Alle Beiträge von Balu

Stöckelschuhe im Arthritis-Verdacht

Stöckelschuhe im Arthritis-Verdacht
Verschlimmerung der Krankheit durch schlechtes Schuhwerk
 

London/Salzburg (pte024/14.06.2011/13:55) – Ob häufiges Tragen von Stöckelschuhen Schuld an rheumatischen Leiden wie etwa die Osteoarthritis ist, ist bei Experten umstritten. Die britische Gesellschaft der Fußpfleger und Podologen http://www.feetforlife.org sieht das Schuhwerk als einen Grund dafür, dass Arthritis in England zunimmt. Kritisch sieht Andrea Studnicka-Benke von der Gesellschaft für Rheumatologie & Rehabilitation http://rheumatologie.at diese Angaben. "Arthritis geht bei uns leicht zurück. Zudem kann unpassendes Schuhwerk höchstens eine begonnene Arthritis verschlechtern, jedoch kaum der Auslöser sein", so die Expertin auf pressetext-Anfrage.

Falsches Schuhwerk

Jeder vierte Brite leidet an Arthritis und ähnlichen Beschwerden, wobei die Häufigkeit auf die Alterung und Gewichtszunahme der Bevölkerung zurückgeführt werden kann. Den Anstieg dieser Erkrankungen speziell in den Füßen hat mit den Schuhen zu tun, glauben die Experten. Drei von vier Menschen verwenden beim Sport Schuhe, die nicht für die jeweilige Sportart geeignet ist. Jede vierte Engländerin trägt zudem täglich oder regelmäßig Stöckelschuhe, die durch veränderte Körperhaltung den Druck auf die Gelenke erhöhen und deshalb das Osteoarthritis-Risiko steigern, ist einem Bericht der BBC zu entnehmen.

Kein Auslöser

"Unpassende Schuhe wie auch Stöckelschuhe führen zu Instabilität und zu einer Überlastung der Bänder. Das Risiko einer Arthrose erhöht sich dadurch jedoch noch nicht", betont Studnicka-Benke. Dass bei entsprechender Diagnose dennoch Schuheinlagen, weiches Schuhwerk und Verzicht auf hohe Absätze verordnet wird, sei dazu kein Widerspruch. "Damit sich die Krankheit entwickelt, muss es zuvor zu einer Entzündung etwa im Rahmen einer Autoimmunerkrankung kommen", so die Salzburger Rheumatologin.

Zumindest in Österreich ist Arthritis rückläufig, was die Fallzahlen als auch die Schwere der Erkrankungen betrifft. Studnicka-Benke macht neue Therapieansätze dafür verantwortlich. "Einerseits hat die Leitlinie geholfen, dass man so schnell wie möglich intensiv behandelt statt Dauerschäden abzuwarten. Zweitens gibt es heute mehrere auf monoklonalen Antikörpern basierende Biologika, die sehr gute Ergebnisse geliefert haben."

Väter haben hohen Einfluss auf Intelligenz

Väter haben hohen Einfluss auf Intelligenz
Psychologin: Engagement des Vaters bestimmt die Identitätsbildung
 

Montreal/Wien (pte001/05.09.2011/06:00) – Für die Entwicklung eines Kindes macht es einen großen Unterschied, ob ein Vater anwesend ist oder nicht. Denn besonders die Intelligenz, das Verhalten und das emotionale Wohlbefinden werden durch ihn geprägt, berichten Forscher der Concordia University http://crdh.concordia.ca im "Canadian Journal of Behaviour Science". Die Psychologin Sandra Velasquez http://familien-psychologie.info , Autorin des Erziehungsbuches "Die Brücke zu dir", erklärt gegenüber pressetext, was einen guten Vater ausmacht.

Grenzen und Struktur

Die kanadischen Wissenschaftler untersuchten 176 Kinder zwischen drei und fünf Jahren und wiederholten dies sechs Jahre später durch Intelligenztests und Befragungen der Mütter und Lehrer. "Ist der Vater in der frühen Kindheit und vor der Pubertät anwesend, so zeigen Kinder weniger Verhaltensprobleme und höhere Intelligenz. Das gilt sogar für sozial benachteiligte Familien", berichtet die Studienleiterin Erin Pougnet. Den Vater beschreibt sie als "Grenzen- und Strukturgeber", von dem ein Kind vor allem das Problemlösen sowie das Meistern von Traurigkeit, sozialem Rückzug und Angst lernt.

Velasquez hält nicht nur die Anwesenheit des Vaters für entscheidend, sondern auch, dass er ein guter Vater ist. Das gelingt, wenn der Vater gesundes Selbstvertrauen hat, seine Stärken und Grenzen kennt und diese ehrlich vertritt. Die Wiener Psychologin rät weiters, die Persönlichkeit des Kindes zu kennen und sich über dessen altersmäßige Bedürfnisse zu informieren. Entscheidend ist jedoch auch, wie Vater und Mutter miteinander umgehen. "Eltern sollten sich unbedingt mit Respekt begegnen, egal wie die Beziehung läuft. Denn hier lernen die Kinder am meisten über sich und das andere Geschlecht."

Erster Mann im Leben

Schließlich wirkt ein Vater auf Töchter anders als auf Söhne. "Mädchen bilden mit Hilfe des Vaters ihren Selbstwert als zukünftige Frauen. Ihre Beziehung zu ihm ist die erste zu einem Mann und hat somit Modellfunktion", so Velasquez. Für Burschen sind Väter direkte Identitätsstifter. "Söhne schauen zuerst bei ihm ab, was einen Mann ausmacht, wie er Probleme löst und Frauen behandelt. Jungen brauchen spielerisches Raufen ohne Gewalt, um die eigene Kraft zu spüren und Grenzen zu lernen. Gehen sie mit dem Vater zelten oder wandern, erfahren sie Zugehörigkeit, während Buben ohne Vater später oft Gangs suchen."

Ob der Vater bei den Kindern lebt oder nicht, ist weniger wichtig als seine aktive Rolle in der Erziehung, so die kanadischen Autorinnen. Von der Politik fordern die Experten Maßnahmen, um den Kontakt zwischen Vater und Kind sicherzustellen und zu verbessern – "etwa durch mehr Papamonate oder durch Elternschulungen, die die Rolle des Vaters aufwerten", erklärt Pougnet

Tischtennisbälle im All

US-Unternehmen fliegt beliebige Gegenstände in den Weltraum
 
Weltall: Tischtennisbälle klopfen an (Foto: pixelio.de, weiß ich nicht)

Wien (pte003/01.08.2012/06:10) – Das US-Unternehmen JP Aerospace http://jpaerospace.com ermöglicht jedem Menschen den Transport von beliebigen Gegenständen an die Grenze zum Weltall und zurück, sofern die Objekte nicht größer sind als ein Tischtennisball. Die Ausbringung eines solchen "Pongsats" in einer Höhe von rund 30 Kilometern kostet zwar rund 14 Dollar, die Kosten werden aber von der Community via der Crowdfunding-Plattform Kickstarter getragen. Die Rückkehr auf die Erdoberfläche erfolgt per Fallschirm. Von Marshmallows bis zu Mini-Laboratorien haben die bisherigen 6.440 Pongsats schon alles transportiert.

Unwirtliche Bedingungen

Ob die 30 Kilometer Höhe tatsächlich schon als Grenze zum Weltall angesehen werden können, ist nicht einfach zu bestimmen. "Der Übergang zum Weltall ist fließend. Eine genaue Grenze gibt es nicht. Lebensfeindlich sind die Bedingungen in dieser Höhe aber auf jeden Fall. Die Temperaturen liegen bei minus 50 Grad Celsius, der Luftdruck beträgt nur noch ein Hundertstel des Wertes auf der Oberfläche. Zum Atmen ist das die Sauerstoffkonzentration viel zu gering. Zusätzlich ist die Strahlenbelastung durch die fehlende Filterwirkung der unteren Atmosphäre enorm", sagt Benedikt Bica von der Zentralanstalt für Meteorologie und Geodynamik http://zamg.ac.at gegenüber pressetext.

Die Pongsats erfreuen sich schon seit 2002 enormer Beliebtheit. Anfangs war das Projekt werbefinanziert. Die Experimente von 1.000 Studenten wurden von Unternehmen bezahlt, die dafür ein Foto von ihrem Logo am Rande des Weltalls erhalten haben. Seit Beginn hat JP Aerospace etwa einen Flug pro Jahr durchgeführt, durch die Wirtschaftskrise sinken die Werbeeinnahmen aber seit einigen Jahren. Deshalb entschied sich Initiator John Powell für eine Finanzierung durch Kickstarter. Wer das Unternehmen unterstützt, erhält neben einem Platz für seine Weltall-Lieferung auch ein Foto von der Grenze des Alls und eine Flug-DVD.

