Gefahren von Big Data, der Digitalisierung und Industrie 4.0, Teil 1

Viele Daten, viele Risiken?

| Autor / Redakteur: Joachim Jakobs / Nico Litzel

Chaosforscher fürchten, der Flügelschlag eines Schmetterlings könne zu einem Sturm führen. Ähnlich könnte sich das schon bald mit den vielen Daten und deren zunehmenden Analyse und Verknüpfung verhalten.
Chaosforscher fürchten, der Flügelschlag eines Schmetterlings könne zu einem Sturm führen. Ähnlich könnte sich das schon bald mit den vielen Daten und deren zunehmenden Analyse und Verknüpfung verhalten. (Bild: © freshidea - Fotolia.com)

Die Digitalisierung schreitet unaufhörlich voran: Immer mehr Daten werden erzeugt, verarbeitet, gespeichert und analysiert. Das weckt Begehrlichkeiten – sowohl bei Unternehmen als auch auf staatlicher Seite. Wie wirken sich Big Data, Industrie 4.0 und Co. auf die Gesellschaft und den Einzelnen aus?

Die Informationstechnik ist allgegenwärtig und und schlägt sich in Branchenanwendungen für Autohersteller, Banken, Behörden, die Bauwirtschaft, für Chemieunternehmen, den Einzelhandel und Energiewirtschaft nieder, um nur einige Beispiele zu nennen. Diese Anwendungen sind wiederum mit Funktionssoftware aus dem Controlling, dem Finanzwesen, der Lagerwirtschaft, der Logistik, dem Marketing, dem Personalwesen und der Produktion verknüpft.

Hinzu kommen die Dienstleister von Mitarbeitern und ihren Arbeitgebern: Ärzte, Anwälte, Autohäuser, Einwohnermeldeämter, Hotels, Immobilienmakler, Immobilienverwalter, Reisebüros, Steuerberater und Wirtschaftsprüfer.

Derweil zieht das „Internet der Dinge“ ins Büro und die „Industrie 4.0“ in die Werkstatt ein. Das kann RFID-Chips in jedem Blatt Papier, in jedem Geldschein, jedem Werkzeug, im Materiallager (einschließlich Regal, Fach und den darin befindlichen Schrauben) sowie den Maschinen und Fertigungsstraßen nach sich ziehen. Aufgrund der systemimmanenten „Intelligenz“ weiß schon bald jedes noch so kleine Teilchen nicht nur, wo es sich gerade befindet, sondern auch, wer sich daran zu schaffen macht und wer sich wie zu schaffen machen sollte. Die horizontale und vertikale Vernetzung von Allem mit Allem erlaubt zusätzlich Telematikdienste im Gesundheitswesen und der in der Energie- und Verkehrswirtschaft.

Patientendaten wecken Begehrlichkeiten

Beispiel Gesundheitswesen: Eine Krankenkasse feiert die Einführung der elektronischen Gesundheitskarte (eGK): „Mit der Einführung der eGK werden circa 72 Millionen Versicherte, 22.000 Apotheken, 135.000 niedergelassene Ärzte, 55.000 Zahnärzte, 2.100 Krankenhäuser und 145 Krankenkassen miteinander vernetzt.“

Da das Projekt seit zehn Jahren auf der Stelle tritt, will Gesundheitsminister Hermann Gröhe weitere Blockaden von Ärzten und Patienten sanktionieren und der Gesundheitstelematik jetzt per „eHealth-Gesetz“ zusätzlich Dampf machen. Der Arzt und Informatiker Ralph Heydenbluth warnt jedoch davor, dass mit der zwangsweisen Einführung der Gesundheitstelematik Patientendaten „herrenlos“ im Internet abgefragt werden könnten.

Nicht ohne Grund – im vergangenen Herbst titelte das „Handelsblatt“: „Hacker sind scharf auf Gesundheitsdaten“. Bezeichnend: An dem Tag, an dem Gröhe den Blockierern der Gesundheitskarte drohte, wurde bekannt, dass ein Doppelagent die Namen von 3.500 Spitzeln an die USA weitergegeben haben soll. Die Bundesregierung ist nicht in der Lage, ihre eigenen Spitzel zu schützen. Ob die Bundesrepublik in der Lage ist, ihre 80 Millionen Bürger zu schützen, wird sich in der Praxis erweisen müssen.

