Archiv der Kategorie: Computer, TV, Medien

Analog statt Digital: Waldorf-Boom in Silicon Valley

Analog statt Digital: Waldorf-Boom in Silicon Valley
Diskussion um Einsatz technischer Medien im Klassenzimmer entbrannt
 
Bleistift: Hightech im Klassenzimmer umstritten (Foto: pixelio.de/sturm)

San Francisco (pte003/24.10.2011/06:00) – Gerade im Zentrum der Hightech-Branche, im kalifornischen Silicon Valley, macht eine Waldorfschule Schlagzeilen: Plätze an der Schule, die mit alternativen Lehrmethoden arbeitet und im Unterricht kaum Computer oder andere technische Geräte verwendet, sind heiß begehrt. Ausgerechnet viele Angestellte von Google und Apple würden ihre Kinder in die Waldorfschule schicken, schreibt die New York Times. Obwohl – oder gerade weil – sie im Alltag ständig mit Hightech-Geräten zu tun haben, setzen sie bei ihren Kindern auf analoge Lehrmethoden.

Widerstand gegen Technik-Einsatz

Bleistift statt Touchscreen und Stricknadeln statt Tablet-PCs: Viele der Eltern glauben nicht daran, dass Hightech ins Klassenzimmer gehört. "Ich wehre mich heftig gegen den Glauben, dass man technologische Hilfsmittel braucht, um Kindern Grammatik beizubringen", so Alan Eagle, Angestellter bei Google und selbst Vater von zwei Kindern. Obwohl er selbst ständig mit neuen Technologien zu tun hat, können seine Kinder im Alter von elf und 13 Jahren noch kaum mit Google umgehen. "Die Idee, dass eine iPad-App meinen Kindern besser lesen oder Arithmetik beibringen können soll, ist lächerlich", so Eagle.

In den USA wird die Diskussion rund um die Verwendung von Hightech im Klassenzimmer seit einiger Zeit heftig geführt. Es gibt keine Beweise für Leistungsverbesserungen durch die technologischen Hilfsmittel, sagen die Gegner. Für Ann Flynn von der National School Boards Association http://nsba.org gilt dieses Argument jedoch nicht. "Wenn Schulen Zugang zu den Geräten haben und sich diese auch leisten können, die Hilfsmittel aber nicht nutzen, betrügen sie unsere Kinder", so Flynn. Widerstand formiert sich: Technologie ist im Unterricht eine reine Ablenkung, so die Befürchtung.

Farbdruck erreicht ultimative Auflösung

Farbdruck erreicht ultimative Auflösung
Neues Verfahren stößt an physikalische Grenze
 
Unter dem Mikroskop: der 100.000-DPI-Druck (Foto: a-star.edu.sg)

Singapur (pte002/14.08.2012/06:05) – Wissenschaftler am Institute of Materials Research and Engineering der Agency for Science, Technology and Research (A*STAR) http://imre.a-star.edu.sg in Singapur haben ein Verfahren entwickelt, das Farbdruck mit der höchsten theoretisch möglichen Auflösung erlaubt. Statt auf Tinten setzen sie dabei auf metallische Nanostrukturen, um 100.000 DPI (Dot per Inch) zu erreichen – ein Wert, der aufgrund der Lichtbeugung nicht überboten werden kann. Der Ansatz hat den Forschern zufolge auch in ganz anderen Bereichen Potenzial, etwa bei optischen Speichermedien.

Scheibchen am Limit

Der deutsche Physiker Ernst Abbe hat 1873 seine Theorie der optischen Auflösungsgrenze veröffentlicht, die bis heute gilt. Demnach können aufgrund der Lichtbeugung zwei Objekte nur dann unterschieden werden, wenn sie mindestens eine halbe Wellenlänge voneinander entfernt sind. Im optischen Bereich bedeutet das einen Abstand von etwa 250 Nanometern – für den Druck also der Mindestabstand zweier Bildpunkte. Das entspricht eben jenen 100.000 DPI, die das Team aus Singapur nun erreicht hat. Das ist eine zehnmal höhere Auflösung als bei hochklassigen Tintenstrahl- oder Laserdruckern.

Möglich macht das ein neuartiger Ansatz. "Anstatt verschiedene Farbstoffe zu verwenden, haben wir die Farbinformation in der Größe und Position winziger Metallscheiben gespeichert. Diese Scheiben interagieren durch das Phänomen der Plasmonenresonanz mit Licht", erklärt Teamleiter Joel Kwang. Mehrere Scheiben der richtigen Größe und Anordnung ergeben so einen Bildpunkt bestimmter Farbe, ein Bild besteht dann aus einer Vielzahl dieser nanostrukturierten Pixel.

Drucken und mehr

Die Forscher haben ihren Ansatz, der aktuell im Magazin Nature Nanotechnology http://nature.com/nnano vorgestellt wird, zum Patent angemeldet. Laut A*STAR wird derzeit nach möglichen Partnern und Lizenznehmern für die Verwertung der Technologie gesucht. Dabei ist der Farbdruck mit höchster Auflösung ein Thema, doch ortet das Team diverse andere mögliche Anwendungen. Das umfasst beispielsweise die Nutzung als eine Art Nano-Wasserzeichen und somit Sicherheitsmerkmal, die Herstellung von Farbfiltern oder neuartige reflektive Displays. Zudem könnten derartige Nanostrukturen für extrem hohe Datendichten bei DVD-ähnlichen Speichermedien sorgen.

 

Antivirus mit neuem Anti-Spam-Modul

Lieber Leser meiner Homepage,


Wie
Sie wissen, engagierte ich – Jean Pütz – micht auch professionell für
die Sicherheit im Internet. Es geht mir vor allen Dingen darum, den
Datenmissbrauch zu verhindern. Manche Internet-Security-Firmen sind in
Russland bzw. Amerika beheimatet, wo wesentlich laschere
Datenschutzbestimmungen existieren. Deshalb wählen Sie unbedingt ein
Internet-Security-Profider aus, der Ihnen garantiert, dass Ihre Daten in
Deutschland gespeichert werden.

Ich
bin im Auscihtsrat bei G Data und garantiere, dass dieses bei dieser
Firma der Fall ist. Hinzu kommt, dass die Firma ihren Kunden oft
Informationen liefert, die mithelfen, den Angriff abzuwehren. Aber
schützen Sie nicht nur Ihren Computer, sonder auch Ihr SmartPhone,
gleichgültig ob Ihr Betriebssystem auf Apple, Mikrosoft oder Androit
aufbaut. Oft wird behauptet, das I-Phone wäre nich anzugreifen. Das
stimmt garantiert nicht.

Die nachfolgende Information kann Ihnen beim Schutz Ihrer Systeme behilflich sein.

Ihr Jean Pütz

Lieber G DATA Kunde,



fast
117 Millionen Spam-Mails haben die Deutschen im Jahr 2016 täglich
empfangen. Spam-Mails sind der meistgenutzte Infektionsweg für bösartige
Ransomware. Schluss damit! Ab sofort ist unser Anti-Spam-Modul
kostenfrei in G DATA Antivirus enthalten. Es blockiert erfolgreich
Werbe- und Phishingmails und hält Ihr E-Mail-Postfach sauber.




Laden
Sie sich jetzt das Update auf die erweiterte G DATA Antivirus Version
herunter und schützen Sie sich vor schädlichen Mails.

 

Wie bekomme ich das Update?

Sobald
ein Programm-Update verfügbar ist, erscheint ein Hinweis unten rechts
in Ihrem G DATA SecurityCenter. Mit einem Klick darauf starten Sie den
Installationsprozess.




Hinweis: Wir stellen das Update (Softwareversion 25.4.0.2) nach und nach allen
Kunden zur Verfügung. Daher kann es sein, dass Sie es bereits erhalten
haben. Die Versionsnummer sehen Sie unten links im G DATA
SecurityCenter.

Flash-Speicher überlebt Flugzeugabsturz meist

Flash-Speicher überlebt Flugzeugabsturz meist

Mit Spezialtinte lesbar gemachte Chips sollen Ursachensuche erleichtern

Binghamton (pte002/12.12.2016/06:05) –

Elektronische Geräte wie Smartphones sind nach einem Flugzeugabsturz
zwar meist Schrott, doch der darin enthaltene Flash-Speicher übersteht
die Katastrophe eigentlich oft. Das hat eine Studie der Binghamton
University http://binghamton.edu ergeben. Meist ist es demnach möglich, sie mithilfe metallischer Tinte
wieder auslesbar zu machen. Da die Chips oft Aufnahmen aus den letzten
Momenten vor dem Crash enthalten, könnte das die Suche nach Ursachen
erleichtern.

Feuerfeste Datenspeicher

Nach einem Flugzeugabsturz sind auch Elektronikgeräte
von Passagieren potenzielle Spuren bei der Ursachenforschung. Denn sie
könnten Aufnahmen mit Hinweisen darauf enthalten, was wirklich passiert
ist. Doch aufgrund starker mechanischer Belastung und heißer Brände, die
mit einem Crash einhergehen, sind die Geräte oft Müll. Doch das gilt
nicht unbedingt für die eigentlichen Flash-Speicher, so die Forscher.
"Die größte Überraschung war, wie viel Misshandlung diese Geräte
aushalten, ehe sie nicht mehr funktionieren", meint Steve Cain, Forscher
am Integrated Electronics Engineering Center der Binghamton University.

