Wenn Maschinen sprechen...Chancen und Risiken
„Jedes Auto erhält eine Internetadresse“               Rainer Deutschmann (Telekom)                 in der FAZ vom 2. März...
Texas: 100 Autos per Funk abgeschaltetIm texanischen Austin hat ein ehemaligerMitarbeiter eines Autohauses mehr als 100Fah...
Drei Fragen zu M2M...                   ...die mich bewegen.
Ist M2M gefährlich?
Volkszählungsurteil„Unter den Bedingungen der modernen Datenverarbeitungwird der Schutz des Einzelnen gegen unbegrenzteErh...
digital tsunami„Every object the individual uses, every transaction theymake and almost everywhere they go will create ade...
Electricity Grid in U.S. Penetrated By SpiesCyberspies have penetrated the U.S. electrical grid andleft behind software pr...
Ein real existierender M2M-Router                         Quelle: mdex GmbH
M2M ist potentiell gefährlich aufgrund...•  ungenügendem Datenschutz•  ungenügender Datensicherheit  In der Folge: Missbr...
Welches Potential hat M2M?
© David Fierstein 2002
Aktuelle AnwendungenPotential aktuellerAnwendungen         Qualitativ              neue                       © David Fier...
DIE Chance durch M2M:•  QUALITATIV neue Anwendungen  z.B. Smart Grid  z.B. Car 2 Car  z.B. M2M2M2M2M....  ...
Wie wird M2M zu einem Erfolg?
1. Die Selbstverständlichkeiten•  Leistung•  Kosten•  Bedienerfreundlichkeit•  umfassende Integration•  ...  ABER: Das re...
2. Akzeptanz schaffen•  Einen angemessenen Datenschutz sicherstellen und   nachweisen.•  Datensicherheit als zentralen Pro...
Vielen Dank              Jan Behrmann              http://m2m-blog.de              jan@m2m-blog.de
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken
Nächste SlideShare
Wird geladen in …5
×

Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken

687 Aufrufe

Veröffentlicht am

M2M-Kommunikation ist in aller Munde und entwickelt sich von Jahr zu Jahr schneller.

Ein wesentlicher Erfolgsfaktor für M2M ist die Akzeptanz der Nutzer. Und die kann nur duch Vertrauensbildung erarbeitet werden. Vertrauen durch Sicherheit und Datenschutz. Dies sind immer wieder vernachlässigte essentielle Erfolgsfaktoren für M2M-Projekte.

Wer in seimem M2M-Projekt Sicherheit und Datenschutz vernchlässigt hat die besten Aussichten auf eine veritable Bauchladung. Beispiele dafür gibt es leider genug...

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
687
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Wenn Maschinen sprechen - Erfolgsfaktoren für M2M - Chancen und Risiken

  1. 1. Wenn Maschinen sprechen...Chancen und Risiken
  2. 2. „Jedes Auto erhält eine Internetadresse“ Rainer Deutschmann (Telekom) in der FAZ vom 2. März 2010
  3. 3. Texas: 100 Autos per Funk abgeschaltetIm texanischen Austin hat ein ehemaligerMitarbeiter eines Autohauses mehr als 100Fahrzeuge von Kunden über das Internet lahmgelegt. Möglich wurde dies über das sogenannte"Webteck-Plus-System", eine Technik... Heise Online, 18. März 2010
  4. 4. Drei Fragen zu M2M... ...die mich bewegen.
  5. 5. Ist M2M gefährlich?
  6. 6. Volkszählungsurteil„Unter den Bedingungen der modernen Datenverarbeitungwird der Schutz des Einzelnen gegen unbegrenzteErhebung, Speicherung, Verwendung und Weitergabeseiner persönlichen Daten von dem allgemeinenPersönlichkeitsrecht des GG Art 2 Abs 1 in Verbindung mitGG Art 1 Abs 1 umfasst. Das Grundrecht gewährleistetinsoweit die Befugnis des Einzelnen, grundsätzlich selbstüber die Preisgabe und Verwendung seiner persönlichenDaten zu bestimmen.“ BVerfG v. 15.12.1983 Quelle: NJW 1984, S. 419
  7. 7. digital tsunami„Every object the individual uses, every transaction theymake and almost everywhere they go will create adetailed digital record. This will generate a wealth ofinformation for public security organisations, and createhuge opportunities for more effective and productivepublic security efforts.“ EU Council Presidency paper Quelle: Statewatch.org
  8. 8. Electricity Grid in U.S. Penetrated By SpiesCyberspies have penetrated the U.S. electrical grid andleft behind software programs that could be used todisrupt the system, according to current and formernational-security officials.The spies came from China, Russia and other countries,these officials said, and were believed to be on a missionto navigate the U.S. electrical system and its controls.The intruders havent sought to damage the power grid orother key infrastructure, but officials warned they couldtry during a crisis or war. Wall Street Journal 8. April 2009
  9. 9. Ein real existierender M2M-Router Quelle: mdex GmbH
  10. 10. M2M ist potentiell gefährlich aufgrund...•  ungenügendem Datenschutz•  ungenügender Datensicherheit  In der Folge: MissbrauchM2M gefährdet sich selbst aufgrund...•  fehlender Akzeptanz  Beispiel: PKW-Maut in den Niederlanden
  11. 11. Welches Potential hat M2M?
  12. 12. © David Fierstein 2002
  13. 13. Aktuelle AnwendungenPotential aktuellerAnwendungen Qualitativ neue © David Fierstein 2002 Anwendungen
  14. 14. DIE Chance durch M2M:•  QUALITATIV neue Anwendungen  z.B. Smart Grid  z.B. Car 2 Car  z.B. M2M2M2M2M....  ...
  15. 15. Wie wird M2M zu einem Erfolg?
  16. 16. 1. Die Selbstverständlichkeiten•  Leistung•  Kosten•  Bedienerfreundlichkeit•  umfassende Integration•  ...  ABER: Das reicht nicht!
  17. 17. 2. Akzeptanz schaffen•  Einen angemessenen Datenschutz sicherstellen und nachweisen.•  Datensicherheit als zentralen Projektbestandteil behandeln und auch im Detail hinterfragen.•  Offene Kommunikation über diese Themen mit Kunden, Mitarbeitern, Betriebsrat, Lieferanten, Presse...
  18. 18. Vielen Dank Jan Behrmann http://m2m-blog.de jan@m2m-blog.de

×