Keine Anfrage ablehnen

Durch das Kickstarter-Geld kann JP Aerospace jetzt jedem Transportwunsch kostenlos entsprechen. "Wir werden nie ’nein‘ sagen zu neuen Pongsats, deshalb suchen wir auch ständig neue Wege zur Finanzierung. Wer seine Fracht bei einem der nächsten Flüge mitschicken will, muss sich lediglich bei JP melden und das Frachtgut übermitteln. Nach der Landung erhalten die Besitzer ihre Waren zur Untersuchung der Auswirkungen wieder zurück. Der Schreibisch von Erfinder Powell geht laut eigenen Angaben über vor Tischtennisbällen.

Die Begrenzung auf Tischtennisball-Format hat praktische Gründe. Durch die kugelförmigen Container passen mehr Pongsats in eine Lieferung. "Die Kapazität eines Wetterballons ist begrenzt. Die Zugkraft ist auf die Masse von meteorologischen Messinstrumenten ausgerichtet. Standard-Ballons können nicht höher als 30 Kilometer steigen, da sie sich dort durch den geringen Luftdruck zu weit ausdehnen und platzen", so Bica.

| | V. Wertheim | Schmalkalden

V. Wertheim Schmalkalden

Lieber Jean Pütz, hätte nicht gedacht, dass Physik derart Spaß machen kann. Im Fernsehen sieht man ja desöfteren kluge Experimente. Aber von Ihnen live präsentiert war ein echtes Erlebnis. Hoffe, Sie machen noch mal Station in Schmalkalden und Umgebung. Liebe Grüße Volker Wertheim

Neue Gentherapie bei Prostatakrebs

Eine Gruppe von italienischen Wissenschaftlern hat die Ursachen für die Entstehung von Prostatakrebs aufgedeckt. Verantwortlich sei das Fehlen kleiner DNA-Fragmente am Chromosom 13, berichten Forscher des Superiore di Sanità http://www.iss.it/ in Rom, des Ospedale San Giovanni Bosco http://www.aslto4.it/ in Turin und des Istituto Oncologico del Mediteraneo http://www.salutesicilia.it/ in Catania von ihren Ergebnissen.

"Es ging darum herauszufinden, warum ein Prostatakarzinom aggressiv wird und allen Therapieansätzen zum Trotz seine tödliche Wirkung entwickeln kann", erklärte der ISS-Vorsitzende Enrico Garaci. "Die von unserem Team anhand von Gewebeproben an vierzig Prostatapatienten durchgeführte Untersuchung ergab, dass das Geheimnis bei den in den DNA-Fragmenten enthaltenen Genen microRNA-15a und microRNA-16 liegt. Diese sind nämlich in der Lage, eine bösartige Weiterentwicklung des Karzinoms zu verhindern."

"Von nun an ist es möglich, aggressive Tumore schnell zu erkennen und sofort gezielte Gegenmaßnahmen durch die Zufuhr von microRNA zu ergreifen", bestätigt Ruggero De Maria, Leiter des zum ISS gehörenden Dipartimento di Ematologia, Oncologia e Medicina Molecolare. Die Methode sei bereits anhand von Tierversuchen getestet worden. Prostatakrebs werde bisher gewöhnlich durch chirurgische Eingriffe und mit Hormonen behandelt. Unter den Tumoren bilde diese Pathologie die zweithäufigste Todesursache hinter dem Lungenkrebs.

In Italien werden jährlich 44.000 Fälle an diagnostiziertem Prostatakrebs bekannt. Mehr als 20 Prozent der spät erkannten Erkrankungen führen zum Tod. Die Einzelheiten der von der Associazione Italiana di Ricerca sul Cancro mitfinanzierten Studie sind in der Fachzeitschrift "Nature Medicine" veröffentlicht.

 

Warum Stress am Arbeitsplatz krank macht

Depressionen und Herzinfarkt: Warum Stress am Arbeitsplatz krank macht

fzm, Stuttgart, Juli 2014 – Hohe Anforderungen,
permanenter Zeitdruck und geringe Kontrollmöglichkeiten, eine nicht
angemessene Belohnung und keine Aussicht auf Beförderung. Das alles kann
Arbeiter und Angestellte krank machen. So steigert Arbeitsstress das
Risiko, einen Herzinfarkt zu erleiden, um 40 Prozent, das Risiko, eine
Depression zu entwickeln, sogar um 80 Prozent, warnt ein Experte in der
Fachzeitschrift „DMW Deutsche Medizinische Wochenschrift“ (Georg Thieme
Verlag, Stuttgart. 2014).

Arbeitsstress ist ein Alltagsbegriff, dessen Auswirkungen auf
die Gesundheit kaum fassbar erscheinen. Wissenschaftler haben in den
letzten Jahren jedoch Fragebögen entwickelt, mit denen sie potenziell
gesundheitsgefährdenden Stress erkennen und bewerten können.
„Arbeitsstress ist messbar“, schreibt Professor Peter Angerer, Leiter
des Instituts für Arbeits- und Sozialmedizin der
Heinrich-Heine-Universität Düsseldorf, und nennt gleich drei Arten, wie
Arbeitsstress die Menschen krank macht. Das „Job Strain“-Modell
vergleicht die Anforderungen am Arbeitsplatz mit den Möglichkeiten des
Arbeiters sie zu erfüllen. Wenn Zeit- und Handlungsspielräume und
Lerngelegenheiten fehlen, kann die Arbeit schnell über den Kopf wachsen,
was auf Dauer krank macht. „Diese Konstellation findet sich häufig bei
Beschäftigten mit gering qualifizierter Industriearbeit, etwa
Fließbandarbeit in hohem Tempo“, schreibt Angerer. Aber auch einfache
immer gleiche Bürotätigkeiten könnten krank machen, wenn die
Anforderungen zu hoch geschraubt werden. Ein 11-Punkte-Fragebogen zeigt
den Forschern, ob die Gesundheit eines Arbeiters oder Angestellten
gefährdet ist.

Unter Belohnungs- oder Gratifikationskrisen leiden Menschen,
die für ihre berufliche Karriere Vorleistungen erbracht haben und sich
gegen Konkurrenten durchsetzen wollen. Wenn der Erfolg ausbleibt, neigen
viele zu einem ungesunden Überengagement. „Stresstheoretisch stehen
enttäuschte Erwartungen sozialer Belohnungen im Zentrum“, erläutert der
Experte. Auch dies ist mittlerweile mit einem Fragebogen messbar.

Der dritte Stressor entsteht durch Willkür und nicht korrekte
Umgangsformen zwischen Vorgesetzten und Mitarbeitern. Auch ein Mangel
an Fairness und Respekt im Umgang miteinander ist ungesund.
Arbeitsmediziner bezeichnen dies als mangelnde
Organisationsgerechtigkeit, die sie ebenfalls mit einem Fragebogen
erfassen können.

In den letzten Jahren haben Arbeitsmediziner die Fragebögen
genutzt, um die Auswirkungen von Stress auf die Gesundheit zu messen.
Ihre Ergebnisse zeigen, dass Arbeitsstress das Risiko auf Depressionen
um 80 Prozent und das Risiko auf einen Herzinfarkt um 40 Prozent
steigert. Für die Depressionen sei dies noch eine zurückhaltende
Schätzung, so Professor Angerer. Die wissenschaftliche Befundlage sei
„robust“. Für Arbeitsstress als Ursache spreche die Übereinstimmung der
Ergebnisse in verschiedenen Studien und eine „Dosis-Wirkungsbeziehung“:
Je stärker der Stress ist und je länger er anhält, desto höher ist das
Risiko von Depressionen. Die Lebensgeschichte der Arbeiter und die
Persönlichkeit haben nach Einschätzung des Experten zwar einen gewissen
Einfluss: „Auf Dauer können sie den Effekt gefährdender
Arbeitsbedingungen nicht wesentlich abschwächen“, warnt er. Die
Belastungen können sogar so hoch sein, dass es für den Arbeiter im
Einzelfall gesünder sein kann, den Job zu kündigen. Arbeitslosigkeit
beeinflusse die psychische Gesundheit zwar negativ, die Beschäftigung in
hochgradig belastenden Berufen könne jedoch noch ungesünder sein. Dies
hat laut Professor Angerer eine Studie aus Australien ergeben.