Die Forscher konnten beispielsweise zeigen, dass zwar
Plastikbeschichtungen nach etwa drei Stunden bei Temperaturen von über
300 Grad Celsius den Geist aufgeben. Die eigentlichen Speicherchips aber
bleiben prinzipiell lesbar. "Die Datenintegrität blieb sogar bei einer
Plasmaentladung erhalten", meint Cain. Wenn ein Gerät nicht wirklich
abfackelt, dürften die Daten auf Flash-Chips also meist überleben. "Das
Problem ist, das die Kontakte zu den Speicherchips kaputt sein könnten,
was ein Auslesen verhindert." Und dieses Problem ist oft lösbar.

Metall-Tinte hilft

Das Team hat als Teil seiner Studie Speichergeräte
absichtlich beschädigt und dann die eigentlichen Speicherchips mit
verschiedenen Mitteln wie Säure, Lasern, Plasma oder mechanischem
Polieren herausgeholt. Die mechanische Extraktion war am einfachsten,
die mit Lasern am effektivsten – doch allen war gemein, dass sie feine
Drähte beschädigen und somit die Speicherchips zunächst unlesbar machen.

"Es ist möglich, die Verbindungen von
Flash-Speichermodulen zu reparieren, sofern der Chip intakt ist", betont
jedoch Cains Team. Das gelingt mithilfe einer speziellen metallischen
Tinte aus einem Präzisionsdrucker. Die Daten können dann also ausgelesen
werden. "Diese Ergebnisse erweitern die investigativen Möglichkeiten
bei Luftfahrtunglücken, weil die Daten und nicht die Geräte entscheidend
sind", schließen daher die Forscher.

Falschmeldungen ohne Prüfung

Faule Redakteure servieren saftige "Enten"

Nachrichtenseiten verbreiten oft Falschmeldungen ohne Prüfung

Pinocchio: bekommt lange Nase durchs Lügen (Foto: pixelio.de/Bredehorn.J)
Pinocchio: bekommt lange Nase durchs Lügen (Foto: pixelio.de/Bredehorn.J)

New York (pte012/19.02.2015/12:30) –

Lügen und Gerüchte werden von Medien häufig aufgenommen und
weiterverbreitet, ohne dass nachrecherchiert wird. Das bemängelt eine
neue Studie vom Tow Center for Digital Journalism der Columbia
Journalism School http://towcenter.org , die von Craig Silverman verfasst wurde. "Lügen verbreiten sich viel
besser als die Wahrheit und Medienorganisationen spielen eine große
Rolle dabei", stellt der Forscher in seiner Abhandlung fest.

Über 1.500 Artikel analysiert

Silverman hat über 1.500 Nachrichtenartikel analysiert,
die auf mehr als hundert Online-Gerüchten basieren. Sein trauriges
Fazit: "Viele Nachrichtenseiten wenden wenig oder keine grundlegende
Überprüfung der Behauptungen an, die sie weitergeben. Stattdessen
verlassen sie sich auf Verlinkungen zu anderen Medienberichten, die
wiederum oft nur andere Nachrichtenanbieter zitieren."

Außerdem sind Schlagzeilen und Titel dem Experten
zufolge häufig irreführend und erhöhen die Glaubwürdigkeit der unwahren
Geschichte. Und auch wenn sich die Gerüchte als falsch erweisen,
gestehen die wenigsten Medien das ein. In der Folge kommt es nicht
selten dazu, dass bereits veröffentlichte Falschmeldungen weiter
bestehen bleiben und weitere Nachrichtenanbieter sich auf diese beziehen
und sie zitieren.

Name schützt vor Torheit nicht

Neben Online-Medien analysierte Silverman große und in
der breiten Öffentlichkeit international durchaus bekannte
Nachrichtenseiten wie das "Time Magazin", "The New York Times", "USA
Today", "The Huffington Post", "Fox News", "The Washington Times" und
"Al Arabiya".

Samsung bringt YouTube-Handy

Videoupload direkt vom Mobiltelefon

Seoul/Schwalbach (pte/12.07.2007/06:25) – Der koreanische Elektronikhersteller Samsung http://www.samsung.com hat mit dem SGH-L760 ein Mobiltelefon angekündigt, das das direkte Hochladen von Videos auf Blogging-Seiten im Web ermöglicht. Das Mobiltelefon sei genau auf die aktuellen Bedürfnisse der neuen Kundengeneration zugeschnitten, sagte ein Sprecher des Konzerns gegenüber dem koreanischen Portal Digital Chosun. "Diese User möchten ihren Alltag in Echtzeit mit ihren Mitmenschen im Internet teilen", ist Samsung überzeugt.

Das SGH-L760 verfügt über die Möglichkeit, Videos zu erstellen und sie in Web2.0-Manier ohne Computerunterstützung auf eine Videoplattform wie YouTube, Ublog und Buzznet hochzuladen. Das Handy wird mit 2-Megapixel-Kamera, MP3-Player und UKW-Radio mit RDS-Funktion ausgeliefert. Des Weiteren verfügt das Gerät über UMTS-Funktionalität, einen Webbrowser und E-Mail-Client. Der 40 Megabyte große interne Speicher kann mittels Micro-SD-Karten aufgestockt werden. Das 93 Gramm schwere Mobiltelefon hat die Abmessungen von 100 mal 47 mal 15 Millimeter.

Konkurrent LG Electronics ist ebenfalls auf den YouTube-Trend aufgesprungen und hat bekannt gegeben, ein eigenes Mobiltelefon mit Anbindung an die Videoplattform zu entwickeln. Um die Benutzung für die User zu erleichtern, verfügt das Handy über eine eigens entwickelte YouTube-Oberfläche. Die Geräte sollen ab Ende 2007 verfügbar sein. Samsung kommt dem Mitbewerber zuvor und will das Produkt bereits im dritten Quartal des laufenden Jahres in die Ladenregale bringen, wie das Unternehmen auf Anfrage von pressetext mitteilte. Neben der Zielgruppe "young generation" werden sich vor allem die Netzbetreiber über die direkte Uploadmöglichkeit und die damit entstehenden Kosten für Datentransfer freuen. Bei O2 können sich Interessenten für das Handy bereits vormerken lassen http://shop2.o2online.de/nw/produkte/handys/allehandys/vorschau/index.html.

