Under CopyrightBizer, J.J.BizerDingel, K.K.DingelFabian, B.B.FabianGünther, O.O.GüntherHansen, M.M.HansenKlafft, M.M.KlafftMöller, J.J.MöllerSpiekermann, S.S.Spiekermann2022-03-0715.06.20072006https://publica.fraunhofer.de/handle/publica/29315510.24406/publica-fhg-293155Einleitung S.5 Inhaltsverzeichnis S.6-10 1 Technische Grundlagen S.11-44 - 1.1 Was ist "Ubiquitäres Computing"? S.11-12 - 1.2 Technische Eigenschaften von UC-Systemen S.12-14 - 1.3 Hardware S.15-19 - 1.3.1 Miniaturisierung S.15 - 1.3.2 Energie S.15-17 - 1.3.3 Intelligente Materialien S.17 - 1.3.4 Neue Bauformen S.17-18 - 1.3.5 Sensorik S.18 - 1.3.6 Universalität mobiler Geräte S.18-19 - 1.4 Software S.19-23 - 1.4.1 Verteilte Systeme S.19-21 - 1.4.2 Kontextwahrnehmung S.21-23 - 1.4.3 Software-Agenten S.23 - 1.5 Kommunikation S.23-38 - 1.5.1 OSI-Referenzmodell und TCP/IP S.24-26 - 1.5.2 Bitübertragungs- und Sicherungsschichten (Netzwerkschicht) S.26-34 - 1.5.3 Vermittlungsschicht (Internetschicht) und Transportschicht S.34-35 - 1.5.4 Beispiele für Dienste auf höheren Schichten S.35-38 - 1.6 Mensch-Computer Interaktion S.38-39 - 1.7 Zusammenfassung S.39-40 - 1.7.1 Konvergenz zu IP S.39 - 1.7.2 Datenfluss im Ubiquitous Computing S.39-40 - 1.8 Literatur S.41-44 2 Anwendungsfelder S.45-62 - 2.1 Einleitung S.45 - 2.2 Fahrzeugkontrollsysteme S.45-48 - 2.3 Das Intelligente Haus S.48-50 - 2.4 Medizinische Anwendung S.50-52 - 2.5 Warenwirtschaft und Logistik S.52-53 - 2.6 Nahrungsmittel und Tierhaltung S.53-55 - 2.7 Dokumentensicherheit (Pässe) S.55 - 2.8 Ticketing S.56-57 - 2.9 Bildung und Ausbildung S.57-58 - 2.10 Arbeitswelt S.58 - 2.11 Reisen, Freizeit und Erholung S.58-59 - 2.12 Militärische Anwendungen S.59-60 - 2.13 Literatur S.61-62 3 Bestimmungsfaktoren des Ubiquitous Computing S.63-136 - 3.1 Technische Bestimmungsfaktoren des Ubiquitous Computing S.63-75 - 3.1.1 Einleitung S.63 - 3.1.2 Miniaturisierung S.63-65 - 3.1.3 Energieversorgung S.65-66 - 3.1.4 Interoperabilität S.66-68 - 3.1.5 Vernetzung S.68-69 - 3.1.6 Human-Computer Interfaces S.69-70 - 3.1.7 Kontextverständnis S.70-71 - 3.1.8 Sicherheit der Technik S.71-72 - 3.1.9 Literatur S.73-75 - 3.2 Soziale Bestimmungsfaktoren des Ubiquitous Computing S.76-87 - 3.2.1 Einleitung S.76-79 - 3.2.2 Informationelle Selbstbestimmung im Ubiquitous Computing S.79-82 - 3.2.3 Physische Selbstbestimmung im Ubiquitous Computing S.82-85 - 3.2.4 Literatur S.86-87 - 3.3 Ökonomische Bestimmungsfaktoren des Ubiquitous Computing S.88-99 - 3.3.1 Einleitung S.88 - 3.3.2 Bestimmungsfaktoren auf der Nachfrageseite S.88-93 - 3.3.3 Bestimmungsfaktoren auf der Angebotsseite S.93-97 - 3.3.4 Literatur S.98-99 - 3.4 Rechtliche Bestimmungsfaktoren des Ubiquitous Computing S.100-136 - 3.4.1 Einführung S.100 - 3.4.2 Rechtsrelevante Charakteristika beispielhafter Anwendungsfelder S.100-111 - 3.4.3 Bestimmungsfaktoren S.111-133 - 3.4.4 Literatur S.134-136 4 Szenarien S.137-152 - 4.1 Einleitung S.137 - 4.2 Szenario 1: Alltag S.137-139 - Seite 7 S.140-152 - 4.3 Szenario 2: Ferien S.140-143 - 4.4 Szenario 3: Einkaufserlebnisse der ubiquitären Art S.143-145 - 4.5 Szenario 4: Verbrechen der ferneren Zukunft S.145-147 - 4.6 Szenario 5: Mein neuer Kühlschrank S.147-150 - 4.7 Szenario 6: Fliegen mit Herz - und Ubiquitous Computing S.150-152 5 Auswirkungen der UC-Technologie auf Verbraucher: Chancen und Risiken S.153-197 - 5.1 Chancen der UC-Technologie S.153-164 - 5.1.1 Wahrnehmung von Nutzen der RFID-Technik durch Verbraucher S.154-157 - 5.1.2 Beurteilung von Automatisierung durch Ubiquitous Computing S.157-164 - 5.2 Risiken der UC-Technologie S.164-170 - 5.2.1 Technisch nicht einwandfrei funktionierende Systeme S.166-167 - 5.2.2 Wahrnehmung einer eingeschränkten Funktionalität durch den Nutzer S.167 - 5.2.3 Potenziell negative soziale Folgen funktionierender Systeme S.167-168 - 5.2.4 Remote Access versus Embodied