SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
Wenn Maschinen sprechen...
Chancen und Risiken
„Jedes Auto erhält eine Internetadresse“
               Rainer Deutschmann (Telekom)
                 in der FAZ vom 2. März 2010
Texas: 100 Autos per Funk abgeschaltet
Im texanischen Austin hat ein ehemaliger
Mitarbeiter eines Autohauses mehr als 100
Fahrzeuge von Kunden über das Internet lahm
gelegt. Möglich wurde dies über das sogenannte
"Webteck-Plus-System", eine Technik...

                         Heise Online, 18. März 2010
Drei Fragen zu M2M...

                   ...die mich bewegen.
Ist M2M gefährlich?
Volkszählungsurteil
„Unter den Bedingungen der modernen Datenverarbeitung
wird der Schutz des Einzelnen gegen unbegrenzte
Erhebung, Speicherung, Verwendung und Weitergabe
seiner persönlichen Daten von dem allgemeinen
Persönlichkeitsrecht des GG Art 2 Abs 1 in Verbindung mit
GG Art 1 Abs 1 umfasst. Das Grundrecht gewährleistet
insoweit die Befugnis des Einzelnen, grundsätzlich selbst
über die Preisgabe und Verwendung seiner persönlichen
Daten zu bestimmen.“
                                      BVerfG v. 15.12.1983
                                  Quelle: NJW 1984, S. 419
digital tsunami
„Every object the individual uses, every transaction they
make and almost everywhere they go will create a
detailed digital record. This will generate a wealth of
information for public security organisations, and create
huge opportunities for more effective and productive
public security efforts.“

                              EU Council Presidency paper
                                   Quelle: Statewatch.org
Electricity Grid in U.S. Penetrated By Spies

Cyberspies have penetrated the U.S. electrical grid and
left behind software programs that could be used to
disrupt the system, according to current and former
national-security officials.
The spies came from China, Russia and other countries,
these officials said, and were believed to be on a mission
to navigate the U.S. electrical system and its controls.
The intruders haven't sought to damage the power grid or
other key infrastructure, but officials warned they could
try during a crisis or war.
                                           Wall Street Journal
                                                 8. April 2009
Ein real existierender M2M-Router




                         Quelle: mdex GmbH
M2M ist potentiell gefährlich aufgrund...
•  ungenügendem Datenschutz
•  ungenügender Datensicherheit

  In der Folge: Missbrauch

M2M gefährdet sich selbst aufgrund...
•  fehlender Akzeptanz

  Beispiel: PKW-Maut in den Niederlanden
Welches Potential hat M2M?
© David Fierstein 2002
Aktuelle Anwendungen
Potential aktueller
Anwendungen




         Qualitativ
              neue




                       © David Fierstein 2002
      Anwendungen
DIE Chance durch M2M:

•  QUALITATIV neue Anwendungen

  z.B. Smart Grid
  z.B. Car 2 Car
  z.B. M2M2M2M2M....
  ...
Wie wird M2M zu einem Erfolg?
1. Die Selbstverständlichkeiten
•  Leistung
•  Kosten
•  Bedienerfreundlichkeit
•  umfassende Integration
•  ...


  ABER: Das reicht nicht!
2. Akzeptanz schaffen
•  Einen angemessenen Datenschutz sicherstellen und
   nachweisen.

•  Datensicherheit als zentralen Projektbestandteil
   behandeln und auch im Detail hinterfragen.

•  Offene Kommunikation über diese Themen mit
   Kunden, Mitarbeitern, Betriebsrat, Lieferanten,
   Presse...
Vielen Dank

              Jan Behrmann

              http://m2m-blog.de
              jan@m2m-blog.de

Contenu connexe

En vedette

Diseño participativo de la imagen gráfica de los amigos de la montaña
Diseño participativo de la imagen gráfica de los amigos de la montañaDiseño participativo de la imagen gráfica de los amigos de la montaña
Diseño participativo de la imagen gráfica de los amigos de la montañaJorge Montana
 
victor Gala Einladung - 25. September 2014
victor Gala Einladung - 25. September 2014victor Gala Einladung - 25. September 2014
victor Gala Einladung - 25. September 2014emotion banking
 
Tema 3. la revolución industrial. los inicios
Tema 3.  la revolución industrial. los iniciosTema 3.  la revolución industrial. los inicios
Tema 3. la revolución industrial. los iniciosjesus ortiz
 
Sistemas de Etiquetado
Sistemas de EtiquetadoSistemas de Etiquetado
Sistemas de EtiquetadoOmar Sosa-Tzec
 