Internet der Dinge

Zum pdf-Dokument

JULI 2018
AUSGABE 308
Analysen & Argumente
Zum Mitnehmen
„„Als „Internet der Dinge” (IoT) wird ein System intelligenter, über ein Kommunikationsmedium verbundener
Produkte bezeichnet. Smart Home, Smart Cities, E-Health, autonomes Fahren, intelligente
Fertigungs- und Logistiksysteme sind bekannte Anwendungsbeispiele. IoT ist ein wichtiger Innovationstreiber
der Digitalisierung.
„„Das IoT ist mit Risiken verbunden, die besonders Fragen des Datenschutzes und des Dateneigentums
betreffen. Objektdaten und (besonders geschützte) Personendaten können nicht scharf voneinander
abgegrenzt werden. Gute Regelungen zu schaffen, ist eine Gratwanderung: Zu restriktiver Datenschutz
legt IoT lahm.
„„In Deutschland gibt es Nachholbedarf in Bezug auf leistungsfähige und sichere Kommunikationsnetze
sowie einheitliche Standards. Vor allem diese Defizite wirken sich hemmend auf den weiteren Ausbau
von IoT aus.
Richard Lackes
Internet of Things
DIGITALE GESELLSCHAFT
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 2
Begriff und Zielsetzung
Kaum ein Begriff steht mehr für den technologischen Fortschritt und für die zu
erwartenden gravierenden Umwälzungen von Wirtschaft und Gesellschaft durch die
Digitalisierungsbewegung wie der Begriff des Internet of Things (IoT, Internet der
Dinge). Erstmals verwendet wurde er von Kevin Ashton, der ihn allerdings sehr
stark auf die automatische Identifizierbarkeit von Objekten reduzierte (Ashton,
2009). Inzwischen hat sich diese Perspektive erweitert, so dass man heute zu Recht
sagen kann, dass das IoT in den kommenden Jahren wesentlicher Treiber und integraler
Bestandteil der digitalen Transformation sein wird. Manche vergleichen seine
Bedeutung sogar mit der des World Wide Web in den späten 90er Jahren (Saarikko
et al., 2017, S. 667). Die mit „intelligenten, vernetzten Objekten” assoziierten Hoffnungen,
Potentiale und Chancen mischen sich mit Befürchtungen und Ängsten hinsichtlich
ihrer Beherrschbarkeit und ihrer Risiken (Miorandi et al., 2012).
Unter IoT versteht man ein System intelligenter, über ein Kommunikationsmedium
vernetzter Produkte (Porter/Heppelmann, 2014, S.66 f.). Beliebige Alltagsgegenstände
(physische Objekte, things), wie Haushaltsgeräte, Fahrzeuge, Container,
Pumpen, Kleidung etc. werden mit Intelligenz (smart objects) ausgestattet und mit
einem Kommunikationsnetz verbunden. Sie erweitern somit das traditionelle Internet
of People.
Internet of Things zielt darauf ab,
ƒƒ die Verwendungsmöglichkeiten und das Nutzungsspektrum von sonst nicht
oder weniger intelligenten Objekten zu erweitern,
ƒƒ innovative Anwendungen und digitale Services für Anwender und Nutzer
(sowohl Konsumenten als auch Produzenten) zu ermöglichen,
ƒƒ Ressourcen durch effizienteren Einsatz zu schonen,
ƒƒ existierende Geschäftsmodelle effizienter zu gestalten bzw. neue
Geschäftsmodelle zu generieren,
ƒƒ die Produktivität von Wirtschaftsbereichen zu steigern und
ƒƒ die Zufriedenheit der Anwender zu erhöhen.
Anwendungs- und Einsatzmöglichkeiten von IoT finden sich in privaten, aber auch
öffentlichen und industriell-gewerblichen Bereichen (Lee/Lee, 2015), wie
ƒƒ Smart Home und Smart Meter für das Energiemanagement (Stojkoska/
Trivodaliev, 2017),
ƒƒ Smart-City-Konzepte,
ƒƒ E-Health und E-Care im Medizin und Gesundheitsbereich,
ƒƒ Smart Security zur Verbesserung der Sicherheit im privaten und
öffentlichen Umfeld,
ƒƒ Intelligente Mobilitätssysteme und autonomes Fahren,
INHALT
2 | Begriff und
Zielsetzung
3 | Was ist neu
an IoT?
6 | Entwicklungsstand
und Anforderungen
für die IoT-Umsetzung
7 | Anforderungen
an den Datenschutz
9 | Anforderungen
an Autonomie und
Verantwortlichkeit
10 | Fazit
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 3
Offene, globale
Systeme
Objekte im Verbund
ƒƒ Intelligente Supply Chains etc.,
ƒƒ Intelligente Fertigungs- und Logistiksysteme (Industrie 4.0) und
ƒƒ Intelligente Wartungssysteme.
Was ist neu an IoT? Architektur des Datenhandlings
Einzelne Aspekte sind keineswegs neu: Alltagsgegenstände, wie Fahrzeuge oder
moderne Waschmaschinen, sind heute schon mit einer gewissen Intelligenz ausgestattet.
Auch globale Kommunikationsnetze wie das Internet existieren bereits seit
längerem.
Neu ist neben der grundsätzlichen Intelligenzerweiterung bisher nichtintelligenter
Objekte (z.B. Schuhe, Uhren, Container) durch eingebettete Prozessoren vor allem
die synergetische Kombination der Technologien zur Datenerfassung (Sensortechnologie)
und Datenverarbeitung auf der einen Seite sowie der Kommunikations- und
Speichertechnologie (Cloud-Speicher) auf der anderen Seite (s. Abb.1 links). IoTObjekte
erfassen also nicht nur isoliert und lokal ihre eigenen Zustandsdaten und
steuern sich dann gemäß eines starren Algorithmus selbst (wie moderne Waschmaschinen),
sondern sie öffnen sich über die Kommunikationsschnittstelle anderen
Objekten, Speichermedien oder Anwendungen (s. Abb. 1 rechts). Dadurch können
sie ortsungebunden überwacht und gesteuert werden. Aus einem geschlossenen,
singulären, lokalen System (wie das einer modernen Waschmaschine) wird ein offenes,
globales, mit vielen unterschiedlichen Komponenten bestücktes IoT-System
(z.B. Smart Home). Diese Systemöffnung ermöglicht aber zugleich schädliche und
missbräuchliche Einwirkungen, etwa den unbefugten Abruf von Daten einer Überwachungskamera,
das Ausschalten der Kamera oder Abbremsen eines Fahrzeuges.
Abbildung 1: Technologiekomponenten und Architektur des Internet of Things
Durch die Kombination solch innovativer Technologien entstehen neue Applikationen:
Mehrere IoT-Objekte gleicher oder unterschiedlicher Art können im Verbund, sogar
mit wechselnden Rollen, zusammenarbeiten (autonom gesteuerte Fahrzeuge kommunizieren
untereinander und mit den Ampeln der Umgebung zum besseren
Management des Verkehrsflusses). Um ein physisches Objekt auch in einem Informations-
und Kommunikationssystem als virtuelles (elektronisches) Objekt verwalten
und administrieren zu können, muss es zwingend eine Identität erhalten. Nur
wenn es eindeutig individuell angesteuert werden kann, lässt es sich gezielt adres-
Sensortechnologie
IoT-Technologien Objektsteuerung
IOT
Objekte mit
Sensoren
Intelligente
Auswertungen
Speichertechnologie
Unbegrenzte Cloud-Speicher
Datenverarbeitungstechnologie
(objektintern)
Datenverarbeitungstechnologie
(objektextern)
Hochleistungsrechner/
KI-Verfahren
Zustandsdaten/
Sensordaten
Steuerungsdaten
Leistungsfähige
Kommunikationstechnologie
Kommunikationskanal
Datenerfassung
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 4
sieren und können seine Daten korrekt zugeordnet werden. In den ersten Entwicklungsstufen
wurde hierfür die RFID-Technologie (Radio Frequency Identification) verwendet
(Atzori et al., 2017). Die auf dem RFID-Chip abgelegte Objektidentifizierungsnummer
adressiert eindeutig ein individuelles Objekt. Hierfür wurde mit dem
Electronic Product Code (EPC) von der Organisation EPCglobal ein Standard geschaffen,
der – analog zu einer Ausweisnummer des Menschen – beliebige Objekte weltweit
über einen 96-Bit-Code eindeutig identifiziert (Bassie et al., 2013, S. 222) und
ihnen eine „Identität” verschafft. Dieses elementare, in seiner Bedeutung aber nicht
zu unterschätzende Feature erlaubt nicht nur ein dezidiertes Tracking und Tracing
mobiler Objekte (ihre permanente Echtzeit-Lokalisation und Nachverfolgung), sondern
schafft erst die Basis für eine leistungsfähige Kommunikation in einem Kommunikationsnetzwerk,
wie es für IoT benötigt wird.
Abbildung 2: Architekturüberblick des Datenhandlings in IoT-Systemen
Wissen Abruf aus
der Cloud
Berechnung von Steuerungsdaten
und Weiterleitung an Objekte
Datenverarbeitung
Auswertung durch Instanz
Datenspeicherung
Speicherung in der Cloud
Datenempfang
Empfang beim Kommunikationspartner
Objekt und
Spezifikation
Funktion
Zustandsraum
Umwelt
Smart Objects
Identifikation RFID
EFC
Sensoren und Aktoren
Datenweiterleitung
Kommunikationsschnittstelle
Datenverarbeitung
Auswertung durch objekteigene
Prozessoren
Datenspeicherung
Speicherchip
Datenerfassung
Zustand Zustand
Sensoren Sensordaten
Lokalisation
Kommunikationskanal
Vor-IoT-Welt
