Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken

Preview:

DESCRIPTION

M2M-Kommunikation ist in aller Munde und entwickelt sich von Jahr zu Jahr schneller. Ein wesentlicher Erfolgsfaktor für M2M ist die Akzeptanz der Nutzer. Und die kann nur duch Vertrauensbildung erarbeitet werden. Vertrauen durch Sicherheit und Datenschutz. Dies sind immer wieder vernachlässigte essentielle Erfolgsfaktoren für M2M-Projekte. Wer in seimem M2M-Projekt Sicherheit und Datenschutz vernchlässigt hat die besten Aussichten auf eine veritable Bauchladung. Beispiele dafür gibt es leider genug...

Citation preview

Wenn Maschinen sprechen... Chancen und Risiken

„Jedes Auto erhält eine Internetadresse“

Rainer Deutschmann (Telekom) in der FAZ vom 2. März 2010

Texas: 100 Autos per Funk abgeschaltet

Im texanischen Austin hat ein ehemaliger Mitarbeiter eines Autohauses mehr als 100 Fahrzeuge von Kunden über das Internet lahm gelegt. Möglich wurde dies über das sogenannte "Webteck-Plus-System", eine Technik...

Heise Online, 18. März 2010

Drei Fragen zu M2M...

...die mich bewegen.

Ist M2M gefährlich?

Volkszählungsurteil „Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des GG Art 2 Abs 1 in Verbindung mit GG Art 1 Abs 1 umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“

BVerfG v. 15.12.1983 Quelle: NJW 1984, S. 419

digital tsunami

„Every object the individual uses, every transaction they make and almost everywhere they go will create a detailed digital record. This will generate a wealth of information for public security organisations, and create huge opportunities for more effective and productive public security efforts.“

EU Council Presidency paper Quelle: Statewatch.org

Electricity Grid in U.S. Penetrated By Spies

Cyberspies have penetrated the U.S. electrical grid and left behind software programs that could be used to disrupt the system, according to current and former national-security officials. The spies came from China, Russia and other countries, these officials said, and were believed to be on a mission to navigate the U.S. electrical system and its controls. The intruders haven't sought to damage the power grid or other key infrastructure, but officials warned they could try during a crisis or war.

Wall Street Journal 8. April 2009

Ein real existierender M2M-Router

Quelle: mdex GmbH

M2M ist potentiell gefährlich aufgrund... •  ungenügendem Datenschutz •  ungenügender Datensicherheit

  In der Folge: Missbrauch

M2M gefährdet sich selbst aufgrund... •  fehlender Akzeptanz

  Beispiel: PKW-Maut in den Niederlanden

Welches Potential hat M2M?

© D

avid

Fie

rste

in 2

002

© D

avid

Fie

rste

in 2

002

Aktuelle Anwendungen

Potential aktueller Anwendungen

Qualitativ neue

Anwendungen

DIE Chance durch M2M:

• QUALITATIV neue Anwendungen

  z.B. Smart Grid   z.B. Car 2 Car   z.B. M2M2M2M2M....   ...

Wie wird M2M zu einem Erfolg?

1. Die Selbstverständlichkeiten

•  Leistung •  Kosten •  Bedienerfreundlichkeit •  umfassende Integration •  ...

  ABER: Das reicht nicht!

2. Akzeptanz schaffen •  Einen angemessenen Datenschutz sicherstellen und

nachweisen.

•  Datensicherheit als zentralen Projektbestandteil behandeln und auch im Detail hinterfragen.

•  Offene Kommunikation über diese Themen mit Kunden, Mitarbeitern, Betriebsrat, Lieferanten, Presse...

Vielen Dank

Jan Behrmann

http://m2m-blog.de jan@m2m-blog.de