10.5. le evolución de la política exterior de españa durante el s. xviii
10.5.  le evolución de la política exterior de españa durante el s. xviii10.5.  le evolución de la política exterior de españa durante el s. xviii
10.5. le evolución de la política exterior de españa durante el s. xviiijesus ortiz
 

En vedette (8)

ALBUM DE FOTOGRAFIAS
ALBUM DE FOTOGRAFIASALBUM DE FOTOGRAFIAS
ALBUM DE FOTOGRAFIAS
 
Diseño participativo de la imagen gráfica de los amigos de la montaña
Diseño participativo de la imagen gráfica de los amigos de la montañaDiseño participativo de la imagen gráfica de los amigos de la montaña
Diseño participativo de la imagen gráfica de los amigos de la montaña
 
SoSe 2013 | IT-Zertifikat: DM - 00_Organisatorisches
 SoSe 2013 | IT-Zertifikat: DM - 00_Organisatorisches SoSe 2013 | IT-Zertifikat: DM - 00_Organisatorisches
SoSe 2013 | IT-Zertifikat: DM - 00_Organisatorisches
 
victor Gala Einladung - 25. September 2014
victor Gala Einladung - 25. September 2014victor Gala Einladung - 25. September 2014
victor Gala Einladung - 25. September 2014
 
Tema 3. la revolución industrial. los inicios
Tema 3.  la revolución industrial. los iniciosTema 3.  la revolución industrial. los inicios
Tema 3. la revolución industrial. los inicios
 
Sistemas de Etiquetado
Sistemas de EtiquetadoSistemas de Etiquetado
Sistemas de Etiquetado
 
10.5. le evolución de la política exterior de españa durante el s. xviii
10.5.  le evolución de la política exterior de españa durante el s. xviii10.5.  le evolución de la política exterior de españa durante el s. xviii
10.5. le evolución de la política exterior de españa durante el s. xviii
 
Trabaja Felipe Maldonado
Trabaja  Felipe  MaldonadoTrabaja  Felipe  Maldonado
Trabaja Felipe Maldonado
 

Similaire à Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken

Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAAgenda Europe 2035
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journalM2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journalQCTZhang
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenFabioMarti
 
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...M2M Alliance e.V.
 
Virtuelle Sicherheit - Bedrohungen aus dem Internet
Virtuelle Sicherheit - Bedrohungen aus dem InternetVirtuelle Sicherheit - Bedrohungen aus dem Internet
Virtuelle Sicherheit - Bedrohungen aus dem InternetPeter Welchering
 
Analyse: M2M: Maschine zu Maschine Kommunikation
Analyse: M2M: Maschine zu Maschine KommunikationAnalyse: M2M: Maschine zu Maschine Kommunikation
Analyse: M2M: Maschine zu Maschine KommunikationBenjamin Schürmann
 
Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)Praxistage
 
Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0
Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0
Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0Sascha Kremer
 
M2M Summit 2013 - grosse Hoffnungen, leidige Details
M2M Summit 2013 - grosse Hoffnungen, leidige DetailsM2M Summit 2013 - grosse Hoffnungen, leidige Details
M2M Summit 2013 - grosse Hoffnungen, leidige DetailsMartin Gutberlet
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche RechteKirsten Fiedler
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierUwe Gerstenberg
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...DNUG e.V.
 
Das Überwachungspaket der Bundesregierung
Das Überwachungspaket der BundesregierungDas Überwachungspaket der Bundesregierung
Das Überwachungspaket der BundesregierungWerner Reiter
 
10 truebestein blockchain immobilienmanagement
10 truebestein blockchain immobilienmanagement10 truebestein blockchain immobilienmanagement
10 truebestein blockchain immobilienmanagementWalter Strametz
 
Smart Grid - Smarte Überwachung vs. Energiewende von unten
Smart Grid - Smarte Überwachung vs. Energiewende von untenSmart Grid - Smarte Überwachung vs. Energiewende von unten
Smart Grid - Smarte Überwachung vs. Energiewende von untenJens Scholz
 

Similaire à Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken (20)

Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
M2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journalM2m alliance 03 2010-m2_m_journal
M2m alliance 03 2010-m2_m_journal
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivieren
 
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
 
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
 
Virtuelle Sicherheit - Bedrohungen aus dem Internet
Virtuelle Sicherheit - Bedrohungen aus dem InternetVirtuelle Sicherheit - Bedrohungen aus dem Internet
Virtuelle Sicherheit - Bedrohungen aus dem Internet
 