Auch die schädliche Wirkung auf Herz- und Kreislauf ist gut
untersucht. Professor Angerer sieht zwei „Stressachsen“. Über das
sympathische Nervensystem werden Adrenalin und Noradrenalin, sogenannte
Katecholamine, freigesetzt. Messbar ist dies an einer verminderten
Herzfrequenzvariabilität: Der Herzschlag bleibt so auch bei Entlastung
und Entspannung erhöht. Gleichzeitig schüttet die Nebenniere vermehrt
Cortisol aus, was mit einem morgendlichen Speicheltest gemessen werden
kann. Arbeiter mit erhöhten Werten in den Tests haben ein erhöhtes
Risiko auf einen hohen Blutdruck sowie auf Herzinfarkt oder
Schlaganfall.

Arbeitsstress ist für Professor Angerer vermeidbar.
„Arbeitsbedingungen im Unternehmen sind grundsätzlich modifizierbar und
ein günstigeres Verhalten im Umgang mit Belastungen lässt sich
erlernen“, schreibt der Arbeitsmediziner. Betriebsärzte und
Personalverantwortliche sollten hier zusammenarbeiten. Eine
Stressvermeidung käme dem Betrieb und auch der Gesellschaft zugute. Denn
so Professor Angerer: „Gut belegt ist, dass sich der Anteil psychischer
Diagnosen an Fehlzeiten und Frühberentungen im letzten Jahrzehnt stark
erhöht hat.“

P. Angerer et al.:
Stress: Psychosoziale Arbeitsbelastung und Risiken für kardiovaskuläre Erkrankungen sowie Depression
DMW Deutsche Medizinische Wochenschrift 2014; 139 (24); S. 1315-1320