Lesegerät
Datenverarbeitung
Auswertung extern
Objektexterner Bereich Objektinterner Bereich
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 5
Grundlegend für die Transformation von Alltagsgegenständen zu IoT-Objekten ist
die Ergänzung dieser Objekte um smarte Komponenten (Prozessoren, Sensoren,
Kommunikationstechnik). Objektbezogene Daten lassen sich auf einem Mikrochip
speichern und/oder über eine Kommunikationsschnittstelle weiterleiten (vgl. Abb. 2).
Nachdem die Daten über den Kommunikationskanal (WLAN, Internet etc.) an
andere Kommunikationspartner (andere Objekte, Instanzen, Cloud-Speicher etc.)
im Kommunikationssystem weitergeleitet wurden, können sie dort ausgewertet
werden. Unter einer Instanz in einem Kommunikationssystem wird hierbei ein anderer
Kommunikationspartner (Mensch, Maschine, anderes Objekt, Software bzw.
App, Organisation) verstanden, der „übergeordnet” ist und Auswertungsaufgaben
übernimmt. Ein bisher lokal begrenzter Handlungs- und Wirkungsbereich wird durch
die Integration der Kommunikationskomponente aufgebrochen, und es erschließen
sich neue, höherwertige, ortsunabhängige Nutzungsmöglichkeiten. Je nach Funktionalität
einer Instanz werden aus den empfangenen oder abgerufenen Objektdaten
Steuerungsdaten berechnet und über den Kommunikationskanal an das Objekt
(oder andere Objekte des Verbunds) zurückgesendet. Hierdurch werden Objektzustandsänderungen
beliebig weit entfernter Objekte ausgelöst (z.B. Einschalten der
Klimaanlage, Zoomen der Kamera). Mit der Integration von Cloud-Speichern im
Kommunikationssystem lassen sich, unabhängig von den begrenzten Speicherkapazitäten
in den Objekten selbst, beliebig große Datenmengen erfassen und speichern.
Komplette Historien von mannigfaltigen, in kurzen Zeitabständen erfassten
Zustands- und Umweltdaten (Bilder, Videos etc.), Big Data also, sind so auswertbar
(McAfee/Brynjolfsson, 2012). Man erkennt in Abbildung 2 auch, dass der Kommunikationskanal
bzw. das Kommunikationsnetz die kritische, für alle relevanten Aktivitäten
zuständige Ressource darstellt. Seine Leistungsfähigkeit ist in besonderem
Maße entscheidend für die Leistungsfähigkeit des Gesamtsystems.
Im Schaubild der Abbildung 2 ist im linken Bereich das klassische Vorgehen – vor
IoT – bezüglich des Datenhandlings moderner Produkte, etwa moderner Kraftfahrzeuge,
skizziert. So werden bei einem Werkstattbesuch durch den lokalen Anschluss
eines speziellen Lesegerätes die im Bordcomputer des Fahrzeugs gespeicherten
Zustandsdaten mit ihren Änderungen ausgelesen. Allerdings erfolgt dies nur fallweise,
wenn Störungen auftreten oder Wartungsarbeiten anstehen, und nur in einer
entsprechend ausgestattete Fachwerkstatt („Instanz”). Charakteristisch sind der
starke Lokalitätsbezug zum Objekt, die Datenerfassung und -speicherung durch das
Objekt selbst, der nur temporäre, von außen angestoßene Datenzugriff und die sehr
spezielle, zweckgebundene Auswertung. Genau diese Restriktionen werden durch
IoT aufgehoben. Das heißt, der nächste Schritt und damit der Übergang in die IoTWelt
bestünde am Beispiel des Fahrzeugs darin, dass die Fahrzeugdaten nicht nur
bei einem Werkstattbesuch, der unregelmäßig, unkontrolliert und oft erst nach Auftritt
einer Problemsituation stattfindet, ausgelesen würden, sondern permanent –
auch während des Fahrzeugbetriebs – über ein entsprechendes Kommunikationsnetzwerk
weitergeleitet und zentral ausgewertet würden (z.B. Komponentenverschleiß,
vorbeugende Wartungsmaßnahmen oder Empfehlungen zur Fahrweise).
Die IoT-Welt unterscheidet sich von der Vor-IoT-Welt durch folgende Möglichkeiten:
ƒƒ umfassende Datengewinnung und Datensammlung zu vielen Objekten,
ƒƒ Globalität (Standortunabhängigkeit von Gerät und Instanz),
ƒƒ permanente Verbindungsmöglichkeit,
IoT-Welt und Vor-IoTWelt
im Vergleich
Neue, höherwertige
Nutzungsmöglichkeiten
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 6
ƒƒ tiefgehende, nicht nur auf Einzelobjekte bezogen Datenanalyse und Datenverwertung
und
ƒƒ Steuerbarkeit und Kontrolle der Objekte durch beliebig weit entfernte Instanzen.
Entwicklungsstand und Anforderungen für die IoT-Umsetzung
Anforderungen an das Kommunikationsnetz und die Datensicherheit
Wegen der fundamentalen Bedeutung der Kommunikationskomponenten in IoT-Systemen
braucht es ein sehr leistungsfähiges und sicheres Kommunikationsnetz.
Hierzu gehören nicht nur eine hohe Bandbreite des Kommunikationskanals und leistungsfähige,
flächendeckende Zugangsmöglichkeiten, sondern auch die Verwendung
eines einheitlichen Kommunikationsprotokolls („einheitliche Sprache”) und entsprechender
Schnittstellenstandards für die einbezogenen Geräte sowie Sicherheitsmaßnahmen
gegen unbefugten Zugriff auf die im Netz transportierten Daten (Ziegeldorf
et al., 2014). In Deutschland besteht hier noch beträchtlicher Nachholbedarf. Um
ein unbedingt erforderliches flächendeckendes und leistungsfähiges Internet mit
entsprechenden Zugangsmöglichkeiten bereitstellen zu können (Deutschland liegt
bezüglich der Internetgeschwindigkeit laut statista 2017 auf Platz 25, weit hinter
den USA, Japan, Skandinavien und Südkorea), sind in den nächsten Jahren erhebliche
Investitionen in die Infrastruktur erforderlich. Die physikalischen Netze, die
heute in Betrieb sind, werden selbst nach Auslastungsoptimierung durch network
slicing (die Aufteilung der Netzkapazität in parallel nutzbare virtuelle Bereiche) nicht
flächendeckend in der Lage sein, die Vielzahl geplanter neuer smarter Geräte zu
versorgen. Mit der notwendigen Infrastrukturinvestition allein ist es aber nicht
getan. Auch fehlende Standards hinsichtlich der Schnittstellen hemmen die Entwicklung
im IoT-Umfeld. Standardisierungsbemühungen müssten intensiv unterstützt
werden. Dies ist besonders schwierig, weil nicht nur nationale und europäische,
sondern Interessenten weltweit betroffen sind. Zumindest eine starke europäische
Initiative für einheitliche Standards sollte rasch zu Ergebnissen führen.
Um einen nicht manipulierbaren und abhörsicheren Datenaustausch über öffentliche
Netze zu schaffen, müssen IoT-Systeme sichere Verbindungen nutzen, entsprechende
Übertragungsprotokolle einsetzen und ihre Daten grundsätzlich mit leistungsfähigen
Verfahren verschlüsseln. Die smarte Klingel eines Smart Homes darf
also nicht ihre Daten (Klingelsignal, Sprache, Video) unverschlüsselt über einen
ausländischen Server an das Smartphone des Hausbesitzers weiterleiten, wie es
viele Apps in diesem Bereich derzeit tun. Zum Schutz der Anwender sollten Verschlüsselungen
zwingend vorgeschrieben werden. Trotz Verschlüsselung kann die
Datensicherheit gefährdet sein, wenn der empfangende Server (vor allem wenn er
sich im nach anderen Kriterien kontrollierten Ausland befindet) einen „Schlüssel zur
Entschlüsselung” besitzt, um anspruchsvollere Auswertungen vornehmen zu können.
Es braucht also eigentlich eine Vertrauen garantierende, „zertifizierte” Serverinstanz
– eine Art „Notariats-Server”.
Anforderungen an die IoT-Software.
Wie sollen die Programme erstellt werden?
Im Bereich der Software für IoT-Systeme empfiehlt es sich, wie bei anderen Anwendungen
auch, dauerhafte flexibel skalierbare, auf die Benutzerbedürfnisse anpassbare
Standardsoftwarelösungen, zumindest für die Basisfunktionalitäten, zu etablieren.
Darüber hinaus wird sich ein Markt für höherwertige Services im IoT-Bereich
entwickeln (Smart Security, Smart Mobility, Smart Healthcare, Global Maintenance-
IoT-Software
Leistungsfähige und
sichere Kommunikationsnetze
Sicherer
Datenaustausch
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 7
Systeme im industriellen Bereich etc.), mit innovativen Geschäftsmodellen wie differenzierte
Sharing-Lösungen, Pay-per-Use-Konzepten, agilen Microservices, Nutzungslizenzverkauf
mit diversen Services statt Produktkauf und temporär agierenden,
virtuellen Mitarbeiterteams ohne feste Strukturen. Hochwertige IoT-Applikationen
erfordern komplexe Auswertungs- und Verarbeitungsprogramme. Smarte
Objekte erzeugen große Datenmengen, die möglichst in Echtzeit (on the fly) analysiert
und genutzt werden sollen. Für derartige Big-Data-Analysen ist eine Vielzahl
