300 research outputs found

    Die Veröffentlichung des Privaten. Mit intelligenten Etiketten vom grundsätzlichen Schutz der Privatsphäre zum Selbstschutz-Prinzip [Revealing the Private: By Means of Intelligent Labels From the Principal Protection of Privacy to the Principle of Self-protection]

    Get PDF
    Small electronic storage-devices, also known as Smart Labels or RFID-Tags, that emit the information they hold via radio signals, are intended to be mounted on or integrated in products to serve as means of product identification. These RFID-Tags shall store a product’s Electronic Product Code, a worldwide unique identifier of a single product. Based on this identifier information on the product is to be stored and kept available in an Internet-based, globally available information system. This information system shall provide the possibility to monitor the whole life-cycle of any product from production to disposal. Special benefits of this product surveillance system are expected in wholesale and retail businesses and supply chain management. This paper discusses the potential effects of product surveillance via RFID systems on consumers’ privacy.Privatsphäre, privacy, Datenschutz, data protection, Radio Frequency Identification, RFID, eindeutige Produktkennzeichnung, univocal product labelling, EPC Network

    der Einfluss transnationaler Akteure auf die RFID-Empfehlung der Europäischen Kommission

    Get PDF
    Mit RFID steht seit wenigen Jahren eine Technologie zur Verfügung, die einerseits ein großes wirtschaftliches Potential besitzt, mit deren verbreitetem Einsatz andererseits jedoch auch datenschutzrechtliche Risiken einhergehen. Seit Mai 2009 existiert eine Kommissionsempfehlung zu diesem Thema. Dieser Artikel untersucht diese Policy darauf hin, welche Akteure die Ergebnisse des Politikformulierungsprozesses maßgeblich beeinflussten. Das zentrale Anliegen der Arbeit ist die Analyse des Gewichtes verschiedener von Theorien der europäischen Integration als besonders einflussreich erachteter Akteure. Da weder die Betrachtung der Mitgliedstaaten (Liberaler Intergouvernementalismus) noch die der Kommission (Neo-Funktionalismus) eine erschöpfende Erklärung bieten, wendet sich die Arbeit sowohl transgouvernementalen als auch transnationalen Akteuren zu und zeigt, dass beide Akteure wesentlichen Einfluss nehmen konnten. Abschließend wird ein erster Versuch unternommen, zu erklären, warum diese Akteure im vorliegenden Fall einflussreich waren, obwohl gemeinhin angenommen wird, dass ihr Gewicht für politische Entscheidungen in der EU minimal ist. Hierbei wird auf das Bedürfnis nach Expertise einerseits aber auch die geänderte Rolle transnationaler und transgouvernementaler Akteure in der Umsetzung nicht verbindlicher Governanceformen hingewiesen

    Gesellschaftliche Herausforderungen durch "intelligente Umgebungen". Dunkle Szenarien als TA-Werkzeug

    Get PDF
    Mit der umfassenden drahtlosen Vernetzung und Computerisierung von Alltagsgegenständen und Umgebungen werden nicht nur neuartige Anwendungen möglich, sondern auch zahlreiche Risiken erzeugt. Soll Ambient Intelligence (AmI) ein Erfolg werden, ist es erforderlich, angemessene Maßnahmen zu ergreifen, um Privatsphäre, Sicherheit oder Vertrauen in den jeweiligen Anwendungskontexten zu gewährleisten. Dabei besteht die Herausforderung darin, frühzeitig Vorkehrungen gegen Risiken zu entwickeln, die noch nicht manifest sind. Die im Rahmen des SWAMI-Projekts (Safeguards in a World of AMbient Intelligence) entwickelten "dunklen" Szenarien werden als nützliches TA-Werkzeug vorgestellt, mit dessen Hilfe potenzielle Risiken in einer frühen Phase der Technikentwicklung identifiziert werden können. Nach einer Darstellung des methodischen Konzepts der dunklen Szenarien werden im Beitrag einige Beispielsituationen aus den Szenarien und die entsprechende systematische Analyse präsentiert sowie kurz die wichtigsten Empfehlungen des Projekts vorgestellt.Ambient Intelligence, Foresight, Risikoanalyse, Technikfolgenabschätzung, Szenarien-Methode, dunkle Szenarien

    Internet der Dinge

    Get PDF
    Dieser Kurs bietet die Einführung zum Thema Internet der Dinge (engl. IoT, Internet of Things). In den ersten Kapiteln werden grundlegende Informationen über IoT präsentiert. Danach folgt die Beschreibung des im IoT am häufigsten eingesetzten Internetprotokolls IPv6, der wichtigsten Anwendungen, des jetzigen Zustands auf dem Markt und der Technologien, welche die Existenz von IoT an sich erlauben. Schließlich werden die wesentlichsten künftigen Herausforderungen behandelt.Peer ReviewedPostprint (published version