Internet der Dinge

Zum pdf-Dokument

JULI 2018
AUSGABE 308
Analysen & Argumente
Zum Mitnehmen
„„Als „Internet der Dinge” (IoT) wird ein System intelligenter, über ein Kommunikationsmedium verbundener
Produkte bezeichnet. Smart Home, Smart Cities, E-Health, autonomes Fahren, intelligente
Fertigungs- und Logistiksysteme sind bekannte Anwendungsbeispiele. IoT ist ein wichtiger Innovationstreiber
der Digitalisierung.
„„Das IoT ist mit Risiken verbunden, die besonders Fragen des Datenschutzes und des Dateneigentums
betreffen. Objektdaten und (besonders geschützte) Personendaten können nicht scharf voneinander
abgegrenzt werden. Gute Regelungen zu schaffen, ist eine Gratwanderung: Zu restriktiver Datenschutz
legt IoT lahm.
„„In Deutschland gibt es Nachholbedarf in Bezug auf leistungsfähige und sichere Kommunikationsnetze
sowie einheitliche Standards. Vor allem diese Defizite wirken sich hemmend auf den weiteren Ausbau
von IoT aus.
Richard Lackes
Internet of Things
DIGITALE GESELLSCHAFT
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 2
Begriff und Zielsetzung
Kaum ein Begriff steht mehr für den technologischen Fortschritt und für die zu
erwartenden gravierenden Umwälzungen von Wirtschaft und Gesellschaft durch die
Digitalisierungsbewegung wie der Begriff des Internet of Things (IoT, Internet der
Dinge). Erstmals verwendet wurde er von Kevin Ashton, der ihn allerdings sehr
stark auf die automatische Identifizierbarkeit von Objekten reduzierte (Ashton,
2009). Inzwischen hat sich diese Perspektive erweitert, so dass man heute zu Recht
sagen kann, dass das IoT in den kommenden Jahren wesentlicher Treiber und integraler
Bestandteil der digitalen Transformation sein wird. Manche vergleichen seine
Bedeutung sogar mit der des World Wide Web in den späten 90er Jahren (Saarikko
et al., 2017, S. 667). Die mit „intelligenten, vernetzten Objekten” assoziierten Hoffnungen,
Potentiale und Chancen mischen sich mit Befürchtungen und Ängsten hinsichtlich
ihrer Beherrschbarkeit und ihrer Risiken (Miorandi et al., 2012).
Unter IoT versteht man ein System intelligenter, über ein Kommunikationsmedium
vernetzter Produkte (Porter/Heppelmann, 2014, S.66 f.). Beliebige Alltagsgegenstände
(physische Objekte, things), wie Haushaltsgeräte, Fahrzeuge, Container,
Pumpen, Kleidung etc. werden mit Intelligenz (smart objects) ausgestattet und mit
einem Kommunikationsnetz verbunden. Sie erweitern somit das traditionelle Internet
of People.
Internet of Things zielt darauf ab,
ƒƒ die Verwendungsmöglichkeiten und das Nutzungsspektrum von sonst nicht
oder weniger intelligenten Objekten zu erweitern,
ƒƒ innovative Anwendungen und digitale Services für Anwender und Nutzer
(sowohl Konsumenten als auch Produzenten) zu ermöglichen,
ƒƒ Ressourcen durch effizienteren Einsatz zu schonen,
ƒƒ existierende Geschäftsmodelle effizienter zu gestalten bzw. neue
Geschäftsmodelle zu generieren,
ƒƒ die Produktivität von Wirtschaftsbereichen zu steigern und
ƒƒ die Zufriedenheit der Anwender zu erhöhen.
Anwendungs- und Einsatzmöglichkeiten von IoT finden sich in privaten, aber auch
öffentlichen und industriell-gewerblichen Bereichen (Lee/Lee, 2015), wie
ƒƒ Smart Home und Smart Meter für das Energiemanagement (Stojkoska/
Trivodaliev, 2017),
ƒƒ Smart-City-Konzepte,
ƒƒ E-Health und E-Care im Medizin und Gesundheitsbereich,
ƒƒ Smart Security zur Verbesserung der Sicherheit im privaten und
öffentlichen Umfeld,
ƒƒ Intelligente Mobilitätssysteme und autonomes Fahren,
INHALT
2 | Begriff und
Zielsetzung
3 | Was ist neu
an IoT?
6 | Entwicklungsstand
und Anforderungen
für die IoT-Umsetzung
7 | Anforderungen
an den Datenschutz
9 | Anforderungen
an Autonomie und
Verantwortlichkeit
10 | Fazit
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 3
Offene, globale
Systeme
Objekte im Verbund
ƒƒ Intelligente Supply Chains etc.,
ƒƒ Intelligente Fertigungs- und Logistiksysteme (Industrie 4.0) und
ƒƒ Intelligente Wartungssysteme.
Was ist neu an IoT? Architektur des Datenhandlings
Einzelne Aspekte sind keineswegs neu: Alltagsgegenstände, wie Fahrzeuge oder
moderne Waschmaschinen, sind heute schon mit einer gewissen Intelligenz ausgestattet.
Auch globale Kommunikationsnetze wie das Internet existieren bereits seit
längerem.
Neu ist neben der grundsätzlichen Intelligenzerweiterung bisher nichtintelligenter
Objekte (z.B. Schuhe, Uhren, Container) durch eingebettete Prozessoren vor allem
die synergetische Kombination der Technologien zur Datenerfassung (Sensortechnologie)
und Datenverarbeitung auf der einen Seite sowie der Kommunikations- und
Speichertechnologie (Cloud-Speicher) auf der anderen Seite (s. Abb.1 links). IoTObjekte
erfassen also nicht nur isoliert und lokal ihre eigenen Zustandsdaten und
steuern sich dann gemäß eines starren Algorithmus selbst (wie moderne Waschmaschinen),
sondern sie öffnen sich über die Kommunikationsschnittstelle anderen
Objekten, Speichermedien oder Anwendungen (s. Abb. 1 rechts). Dadurch können
sie ortsungebunden überwacht und gesteuert werden. Aus einem geschlossenen,
singulären, lokalen System (wie das einer modernen Waschmaschine) wird ein offenes,
globales, mit vielen unterschiedlichen Komponenten bestücktes IoT-System
(z.B. Smart Home). Diese Systemöffnung ermöglicht aber zugleich schädliche und
missbräuchliche Einwirkungen, etwa den unbefugten Abruf von Daten einer Überwachungskamera,
das Ausschalten der Kamera oder Abbremsen eines Fahrzeuges.
Abbildung 1: Technologiekomponenten und Architektur des Internet of Things
Durch die Kombination solch innovativer Technologien entstehen neue Applikationen:
Mehrere IoT-Objekte gleicher oder unterschiedlicher Art können im Verbund, sogar
mit wechselnden Rollen, zusammenarbeiten (autonom gesteuerte Fahrzeuge kommunizieren
untereinander und mit den Ampeln der Umgebung zum besseren
Management des Verkehrsflusses). Um ein physisches Objekt auch in einem Informations-
und Kommunikationssystem als virtuelles (elektronisches) Objekt verwalten
und administrieren zu können, muss es zwingend eine Identität erhalten. Nur
wenn es eindeutig individuell angesteuert werden kann, lässt es sich gezielt adres-
Sensortechnologie
IoT-Technologien Objektsteuerung
IOT
Objekte mit
Sensoren
Intelligente
Auswertungen
Speichertechnologie
Unbegrenzte Cloud-Speicher
Datenverarbeitungstechnologie
(objektintern)
Datenverarbeitungstechnologie
(objektextern)
Hochleistungsrechner/
KI-Verfahren
Zustandsdaten/
Sensordaten
Steuerungsdaten
Leistungsfähige
Kommunikationstechnologie
Kommunikationskanal
Datenerfassung
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 4
sieren und können seine Daten korrekt zugeordnet werden. In den ersten Entwicklungsstufen
wurde hierfür die RFID-Technologie (Radio Frequency Identification) verwendet
(Atzori et al., 2017). Die auf dem RFID-Chip abgelegte Objektidentifizierungsnummer
adressiert eindeutig ein individuelles Objekt. Hierfür wurde mit dem
Electronic Product Code (EPC) von der Organisation EPCglobal ein Standard geschaffen,
der – analog zu einer Ausweisnummer des Menschen – beliebige Objekte weltweit
über einen 96-Bit-Code eindeutig identifiziert (Bassie et al., 2013, S. 222) und
ihnen eine „Identität” verschafft. Dieses elementare, in seiner Bedeutung aber nicht
zu unterschätzende Feature erlaubt nicht nur ein dezidiertes Tracking und Tracing
mobiler Objekte (ihre permanente Echtzeit-Lokalisation und Nachverfolgung), sondern
schafft erst die Basis für eine leistungsfähige Kommunikation in einem Kommunikationsnetzwerk,
wie es für IoT benötigt wird.
Abbildung 2: Architekturüberblick des Datenhandlings in IoT-Systemen
Wissen Abruf aus
der Cloud
Berechnung von Steuerungsdaten
und Weiterleitung an Objekte
Datenverarbeitung
Auswertung durch Instanz
Datenspeicherung
Speicherung in der Cloud
Datenempfang
Empfang beim Kommunikationspartner
Objekt und
Spezifikation
Funktion
Zustandsraum
Umwelt
Smart Objects
Identifikation RFID
EFC
Sensoren und Aktoren
Datenweiterleitung
Kommunikationsschnittstelle
Datenverarbeitung
Auswertung durch objekteigene
Prozessoren
Datenspeicherung
Speicherchip
Datenerfassung
Zustand Zustand
Sensoren Sensordaten
Lokalisation
Kommunikationskanal
Vor-IoT-Welt
Lesegerät
Datenverarbeitung
Auswertung extern
Objektexterner Bereich Objektinterner Bereich
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 5
Grundlegend für die Transformation von Alltagsgegenständen zu IoT-Objekten ist
die Ergänzung dieser Objekte um smarte Komponenten (Prozessoren, Sensoren,
Kommunikationstechnik). Objektbezogene Daten lassen sich auf einem Mikrochip
speichern und/oder über eine Kommunikationsschnittstelle weiterleiten (vgl. Abb. 2).
Nachdem die Daten über den Kommunikationskanal (WLAN, Internet etc.) an
andere Kommunikationspartner (andere Objekte, Instanzen, Cloud-Speicher etc.)
im Kommunikationssystem weitergeleitet wurden, können sie dort ausgewertet
werden. Unter einer Instanz in einem Kommunikationssystem wird hierbei ein anderer
Kommunikationspartner (Mensch, Maschine, anderes Objekt, Software bzw.
App, Organisation) verstanden, der „übergeordnet” ist und Auswertungsaufgaben
übernimmt. Ein bisher lokal begrenzter Handlungs- und Wirkungsbereich wird durch
die Integration der Kommunikationskomponente aufgebrochen, und es erschließen
sich neue, höherwertige, ortsunabhängige Nutzungsmöglichkeiten. Je nach Funktionalität
einer Instanz werden aus den empfangenen oder abgerufenen Objektdaten
Steuerungsdaten berechnet und über den Kommunikationskanal an das Objekt
(oder andere Objekte des Verbunds) zurückgesendet. Hierdurch werden Objektzustandsänderungen
beliebig weit entfernter Objekte ausgelöst (z.B. Einschalten der
Klimaanlage, Zoomen der Kamera). Mit der Integration von Cloud-Speichern im
Kommunikationssystem lassen sich, unabhängig von den begrenzten Speicherkapazitäten
in den Objekten selbst, beliebig große Datenmengen erfassen und speichern.
Komplette Historien von mannigfaltigen, in kurzen Zeitabständen erfassten
Zustands- und Umweltdaten (Bilder, Videos etc.), Big Data also, sind so auswertbar
(McAfee/Brynjolfsson, 2012). Man erkennt in Abbildung 2 auch, dass der Kommunikationskanal
bzw. das Kommunikationsnetz die kritische, für alle relevanten Aktivitäten
zuständige Ressource darstellt. Seine Leistungsfähigkeit ist in besonderem
Maße entscheidend für die Leistungsfähigkeit des Gesamtsystems.
Im Schaubild der Abbildung 2 ist im linken Bereich das klassische Vorgehen – vor
IoT – bezüglich des Datenhandlings moderner Produkte, etwa moderner Kraftfahrzeuge,
skizziert. So werden bei einem Werkstattbesuch durch den lokalen Anschluss
eines speziellen Lesegerätes die im Bordcomputer des Fahrzeugs gespeicherten
Zustandsdaten mit ihren Änderungen ausgelesen. Allerdings erfolgt dies nur fallweise,
wenn Störungen auftreten oder Wartungsarbeiten anstehen, und nur in einer
entsprechend ausgestattete Fachwerkstatt („Instanz”). Charakteristisch sind der