neuer, komplexer Verfahren und Algorithmen zu implementieren. Doch wer soll sie
konzipieren und erstellen, wo bereits heute ein eklatanter Fachkräftemangel im ITBereich
herrscht?
Die Förderung junger technologieorientierter IoT-Startups ist sicher ein wichtiger
Ansatz. Allerdings zeigen die bisherigen Erfahrungen, dass neue Wege beschritten
werden sollten. Empfehlenswert ist, nicht nach den traditionellen Förderprinzipien
mit oftmals sehr risikoscheuen Vergabekriterien immer die gleichen, oft etablierten
Gruppen, Personen oder Institutionen zu fördern. Wirklich neue, bahnbrechende
Innovationen sind so nicht zu erwarten. Das Silicon Valley verdankt seinen Erfolg
auch nicht General Motors, Exxon oder AT&T, sondern kleinen, engagierten und
hochqualifizierten Startup-Unternehmen mit unkonventionellen Ideen. Warum sollte
nicht versucht werden, eine bewusst risikoorientierte Förderung hochqualifizierter,
kleiner, agiler Innovationsteams durchzuführen, die in der Gesamtschau möglicherweise
bessere Ergebnisse liefert? Selbstverständlich sollte das Eingehen derartiger
Risiken auch mit einer adäquaten Erfolgsbeteiligung verbunden werden. Wenn man
zudem diese kleinen Innovationsteams durch eine agile Dachorganisation (keine
Behörde!) beratend unterstützen und koordinieren würde, ließen sich weitere Synergieeffekte
und eventuell neue Produktideen oder Geschäftsmodelle generieren
(„Ideenbrüter”).
Das Problem des Fachkräftemangels im IT-Bereich lässt sich kurzfristig sicher nicht
umfassend lösen, sondern erfordert Anstrengungen und Reformen im Bildungs- und
Ausbildungsbereich. Dabei reicht es nicht aus, lediglich zusätzliche Studienplätze in
Informatik, Wirtschaftsinformatik, Angewandte Informatik etc. einzurichten. Bereits
in der Schule müssten die Neigung und das Interesse an solchen Fächern und
Inhalten stärker geweckt und Kompetenzen systematisch und gezielt aufgebaut und
gefördert werden, insbesondere bei den in mathematisch-technischen Fächern bis
heute unterrepräsentierten Frauen. Dafür braucht es wiederum geeignetes Ausbildungs-
und Lehrpersonal.
Anforderungen an den Datenschutz. Wem gehören die Daten?
An dem Beispiel der Kraftfahrzeuge ist im Übergang von der Nicht-IoT-Welt in die
IoT-Welt ein weiteres Problem zu erkennen, das aus Gründen der Akzeptanz in der
Bevölkerung und der Aufrechterhaltung einer demokratischen Wirtschafts- und
Gesellschaftsordnung zwingend für alle unterschiedlichen Interessengruppen gelöst
werden muss: der Datenschutz.
Am erwähnten Beispiel der durch Fahrzeuge gesammelten Daten und ihrer Verwendung
wird die Frage virulent, wer eigentlich auf die Objektdaten zugreifen darf.
Wem gehören diese Daten? Wer hat die Kontrolle über die Daten, wenn das Objekt
selbst (ein Fahrzeug, ein Container, ein Kühlschrank, ein Sportschuh) kein Träger
eines Rechtsguts bzw. Rechtssubjekt sein kann? Gehören die Daten dem Hersteller,
der aus ihnen Wissen zur Kundennutzung seiner Produkte, der Produktqualität und
Fachkräftemangel
Datenschutz und
Dateneigentum
IoT-Startups
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 8
zur Produktverbesserung generieren kann? Oder dem Software-Lizenzgeber, dessen
Betriebssystem die Produktnutzung steuert (z.B. Apple für iPhones)? Oder gehören
die mit dem Objekt verknüpften Daten dem Eigentümer des Objektes (des Fahrzeugs),
der die rechtliche Verfügungsgewalt über das Objekt hat und der das Produkt
gekauft hat? Kann er den Zugriff auf die mit dem Objekt verknüpften Daten
beliebig öffnen bzw. einschränken? Oder kann eine übergeordnete Instanz, etwa die
Verkehrsleitzentrale einer Stadt, ein Versicherungsunternehmen oder staatliche
Stellen, wie das Finanzamt, der Zoll oder die Polizei, auf diese Daten zugreifen?
Verschärft wird diese Problematik dadurch, dass die Daten eines Objekts (Fahrzeug,
Kamera, Fitnesstracker etc.) nicht unbedingt im Objekt selbst (etwa einem Speicherchip)
abgelegt sein müssen (und damit physisch mit dem Objekt verbunden
sind), sondern nach der Erfassung sofort an eine IoT-Instanz oder in eine Daten-
Cloud weitergeleitet werden. Der Cloud-Service-Anbieter verwaltet diese Daten in
gesammelter Form und könnte sie, sofern nicht verschlüsselt, auch auswerten.
Und dies möglicherweise ohne explizite Autorisierung oder sogar ohne Wissen
des Objekteigentümers.
Diese Art der unautorisierten und unwissentlichen Datenweiterleitung von Objektdaten
und ihre externe Verwertung mögen als unglaubliches und unverfrorenes,
theoretisches Szenario erscheinen. Es ist aber längst Realität. Wenn Google „übliche”
Besucherzahlen von Geschäften oder Restaurants bei Suchanfragen automatisch
bereitstellt, stammen diese Informationen aus solchen Datenquellen. Objekte,
in diesem Fall Smartphones, werden lokalisiert und getrackt, ohne dass dies dem
Smartphone-Besitzer bewusst ist. Verknüpft man die erfassten Lokalisationsdaten
von Smartphones mit den (festen und bekannten) geographischen Positionsdaten
der Beobachtungsobjekte (eines Restaurants, Shops, Zoos etc.) erhält man eine
detaillierte Übersicht über die Besuchsintensität der Objekte in den jeweiligen Zeiträumen.
Dies erfolgt ohne explizites Einverständnis und oft sogar ohne Wissen des
Verantwortlichen für das Beobachtungsobjekt (des Shop-Betreibers, Restaurantbesitzers
oder -pächters etc.). Auch wenn der Google-Nutzer lediglich aggregierte
Daten zur Besuchsintensität für einzelne Zeiträume erhält, so berechnet Google
diese unter Verwendung objektindividueller Identifikationsdaten (z.B. Mobilfunknummer
oder Geräte-ID). Das heißt, Google weiß nicht nur, wie viele Besucher derzeit
in einem Shop sind, sondern auch welche Objekte – sprich Smartphones – sich
derzeit dort befinden. Google weiß auch, wer sich zu welcher Zeit jemals dort
befunden hat und wie lange er sich aufgehalten hat!
Das Argument, es seien doch „nur” Objektdaten und nicht von Datenschutzvorschriften
wie der Europäischen Datenschutzgrundverordnung erfasste Personendaten,
ist angesichts der Verknüpfungsmöglichkeiten absurd. Mit einem Smartphone
oder einem Fahrzeug ist zumeist nur eine Person, eventuell eine kleine, leicht identifizierbare
Personengruppe (z.B. Familie) assoziiert. Auch wenn nur reine Objektdaten
(Lokalisierung, Status, Umweltdaten) erfasst werden, mutieren diese über mehr
oder weniger komplexe Zuordnungsfunktionen zu personenbezogenen Daten, die
eigentlich besonderen datenschutzrechtlichen Bestimmungen unterliegen müssten.
Mit leistungsfähigen Mustererkennungsverfahren (z.B. Neuronale Netze und Deep
Learning) ist es nicht schwierig, aus einer Gruppe die in einem bestimmten Zeitraum
relevante Person zu einem Objekt zu identifizieren – durch typische, individuelle
Verhaltensmuster bzw. Nutzerprofile, die wie Fingerabdrücke verwendet werden
können (bei Fahrzeugen etwa Brems- und Beschleunigungsverhalten, Durchschnittsgeschwindigkeit,
typische Fahrdauer etc.). Insofern müssen zumindest „personennahe”
Objektdaten wie persönliche Daten behandelt werden.
Objekt- und
Personendaten
Unautorisierte
und unwissentliche
Datenweiterleitung
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 9
Allerdings ist zu bedenken, dass ein zu restriktiver Datenschutz IoT-Systeme lahmlegen
könnte (Weinberg et al., 2015). Ihr effektives Funktionieren ist auf die Bereitstellung
entsprechender Daten zwingend angewiesen und oftmals wesentlicher Teil
der Geschäftsmodelle von IoT-Unternehmen. Je stärker assistenzbezogen und je
genauer IoT-Services auf die persönlichen Bedürfnisse des Anwenders zugeschnitten
sein sollen (bei Smart Healthcare-Systemen zwingend notwendig), umso mehr
personenbezogene Daten braucht es. In derartigen Fällen sollte jeder Anwender
bewusst und aktiv darüber befinden, wie weit seine Bereitschaft zur Datenüberlassung
geht, um diese Dienste nutzen zu können.
Anforderungen an Autonomie und Verantwortlichkeit.
Wer kontrolliert die Objekte?
Ein über Datensicherheit und Datenschutz hinausgehender, damit aber eng verknüpfter
Aspekt betrifft die Frage, wer eigentlich die Objekte eines IoT-Systems
kontrolliert. Wer ist für die Folgen von Objektaktivitäten verantwortlich? Was bei
traditionellen, klassischen Produkten mit ihrer lokalen Autonomie selbstverständlich