Smart Metering

Beispiel Energiewirtschaft: Im Zuge der Energiewende wollen wir unseren Strom aus vielen erneuerbaren Energiequellen beziehen, daher müssen wir künftig sehr viel genauer messen, rechnen und regeln – denn einerseits wollen die großen Energieverbraucher im Süden mit Strom aus den Windparks in der Nordsee versorgt werden. Andererseits muss überschüssiger Strom gespeichert – oder Gaskraftwerke in Sekundenschnelle zugeschaltet werden können.

Gerechnet wird künftig auch im Kleinen: Die Solaranlage auf dem Dach will mit dem Stromspeicher im Keller, beliebig vielen Stromverbrauchern zwischendrin, dem „intelligenten“ Stromzähler und dem Router – zur Kommunikation nach draußen – verbunden werden.

Beispiel Verkehr: Verkehrsminister Alexander Dobrindt glaubt ans „autonome Fahren“. Damit das autonome Fahren wirklich zuverlässig funktioniert, muss es seine Umgebung zunächst einmal Millimetergenau kennen. Dazu wird die Umgebung mit Laserscannern dreidimensional vermessen.

„Intelligente“ Leitpfosten, iLeitplanken, iAmpeln, iStrassenlaternen, iFahrbahnmarkierungen und iVerkehrszeichen könnten der „autonomen Fahrzeugsteuerung“ die Navigation auf dem "Datenteppich intelligente Straße“ zusätzlich erleichtern und so das Vertrauen in die Technik erhöhen. Die Sensibilität im Auto wird durch jede Menge Kameras und Sensoren gesteigert. Dem vernetzten Glück fehlen nur noch der elektronische Führerschein, eFahrzeugpapiere und eNummernschilder. Aber das Fraunhofer Institut FOKUS (PDF) hat immerhin schon mal ein paar Ideen dazu.

Daten gegen Boni

Weiter geht’s mit der Vernetzung der Branchen untereinander: Die Generali-Versicherung will künftig mithilfe von tragbaren Computern Körperwerte zur persönlichen Leistungsfähigkeit bei ihren Kunden einsammeln und mit Reise- oder Fitnessstudio-Gutscheinen honorieren. Eine „EKG-Weste“ soll den Herzinfarkt beim Autofahrer erkennen, das Auto selbsttätig am Straßenrand zum Halten bringen und Hilfe rufen.

Hilfe holen will auch SAP – bei Unfällen sollen schlaue Kameras in unseren Innenstädten Alarm schlagen. Auch die Privatsphäre, so die Vision, soll vermessen werden. So sollen Thermostate die Luftfeuchtigkeit im Schlafzimmer messen. Anhand von diesen Daten lässt sich aber auch auf die Häufigkeit des Geschlechtsverkehrs schließen. Wer daran beteiligt ist, könnte anhand der Handy-Daten der (vermeintlich) beteiligten Personen geschlussfolgert werden, die sich in dem Gebäude aufhalten. Spannend ist es dann sicher, zu gucken, welches Handy sich wie oft in diesem Gebäude aufhält und ob sich die Luftfeuchtigkeit immer in gleicher Weise verändert.

Ulrich Wagner, Vorstand beim Deutschen Forschungszentrum für Luft und Raumfahrt, erwartet die Verschmelzung der Energie-, Mobilitäts- und Informationsmärkte. Kann aber sein, dass es auch mal mehr wuchert als schmilzt – so berichtete die britische Zeitung Mirror von Überwachungskameras, deren Aufnahmen live auf Russischen Internetseiten auftauchen. Gleichzeitig will die Bundesregierung mit ihrer „e-Identity“-Strategie die Kommunikation zwischen Bürgern, Staat und Wirtschaft vollständig digitalisieren.

Zugriff auf Patientenakten

Der Überwachung könnten auch die Körperdaten dienen: Die Electronic Frontier Foundation weist darauf hin, dass Sektion 215 des Patriot Act den Behörden den Zugriff auf Patientenakten ermöglicht. Hierzulande ist das nicht möglich, denn es gilt die ärztliche Schweigepflicht, wie die Gesellschaft für Datenschutz und Datensicherheit dokumentiert [PDF] hat. Umso unverständlicher ist, wieso die Polizei 2012 in der Krankenakte eines angeschossenen Hells-Angels-Rockers blättern konnte.