starke Lokalitätsbezug zum Objekt, die Datenerfassung und -speicherung durch das
Objekt selbst, der nur temporäre, von außen angestoßene Datenzugriff und die sehr
spezielle, zweckgebundene Auswertung. Genau diese Restriktionen werden durch
IoT aufgehoben. Das heißt, der nächste Schritt und damit der Übergang in die IoTWelt
bestünde am Beispiel des Fahrzeugs darin, dass die Fahrzeugdaten nicht nur
bei einem Werkstattbesuch, der unregelmäßig, unkontrolliert und oft erst nach Auftritt
einer Problemsituation stattfindet, ausgelesen würden, sondern permanent –
auch während des Fahrzeugbetriebs – über ein entsprechendes Kommunikationsnetzwerk
weitergeleitet und zentral ausgewertet würden (z.B. Komponentenverschleiß,
vorbeugende Wartungsmaßnahmen oder Empfehlungen zur Fahrweise).
Die IoT-Welt unterscheidet sich von der Vor-IoT-Welt durch folgende Möglichkeiten:
ƒƒ umfassende Datengewinnung und Datensammlung zu vielen Objekten,
ƒƒ Globalität (Standortunabhängigkeit von Gerät und Instanz),
ƒƒ permanente Verbindungsmöglichkeit,
IoT-Welt und Vor-IoTWelt
im Vergleich
Neue, höherwertige
Nutzungsmöglichkeiten
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 6
ƒƒ tiefgehende, nicht nur auf Einzelobjekte bezogen Datenanalyse und Datenverwertung
und
ƒƒ Steuerbarkeit und Kontrolle der Objekte durch beliebig weit entfernte Instanzen.
Entwicklungsstand und Anforderungen für die IoT-Umsetzung
Anforderungen an das Kommunikationsnetz und die Datensicherheit
Wegen der fundamentalen Bedeutung der Kommunikationskomponenten in IoT-Systemen
braucht es ein sehr leistungsfähiges und sicheres Kommunikationsnetz.
Hierzu gehören nicht nur eine hohe Bandbreite des Kommunikationskanals und leistungsfähige,
flächendeckende Zugangsmöglichkeiten, sondern auch die Verwendung
eines einheitlichen Kommunikationsprotokolls („einheitliche Sprache”) und entsprechender
Schnittstellenstandards für die einbezogenen Geräte sowie Sicherheitsmaßnahmen
gegen unbefugten Zugriff auf die im Netz transportierten Daten (Ziegeldorf
et al., 2014). In Deutschland besteht hier noch beträchtlicher Nachholbedarf. Um
ein unbedingt erforderliches flächendeckendes und leistungsfähiges Internet mit
entsprechenden Zugangsmöglichkeiten bereitstellen zu können (Deutschland liegt
bezüglich der Internetgeschwindigkeit laut statista 2017 auf Platz 25, weit hinter
den USA, Japan, Skandinavien und Südkorea), sind in den nächsten Jahren erhebliche
Investitionen in die Infrastruktur erforderlich. Die physikalischen Netze, die
heute in Betrieb sind, werden selbst nach Auslastungsoptimierung durch network
slicing (die Aufteilung der Netzkapazität in parallel nutzbare virtuelle Bereiche) nicht
flächendeckend in der Lage sein, die Vielzahl geplanter neuer smarter Geräte zu
versorgen. Mit der notwendigen Infrastrukturinvestition allein ist es aber nicht
getan. Auch fehlende Standards hinsichtlich der Schnittstellen hemmen die Entwicklung
im IoT-Umfeld. Standardisierungsbemühungen müssten intensiv unterstützt
werden. Dies ist besonders schwierig, weil nicht nur nationale und europäische,
sondern Interessenten weltweit betroffen sind. Zumindest eine starke europäische
Initiative für einheitliche Standards sollte rasch zu Ergebnissen führen.
Um einen nicht manipulierbaren und abhörsicheren Datenaustausch über öffentliche
Netze zu schaffen, müssen IoT-Systeme sichere Verbindungen nutzen, entsprechende
Übertragungsprotokolle einsetzen und ihre Daten grundsätzlich mit leistungsfähigen
Verfahren verschlüsseln. Die smarte Klingel eines Smart Homes darf
also nicht ihre Daten (Klingelsignal, Sprache, Video) unverschlüsselt über einen
ausländischen Server an das Smartphone des Hausbesitzers weiterleiten, wie es
viele Apps in diesem Bereich derzeit tun. Zum Schutz der Anwender sollten Verschlüsselungen
zwingend vorgeschrieben werden. Trotz Verschlüsselung kann die
Datensicherheit gefährdet sein, wenn der empfangende Server (vor allem wenn er
sich im nach anderen Kriterien kontrollierten Ausland befindet) einen „Schlüssel zur
Entschlüsselung” besitzt, um anspruchsvollere Auswertungen vornehmen zu können.
Es braucht also eigentlich eine Vertrauen garantierende, „zertifizierte” Serverinstanz
– eine Art „Notariats-Server”.
Anforderungen an die IoT-Software.
Wie sollen die Programme erstellt werden?
Im Bereich der Software für IoT-Systeme empfiehlt es sich, wie bei anderen Anwendungen
auch, dauerhafte flexibel skalierbare, auf die Benutzerbedürfnisse anpassbare
Standardsoftwarelösungen, zumindest für die Basisfunktionalitäten, zu etablieren.
Darüber hinaus wird sich ein Markt für höherwertige Services im IoT-Bereich
entwickeln (Smart Security, Smart Mobility, Smart Healthcare, Global Maintenance-
IoT-Software
Leistungsfähige und
sichere Kommunikationsnetze
Sicherer
Datenaustausch
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 7
Systeme im industriellen Bereich etc.), mit innovativen Geschäftsmodellen wie differenzierte
Sharing-Lösungen, Pay-per-Use-Konzepten, agilen Microservices, Nutzungslizenzverkauf
mit diversen Services statt Produktkauf und temporär agierenden,
virtuellen Mitarbeiterteams ohne feste Strukturen. Hochwertige IoT-Applikationen
erfordern komplexe Auswertungs- und Verarbeitungsprogramme. Smarte
Objekte erzeugen große Datenmengen, die möglichst in Echtzeit (on the fly) analysiert
und genutzt werden sollen. Für derartige Big-Data-Analysen ist eine Vielzahl
neuer, komplexer Verfahren und Algorithmen zu implementieren. Doch wer soll sie
konzipieren und erstellen, wo bereits heute ein eklatanter Fachkräftemangel im ITBereich
herrscht?
Die Förderung junger technologieorientierter IoT-Startups ist sicher ein wichtiger
Ansatz. Allerdings zeigen die bisherigen Erfahrungen, dass neue Wege beschritten
werden sollten. Empfehlenswert ist, nicht nach den traditionellen Förderprinzipien
mit oftmals sehr risikoscheuen Vergabekriterien immer die gleichen, oft etablierten
Gruppen, Personen oder Institutionen zu fördern. Wirklich neue, bahnbrechende
Innovationen sind so nicht zu erwarten. Das Silicon Valley verdankt seinen Erfolg
auch nicht General Motors, Exxon oder AT&T, sondern kleinen, engagierten und
hochqualifizierten Startup-Unternehmen mit unkonventionellen Ideen. Warum sollte
nicht versucht werden, eine bewusst risikoorientierte Förderung hochqualifizierter,
kleiner, agiler Innovationsteams durchzuführen, die in der Gesamtschau möglicherweise
bessere Ergebnisse liefert? Selbstverständlich sollte das Eingehen derartiger
Risiken auch mit einer adäquaten Erfolgsbeteiligung verbunden werden. Wenn man
zudem diese kleinen Innovationsteams durch eine agile Dachorganisation (keine
Behörde!) beratend unterstützen und koordinieren würde, ließen sich weitere Synergieeffekte
und eventuell neue Produktideen oder Geschäftsmodelle generieren
(„Ideenbrüter”).
Das Problem des Fachkräftemangels im IT-Bereich lässt sich kurzfristig sicher nicht
umfassend lösen, sondern erfordert Anstrengungen und Reformen im Bildungs- und
Ausbildungsbereich. Dabei reicht es nicht aus, lediglich zusätzliche Studienplätze in
Informatik, Wirtschaftsinformatik, Angewandte Informatik etc. einzurichten. Bereits
in der Schule müssten die Neigung und das Interesse an solchen Fächern und
Inhalten stärker geweckt und Kompetenzen systematisch und gezielt aufgebaut und
gefördert werden, insbesondere bei den in mathematisch-technischen Fächern bis
heute unterrepräsentierten Frauen. Dafür braucht es wiederum geeignetes Ausbildungs-
und Lehrpersonal.
Anforderungen an den Datenschutz. Wem gehören die Daten?
An dem Beispiel der Kraftfahrzeuge ist im Übergang von der Nicht-IoT-Welt in die
IoT-Welt ein weiteres Problem zu erkennen, das aus Gründen der Akzeptanz in der
Bevölkerung und der Aufrechterhaltung einer demokratischen Wirtschafts- und
Gesellschaftsordnung zwingend für alle unterschiedlichen Interessengruppen gelöst
werden muss: der Datenschutz.
Am erwähnten Beispiel der durch Fahrzeuge gesammelten Daten und ihrer Verwendung
wird die Frage virulent, wer eigentlich auf die Objektdaten zugreifen darf.
Wem gehören diese Daten? Wer hat die Kontrolle über die Daten, wenn das Objekt
selbst (ein Fahrzeug, ein Container, ein Kühlschrank, ein Sportschuh) kein Träger
eines Rechtsguts bzw. Rechtssubjekt sein kann? Gehören die Daten dem Hersteller,
der aus ihnen Wissen zur Kundennutzung seiner Produkte, der Produktqualität und
Fachkräftemangel
Datenschutz und
Dateneigentum
IoT-Startups
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 8
zur Produktverbesserung generieren kann? Oder dem Software-Lizenzgeber, dessen
Betriebssystem die Produktnutzung steuert (z.B. Apple für iPhones)? Oder gehören
die mit dem Objekt verknüpften Daten dem Eigentümer des Objektes (des Fahrzeugs),
der die rechtliche Verfügungsgewalt über das Objekt hat und der das Produkt
gekauft hat? Kann er den Zugriff auf die mit dem Objekt verknüpften Daten
beliebig öffnen bzw. einschränken? Oder kann eine übergeordnete Instanz, etwa die
Verkehrsleitzentrale einer Stadt, ein Versicherungsunternehmen oder staatliche
Stellen, wie das Finanzamt, der Zoll oder die Polizei, auf diese Daten zugreifen?
Verschärft wird diese Problematik dadurch, dass die Daten eines Objekts (Fahrzeug,
Kamera, Fitnesstracker etc.) nicht unbedingt im Objekt selbst (etwa einem Speicherchip)
abgelegt sein müssen (und damit physisch mit dem Objekt verbunden
sind), sondern nach der Erfassung sofort an eine IoT-Instanz oder in eine Daten-
Cloud weitergeleitet werden. Der Cloud-Service-Anbieter verwaltet diese Daten in
gesammelter Form und könnte sie, sofern nicht verschlüsselt, auch auswerten.
Und dies möglicherweise ohne explizite Autorisierung oder sogar ohne Wissen
des Objekteigentümers.
Diese Art der unautorisierten und unwissentlichen Datenweiterleitung von Objektdaten
und ihre externe Verwertung mögen als unglaubliches und unverfrorenes,
theoretisches Szenario erscheinen. Es ist aber längst Realität. Wenn Google „übliche”
Besucherzahlen von Geschäften oder Restaurants bei Suchanfragen automatisch
bereitstellt, stammen diese Informationen aus solchen Datenquellen. Objekte,
in diesem Fall Smartphones, werden lokalisiert und getrackt, ohne dass dies dem
Smartphone-Besitzer bewusst ist. Verknüpft man die erfassten Lokalisationsdaten
von Smartphones mit den (festen und bekannten) geographischen Positionsdaten
der Beobachtungsobjekte (eines Restaurants, Shops, Zoos etc.) erhält man eine
detaillierte Übersicht über die Besuchsintensität der Objekte in den jeweiligen Zeiträumen.
Dies erfolgt ohne explizites Einverständnis und oft sogar ohne Wissen des
Verantwortlichen für das Beobachtungsobjekt (des Shop-Betreibers, Restaurantbesitzers
oder -pächters etc.). Auch wenn der Google-Nutzer lediglich aggregierte
Daten zur Besuchsintensität für einzelne Zeiträume erhält, so berechnet Google
diese unter Verwendung objektindividueller Identifikationsdaten (z.B. Mobilfunknummer
