Abo
  • Services:

RFID: Datenschützer sollen ubiquitäres Computing untersuchen

Kooperation mit der Wirtschaftsinformatik an der Humboldt-Universität zu Berlin

Das "Unabhängige Landeszentrum für Datenschutz in Schleswig-Holstein" (ULD) soll im Auftrag des Bundesministeriums für Bildung und Forschung die Folgen des "ubiquitären Computing", also die allgegenwärtige Datenverarbeitung und die datenschutzkonformen Gestaltungsmöglichkeiten dieser neuen Technologie untersuchen.

Artikel veröffentlicht am ,

Das Projekt läuft unter der Bezeichnung "Technikfolgen-Abschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung" (TAUCIS). Im Kern steht dabei die RFID-Technik, also Transponder, die, angebracht an Waren und Verpackungen, über einen Sender kontaktlos ausgelesen werden können. Das "ubiquitäre Computing" soll es so ermöglichen, Waren aller Art von der Schokolade bis zum Pullover, vom Reisekoffer bis zur Eintrittskarte, vom Reisepass bis zu Geldscheinen zu identifizieren.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

In künftigen Generationen sollen dann Geräte des Alltags wie Kühlschrank, Beleuchtung oder Heizung auf Bedarfsprofile ihres Besitzers reagieren (Ambient Intelligence) und miteinander kommunizieren.

"Wenn nun die Objekte nicht nur über sich, sondern auch über ihren Besitzer zu erzählen beginnen, dann sind wir als Verbraucher und Kunden mit ernsthaften Datenschutzproblemen konfrontiert", erläutert Dr. Johann Bizer, stellvertretender Landesbeauftragter und Projektleiter.

Dabei eröffne die Technologie heute noch kaum vorstellbare Möglichkeiten, das Verhalten von Menschen über die Objekte, die sie mit sich tragen, zu erfassen und zu verarbeiten. "Diese Technologie bietet auch wirtschaftliche Vorteile, z.B. in der Warenlogistik. Umso wichtiger ist es, die Möglichkeiten einer datenschutzkonformen Gestaltung herauszuarbeiten", so Bizer weiter.

Projektpartner des ULD ist dabei das Institut für Wirtschaftsinformatik an der Humboldt-Universität zu Berlin in Person von Prof. Oliver Günther und Dr. Sarah Spiekermann, die bereits seit längerem über ubiquitäres Computing und Privacy-Aspekte forschen.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

macx 22. Dez 2004

Das schlimme an allen Systemen, die der Überwachung dienen könnten wie z.B. das...

Kreuzr 21. Dez 2004

Ja, sieht so aus. Doch die Hoffnung stirbt zuletzt. :-) Will sagen: nie aufgeben. Das...

Herb 21. Dez 2004

Schon deinen ISDN-Anschluss abgemeldet? Du weißt schon, dass man von außerhalb die ISDN...

renzo 21. Dez 2004

Offensichtlich haben wir nur wenig Chancen diesem zu entgehen, Motoradfahren mit einem...

Kreuzr 21. Dez 2004

Das genau ist der Punkt. Die Mißbrauchsmöglichkeiten stehen in keinem Verhältnis zu dem...


Folgen Sie uns
       


MTG Arena Ravnica Allegiance - Livestream 1

Im ersten Teil unseres Livestreams erklären wir alle neuen Mechaniken von Ravnica Allegiance.

MTG Arena Ravnica Allegiance - Livestream 1 Video aufrufen
Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Grafikkarte Geforce GTX 1660 Ti soll 1.536 Shader haben
  2. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  3. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /