Sie sind hier
E-Book

Bedeutung und Anwendungsgebiete des RFID-Systems. Werden Verbraucher zunehmend zu gläsernen Menschen und wie können sie sich vor Datenmissbrauch schützen?

AutorHalil Özel
VerlagDiplomica Verlag GmbH
Erscheinungsjahr2008
Seitenanzahl107 Seiten
ISBN9783836612463
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis43,00 EUR
Die vorliegende Arbeit widmet sich einem sehr anspruchsvollen "Kundenbewirtschaftung", also des Marketings in Gestalt des sog. Customer-Relationship-Management's (CRM). Es handelt sich um eine wirtschaftswissenschaftliche Untersuchung mit einem stark interdisziplinären Charakter. Sie verbindet ihren betriebswirtschaftlichen Schwerpunkt mit computertechnischen und juristischen Bezügen. Der Arbeit sind eine kurze Einführung und ein geschichtlicher Abriss vorangestellt. Die heutigen Informationstechnologien machen es einem Unternehmen möglich die Beziehungen zu seinem Kunden in Bezug auf "Wert" und Dauer zu steigern. Die sog. Radio-Frequency-Identification (RFID) eröffnet dabei das künftige "Internet der Dinge", indem Unternehmen zum Zwecke der automatischen "Funkerkennung" winzige Computerchips (sog. RFID-Tags oder auch "Smart Labels") in Waren, Ladenausrüstungen (etwa Regale und Einkaufswagen), Ausweisdokumente und sogar Lebewesen - Tiere und Menschen - einpflanzen, so dass die elektronische Datenverarbeitung aus dem Bereich des Virtuellen auf den Bereich des Materiellen übergreift. Je nachdem, wie raffiniert diese RFID-Tags ausgestattet sind, erlauben sie es nicht nur, körperliche Gegenstände und Lebewesen zu identifizieren und zu lokalisieren, also ihre räumlichen Bewegungen zu beobachten, sondern auch komplexere Informationen über sie auszusenden oder gar selbst aufzuzeichnen und damit speichernd zu sammeln. Dabei können Unternehmen sowohl untereinander (durch den Handel mit Informationen über den Kunden, etwa das Adressengeschäft) als auch durch geschicktes Kombinieren selbsterhobener Daten versuchen, nicht nur bereits als profitrelevant erkannte Kundenprofile herzustellen, sondern sogar bislang unbekannte (aber eventuell gewinnträchtige) Zusammenhänge und Muster zu entdecken. Da dieses Wissen auch Macht bedeutet und die Gefahr des Irrtums sowie des Missbrauchs bringt, prüft der Verfasser die Rechtmäßigkeit des RFID-Einsatzes, vor allem im Hinblick auf den gesetzlichen Datenschutz vor "Datenkraken", wobei er die legitime Interessen der Betroffenen (insb. Unternehmen und Privatpersonen) differenziert abwägt.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Kapitel 11., Der Vernetzte Verbraucher:Eine Studie durch die EU-Kommission hat ergeben, dass Verbraucher eher eine negative Einstellung zur RFID-Technologie haben denn sie befürchten eine Verletzung ihrer Privatsphäre und das Ausspionieren ihres Konsumverhaltens. Gesetzliche Regelungen sollten Verbraucher vor Risiken schützen, was die Industrie allerdings vermeiden möchte. Das Erheben von personenbezogene Daten ist für Unternehmen von großer Bedeutung und steht im Mittelpunkt des Einsatzes der RFID-Technologie. Konsumenten können erst einen außerordentlichen Service erhalten, wenn über ihre Person mehr Informationen erhoben und gespeichert werden (siehe auch Kapitel 1, Customer Relationship Management). Dass die Privatsphäre dadurch berührt wird, wird nicht berücksichtigt. Allerdings wurden bisher gesellschaftliche Anforderungen durch die Industrie erkannt und dabei versucht, ein gesetzes- und normgerechtes Verhalten umzusetzen, damit für die Verbraucher Transparenz erzeugt wird.Szenario: Für die Wirtschaft kommen die Smart-Tags wie gerufen. Wenn der Konsument mit einem Chip, sei es in Form einer Kundenkarte/Kreditkarte, im Personalausweis oder auch als Implantat ausgestattet wird, können zusätzliche Verknüpfungen durch CRM-Systeme der jeweiligen Unternehmen und somit Bewegungsprofile erstellt werden. Es handelt sich dabei um