oder Geräte-ID). Das heißt, Google weiß nicht nur, wie viele Besucher derzeit
in einem Shop sind, sondern auch welche Objekte – sprich Smartphones – sich
derzeit dort befinden. Google weiß auch, wer sich zu welcher Zeit jemals dort
befunden hat und wie lange er sich aufgehalten hat!
Das Argument, es seien doch „nur” Objektdaten und nicht von Datenschutzvorschriften
wie der Europäischen Datenschutzgrundverordnung erfasste Personendaten,
ist angesichts der Verknüpfungsmöglichkeiten absurd. Mit einem Smartphone
oder einem Fahrzeug ist zumeist nur eine Person, eventuell eine kleine, leicht identifizierbare
Personengruppe (z.B. Familie) assoziiert. Auch wenn nur reine Objektdaten
(Lokalisierung, Status, Umweltdaten) erfasst werden, mutieren diese über mehr
oder weniger komplexe Zuordnungsfunktionen zu personenbezogenen Daten, die
eigentlich besonderen datenschutzrechtlichen Bestimmungen unterliegen müssten.
Mit leistungsfähigen Mustererkennungsverfahren (z.B. Neuronale Netze und Deep
Learning) ist es nicht schwierig, aus einer Gruppe die in einem bestimmten Zeitraum
relevante Person zu einem Objekt zu identifizieren – durch typische, individuelle
Verhaltensmuster bzw. Nutzerprofile, die wie Fingerabdrücke verwendet werden
können (bei Fahrzeugen etwa Brems- und Beschleunigungsverhalten, Durchschnittsgeschwindigkeit,
typische Fahrdauer etc.). Insofern müssen zumindest „personennahe”
Objektdaten wie persönliche Daten behandelt werden.
Objekt- und
Personendaten
Unautorisierte
und unwissentliche
Datenweiterleitung
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 9
Allerdings ist zu bedenken, dass ein zu restriktiver Datenschutz IoT-Systeme lahmlegen
könnte (Weinberg et al., 2015). Ihr effektives Funktionieren ist auf die Bereitstellung
entsprechender Daten zwingend angewiesen und oftmals wesentlicher Teil
der Geschäftsmodelle von IoT-Unternehmen. Je stärker assistenzbezogen und je
genauer IoT-Services auf die persönlichen Bedürfnisse des Anwenders zugeschnitten
sein sollen (bei Smart Healthcare-Systemen zwingend notwendig), umso mehr
personenbezogene Daten braucht es. In derartigen Fällen sollte jeder Anwender
bewusst und aktiv darüber befinden, wie weit seine Bereitschaft zur Datenüberlassung
geht, um diese Dienste nutzen zu können.
Anforderungen an Autonomie und Verantwortlichkeit.
Wer kontrolliert die Objekte?
Ein über Datensicherheit und Datenschutz hinausgehender, damit aber eng verknüpfter
Aspekt betrifft die Frage, wer eigentlich die Objekte eines IoT-Systems
kontrolliert. Wer ist für die Folgen von Objektaktivitäten verantwortlich? Was bei
traditionellen, klassischen Produkten mit ihrer lokalen Autonomie selbstverständlich
war, nämlich, dass der Besitzer der Produkte sie auch vollständig und eigenständig
kontrollieren konnte und damit Folgen verantwortete, ist bei smarten Objekten, insbesondere
bei solchen in einem IoT-System, keineswegs klar. Oft funktionieren
smarte Produkte nur noch mit einer entsprechenden Software und mit einer zumindest
temporären Anbindung an das Kommunikationsnetz. Welchen Einfluss haben
dann die Hersteller oder Vertreiber der für die Funktionsfähigkeit elementaren Software?
Sie kennen als einzige vollständig ihre Programme und Algorithmen und
brauchen für Programm-Updates Zugriffsmöglichkeiten. Wer verantwortet Programmfehler,
die zu Schäden durch die von diesen Programmen gesteuerten Objekten
führen, wenn durch Softwarefehler in einem Smart Health-System Patienten
geschädigt werden oder wenn durch den Ausfall von Ampelsystemen oder autonom
fahrenden Fahrzeugen das komplette Verkehrssystem einer Stadt oder Region
zusammenbricht? Softwarefehler in einem nicht einsehbaren Programm ist die eine
Seite des Problems, bewusste Manipulations- und Eingriffsmöglichkeiten durch die
Softwarehersteller oder Hacker die andere. Sie wären in der Lage, aus welchen
Motiven auch immer, ein smartes Objekt bewusst außer Funktion zu setzen oder gar
unautorisiert fernzusteuern. So könnten sicherheitsrelevante Objekte (z.B. Flugzeuge,
Militärfahrzeuge) durch ein Softwareupdate oder eine von Anfang an eingeplante,
heimliche Backdoor (Teil einer Software, der einen Zugang zum Programm
unter Umgehung der normalen Zugriffssicherung ermöglicht) außer Betrieb gesetzt
werden. In einfacherer Form wird dies bereits heute bei einigen Militärflugzeugen
praktiziert, wo man für jeden Start einen jeweils neu beim Hersteller anzufordernden
Sicherheitscode benötigt.
Auch hier ist dringend Handlungsbedarf vonnöten. Eine systemrelevante Software
sollte nicht mehr als Blackbox gekauft bzw. genutzt werden: Die Zuständigen brauchen
vollständigen Einblick in die hochkomplexen Programme. Unkontrollierte und
unautorisierte Backdoor-Zutritte müssen untersagt werden. Je nach Anwendungsbereich
sind zudem Maßnahmen zur Risikobegrenzung (z.B. Notfallpläne, unabhängige,
objektautonome Mindestfunktionalitäten) aufzubauen und einzurichten.
Verantwortung
und Haftung
Gratwanderung:
Datenschutz
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 10
Fazit
Internet of Things ist wesentlicher Treiber und Bestandteil der künftigen Digitalisierung
von Wirtschaft und Gesellschaft. IoT erweitert das Internet als globales Kommunikationsnetz,
indem smarte Produkte und Gegenstände (things) als weitere
„Teilnehmer” bzw. „Kommunikationspartner” integriert werden. Sie sind zum einen
in der Lage, eine immense Menge zusätzlicher, vielfältiger Daten zu erfassen und im
Netz für Auswertungen bereitzustellen. Zum anderen lassen sich die Objekte und
ihr Zustand auch von überall her über das Kommunikationsnetz gezielt ansprechen
und steuern. Hierdurch eröffnen sich neue, innovative Services und Geschäftsmodelle
(Huber/Kaiser, 2015), die die Digitalisierung von Wirtschaft und Gesellschaft
vorantreiben werden und zu erheblichen Wohlfahrtsgewinnen, aber auch zu schwierigen
Umbrüchen in der Arbeitswelt und der gesellschaftlichen Organisation führen
können. Aufgrund der vielfältigen, global ausgerichteten Verflechtungen zwischen
den Objekten und Instanzen sowie ihrer Abhängigkeit von koordinierenden Steuerungseinheiten
und ihren Softwareprogrammen steigen die Systemrisiken erheblich.
Datensicherheit und Datenschutz werden vor neue, hohe Herausforderungen gestellt.
Um diese divergierenden und konfliktären Anforderungen und Interessen systematisch
analysieren und ihnen begegnen zu können, wäre die Einrichtung eines alle
Stakeholder berücksichtigenden Gremiums, eines „Technologie- und Ethikrates”,
sinnvoll. Dieser sollte nicht, wie ähnliche bereits existierende Gremien, in erster
Linie bremsend wirken, sondern beide Facetten der IoT – die immensen ökonomisch-
gesellschaftlichen Potentiale wie auch die Risiken – gleichermaßen in den
Fokus nehmen und versuchen, eine Art gesellschaftlichen Konsens für IoT-Applikationen
zu erarbeiten. Er sollte gezielt die Chancen der IoT-Technologie verdeutlichen
und fördern, positive und negative, wirtschaftliche und gesellschaftliche Folgen analytisch
untersuchen und die berechtigten Bedenken und Risiken für Einzelne, die
Gesellschaft und die Wirtschaft kritisch diskutieren. Zielsetzung wäre die Erarbeitung
entsprechender Rahmenbedingungen (herstellerübergreifende Sicherheitskonzepte,
Datenschutzvorgaben etc.) und Handlungsempfehlungen zur IoT-Entwicklung
und -Nutzung für die Politik und ihre Gremien.
Technologierat
Treiber der
Digitalisierung
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 11
LITERATUR:
ƒƒ Ashton, K. (2009). That ”internet of things” thing. In RFID Journal, 22(7),
S. 97–114.
ƒƒ Atzori, L., Iera, A., Morabito, G. (2017): Understanding the Internet of Things:
definition, potentials, and societal role of a fast evolving paradigm. In: Ad hoc
Networks, 56 (2017), S. 122–144.
ƒƒ Bassi, A.; Bauer, M.; Fiedler, M., Kramp, T., van Kranenburg, R., Lange, S.,
Meissner, S. (Hrsg.) (2013): Enabling Things to Talk – Designing IoT solutions
with the IoT Architectural Reference Model. Berlin, Heidelberg: Springer Berlin
Heidelberg.
ƒƒ Huber, D., Kaiser, T. (2015). Wie das Internet der Dinge neue Geschäftsmodelle
ermöglicht. In HMD – Praxis der Wirtschaftsinformatik, 52(5), S. 681–689.
ƒƒ Lee, I., & Lee, K. (2015). The internet of things (IoT): Applications, investments,
and challenges for enterprises. Business Horizons, 58(4), S. 431–440.
ƒƒ McAfee, A., & Brynjolfsson, E. (2012). Big data: The management revolution.
Harvard Business Review, 90(10), S. 60–68.
ƒƒ Miorandi, D., Sicari, S., De Pellegrini, F., & Chlamtac, I. (2012): Internet of
things: Vision, applications, and research challenges. In Ad Hoc Networks,
10(2012), S. 1497–1516.
ƒƒ Ng, I.C.L., Wakenshaw, S.Y.L. (2017): The Internet-of-Things: Review and research
directions. In: International Journal of Research in Marketing 34 (2017),
S. 3–21.
ƒƒ Porter, Michael; Heppelmann, James (2014): How smart, connected products
are trans-forming competition. In: Harvard Business Review, Heft 11 (2014),
S. 64–88.
ƒƒ Saarikko, Ted, Westergren, Ulrika H., Blomquist, Tomas (2017): The Internet of
Things: Are you ready for what’s coming? In Business Horizons 60 (2017),
S. 667–676.
ƒƒ Stojkoska, B.L.R., Trivodaliev, K.V. (2017): A review of Internet of Things for
smart home: Challenges and solutions. In: Journal of Cleaner Production 140
(2017), S. 1454–1464.
ƒƒ Weinberg, B. D., Milne, G. R., Andonova, Y. G., & Hajjat, F. M. (2015). Internet
of things: Convenience vs. privacy and secrecy. Business Horizons, 58(6),
S. 615–624.
ƒƒ Ziegeldorf, J. H., Morchon, O. G., & Wehrle, K. (2014). Privacy in the Internet of
Things: Threats and challenges. In Security and Communication Networks,
7(12), S. 2728–2742.
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 12
Der Autor
Prof. Dr. Richard Lackes, Lehrstuhl für Wirtschaftsinformatik, TU Dortmund
Konrad-Adenauer-Stiftung e. V.
Ansprechpartner:
Dr. Norbert Arnold
Teamleiter Bildungs- und Wissenschaftspolitik
Hauptabteilung Politik und Beratung
Telefon: +49(0)30/26996-3504
E-Mail: norbert.arnold@kas.de
Postanschrift: Konrad-Adenauer-Stiftung, 10907 Berlin
Herausgeberin: Konrad-Adenauer-Stiftung e.V. 2018, Sankt Augustin/Berlin
Lektorat: Jenny Kahlert, PuB, Konrad-Adenauer-Stiftung
Gestaltung: SWITSCH Kommunikationsdesign, Köln
Satz: yellow too Pasiek Horntrich GbR
Druck: copy print Kopie & Druck GmbH, Berlin
Die Printausgabe wurde bei copy print Kopie & Druck GmbH, Berlin klimaneutral
produziert und auf FSC-zertifiziertem Papier gedruckt.
Printed in Germany.
Gedruckt mit finanzieller Unterstützung der Bundesrepublik Deutschland.
ISBN 978-3-95721-442-3
www.kas.de
Der Text dieses Werkes ist
lizenziert unter den Bedingungen
von „Creative Commons
Namensnennung-Weitergabe
unter gleichen Bedingungen
4.0 international”, CC BY-SA
4.0 (abrufbar unter:
https://creativecommons.org/
licenses/by-sa/4.0/legalcode.
de)
Bildvermerk Titelseite
© liuzishan, fotolia.com

