Wenn Maschinen sprechen... Chancen und Risiken
„Jedes Auto erhält eine Internetadresse“
Rainer Deutschmann (Telekom) in der FAZ vom 2. März 2010
Texas: 100 Autos per Funk abgeschaltet
Im texanischen Austin hat ein ehemaliger Mitarbeiter eines Autohauses mehr als 100 Fahrzeuge von Kunden über das Internet lahm gelegt. Möglich wurde dies über das sogenannte "Webteck-Plus-System", eine Technik...
Heise Online, 18. März 2010
Drei Fragen zu M2M...
...die mich bewegen.
Ist M2M gefährlich?
Volkszählungsurteil „Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des GG Art 2 Abs 1 in Verbindung mit GG Art 1 Abs 1 umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“
BVerfG v. 15.12.1983 Quelle: NJW 1984, S. 419
digital tsunami
„Every object the individual uses, every transaction they make and almost everywhere they go will create a detailed digital record. This will generate a wealth of information for public security organisations, and create huge opportunities for more effective and productive public security efforts.“
EU Council Presidency paper Quelle: Statewatch.org
Electricity Grid in U.S. Penetrated By Spies
Cyberspies have penetrated the U.S. electrical grid and left behind software programs that could be used to disrupt the system, according to current and former national-security officials. The spies came from China, Russia and other countries, these officials said, and were believed to be on a mission to navigate the U.S. electrical system and its controls. The intruders haven't sought to damage the power grid or other key infrastructure, but officials warned they could try during a crisis or war.
Wall Street Journal 8. April 2009
Ein real existierender M2M-Router
Quelle: mdex GmbH
M2M ist potentiell gefährlich aufgrund... • ungenügendem Datenschutz • ungenügender Datensicherheit
In der Folge: Missbrauch
M2M gefährdet sich selbst aufgrund... • fehlender Akzeptanz
Beispiel: PKW-Maut in den Niederlanden
Welches Potential hat M2M?
© D
avid
Fie
rste
in 2
002
© D
avid
Fie
rste
in 2
002
Aktuelle Anwendungen
Potential aktueller Anwendungen
Qualitativ neue
Anwendungen
DIE Chance durch M2M:
• QUALITATIV neue Anwendungen
z.B. Smart Grid z.B. Car 2 Car z.B. M2M2M2M2M.... ...
Wie wird M2M zu einem Erfolg?
1. Die Selbstverständlichkeiten
• Leistung • Kosten • Bedienerfreundlichkeit • umfassende Integration • ...
ABER: Das reicht nicht!
2. Akzeptanz schaffen • Einen angemessenen Datenschutz sicherstellen und
nachweisen.
• Datensicherheit als zentralen Projektbestandteil behandeln und auch im Detail hinterfragen.
• Offene Kommunikation über diese Themen mit Kunden, Mitarbeitern, Betriebsrat, Lieferanten, Presse...