Analyse: M2M: Maschine zu Maschine Kommunikation
Analyse: M2M: Maschine zu Maschine KommunikationAnalyse: M2M: Maschine zu Maschine Kommunikation
Analyse: M2M: Maschine zu Maschine Kommunikation
 
Grenzen der Kryptographie
Grenzen der KryptographieGrenzen der Kryptographie
Grenzen der Kryptographie
 
Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)Mag. Rainer Michael Semper (T-Mobile Austria)
Mag. Rainer Michael Semper (T-Mobile Austria)
 
Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0
Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0
Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0
 
M2M Summit 2013 - grosse Hoffnungen, leidige Details
M2M Summit 2013 - grosse Hoffnungen, leidige DetailsM2M Summit 2013 - grosse Hoffnungen, leidige Details
M2M Summit 2013 - grosse Hoffnungen, leidige Details
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im Visier
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
 
Das Überwachungspaket der Bundesregierung
Das Überwachungspaket der BundesregierungDas Überwachungspaket der Bundesregierung
Das Überwachungspaket der Bundesregierung
 
10 truebestein blockchain immobilienmanagement
10 truebestein blockchain immobilienmanagement10 truebestein blockchain immobilienmanagement
10 truebestein blockchain immobilienmanagement
 
Smart Grid - Smarte Überwachung vs. Energiewende von unten
Smart Grid - Smarte Überwachung vs. Energiewende von untenSmart Grid - Smarte Überwachung vs. Energiewende von unten
Smart Grid - Smarte Überwachung vs. Energiewende von unten
 
It´s all about data
It´s all about dataIt´s all about data
It´s all about data
 

Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken

  • 2. „Jedes Auto erhält eine Internetadresse“ Rainer Deutschmann (Telekom) in der FAZ vom 2. März 2010
  • 3. Texas: 100 Autos per Funk abgeschaltet Im texanischen Austin hat ein ehemaliger Mitarbeiter eines Autohauses mehr als 100 Fahrzeuge von Kunden über das Internet lahm gelegt. Möglich wurde dies über das sogenannte "Webteck-Plus-System", eine Technik... Heise Online, 18. März 2010
  • 4. Drei Fragen zu M2M... ...die mich bewegen.
  • 6. Volkszählungsurteil „Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des GG Art 2 Abs 1 in Verbindung mit GG Art 1 Abs 1 umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“ BVerfG v. 15.12.1983 Quelle: NJW 1984, S. 419
  • 7. digital tsunami „Every object the individual uses, every transaction they make and almost everywhere they go will create a detailed digital record. This will generate a wealth of information for public security organisations, and create huge opportunities for more effective and productive public security efforts.“ EU Council Presidency paper Quelle: Statewatch.org
  • 8. Electricity Grid in U.S. Penetrated By Spies Cyberspies have penetrated the U.S. electrical grid and left behind software programs that could be used to disrupt the system, according to current and former national-security officials. The spies came from China, Russia and other countries, these officials said, and were believed to be on a mission to navigate the U.S. electrical system and its controls. The intruders haven't sought to damage the power grid or other key infrastructure, but officials warned they could try during a crisis or war. Wall Street Journal 8. April 2009
  • 9. Ein real existierender M2M-Router Quelle: mdex GmbH
  • 10. M2M ist potentiell gefährlich aufgrund... •  ungenügendem Datenschutz •  ungenügender Datensicherheit   In der Folge: Missbrauch M2M gefährdet sich selbst aufgrund... •  fehlender Akzeptanz   Beispiel: PKW-Maut in den Niederlanden
  • 13. Aktuelle Anwendungen Potential aktueller Anwendungen Qualitativ neue © David Fierstein 2002 Anwendungen
  • 14. DIE Chance durch M2M: •  QUALITATIV neue Anwendungen   z.B. Smart Grid   z.B. Car 2 Car   z.B. M2M2M2M2M....   ...
  • 15. Wie wird M2M zu einem Erfolg?
  • 16. 1. Die Selbstverständlichkeiten •  Leistung •  Kosten •  Bedienerfreundlichkeit •  umfassende Integration •  ...   ABER: Das reicht nicht!
  • 17. 2. Akzeptanz schaffen •  Einen angemessenen Datenschutz sicherstellen und nachweisen. •  Datensicherheit als zentralen Projektbestandteil behandeln und auch im Detail hinterfragen. •  Offene Kommunikation über diese Themen mit Kunden, Mitarbeitern, Betriebsrat, Lieferanten, Presse...
  • 18.
  • 19.
  • 20.
  • 21. Vielen Dank Jan Behrmann http://m2m-blog.de jan@m2m-blog.de