf dem Klo Unterscheidung der Granularität von fein bis grob Man muss: Datenspuren von Individuen erheben und 1 Eigenerhebung EPC Netzwerk verwenden Personen identifizieren

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erheben sozialer Netzwerke, Verkettung digitaler Identitäten Wer hatte mit wem, wo und wann Kontakt? 2 Strafverfolgung, Marketing, persönlich Gründe Voraussetzung: Personen wiederholt über längeren Zeitraum gemeinsamen Kontakt und soziale Verbindung zueinander schließt Tracking mit ein Kritisch: keine falschen Schlüsse aufgrund zeitlicher, räumlicher Gemeinsamkeiten ziehen eventuell entstanden durch gleichen Arbeitsweg etc.

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Erheben sozialer Netzwerke, Verkettung digitaler Identitäten Signifikantes Bewegungsprofil erstellen 1 Detaillierte Einzeltracks erstellen, oder Lange Tracks erstellen bzw. kurze Tracks verketten Überlappungen in Profilen 2 Abgleichen von räumlichen Daten und Abgleichen von zeitlichen Daten

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Verschiedene -Angst-Szenarien Weitere Szenarien Technologiepaternalismus Personen für Objekte verantwortlich machen

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Attacken auf -Systeme Sniffing Spoofing und Replay-Attacken Man-in-the-Middle-Attacken Cloning und Emulation Denial of Service Relay-Angriffe (Ghost & Leech) -Malware

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen thoska-karte -Chip der thoska -Chip Mifare ehemals größte Sicherheit: geheime Verschlüsselung wurde nicht veröffentlicht 2 Mrd. weltweit im Umlauf gefertigt von Philips, NXP, Infineon

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Mifare - bisher bekannt geheimer Stromchiffre Crypto1 48 Bit langer Zugriffsschlüssel Lesegeräte nur vom Hersteller

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Schaltplan bekommen Arbeitsschritte 1 Chipkarte in Salpetersäure auflösen 2 nacheinander einzelne Schichten abschleifen und Layer fotografieren (Mikroskop) 3 Layerschichten übereinander ausrichten 4 Schaltplan ablesen

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Verschlüsselung knacken Crypto-1-Stromchiffre Schieberegister lineares Feedback Filterfunktion

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Schwachstellen Schwachstellen Chip nicht gesichert 48-Bit Schieberegister kein Nicht-Linearität Authentifizierung mit vorhersagbaren Zufallszahlen (Fib.-Typ) Generator immer mit gleichen Wert initialisiert läuft dann vorhersehbar weiter Relay-Angriffe

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Sicherheit von -Systemen Daten auf der thoska-karte Matrikelnummer Studentenwerk aber nur Zugriff auf anonyme Seriennummer Statistiken über Nutzer erstellbar (aber nicht zuordenbar) Zählersstand des Guthabens Wächter : Thüringer Datenschutzbeauftragter

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wirtschaftliche Aspekte von

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Wer produziert -Chips? große Firmen wie Philips (Fußball-WM), Hitachi, Siemens,... aber auch unbekanntere Unternehmen Bsp. Alien Technologie in Kooperation mit: Philips Components DuPont Displays U.S. Department of Defense Hewlett-Packard, IBM Microsoft,...

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Markt Deutschland: 600 Mill. Euro (2008) Europa: 2,5 Mrd. Euro (2008) Weltweit 2004: 4,29 Mrd. Dollar 2008: 5,29 Mrd. Dollar 2018: 5x soviel

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Markt II Treibende Kräfte Nachfrage im Transport Beispiele staatlichen Pläne für Ausweise mit (China) Kennzeichnung von Tieren Philips 3 Millionen Chips für Eintrittskarten WM 2006 Samsung SDI Hersteller für epass 3.0

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung -Lobby in Deutschland Mitglieder Informationsforum e.v. DHL Henkel HP, IBM, Oracle METRO Group Siemens, T-Systems Volkswagen

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Standpunkt der -Lobby I 1 Die bestehenden datenschutzrechtlichen Vorgaben sind technologieneutral und stellen daher auch für neue Technologien wie den datenschutzkonformen Einsatz sicher. 2 Durch hohe Datenraten kann das Lauschen zudem erschwert bzw. sogar unmöglich gemacht werden. Sensible Daten werden überdies meist verschlüsselt übertragen und sind selbst codiert. Beim deutschen Reisepass beispielsweise mit 224 Bits.