war, nämlich, dass der Besitzer der Produkte sie auch vollständig und eigenständig
kontrollieren konnte und damit Folgen verantwortete, ist bei smarten Objekten, insbesondere
bei solchen in einem IoT-System, keineswegs klar. Oft funktionieren
smarte Produkte nur noch mit einer entsprechenden Software und mit einer zumindest
temporären Anbindung an das Kommunikationsnetz. Welchen Einfluss haben
dann die Hersteller oder Vertreiber der für die Funktionsfähigkeit elementaren Software?
Sie kennen als einzige vollständig ihre Programme und Algorithmen und
brauchen für Programm-Updates Zugriffsmöglichkeiten. Wer verantwortet Programmfehler,
die zu Schäden durch die von diesen Programmen gesteuerten Objekten
führen, wenn durch Softwarefehler in einem Smart Health-System Patienten
geschädigt werden oder wenn durch den Ausfall von Ampelsystemen oder autonom
fahrenden Fahrzeugen das komplette Verkehrssystem einer Stadt oder Region
zusammenbricht? Softwarefehler in einem nicht einsehbaren Programm ist die eine
Seite des Problems, bewusste Manipulations- und Eingriffsmöglichkeiten durch die
Softwarehersteller oder Hacker die andere. Sie wären in der Lage, aus welchen
Motiven auch immer, ein smartes Objekt bewusst außer Funktion zu setzen oder gar
unautorisiert fernzusteuern. So könnten sicherheitsrelevante Objekte (z.B. Flugzeuge,
Militärfahrzeuge) durch ein Softwareupdate oder eine von Anfang an eingeplante,
heimliche Backdoor (Teil einer Software, der einen Zugang zum Programm
unter Umgehung der normalen Zugriffssicherung ermöglicht) außer Betrieb gesetzt
werden. In einfacherer Form wird dies bereits heute bei einigen Militärflugzeugen
praktiziert, wo man für jeden Start einen jeweils neu beim Hersteller anzufordernden
Sicherheitscode benötigt.
Auch hier ist dringend Handlungsbedarf vonnöten. Eine systemrelevante Software
sollte nicht mehr als Blackbox gekauft bzw. genutzt werden: Die Zuständigen brauchen
vollständigen Einblick in die hochkomplexen Programme. Unkontrollierte und
unautorisierte Backdoor-Zutritte müssen untersagt werden. Je nach Anwendungsbereich
sind zudem Maßnahmen zur Risikobegrenzung (z.B. Notfallpläne, unabhängige,
objektautonome Mindestfunktionalitäten) aufzubauen und einzurichten.
Verantwortung
und Haftung
Gratwanderung:
Datenschutz
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 10
Fazit
Internet of Things ist wesentlicher Treiber und Bestandteil der künftigen Digitalisierung
von Wirtschaft und Gesellschaft. IoT erweitert das Internet als globales Kommunikationsnetz,
indem smarte Produkte und Gegenstände (things) als weitere
„Teilnehmer” bzw. „Kommunikationspartner” integriert werden. Sie sind zum einen
in der Lage, eine immense Menge zusätzlicher, vielfältiger Daten zu erfassen und im
Netz für Auswertungen bereitzustellen. Zum anderen lassen sich die Objekte und
ihr Zustand auch von überall her über das Kommunikationsnetz gezielt ansprechen
und steuern. Hierdurch eröffnen sich neue, innovative Services und Geschäftsmodelle
(Huber/Kaiser, 2015), die die Digitalisierung von Wirtschaft und Gesellschaft
vorantreiben werden und zu erheblichen Wohlfahrtsgewinnen, aber auch zu schwierigen
Umbrüchen in der Arbeitswelt und der gesellschaftlichen Organisation führen
können. Aufgrund der vielfältigen, global ausgerichteten Verflechtungen zwischen
den Objekten und Instanzen sowie ihrer Abhängigkeit von koordinierenden Steuerungseinheiten
und ihren Softwareprogrammen steigen die Systemrisiken erheblich.
Datensicherheit und Datenschutz werden vor neue, hohe Herausforderungen gestellt.
Um diese divergierenden und konfliktären Anforderungen und Interessen systematisch
analysieren und ihnen begegnen zu können, wäre die Einrichtung eines alle
Stakeholder berücksichtigenden Gremiums, eines „Technologie- und Ethikrates”,
sinnvoll. Dieser sollte nicht, wie ähnliche bereits existierende Gremien, in erster
Linie bremsend wirken, sondern beide Facetten der IoT – die immensen ökonomisch-
gesellschaftlichen Potentiale wie auch die Risiken – gleichermaßen in den
Fokus nehmen und versuchen, eine Art gesellschaftlichen Konsens für IoT-Applikationen
zu erarbeiten. Er sollte gezielt die Chancen der IoT-Technologie verdeutlichen
und fördern, positive und negative, wirtschaftliche und gesellschaftliche Folgen analytisch
untersuchen und die berechtigten Bedenken und Risiken für Einzelne, die
Gesellschaft und die Wirtschaft kritisch diskutieren. Zielsetzung wäre die Erarbeitung
entsprechender Rahmenbedingungen (herstellerübergreifende Sicherheitskonzepte,
Datenschutzvorgaben etc.) und Handlungsempfehlungen zur IoT-Entwicklung
und -Nutzung für die Politik und ihre Gremien.
Technologierat
Treiber der
Digitalisierung
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 11
LITERATUR:
ƒƒ Ashton, K. (2009). That ”internet of things” thing. In RFID Journal, 22(7),
S. 97–114.
ƒƒ Atzori, L., Iera, A., Morabito, G. (2017): Understanding the Internet of Things:
definition, potentials, and societal role of a fast evolving paradigm. In: Ad hoc
Networks, 56 (2017), S. 122–144.
ƒƒ Bassi, A.; Bauer, M.; Fiedler, M., Kramp, T., van Kranenburg, R., Lange, S.,
Meissner, S. (Hrsg.) (2013): Enabling Things to Talk – Designing IoT solutions
with the IoT Architectural Reference Model. Berlin, Heidelberg: Springer Berlin
Heidelberg.
ƒƒ Huber, D., Kaiser, T. (2015). Wie das Internet der Dinge neue Geschäftsmodelle
ermöglicht. In HMD – Praxis der Wirtschaftsinformatik, 52(5), S. 681–689.
ƒƒ Lee, I., & Lee, K. (2015). The internet of things (IoT): Applications, investments,
and challenges for enterprises. Business Horizons, 58(4), S. 431–440.
ƒƒ McAfee, A., & Brynjolfsson, E. (2012). Big data: The management revolution.
Harvard Business Review, 90(10), S. 60–68.
ƒƒ Miorandi, D., Sicari, S., De Pellegrini, F., & Chlamtac, I. (2012): Internet of
things: Vision, applications, and research challenges. In Ad Hoc Networks,
10(2012), S. 1497–1516.
ƒƒ Ng, I.C.L., Wakenshaw, S.Y.L. (2017): The Internet-of-Things: Review and research
directions. In: International Journal of Research in Marketing 34 (2017),
S. 3–21.
ƒƒ Porter, Michael; Heppelmann, James (2014): How smart, connected products
are trans-forming competition. In: Harvard Business Review, Heft 11 (2014),
S. 64–88.
ƒƒ Saarikko, Ted, Westergren, Ulrika H., Blomquist, Tomas (2017): The Internet of
Things: Are you ready for what’s coming? In Business Horizons 60 (2017),
S. 667–676.
ƒƒ Stojkoska, B.L.R., Trivodaliev, K.V. (2017): A review of Internet of Things for
smart home: Challenges and solutions. In: Journal of Cleaner Production 140
(2017), S. 1454–1464.
ƒƒ Weinberg, B. D., Milne, G. R., Andonova, Y. G., & Hajjat, F. M. (2015). Internet
of things: Convenience vs. privacy and secrecy. Business Horizons, 58(6),
S. 615–624.
ƒƒ Ziegeldorf, J. H., Morchon, O. G., & Wehrle, K. (2014). Privacy in the Internet of
Things: Threats and challenges. In Security and Communication Networks,
7(12), S. 2728–2742.
ANALYSEN & ARGUMENTE | JULI 2018 | AUSGABE 308 | 12
Der Autor
Prof. Dr. Richard Lackes, Lehrstuhl für Wirtschaftsinformatik, TU Dortmund
Konrad-Adenauer-Stiftung e. V.
Ansprechpartner:
Dr. Norbert Arnold
Teamleiter Bildungs- und Wissenschaftspolitik
Hauptabteilung Politik und Beratung
Telefon: +49(0)30/26996-3504
E-Mail: norbert.arnold@kas.de
Postanschrift: Konrad-Adenauer-Stiftung, 10907 Berlin
Herausgeberin: Konrad-Adenauer-Stiftung e.V. 2018, Sankt Augustin/Berlin
Lektorat: Jenny Kahlert, PuB, Konrad-Adenauer-Stiftung
Gestaltung: SWITSCH Kommunikationsdesign, Köln
Satz: yellow too Pasiek Horntrich GbR
Druck: copy print Kopie & Druck GmbH, Berlin
Die Printausgabe wurde bei copy print Kopie & Druck GmbH, Berlin klimaneutral
produziert und auf FSC-zertifiziertem Papier gedruckt.
Printed in Germany.
Gedruckt mit finanzieller Unterstützung der Bundesrepublik Deutschland.
ISBN 978-3-95721-442-3
www.kas.de
Der Text dieses Werkes ist
lizenziert unter den Bedingungen
von „Creative Commons
Namensnennung-Weitergabe
unter gleichen Bedingungen
4.0 international”, CC BY-SA
4.0 (abrufbar unter:
https://creativecommons.org/
licenses/by-sa/4.0/legalcode.
de)
Bildvermerk Titelseite
© liuzishan, fotolia.com