eine neue effektive Methode mit zahlreichen Techniken, die zusätzlich das Datensammeln ermöglicht. Folgendes Zukunftsszenario zeigt, welche Folgen es haben kann, wenn Unmengen an Daten über eine Person im Umlauf sind und in den verschiedensten Bereichen ohne den Einfluss der Betroffenen miteinander verknüpft werden. „Pizzalieferant Marly: Pizza Palace Lieferung in 30 Min. oder Geld zurück, mein Name ist Marly wie lautet ihre Bestellung? Mr. Kelly: Hi Marly, ja, ich möchte bestellen… Marly: Mr. Kelly, richtig? Mr. Kelly: aaa…. Ja…Marly: Danke, dass Sie wieder anrufen, Ihre nationale Identifikationsnummer lautet: 6102049998 – 45 – 54610 richtig? Mr. Kelly: aaa….. ja.Marly: Danke Mr. Kelly, ich sehe Ihre Adresse lautet 736 Montrose Court und Sie rufen von ihrem Handy aus an, sind sie zu Hause? Mr. Kelly: aaa… nein, ich bin auf der Arbeit Marly: Oh wir können zu Bobs Autoteile liefern, 175 Lincoln AVE richtig? Mr. Kelly: Nein, ich bin auf dem Weg nach Hause, woher wissen Sie das alles? Marly: Oh wir sind jetzt mit dem System verbunden Mr. Kelly: Hm… ich möchte 2 Ihrer Spezialpizzen mit doppelt Fleisch bestellen.Marly: O.k., darauf gibt es aber 20 Dollar Aufpreis Mr. Kelly: Was meinen Sie? Marly: Laut dem System zeigen Ihre medizinischen Daten, dass Sie einen extrem hohen Blutdruck und Cholesterinspiegel haben. Wir haben einen Vertrag mit ihrer Krankenversicherung, sodass Sie die Pizza bestellen können, wenn Sie schriftlich auf alle diesbezüglichen Krankenkassenzahlungen verzichten Mr. Kelly: Was? Marly: Stimmen Sie zu? Sie können die Verzichtserklärung bei der Lieferung unterschreiben, es kommen aber Verwaltungsgebühren dazu, das Ganze macht 67 Dollar. Mr. Kelly: 67 Dollar? Marly: inklusive 15 Dollar Aufschlag für das Liefern in einer orangefarbenen Gefahrenzone Mr. Kelly: Ich lebe in einer orangenfarbenen Zone? Marly: Natürlich, da war ein weiterer Überfall in Ihrer Straße gestern, hmmmm… Sie könnten 48 Dollar sparen, indem sie unsere Gemüsepizza bestellen und sich die Pizza selber abholen. Es sind Tofustäbchen dabei, sehr lecker und gesund. Mr. Kelly: Aber ich möchte doppelt Fleisch! Marly: Dann können Sie sich auch die 67 Dollar leisten, … Sie haben eben Tickets nach Hawaii bestellt, die waren auch nicht billig, aaa… ich sehe gerade, Sie haben letzte Woche das Buch „Sparen im Urlaub ausgeliehen“, Ihre Entscheidung! Mr. Kelly: O.k., o.k. ich nehme die Gemüsepizza Marly: Gute Wahl, Sie müssen auf ihre Linie achten wenn Sie an den Strand wollen. Ein Meter Bauchumfang he? Wow.. da haben Sie das Gemüse nötig. Mr. Kelly: (Genervt) Wie viel macht das? Marly: Es gibt ein Rabatt-Coupon über 3 Dollar in der aktuellen Ausgabe von Total Men´s Fitness, ihre Frau abonniert die, oder? Das macht dann zusammen 19.99 Dollar. UPS.. alle ihre Kreditkarten sind am Limit, halten sie Bargeld bereit.“„Big Brother Awards“ Negativpreisverleihung:Der Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehres (FoeBud e.V.) hat sich zur Aufgabe gemacht, Verbraucher über die Möglichkeiten der RFID-Technologie aufzuklären. Neben einer sinnvollen Nutzung der RFID-Technologie können bestimmte Funktionen dieser Technik auch so genutzt werden, dass die Privatsphäre, die Rechte der Bürger und der Datenschutz gefährdet sind. Ziel der Datenschutzorganisation FoeBud e.V. ist, die kritische Ermittlung der Technik und Politik und deren menschenwürdige Gestaltung. Es besteht der Anschein, dass die Demokratie „verdatet und verkauft“ wird und Menschen nur als Marketingobjekte oder Manövriermasse behandelt werden. Seit 2000 wird in Deutschland der Negativpreis „Big-Brother-Awards“ verliehen. Der Zweck der Verleihung ist, auf die Privatsphäre und auf den Datenschutz aufmerksam zu machen und in der Öffentlichkeit zu zeigen, dass mit Technik und Informationen missbräuchlich umgangen wird. Der Veranstalter der BBA ist der Bielefelder FoeBud e.V. in Zusammenarbeit mit sechs