Ökobilanz für Staatsoberhäupter

Wissenschaftler präsentieren globales Ranking der saubersten Länder


Davos/New York (pte, 28. Jan 2005 10:39) – Staatsoberhäupter und Regierungsbeamte erhalten beim World Econonmic Forum in Davos ein Ranking über die Ökobilanz von 146 Nationen. Ausgewiesen sind dabei der Grad an Nachhaltigkeit der jeweiligen Länder. An der Spitze der Liste steht Finnland, gefolgt von Norwegen, Uruguay, Schweden und Island. An letzter Stelle steht Nord-Korea, berichtet das Wissenschaftsmagazin Nature http://www.nature.com.


Experten der beiden US-Universitäten Yale und Columbia haben 21 Indikatoren für die Nachhaltigkeit aufgelistet. Dazu zählen etwa Treibhausgas-Emissionen, Wasserqualität und Müllentsorgung. Die Auflistung entspricht sozusagen dem durchschnittlichen Wert eines Landes. Finnland steht auch wegen seines Wohlstandes und der geringen Bevölkerungsdichte an der Spitze. Eine hohe Punkteanzahl bedeute insbesondere, dass es ein echtes Potenzial gebe, die Umwelt in den kommenden Jahrzehnten erfolgreich zu schützen, so Alex de Sherbinin von der Columbia University, der an der Erstellung des Index mitgearbeitet hat. Indikatoren dafür sind etwa die Reinhaltung von Trinkwasserreserven, die Verhinderung von Luftverschmutzung und der Erhalt der Biodiversität, ergänzt der Co-Autor Marc Levy.


Dass die Auflistung kein Freibrief für Selbstgefälligkeit ist, ergänzen die Forscher. So liege beispielsweise Brasilien an elfter Stelle. Dennoch ist die Artenvielfalt dieses Landes durch massive Abholzung der Regenwälder bedroht. Nicht alle EU-Länder nehmen Plätze in den vorderen Rängen ein. Österreich, das an zehnter Stelle rangiert, zählt zu den besten. Deutschland liegt an 33. Stelle, Griechenland an 67. Die hintersten Plätze nehmen Taiwan, Turkmenistan, Irak und Usbekistan ein.