G DATA-Premieren auf der CeBIT 2008

Neue Security-Lösungen für Notebooks und Unternehmen

Bochum/Hannover (pts/18.02.2008/11:00) – G DATA nutzt die weltgrößte IT-Messe auch in diesem Jahr zur Präsentation neuer Security-Lösungen für Endkunden und Unternehmen. Speziell auf die Sicherheitsanforderungen von Notebooks zugeschnitten, präsentiert sich das G DATA-Messehighlight: G DATA NotebookSecurity. Die intelligente Speziallösung für den mobilen Anwender erweitert den Rekordtestsieger G DATA InternetSecurity um automatisches Backup, Security Tuning, High-End-Datenverschlüsselung und Notebook-Schloss. Im Bereich Unternehmens-Lösungen wird G DATA in Hannover seine neue Business-Generation 9.0 vorstellen: G DATA AntiVirus und G DATA ClientSecurity. Die CeBIT Highlights werden in der 500 qm großen G DATA Arena (Stand H 12) in Halle 6 präsentiert.

G DATA Pressekonferenz

Die G DATA Pressekonferenz findet am 04.03.2008 von 14.00 bis 15.00 Uhr im Convention Center, Saal 17 statt. Im Rahmen der Pressekonferenz präsentiert
G DATA seine CeBIT-Messehighlights: G DATA NotebookSecurity und die neue Generation der G DATA Business-Lösungen. Neben den Produktneuheiten stellt G DATA die Ergebnisse seiner Security-Umfrage vor. Im Anschluss an die Pressekonferenz haben Medienvertreter beim Pressebrunch im informellen Rahmen die Möglichkeit, vertiefende Gespräche und Interviews mit Dr. Dirk Hochstrate, G DATA Vorstand (CTO) sowie Ralf Benzmüller, Leiter G DATA Security-Labs, zu führen.

Die G DATA Pressekonferenz findet am 04.03.2008 von 14.00 bis 15.00 Uhr im Convention Center, Saal 17 statt. Im Rahmen der Pressekonferenz präsentiert G DATA seine CeBIT-Messehighlights: G DATA NotebookSecurity und die neue Generation der G DATA Business-Lösungen.

G DATA-Highlights auf der CeBIT 2008
G DATA NotebookSecurity – keine Chance für Datendiebe

Zwei Drittel aller neu angeschafften PCs sind mittlerweile Notebooks. Dabei brauchen Notebooks mehr Schutz als Desktop-PCs. Zu den bekannten Bedrohungen durch Malware und Hacker kommen Gerätediebstahl oder -verlust und Datenverlust durch ein erhöhtes Hardwareschaden-Risiko hinzu. Mit G DATA NotebookSecurity steht Notebook-Anwendern erstmals eine auf diese Gefahren speziell zugeschnittene Hardware-Software-Kombination zur Seite. Die neue Speziallösung kombiniert G DATA InternetSecurity mit Backup, Security-Tuning, Datenverschlüsselung und Notebook-Schloss.

An G DATA NotebookSecurity werden sich Langfinger die Zähne ausbeißen!

KeyFeatures G DATA NotebookSecurity
– G DATA AntiVirus mit Virenblocker für E-Mails, HTTP und Instant Messaging
– G DATA Personal Firewall: Schutzautomatik bei vollem Gaming-Spaß
– G DATA TopSecret: Datensafe als virtuelles Laufwerk zum Verschlüsselung sensibler Daten, Echtzeit-Verschlüsselung mit 5 Algorithmen
– G DATA SecurityLock: Effektiver Hardware-Schutz für alle Notebooks mit Lock-Slot
– G DATA Backup sichert Daten vollautomatisch, inkl. 1 GB Online-Speicher
– G DATA Security Tuner
– G DATA AntiSpam / AntiPhishing

Preise und Verfügbarkeit

Der Preis für G DATA NotebookSecurity beträgt 59,95 Euro, eine 3-User-Version gibt es für 79,95 Euro. Der Verkaufsstart erfolgt am ersten CeBIT-Messetag, dem 04. März 2008.

+ Systemvoraussetzungen:
– PC mit Windows Vista, Windows XP (ab SP2) oder Windows 2000 (ab SP4)
– Ab 256 MB RAM
– Internet-Zugang

G DATA Business-Lösungen 9.0 – Perfekt für Mittelstand und jetzt auch für größere Netze

Die brillante Performance der neuen G DATA Unternehmenslösungen legen den Einsatz auch in größeren Netzen nahe. Dort punktet die Generation 9.0 mit neuen Funktionen wie Kaskadierung, Ausfallsicherung und Jobsharing am Server, Signatur-Rollback, Linux-Clients und Remote-Administration per Web-Interface. Nach G DATA-Manier: Einfachste Handhabung auf höchstem Sicherheitsniveau.

Die neue Technologie findet sowohl in G DATA AntiVirus, als auch in G DATA ClientSecurity (AntiVirus plus Firewall) Einzug. Wie gewohnt sind beide Produkte als Business-Edition oder als Enterprise-Edition mit Mailserverschutz erhältlich.

Alle G DATA Unternehmenslösungen sind Vista-Ready und weiterhin unter Windows 2000, XP oder Server 2003 einsetzbar.

Neuerungen der G DATA Business-Lösungen im Überblick

– Kaskadierung, Ausfallschutz und Job-Sharing der Serversoftware
– Wiederherstellen älterer Signatur-Stände (Snapshots)
– Voll integrierte Linux-Clients (als Samba Plugin)
– Remote-Administration per Web-Interface
– Unterstützt IPv6, verschlüsselte Kommunikation u.v.m.

Übersicht G DATA Neuerscheinungen

– G DATA NotebookSecurity
– G DATA NotebookSecurity für 3 PCs
– G DATA AntiVirus Business 9.0
– G DATA AntiVirus Enterprise 9.0
– G DATA ClientSecurity Business 9.0
– G DATA ClientSecurity Enterprise 9.0

Die CeBIT Highlights werden in der 500 qm großen G DATA Arena (Stand H 12) in Halle 6 präsentiert.

Informationen zum Unternehmen

G DATA ist Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz. Bereits vor mehr als 20 Jahren entwickelte G DATA das erste Anti-Viren-Programm.

Kein anderer europäischer Security-Hersteller hat in den letzten fünf Jahren mehr nationale und internationale Testsiege und Auszeichnungen gewonnen als G DATA. G DATA InternetSecurity ist bereits zweimal in Folge Testsieger der Stiftung Warentest. Als Qualitätsführer vereint G DATA in seinen Produkten die besten Sicherheits-technologien der Welt. Beispiele hierfür sind die DoubleScan-Technologie mit zwei unabhängigen Virenscannern oder der Sofortschutz OutbreakShield. Das Produktportfolio von G DATA Security umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen.

G DATA Security-Lösungen sind in den USA, Japan, Deutschland, England, Frankreich, Italien, Spanien, Kanada, Polen, Korea, den Niederlanden, Belgien, Österreich, der Schweiz, Ungarn und Luxemburg erhältlich. Der Sitz des Unternehmens ist Bochum (Deutschland).

Weitere Informationen zum Unternehmen und zu G DATA Security-Lösungen finden Sie unter http://www.gdata.de.

Suchmaschine „Sobleep“ forscht via SMS

Offline: Suchmaschine „Sobleep“ forscht via SMS
Alghorithmus wandelt gefundene Informationen in einfaches Format um
SMS:
SMS: „Sobleep“ recherchiert ohne Internetverbindung (Peter Freitag/pixelio.de)

Rom (pte008/02.08.2016/06:10) – Mithilfe der Anwendung „Sobleep“ http://sobleep.com können Informationen aus dem Netz auch ohne Breitbandanschluss oder WLAN-Verbindung schnell und kostengünstig gefunden werden. Zwei italienische Hochschulabsolventen entwickelten die innovative App für Offline-Recherchen im Internet.

Konvertierte Website per SMS

„Die Idee kam mir bei einem Ferienaufenthalt in Griechenland, als ich mich gezwungen sah, das Internet im Roaming-Betrieb zu nutzen“, erklärt Firmenmitbegründer Antonio Garufi. An die Stelle des teuren Roaming kann dank seiner daraus resultierenden Erfindung nun ein preisgünstiger und auch im normalen Mobilfunknetz funktionierender Suchdienst treten. Die Funktionsweise ist ebenso einfach wie einleuchtend: Über die kostenlos herunterladbare gleichnamige App kann eine SMS mit einer bestimmten Suchanfrage verschickt werden.

Xby ads

Ein spezieller Algorithmus sorgt dann dafür, dass die im Internet gefundene Seite in ein einfaches Format umgewandelt und als bündige Information via SMS an den Nutzer weitergeleitet wird. Auf seinem Handy erfährt dieser dann in Echtzeit, wo er beispielsweise die nächstgelegene Apotheke oder ein bestimmtes Restaurant finden kann. „Damit entfallen auch die bei vielen Touristen vorhandenen Sprach- und Verständigungsprobleme“, so Garufi.

Aufteilung in „Bleeps“

Das internationale Absatzpotential belaufe sich auf rund 4,8 Milliarden Nutzer, da mehr als die Hälfte des weltweiten Territorium vom Internet-Verkehr abgeschnitten ist. Die kostenfreie Anwendung ist vorerst nur für das iPhone-Betriebssystem iOS verfügbar. Zum Erhalt der jeweiligen Serviceleistung werden Nachrichtenpakete, die sogenannten „Bleeps“, angeboten. Für zehn Bleeps werden etwa 1,99 Euro und für 100 Bleeps 12,99 Euro verlangt.

Die Versöhnung des linearen Fernsehens mit der Zukunft

Die Versöhnung des linearen Fernsehens mit der Zukunft
„Heute ist Fernsehen überall”

Am 28.10.2016 ging der Relaunch des ZDFs
online: ZDF.de und die Mediathek verschmolzen zu einer Einheit. Im
Rahmen der Münchner Medientage beschäftigten sich am 26. Oktober
hochkarätige Expertinnen und Experten auf einem Panel damit, was die
digitale Transformation für die öffentlich-rechtliche Medienlandschaft
und diese Vorlage des ZDFs für alle Medienhäuser bedeutet. Eingeladen
hatte die Agentur Exozet die das ZDF dabei unterstützt, sich digital im
Markt neu aufzustellen und sich als Brücke zwischen der traditionellen
und der neuen Welt des TVs erfolgreich im Markt zu positionieren.