weiteren unabhängigen Organisationen. Die Metro Group bekam 2003 den Big-Brother-Award in der Kategorie „Verbraucherschutz“ für das Pilotprojekt „Future Store“ in Verbindung mit RFID. Ein Autor namens George Orwell schrieb bereits in den Jahren 1946 und 1947 einen Science-Fiction-Roman, in dem ein totalitärer Überwachungsstaat im Jahr „1984“ dargestellt wird. Der Name Big-Brother-Awards wurde George Orwells negativem Zukunftsbild „1984“ entnommen. Behörden, Organisationen oder Personen, die für das Jahr 2007 eine negative Auszeichnung erhielten, können aus dem Anhang (S. XXIII ff.) entnommen werden. Außerdem wird im Anhang ein Unternehmen (Schober Information Group) vorgestellt, das sich auf das Speichern, Verknüpfen und Weitergeben von personenbezogenen Daten spezialisiert hat, allerdings nicht in Verbindung mit der RFID-Technologie. Hier soll gezeigt werden, wie wertvoll und bedeutend Daten einer Person sein können und diese ebenfalls mit gesammelten Daten durch RFID-Systeme verknüpft werden können.
Blick ins Buch
Inhaltsverzeichnis
Bedeutung und Anwendungsgebiete des RFID-Systems1
Inhaltsverzeichnis3
Abbildungsverzeichnis6
Tabellenverzeichnis7
Abkürzungsverzeichnis8
1. Einleitung11
2. Entwicklungsgeschichte der Radio-Frequency-Identification14
3. Was ist RFID?14
3.1 Auto-ID-Systeme15
3.2 Barcode vs. RFID16
3.3 EPC-Global Network (EPC-Gen1)18
3.4 RFID-Generation2 (EPC-Gen2)19
4. Allgemeine Funktion des RFID-Systems20
4.1 Transponder21
4.2 Bauform eines Transponders22
4.3 Stromversorgung bei aktiven und passiven Transpondern24
4.4 Lesegerät25
4.5 Bauform von Lesegeräten26
4.6 Kostenpunkt bei der Einführung des RFID-Systems26
4.7 Technische Schwierigkeiten der RFID-Technologie27
5. Anwendungsbereiche der RFID-Technologie28
5.1 Tieridentifikation28
5.2 Personenidentifikation28
5.3 Supply-Chain-Management (SCM)29
5.4 Logistik (Warenbewegung)31
5.5 Customer Relationship Management CRM32
5.6 RFID-Einsatz am Beispiel des Metro Group Future StoreInnovations Center34
6. RFID: Manipulation, Sicherheit und Angriffsmethoden38
7. Fazit 141
8. Der „Gläserne Mensch“42
9. Gefahr des „gläsernen Bürgers“ durch RFID-Einsatz43
10. Weitere Anwendungsbereiche der RFID-Technologie45
10.1 RFID-Kunststoffkapseln als Implantat46
10.2 RFID-Chip im Reisepass46
10.3 Der „Gläserne Patient“ (elektronische Gesundheitskarte)47
10.4 RFID auf Medikamenten48
10.5 RFID bei der Mauterfassung49
10.6 RFID - Unterhaltung und Entertainment49
10.7 RFID in Bibliotheken49
10.8 RFID per Handy50
10.9 RFID bei der Zugangskontrolle50
10.10 RFID-Chips in Kundenkarten50
11. Der Vernetzte Verbraucher53
11.1 Szenario53
11.2 „Big Brother Awards“ Negativpreisverleihung55
12. Fazit 256
13. Das „Internet der Dinge“57
14. Europäische Datenschutzrichtlinie58
14.1 Bundesdatenschutzgesetz (BDSG)59
14.2 Definition „Datenschutz“59
14.3 Anwendungsbereiche des Bundesdatenschutzgesetzes60
15. Unterliegen RFID-Tags dem Bundesdatenschutzgesetz?61
15.1 Version 161
15.2 Version 262
15.3 Version 363
16. Das Recht auf informationelle Selbstbestimmung63
16.1 Zulässigkeit der Datenerhebung, -verbreitung, -nutzung64
16.2 Recht auf Durchsichtigkeit (Transparenzgebot)67
17. Verbesserung des bestehenden Schutzes70
17.1 Kennzeichnungspflicht von RFID-Produkten70
17.2 Auskunftspflicht über gespeicherte Daten71
17.3 Selbstverpflichtung71
17.4 Authentifizierung71
17.5 Verschlüsselung72
17.6 Blocker-Tags72
18. Weitere Schutzvorkehrungen72
19. Abschließendes Fazit73
20. Ausblick76
Literaturverzeichnis und Internetdokuments83
Glossar104
Autorenprofil106

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

SPORT in BW (Württemberg)

SPORT in BW (Württemberg)

SPORT in BW (Württemberg) ist das offizielle Verbandsorgan des Württembergischen Landessportbund e.V. (WLSB) und Informationsmagazin für alle im Sport organisierten Mitglieder in Württemberg. ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...