Tatsächlich sind die Begehrlichkeiten aber größer – 2005 spekulierte der SPD Innenexperte Dieter Wiefelspütz: „Wenn die Gesundheitskarte ein Schlüsselinstrument wäre, um terroristische Straftaten abzuwenden, würde ich einen Zugriff auf diese Daten nicht problematisieren wollen, dann müssten die Eingriffsrechte geschaffen werden. Noch einmal: Meine Tabus lauten Verletzung der Menschenwürde, Folter, Todesstrafe, Guantanamo. In dem Feld davor muss es möglich sein, immer wieder aufs Neue die Instrumente zu diskutieren, da darf es keine Denkverbote und keine Tabus geben."

Eine solche Diskussion hat der Polizeichef von Manchester im letzten Sommer angestoßen – er verlangte Zugang zu Patientendatensätzen, weil Ältere, Demenz- und Drogenkranke nicht in der Lage seien, sich selbst zu helfen. Welche zusätzliche Hilfe er den Patienten neben Ärztinnen und Pflegern angedeihen lassen will, ist nicht bekannt. Diskussionswürdig sind dabei eine Reihe von Aspekten: Wer erhält Zugang zu welchen Daten, um damit was zu tun?

Rechtliche Implikationen

Zum Beispiel nehmen Callcenter Bestellungen entgegen – ein Thema für Steve Sarsfield, Produkt Marketing Manager für Data Governance und Data Quality bei Talend: Ein einzelner Tippfehler im Callcenter könne eine Kettenreaktion nach sich ziehen – wenn etwa bei der Bestellannahme ein Neukunde angelegt, statt einem vorhandenen Kunden eine neue Bestellung hinzugefügt werde. Zu diesem neuen aber tatsächlich nicht existierenden Kunden gingen dann Ware, Rechnung und Mahnungen. Was Auswirkungen auf die Kundenbetreuung und die Versorgungskette nach sich zöge. Dadurch sinke nicht nur Umsatz und Gewinn, sondern könnte auch Anlass juristischer Ermittlungen sein – wegen Verletzung von Regeln wie Sarbanes-Oxley, Basel II, der Robinsonliste oder besonderen Schweigepflichten.

Jetzt die Schlussfolgerungen – Cristian Sminchisescu, Informatikprofessor am Institut für numerische Simulation in Bonn meint: „Schon etwas einfaches wie ein Stuhl ist extrem schwierig zu definieren.“

Das kann die Europäische Union nicht beeindrucken – sie will mit Hilfe der bereits von SAP bemühten schlauen Kameras „abnormes Verhalten“ erkennen. Die Kameras sollen die Personen biometrisch identifizieren und dabei auch Facebook und Twitter bemühen.

Das Ziel von Arbeitgebern, Einzelhändlern und Strafverfolgern ist „vor die Lage“ zu kommen – Unternehmer wollen Konflikte unter den Beschäftigten erst gar nicht aufkommen lassen, Amazon will Ware ausliefern, noch bevor sie bestellt wurden, Strafverfolger wollen das Begehen von Straftaten verhindern.

Mit seinen Beobachtungen lehnt sich Steve Sarsfield an den „Schmetterlingseffekt“ an – und begründete damit die Chaostheorie: „Kann der Flügelschlag eines Schmetterlings in Brasilien einen Tornado in Texas auslösen?“ war der Titel eines Vortrags des Meteorologen Edward N. Lorenz bei der Jahrestagung der American Association for the Advancement of Science im Jahr 1972.

Fortsetzung folgt

BigData-Insider will helfen, Chaos zu vermeiden. Dazu werden wir regelmäßig über die Untiefen der vielen Daten und ihrer Verarbeitung berichten. Dabei werden wir uns mit Techniken, Branchen, Funktionen und vernetzten Infrastrukturen beschäftigen. Der nächste Beitrag in dieser Reihe wird sich mit der Entwicklung der technischen Leistungsfähigkeit in den vergangenen fünfzig Jahren und der Entwicklung von künstlicher Intelligenz befassen. In Folgeartikeln werden wir dann darstellen, wie diese Leistungsfähigkeit in Branchen, Funktionen und vernetzten Infrastrukturen genutzt wird.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43167814 / Recht & Sicherheit)