In Köln steigen Sie in den Zug nach Berlin. Sie steigen einfach ein. Schlangestehen für Fahrkarten müssen Sie schon lange nicht mehr. Wenn Sie am Berliner Hauptbahnhof Ihr geparktes Auto öffnen, verbreitet die Standheizung bereits wohlige Wärme. Auf der Fahrt nach Hause meldet Ihr Fahrassistenzsystem, dass etwa zwei Kilometer vor Ihnen ein Lastwagen fährt, der in wenigen Minuten anhalten wird und dann die Straße versperrt. Den noch gar nicht entstandenen Stau umfahren Sie locker über eine Seitenstraße und noch während Sie Ihre vom Fahrerassistenzsystem ebenfalls gemeldete freie Parklücke ansteuern, beginnt in Ihrer Wohnung die Kaffeemaschine zu brodeln, die Heizung ist seit einer halben Stunde hochgefahren und auf den Lift müssen sie auch nicht warten: Die Fahrstuhltür öffnet sich, sobald Sie Ihr intelligentes Haus betreten. Ohne einen Knopf drücken zu müssen, bringt Sie der Fahrstuhl zu Ihrer Wohnung in die dritte Etage. Technisch wäre dieses Szenario heute schon möglich, denn alle dafür notwendigen Geräte sind bereits entwickelt, wenn besonders bei den kleinen mobilen Komponenten nicht noch technische Probleme zu lösen wären, sagt der Projektleiter der Studie, Peter Gabriel:
"Das ist nach wie vor die Energieversorgung. Das ist einmal die Mensch-Maschine-Schnittstelle. Das ist der Bereich der Datensicherheit, wo bekannte Verfahren auf die reduzierte Hardware übertragen werden müssten. Als zentraler Punkt bei den technischen Hürden sind die noch fehlenden Standards: wenn es wirklich zu einer vollen Vernetzung kommen soll, muss jedes Gerät mit jedem Gerät zusammenspielen und das geht nicht ohne offene Standards, an denen sich alle beteiligen können."
Standards, zertifiziert durch das
Bundesamt für Sicherheit in der Informationstechnik (BSI). So wünscht es sich dessen Präsident Udo Helmbrecht für die Entwicklung aller Pervasive-Computing-Komponenten:
"Das eine ist, wir müssen die Technik, wie wir heute gesehen haben, weiter entwickeln, dass wir gerade in den miniaturisierten Teilen die Energieversorgung verbessern. Wir haben dann natürlich organisatorische Themen: mit welchen Geschäftsmodellen in welchen Organisationen wollen wir das implementieren? Und das Dritte ist natürlich der Datenschutz, dass wir hier darauf achten müssen, dass der Umgang in dieser allgegenwärtigen IT so ist, dass der Bürger und Nutzer am Ende Vertrauen hat, dass mit seinen Daten so umgegangen wird, wie er das erwartet."
Und Letzteres können einige Einzelkomponenten, beispielsweise die RFIDs, heute noch gar nicht leisten. Sie sind auslesbar, können verändert werden und ein intelligentes Gesamtsystem ist so sicher wie das schwächste Glied der digitalen Kette. Dafür, dass an der Daten- und Sabotagesicherheit ernsthaft gearbeitet wird, müsse auch der Gesetzgeber sorgen, beispielsweise mit einer Hersteller-Haftpflicht, sagt Professor Claudia Eckert, Leiterin des Fraunhofer-Instituts für Sichere Informationstechnologien in Darmstadt, denn je mehr digitale sicherheitsrelevante Komponenten eines Gesamtsystems sich gegenseitig beeinflussen, desto kompliziertere juristische Fragen ergeben sich, falls das Gesamtsystem mal abstürzt:
"Wenn Dinge schief laufen, wenn die Software fehlerhaft ist, wer haftet da eigentlich dafür schlussendlich? Da sind wir ja weit davon entfernt, auf der Software- und Hardwareseite, von dem, was wir im ganz normalen Umfeld kennen. Ich denke, da müssen wir schon noch mal die ganzen rechtlichen Rahmenbedingungen hinterfragen, was man da nicht auch noch machen kann."