Virtuality S.168-170 - 5.3 Risiken von ?Remote Access? und deren Wahrnehmung S.170-186 - 5.3.1 Wahrnehmung des Privacy-Risikos in UC-Szenarien S.172-174 - 5.3.2 Relative Bedeutung von Privacy-Risiken bei der UC-Akzeptanz S.174-176 - 5.3.3 Bedeutung und Wahrnehmung von Datenschutz S.176-183 - 5.3.4 Wahrnehmung und Bewertung von Remote Access durch RFID-Technologie S.183-185 - 5.3.5 Wahrnehmung und Bewertung von individueller Ortung S.185-186 - 5.4 Fokusgruppenerkenntnisse zum Thema Verbraucherängste bei der Einführung von RFID186 5.5 Risiken der "Embodied Virtuality" und deren Wahrnehmung S.187-190 - 5.6 Empirische Erkenntnisse zur Bedeutung von Kontrolle im Umgang mit intelligenten Objekten S.190-195 - 5.7 Zusammenfassung und Schlussfolgerungen S.195 - 5.8 Literatur S.196-197 6 Datenschutzrechtliche Risiken des Ubiquitous Computing und rechtliche Möglichkeiten des Risikomanagements S.198-241 - 6.1 Einleitung S.198-200 - 6.2 Risiken des Ubiquitous Computing für die informationelle Selbstbestimmung S.200-218 - 6.2.1 Strukturelle Risiken S.200-207 - 6.2.2 Funktionale Risiken der UC-Systeme S.207-218 - 6.3 Rechtliche Möglichkeiten zur Minimierung der Risiken S.218-234 - 6.3.1 Regelungsansätze S.218-221 - 6.3.2 Verantwortungsräume S.221-223 - 6.3.3 Direkt steuernde Maßnahmen S.223-225 - Seite 8 S.226-234 - 6.3.4 Maßnahmen zur Unterstützung des Betroffenen S.226-228 - 6.3.5 Rechtliche Rahmenbedingungen für technische Lösungen S.228-230 - 6.3.6 Marktorientierte Maßnahmen zur präventiven Förderung von Datenschutz und Datensicherheit S.230-234 - 6.4 Zusammenfassung S.234-237 - 6.4.1 Rechtsdurchsetzung S.234 - 6.4.2 Datensparsame Technikgestaltung S.234-235 - 6.4.3 Zweckbindung S.235 - 6.4.4 Transparenz S.235-236 - 6.4.5 Verantwortlichkeiten S.236 - 6.4.6 Internationalität und Outsourcing S.236 - 6.4.7 Rechtliche Rahmenbedingungen technischer Schutzmechanismen S.236-237 - 6.5 Literatur S.238-241 7 Technische und organisatorische Lösungen S.242-320 - 7.1 Technikgestaltung des Ubiquitous Computing S.242 - 7.2 Technische Sicherheit im Ubiquitous Computing S.242-301 - 7.2.1 Physische Sicherheit S.242-243 - 7.2.2 Informationssicherheit S.243-253 - 7.2.3 Informationssicherheit in lokalen UC-Systemen S.253-292 - 7.2.4 Informationssicherheit in gekoppelten Internet-Systemen S.292-300 - 7.2.5 Zusammenfassung S.300-301 - 7.3 Selbstbestimmung im Ubiquitous Computing S.301-313 - 7.3.1 Offenheit im Ubiquitous Computing S.302-303 - 7.3.2 Kontrolle über Hard- und Software S.303 - 7.3.3 Kontrolle über Daten S.303-306 - 7.3.4 Kontrolle über Aufmerksamkeit S.306-310 - 7.3.5 Identitätsmanagement im Ubiquitous Computing S.310-313 - 7.4 Zusammenfassung und Ausblick S.313-314 - 7.5 Literatur S.315-320 8 Zusammenfassung der Ergebnisse S.321-328 - 8.1 Rechtliche Möglichkeiten des Risikomanagements S.321-324 - 8.1.1 Rechtsdurchsetzung S.321 - 8.1.2 Datensparsame Technikgestaltung S.321-322 - 8.1.3 Zweckbindung S.322 - 8.1.4 Transparenz S.322-323 - 8.1.5 Verantwortlichkeiten S.323 - Seite 9 S.323-324 - 8.1.6 Internationalität und Outsourcing S.323 - 8.1.7 Rechtliche Rahmenbedingungen technischer Schutzmechanismen S.323-324 - 8.2 Wirtschaft und Soziales S.324-325 - 8.3 Sicherheitstechnische Perspektiven S.325-328 - 8.3.1 Sicherheit im Ubiquitous Computing S.325-326 - 8.3.2 Sicherheit bei RFID S.326-327 - 8.3.3 Offenheit und Aufmerksamkeitsökonomie S.327-328 - 8.3.4 Fazit S.328 9 Handlungsempfehlungen zur Gewährleistung der informationellen Selbstbestimmung im UC S.329-335 - 9.1 Designempfehlungen für UC-Systeme S.329-330 - 9.2 Anforderungen aus dem und an das Datenschutzrecht S.330-332 - 9.3 Förderung von Forschung und Entwicklung S.332-335 10 Appendix zu Kapitel 5 S.336-347de004TAUCIS - Technikfolgenabschätzung ubiquitäres Computing und informationelle SelbstbestimmungTechnology impact study ubiquitous computing and privacystudy