Mit welcher Strategie sehen Fernsehsender in
die Zukunft? Welche Bedeutung hat dabei die Sender-Marke? Wie
organisieren sich Fernsehanstalten, um zukunftsfähig zu werden? Diese
Fragen diskutierten im Rahmen der 30. Münchner Medientage Experten von
privaten und öffentlich-rechtlichen Sendern. Auf dem Podium saßen Robert
Amlung, Beauftragter für digitale Strategien des ZDF, Ina Bauer,
Director Sales, Marketing & New Media, ATV und Robert Dube, Leiter
Video on Demand, RTL interactive. Außerdem auf dem Podium waren Uwe
Hofer, Partner bei Exozet, Lauri Kivinen, Geschäftsführender Direktor
und Intendant der Allgemeinen Rundfunkanstalt Finnlands Yleisradio,
sowie Thomas Prantner, Stv. Direktor für Technik, Online und neue
Medien, ORF. Das komplette Panel ist hier abrufbar.

Kivinen (Yleisradio) eröffnet das Panel mit
einem „Espresso Briefing“. Die im Jahre 1926 gegründete Rundfunkanstalt,
kurz „Yle“, ist eine öffentlich-rechtliche Mediengesellschaft und
Vorreiter in Sachen Digitaler Transformation. Der Sender hat rund 3.000
Mitarbeiter und ist damit etwa so groß wie der MDR oder der NDR. Neben
vier TV-Kanälen gibt es sechs Radio-Kanäle und ein großes
Online-Angebot. Einige Sendungen strahlt Yle klassisch linear aus,
andere laufen nur online. Einige stellt der Sender kurzfristig zur
Verfügung. Andere verbleiben bis zu vier Jahren im Netz. Eine bestimmte
Serie konnten Zuschauer als Preview bis zu zehn Folgen im Voraus im Netz
anschauen. Dies nutzen sie „zunehmend“, wie Kivinen sagt. Anderes
wieder schauen User lieber direkt: „Sport ist Frischware“, so der Finne.

„Heute ist Fernsehen überall. Es wird
angeboten über verschiedene Netze, über verschiedene Technologien, auf
verschiedenen Schirmen“, sagt Kivinen. Genau das ist die
Herausforderung: Welche Inhalte kann ein Sender via Kanal, welche „über
Katalog“, also Mediathek anbieten? Kivinens Empfehlung: Online und
Broadcast als Einheit planen. Die Veröffentlichung von Beiträgen sollte
davon abhängig gemacht werden, auf welchem Kanal sie besser ihr
Zielpublikum erreichen. „Dies erfordert eine gute Kenntnis des
Publikums“, so Kivinen. Fernsehen werde nicht sterben, Sender müssen ein
Angebot entwickeln, das die verschiedensten Bedürfnisse des Publikums
erfüllt.

Die anschließende Diskussion bestätigte, dass
lineares Fernsehen nicht sterben werde. Die klassischen Sender sehen
Netflix, Zattoo und Co. mit ihren ausschließlichen Video-on-Demand- und
Streaming-Angeboten keineswegs als gefährliche Konkurrenz. Amlung (ZDF)
sagt, dass das ZDF die Mediathek als eigenständige Marke positionieren
will. Dies sei eine längerfristige Aufgabe, die nicht mit dem Relaunch
abgeschlossen sei. Es gebe zwar in bestimmten Milieus diese starke
Nutzung von Streaming-Angeboten, aber eben nicht in allen. Das ZDF mit
seinem öffentlich-rechtlichen Auftrag müsse aber alle Milieus erreichen.
Er sieht Online-Angebote daher als Chance, teilweise stark
fragmentierte Zielgruppen zu erreichen: „Wir haben durch unseren
Relaunch mehr Möglichkeiten, auf unterschiedliche Nutzerbedürfnisse
einzugehen.“

Auch für RTL spielt ihre Mediathek “TV NOW”
eine nachgeordnete Rolle. Noch plane RTL nicht, spezielle Formate für TV
NOW zu produzieren, auch wenn es denkbar wäre. Die sei ein iterativer
Prozess. Dube sagt: „Vorerst steht Reichweite im Fokus. Die ist bei TV
nach wie vor sehr hoch.“ Shows wie „Der Bachelor“, „Bauer sucht Frau“
oder Daily Soaps wie „Gute Zeiten, Schlechte Zeiten“ funktionieren
besser im linearen TV, weil sie „Talk of Town“ sind. „Netflix
funktioniert anders“, so Dube. Perspektivisch können Online-Angebote
Relevanz bekommen. Doch zuvor müssen technische Herausforderungen
gemeistert werden, sonst können die werbefinanzierten Sender der
RTL-Gruppe kein Geld verdienen. „Werbung über Online auszuspielen ist
aufwändig. Ein Drittel der Entwicklungsaufwendungen gehen in
Implementierung von Werbung. Andere Anbieter haben den Vorteil, dass sie
sich nicht über Werbung refinanzieren“, so Dube. Auch Bauer (ATV) sieht
Video on Demand (VoD) als Ergänzung. Der kürzlich gelaunchte VoD-Sender
und die Mediathek des österreichischen Privatsenders ist für sie daher
zuallererst eine Investition in die Zukunft und in neue Zielgruppen. Für
Prantner (ORF) ist die TVthek „die kleine Schwester“ des linearen
Fernsehens in Österreich. „Wir haben Tagesreichweiten mit 3,5 Millionen
Menschen mit unseren vier Kanälen, in der TVthek sind es nur 140.000.“

„Wir müssen uns dem User annähern“, so Hofer
(Exozet), „online first? Online only? Personalisierung? Das müssen wir
weiterdenken. Man muss mit dem Inhalt spielen. Da gibt es je nach Art
des Senders sicher unterschiedliche Wege.“ Auf jeden Fall müssen der
Zuschauer und seine Bedürfnisse im Zentrum stehen. „Wir sollten
multimedialer denken. Dabei entscheidend ist die User Experience“,
empfiehlt Prantner.

Doch blickt der Zuschauer noch durch, wenn er
auf einer Plattform mit eigener Marke weitere „Unter-Marken“ sieht? So
ist „TV NOW“ eine eigene Marke genauso wie die Sender „RTL“, „RTL II“,
„VOX“ etc., deren Inhalte auf dieser Mediathek vertreten sind. Beim
öffentlich-rechtlichen Mitbewerber aus Mainz gibt es die Dachmarke
„ZDF“, Kanal-Marken wie „ZDFneo“ und Programmmarken wie der erfolgreiche
Krimi „Wilsberg“. Letzteren könnte man durchs Lizenzgeschäft potenziell
auch auf Netflix sehen. Ist das nicht zu viel? „Keineswegs“, betont
Hofer (Exozet).

Marken spielen im unüberschaubaren Meer der
Online-Angebote eine wichtige Rolle. Sie helfen dem User, sich
zurechtzufinden und dienen als relevantes Filter- und
Navigationselement. So kann ein Sender ohne Weiteres auch auf anderen
Plattformen wie auf YouTube vertreten sein (noch eine Marke!). Warum er
das sollte? „Weil da die User sind“, so Hofer (Exozet) trocken und gibt
zu bedenken: „Ist nicht längst der Content die eigentliche Marke?“ Für
starke, unverwechselbare Angebote wie GZSZ, Jan Böhmermann oder Bauer
sucht Frau gilt dies zweifellos.

Doch wie organisiert man eine solche
Transformation? Wie können Zuschauer und vor allem Mitarbeiter
mitgenommen werden, um die neue Entwicklung nachzuvollziehen und die
Änderungen zu akzeptieren? Der finnische Sender Yle baute komplett neue
Strukturen auf. Nicht mehr die TV-Kanäle bekamen das Geld. Es wurde je
nach Bedarf auf lineare oder non-lineare Angebote aufgeteilt, um die
verschiedenen Zielgruppen zu erreichen. Das sei kein leichter Weg, sagt
Kivinen: „Es braucht eine enge Beziehung zum Publikum. Die Veränderungen
müssen sanft sein. Und so hat es fünf Jahre gedauert und auch
personelle Veränderungen nötig gemacht.“

Ein Prozess, vor dem nun auch das ZDF steht.
Bereits seit Jahren sind verschiedene Redaktionen kanalübergreifend
zuständig. So betreut die Nachrichten-Redaktion alle
Nachrichten-Aufgaben. Dieses Prinzip wird nun langsam für alle Inhalte
weiter ausgebaut. Amlung sagt: „Die Veränderungen beim ZDF dauern lange.
Aber der Wille ist da.“

Über Exozet
Exozet, die
Agentur für Digitale Transformation, arbeitet für Unternehmen aus den
Branchen Medien, Entertainment, Brands, Start-ups, Finance,
Telekommunikation sowie für öffentliche Auftraggeber. Mit rund 140
Mitarbeiterinnen und Mitarbeitern in Berlin, Potsdam-Babelsberg und Wien
berät und gestaltet sie seit 1996 den Digitalen Wandel in Unternehmen
wie z.B. Axel Springer, BBC, Audi, Deutsche Telekom und dem ZDF. Bereits
mehrfach wurde das Unternehmen ausgezeichnet, zuletzt 2015 mit einem
Digital Emmy.