„Politische Probleme und Druck auf die Umwelt gehen häufig miteinander einher“, so Levy. Zentralistisch geführte, undemokratische Systeme haben in der Regel Probleme auch Umweltfragen erfolgreich zu bewältigen. Es scheitere oft daran, dass Anliegen der Bevölkerung von Politikern nicht wahrgenommen werden. Es sei nicht Sinn und Zweck des Rankings, Politiker oder Wirtschaftsvertreter bloß zu stellen, erklärt Levy. Das schlechte Abschneiden Großbritanniens wird Premierminister Tony Blair dennoch extrem stören. Blair hatte nämlich die USA wegen der Nicht-Ratifizierung des Kyoto-Protokolls heftig kritisiert. Die USA nehmen im Ranking allerdings Platz 45 ein, während Großbritannien nur an 66. Stelle liegt. Dieses Ergebnis wird sicherlich Kopfschütteln hervorrufen.


Weitere Informationen: http://www.yale.edu/esi/ESI2005_Main_Report.pdf

G DATA-Premieren auf der CeBIT 2008

Neue Security-Lösungen für Notebooks und Unternehmen

Bochum/Hannover (pts/18.02.2008/11:00) – G DATA nutzt die weltgrößte IT-Messe auch in diesem Jahr zur Präsentation neuer Security-Lösungen für Endkunden und Unternehmen. Speziell auf die Sicherheitsanforderungen von Notebooks zugeschnitten, präsentiert sich das G DATA-Messehighlight: G DATA NotebookSecurity. Die intelligente Speziallösung für den mobilen Anwender erweitert den Rekordtestsieger G DATA InternetSecurity um automatisches Backup, Security Tuning, High-End-Datenverschlüsselung und Notebook-Schloss. Im Bereich Unternehmens-Lösungen wird G DATA in Hannover seine neue Business-Generation 9.0 vorstellen: G DATA AntiVirus und G DATA ClientSecurity. Die CeBIT Highlights werden in der 500 qm großen G DATA Arena (Stand H 12) in Halle 6 präsentiert.

G DATA Pressekonferenz

Die G DATA Pressekonferenz findet am 04.03.2008 von 14.00 bis 15.00 Uhr im Convention Center, Saal 17 statt. Im Rahmen der Pressekonferenz präsentiert
G DATA seine CeBIT-Messehighlights: G DATA NotebookSecurity und die neue Generation der G DATA Business-Lösungen. Neben den Produktneuheiten stellt G DATA die Ergebnisse seiner Security-Umfrage vor. Im Anschluss an die Pressekonferenz haben Medienvertreter beim Pressebrunch im informellen Rahmen die Möglichkeit, vertiefende Gespräche und Interviews mit Dr. Dirk Hochstrate, G DATA Vorstand (CTO) sowie Ralf Benzmüller, Leiter G DATA Security-Labs, zu führen.

Die G DATA Pressekonferenz findet am 04.03.2008 von 14.00 bis 15.00 Uhr im Convention Center, Saal 17 statt. Im Rahmen der Pressekonferenz präsentiert G DATA seine CeBIT-Messehighlights: G DATA NotebookSecurity und die neue Generation der G DATA Business-Lösungen.

G DATA-Highlights auf der CeBIT 2008
G DATA NotebookSecurity – keine Chance für Datendiebe

Zwei Drittel aller neu angeschafften PCs sind mittlerweile Notebooks. Dabei brauchen Notebooks mehr Schutz als Desktop-PCs. Zu den bekannten Bedrohungen durch Malware und Hacker kommen Gerätediebstahl oder -verlust und Datenverlust durch ein erhöhtes Hardwareschaden-Risiko hinzu. Mit G DATA NotebookSecurity steht Notebook-Anwendern erstmals eine auf diese Gefahren speziell zugeschnittene Hardware-Software-Kombination zur Seite. Die neue Speziallösung kombiniert G DATA InternetSecurity mit Backup, Security-Tuning, Datenverschlüsselung und Notebook-Schloss.

An G DATA NotebookSecurity werden sich Langfinger die Zähne ausbeißen!

KeyFeatures G DATA NotebookSecurity
– G DATA AntiVirus mit Virenblocker für E-Mails, HTTP und Instant Messaging
– G DATA Personal Firewall: Schutzautomatik bei vollem Gaming-Spaß
– G DATA TopSecret: Datensafe als virtuelles Laufwerk zum Verschlüsselung sensibler Daten, Echtzeit-Verschlüsselung mit 5 Algorithmen
– G DATA SecurityLock: Effektiver Hardware-Schutz für alle Notebooks mit Lock-Slot
– G DATA Backup sichert Daten vollautomatisch, inkl. 1 GB Online-Speicher
– G DATA Security Tuner
– G DATA AntiSpam / AntiPhishing

Preise und Verfügbarkeit

Der Preis für G DATA NotebookSecurity beträgt 59,95 Euro, eine 3-User-Version gibt es für 79,95 Euro. Der Verkaufsstart erfolgt am ersten CeBIT-Messetag, dem 04. März 2008.

+ Systemvoraussetzungen:
– PC mit Windows Vista, Windows XP (ab SP2) oder Windows 2000 (ab SP4)
– Ab 256 MB RAM
– Internet-Zugang

G DATA Business-Lösungen 9.0 – Perfekt für Mittelstand und jetzt auch für größere Netze

Die brillante Performance der neuen G DATA Unternehmenslösungen legen den Einsatz auch in größeren Netzen nahe. Dort punktet die Generation 9.0 mit neuen Funktionen wie Kaskadierung, Ausfallsicherung und Jobsharing am Server, Signatur-Rollback, Linux-Clients und Remote-Administration per Web-Interface. Nach G DATA-Manier: Einfachste Handhabung auf höchstem Sicherheitsniveau.

Die neue Technologie findet sowohl in G DATA AntiVirus, als auch in G DATA ClientSecurity (AntiVirus plus Firewall) Einzug. Wie gewohnt sind beide Produkte als Business-Edition oder als Enterprise-Edition mit Mailserverschutz erhältlich.

Alle G DATA Unternehmenslösungen sind Vista-Ready und weiterhin unter Windows 2000, XP oder Server 2003 einsetzbar.

Neuerungen der G DATA Business-Lösungen im Überblick

– Kaskadierung, Ausfallschutz und Job-Sharing der Serversoftware
– Wiederherstellen älterer Signatur-Stände (Snapshots)
– Voll integrierte Linux-Clients (als Samba Plugin)
– Remote-Administration per Web-Interface
– Unterstützt IPv6, verschlüsselte Kommunikation u.v.m.

Übersicht G DATA Neuerscheinungen

– G DATA NotebookSecurity
– G DATA NotebookSecurity für 3 PCs
– G DATA AntiVirus Business 9.0
– G DATA AntiVirus Enterprise 9.0
– G DATA ClientSecurity Business 9.0
– G DATA ClientSecurity Enterprise 9.0

Die CeBIT Highlights werden in der 500 qm großen G DATA Arena (Stand H 12) in Halle 6 präsentiert.

Informationen zum Unternehmen

G DATA ist Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz. Bereits vor mehr als 20 Jahren entwickelte G DATA das erste Anti-Viren-Programm.

Kein anderer europäischer Security-Hersteller hat in den letzten fünf Jahren mehr nationale und internationale Testsiege und Auszeichnungen gewonnen als G DATA. G DATA InternetSecurity ist bereits zweimal in Folge Testsieger der Stiftung Warentest. Als Qualitätsführer vereint G DATA in seinen Produkten die besten Sicherheits-technologien der Welt. Beispiele hierfür sind die DoubleScan-Technologie mit zwei unabhängigen Virenscannern oder der Sofortschutz OutbreakShield. Das Produktportfolio von G DATA Security umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen.

G DATA Security-Lösungen sind in den USA, Japan, Deutschland, England, Frankreich, Italien, Spanien, Kanada, Polen, Korea, den Niederlanden, Belgien, Österreich, der Schweiz, Ungarn und Luxemburg erhältlich. Der Sitz des Unternehmens ist Bochum (Deutschland).

Weitere Informationen zum Unternehmen und zu G DATA Security-Lösungen finden Sie unter http://www.gdata.de.