Dann dürften neben der Logistik, wo längst die RFID-Funkchips den alten Barcode ablösen, Pervasive-Computing-Anwendungen auch in anderen Bereichen langsam zur täglichen Selbstverständlichkeit werden, sagt Projektleiter Peter Gabriel:
"Bei den eher privaten Anwendungen ist es auf jeden Fall der Bereich Komfort und Sicherheit, etwa in der Medizin oder im Auto. Bei den wirtschaftsnahen Anwendungen wie Produktion und der Logistik sind es dann durchaus auch Effekte, dass ich neue Produkte oder Dienstleistungen in mein Portfolio aufnehmen kann. Das könnte sein, dass ich nach dem Verkauf noch eine ganze Reihe von Wartungsdienstleistungen anbiete: ich überwache wirklich, wie läuft die Maschine vor Ort, und wenn Probleme auftreten, kann ich frühzeitig als Hersteller reagieren. Das sind so Effekte, die gar nicht spektakulär sind, aber natürlich ökonomische Effekte mit sich bringen."
"Das ist nach wie vor die Energieversorgung. Das ist einmal die Mensch-Maschine-Schnittstelle. Das ist der Bereich der Datensicherheit, wo bekannte Verfahren auf die reduzierte Hardware übertragen werden müssten. Als zentraler Punkt bei den technischen Hürden sind die noch fehlenden Standards: wenn es wirklich zu einer vollen Vernetzung kommen soll, muss jedes Gerät mit jedem Gerät zusammenspielen und das geht nicht ohne offene Standards, an denen sich alle beteiligen können."
Standards, zertifiziert durch das
Bundesamt für Sicherheit in der Informationstechnik (BSI). So wünscht es sich dessen Präsident Udo Helmbrecht für die Entwicklung aller Pervasive-Computing-Komponenten:
"Das eine ist, wir müssen die Technik, wie wir heute gesehen haben, weiter entwickeln, dass wir gerade in den miniaturisierten Teilen die Energieversorgung verbessern. Wir haben dann natürlich organisatorische Themen: mit welchen Geschäftsmodellen in welchen Organisationen wollen wir das implementieren? Und das Dritte ist natürlich der Datenschutz, dass wir hier darauf achten müssen, dass der Umgang in dieser allgegenwärtigen IT so ist, dass der Bürger und Nutzer am Ende Vertrauen hat, dass mit seinen Daten so umgegangen wird, wie er das erwartet."
Und Letzteres können einige Einzelkomponenten, beispielsweise die RFIDs, heute noch gar nicht leisten. Sie sind auslesbar, können verändert werden und ein intelligentes Gesamtsystem ist so sicher wie das schwächste Glied der digitalen Kette. Dafür, dass an der Daten- und Sabotagesicherheit ernsthaft gearbeitet wird, müsse auch der Gesetzgeber sorgen, beispielsweise mit einer Hersteller-Haftpflicht, sagt Professor Claudia Eckert, Leiterin des Fraunhofer-Instituts für Sichere Informationstechnologien in Darmstadt, denn je mehr digitale sicherheitsrelevante Komponenten eines Gesamtsystems sich gegenseitig beeinflussen, desto kompliziertere juristische Fragen ergeben sich, falls das Gesamtsystem mal abstürzt:
"Wenn Dinge schief laufen, wenn die Software fehlerhaft ist, wer haftet da eigentlich dafür schlussendlich? Da sind wir ja weit davon entfernt, auf der Software- und Hardwareseite, von dem, was wir im ganz normalen Umfeld kennen. Ich denke, da müssen wir schon noch mal die ganzen rechtlichen Rahmenbedingungen hinterfragen, was man da nicht auch noch machen kann."
Dann dürften neben der Logistik, wo längst die RFID-Funkchips den alten Barcode ablösen, Pervasive-Computing-Anwendungen auch in anderen Bereichen langsam zur täglichen Selbstverständlichkeit werden, sagt Projektleiter Peter Gabriel:
"Bei den eher privaten Anwendungen ist es auf jeden Fall der Bereich Komfort und Sicherheit, etwa in der Medizin oder im Auto. Bei den wirtschaftsnahen Anwendungen wie Produktion und der Logistik sind es dann durchaus auch Effekte, dass ich neue Produkte oder Dienstleistungen in mein Portfolio aufnehmen kann. Das könnte sein, dass ich nach dem Verkauf noch eine ganze Reihe von Wartungsdienstleistungen anbiete: ich überwache wirklich, wie läuft die Maschine vor Ort, und wenn Probleme auftreten, kann ich frühzeitig als Hersteller reagieren. Das sind so Effekte, die gar nicht spektakulär sind, aber natürlich ökonomische Effekte mit sich bringen."