    RFID für Bibliothekare : ein Vademecum

    Get PDF
    Die Beiträge, so der auch oft an die Herausgeber herangetragene Wunsch, sollten erläuternder sein, als die verfügbaren online-Präsentationen, somit auch denen verständlich, welche nicht an den RFID-Symposien teilnehmen konnten. Die thematische Spannweite ist dabei sehr groß und könnte sogar unter Anspielung auf einen alten Filmtitel etwas erweitert werden zu dem Motto: Was Sie schon immer über RFID wissen wollten und sollten, aber bisher nicht zu fragen wagten oder zu fragen gedachten! Die im vorliegenden Nachschlagewerk enthaltenen Beiträge greifen Themen wie das Innovationspotenzial, Lobbyarbeit, wirtschaftliche Aspekte, die Entwicklung der Bibliothekstechnik generell auf, nehmen sich aber auch rechtlicher Aspekte an, den Inventurverfahren, möglicher gesundheitlicher Gefährdungen, der Qualität und den Standards, den zwei gängigen Schnittstellen zum Bibliotheksmanagementsystem, den bauphysikalischen Aspekte, verschiedenen Betrachtungswinkeln auf den Logistikkreislauf, Problemfeldern von Fernleihe bis NFC-befähigten Smartphones, weiteren Features etc. Insofern stellt diese Projektarbeit oder ins Tagewerk einfließende Aufgabe eine nicht zu unterschätzende Herausforderung für den damit beauftragten und beschäftigten Bibliothekar dar. Die KollegInnen in diesem Aufgabenbereich zu unterstützen, ist das erste Ziel des vorliegenden Bandes. Und derer, die im Berufsalltag damit konfrontiert sind, werden es zunehmend mehr, da die Einführung von RFID-Technologie in Bibliotheken und Informationseinrichtungen ein rasantes Tempo annimmt. Das primäre Ziel jedoch dieses Bandes ist es, der oder dem mit Funketiketten, RFID Selbstverbuchern und Schleusen beschäftigten Kollegin oder Kollegen, ein unentbehrlicher Begleiter, ein Vademecum, zu sein

    Sicherheitstechnologien und neue urbane Sicherheitsregimes

    Get PDF
    Nach den Terroranschlägen in New York, Madrid und London haben Öffentlichkeit ebenso wie Regierungsstellen und öffentliche Verwaltungen erkannt, dass städtische Verdichtungsräume mit ihren Bürohochhäusern, verdichteten Misch- und Wohngebieten und technischen Großinfrastrukturen besonders verwundbar für derartige Bedrohungen sind. Selbst wenn Terroranschläge für Städte keine völlig neue Bedrohung sind, so hat ihre Zahl seit den 1990er Jahren doch deutlich zugenommen. Tatsächliche und vermeintliche Bedrohungen gehen aber nicht nur von einzelnen Großschadensereignissen, die Weltstädte und Megametropolen betreffen, aus, sondern auch von alltäglicher Kriminalität. IuK-Technik gestützte Sicherheitstechnik (z. B. Videoüberwachung, Biometrie, RFID) soll derartige Gefahren abwenden, deren Auswirkungen abschwächen oder wenigsten die Verbrechensbekämpfung unterstützen. Demgegenüber stehen Befürchtungen von allgegenwärtiger Überwachung oder sozialer Ausgrenzung durch den Einsatz dieser Techniken. Obwohl es immer noch an einheitlicher städtischer Sicherheitspolitik mangelt, die die Anwendungsmöglichkeiten von Sicherheitstechnik gezielt einbezieht, entwickeln sich doch aus dem pragmatischen Handeln neue urbane Sicherheitsregimes. Stadtpolitik und Stadtverwaltung müssen vorurteilsfrei und gestützt auf Fakten zwischen den Potenzialen und Risiken der IuK-gestützten Sicherheitstechnik abwägen. Der Artikel möchte zu diesem Thema einen Beitrag leisten, indem er städtische Sicherheit als öffentliche Aufgabe beschreibt, beispielhaft IuK-gestützte Sicherheitstechniken sowie die technologischen und organisatorischen Konvergenzprozesse im urbanen Anwendungskontext darlegt und mögliche städtische Zukünfte unter veränderten städtischen Sicherheitsregimes skizziert.Sicherheit, Stadtpolitik, Videoüberwachung, Biometrie, RFID, public safety urban policy, video surveillance, biometrics, RFID