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Standpunkt der -Lobby II Warnung vor gesetzlicher Verpflichtung zur Deaktivierung Tags Begründung: Störung Wettbewerbsfähigkeit gg. Asien, USA Deaktivierung nicht im Interesse des Verbrauchers (Garantie) Bitkom-Vizepräsident Heinz Paul Bonn (CeBIT 08) Deutschland kann keine Schranken bei der dynamischen Weiterentwicklung der -Technologie gebrauchen.

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Schutz gegen

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung -Gesetz im Moment kein -Gesetz vom Bundesdatenschutzbeauftragten Schaar gefordert Standpunkt Bund: Wirtschaft soll sich selbst regulieren EU-Kommission April 2007 ein -Gesetzt abgelehnt

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Bundesdatenschutzgesetz (BDSG) 27 ff. BDSG Für jede Erhebung, Verarbeitung oder Nutzung mit Hilfe von -Systemen muss eine Einwilligung des Betroffenen oder eine Rechtsvorschrift vorliegen, welche die Verarbeitung erlaubt. 3a BDSG Grundsatz der datenvermeidenden und datensparsamen Gestaltung Einsatz von Anonymisierung und Pseudonymisierung, wenn dies mit angemessenem Aufwand möglich ist

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Betroffenenrechte I 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung Identität der verantwortlichen Stelle Zweckbestimmung der Erhebung, Verarbeitung und Nutzung Lokalisierung des -Chips personenbezogene Inhalte des -Chips Möglichkeiten der Deaktivierung und Löschung.

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Staatliche Regulierung Betroffenenrechte II 33 BDSG (Benachrichtigung des Betroffenen) Wenn zum ersten Mal personenbezogene Daten gespeichert werden sollen, muss vorher eine Benachrichtigung erfolgen. Ausnahmen... BDSG 6c (wenn auf Chipkarte) Benachrichtigung über: Identität und Anschrift Funktionsweise des Mediums Rechte auf Auskunft und Korrektur Verlust oder Zerstörung Pflicht zur Löschung der erhobenen Daten

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung persönliche Abwehrmethoden persönliche Abwehrmethoden Tag ablösen Mechanische Verbindung, Alarmfunktion Mechanische, chemische Zerstörung Mechanische Verbindung Verhindern des Auslesens: Blocker-Tags Verlässlichkeit gering Störsenders Rechtsverstoß Kill-Befehl anspruchsvoll Feldwirkung (Überspannung, -Teaser) Sicherung Batterie entladen Schlafmodus Abschirmung verbesserte Lesestation(?) weitere: Feldauslöschung, Feldverstimmung

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Ausblick

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Zukunft von I britische Justizministeriums: Straftätern Mikrochips implantieren zur leichteren Überwachen US-Armee: globale Überwachung per über Iridium-Satelliten und WLAN wachsen zusammen www.magicmap.de

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Zukunft von II Polymer-Tags Miniaturisierung von Transpondern (Chip von Hitachi) 0, 05mm 0, 05mm 5µm

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Persönliche Meinung

Einführung Wo gibt es? und die Risiken Wirtschaft Schutz gegen Ausblick Persönliche Meinung Pro und Contra Pro absolut sinnvoll für Logistik, Sicherheit, etc. bringt Erleichterung für Unternehmen und Kunden Verbraucherschutz verbesserungswürdig Kennzeichungspflicht Deaktivierungsfunktion Alternativen zu elektronischen Kundenkarten etc. keine Implantate Es ist nur noch ein ganz kleiner Schritt zur totalen Überwachung!