    RFID im Handel – Vor- und Nachteile aus Unternehmens- und Kundensicht

    Get PDF
    Unternehmen müssen, um ihre nationale sowie internationale Wettbewerbsfähigkeit zu erhalten, interne Prozesse optimieren und die Kommunikation mit dem Kunden verbessern. Der Einsatz der Technologie Radio Frequency Identification (RFID) ist ein zukunftsträchtiger Weg, die Leistungsfähigkeit im deutschen Einzelhandel zu steigern. RFID ermöglicht es, als Identifikationstechnologie sowohl interne als auch externe Prozesse zu automatisieren und zu optimieren. Sowohl auf Unternehmen als auch auf Kundenseite bietet RFID Chancen und Risiken. Ob der Einsatz dieser Technologie erfolgreich ist, hängt in erster Linie von der Akzeptanz seitens der Kunden ab. Durch die Identifikation von Vor- und Nachteilen wird mit Hilfe eines Anwendungsszenarios entlang der Lieferkette und im Warenhaus gezeigt, welche Chancen und Risiken für Einzelhandelsunternehmen sowie Kunden mit dem RFID-Einsatz verbunden sind. Daraus lassen sich Handlungsempfehlungen für den optimalen Einsatz von RFID ableiten, die die Akzeptanz seitens der Kunden erhöhen

    Vom Internet der Computer zum Internet der Dinge

    Get PDF
    Zusammenfassung: Der Beitrag diskutiert die Vision, die informationstechnischen Grundlagen und Herausforderungen sowie die Anwendungsmöglichkeiten eines ,,Internet der Dinge". Ferner wird auf informatikbezogene Aspekte wie RFID und die Realisierung von IP-Stacks und Webservern für smarte Alltagsgegenstände eingegangen. In einem Ausblick werden auch einige gesellschaftliche und politische Fragen angesprochen, die mit einem Internet der Dinge auf uns zukomme

    Ubiquitäres Computing. Das »Internet der Dinge« - Grundlagen, Anwendungen, Folgen

    Get PDF
    Ubiquitäres Computing - die komplexe elektronische Vernetzung von Dingen, die kommunizieren - gilt weltweit als ein erfolgversprechender Innovationspfad. Intensive FuE-Aktivitäten und politische Strategien gelten dem Ziel, praxistaugliche Technologien und Anwendungen zu befördern. Wo stehen wir augenblicklich auf dem Weg zum »Internet der Dinge«? Welche praktischen Projekte zeigen bereits jetzt das Potenzial auf, das mit der Umsetzung der Grundidee des Ubiquitären Computings ausgeschöpft werden kann? Welche technischen, rechtlichen und gesellschaftlichen Herausforderungen müssen dazu bewältigt werden - und worin kann der Beitrag der Politik bestehen? Die Autoren analysieren im Lichte dieser Fragen den Status quo und die Perspektiven des Ubiquitären Computings und illustrieren ihre Befunde an Beispielen u.a. aus Handel, Logistik und Gesundheitswesen. die faszinierende »Heinzelmännchentechnologie« des Ubiquitären Computings muss allerdings von den Beteiligten in Wirtschaft, Gesellschaft und Politik noch umfassend fit gemacht werden, sollen ihre Anwendungen tatsächlich wirtschaftlich attraktiv, sozial verträglich sowie hilfreich bei der Bewältigung gesellschaftlicher Probleme werden

    Big Brother beim Lernen: Privatsphäre und Datenschutz in Lernplattformen

    Get PDF
    Für die Unterstützung von Lernprozessen werden Lernplattformen wie Moodle oder Blackboard, aber auch Social Software wie Weblogs, Wikis, Diskussionsforen oder Chats verstärkt eingesetzt. In diesen Anwendungen werden die Zugangsdaten und die Daten über die einzelnen Aktivitäten aller Beteiligten gespeichert und stehen für Auswertungen zur Verfügung. Mit unterschiedlichen Methoden der Datenauswertung, wie User Profiling, User Tracking oder Text Mining können diese Daten ausgewertet werden und beispielsweise für die Beurteilung der Lernenden oder die Überprüfung der Beteiligung an einer Lehrveranstaltung heran gezogen werden. Dabei kann die Privatsphäre und der Schutz der personenbezogenen Daten verletzt werden. Die vorliegende Arbeit beschäftigt sich mit den Auswertungsmöglichkeiten von Benutzerdaten in Lernplattformen und den sich daraus ergebenden Problembereichen.Lernplattformen; E-Learning; Privatsphäre; Datenschutz; User profiling; User tracking
    corecore