Auswirkungen auf die Gesellschaft und Wirtschaft

Die IT der Zukunft ist allgegenwärtig

30.10.2006
Von Tanja Wolff
  • 2. Stufe (PvC-2): Die Experten vermuten, dass PvC-2 innerhalb von etwa zehn Jahren verfügbar sein wird. Im Vergleich zur ersten Stufe wird es dabei zu qualitativen Sprüngen kommen. Das PvC-2 verfügt unter anderem über die Fähigkeit, intelligent und fallweise auf die situativen Benutzerbedürfnisse und die Umwelt zu reagieren. Außerdem wird sich eine wirklich offene Vernetzungsstruktur ohne Medienbrüche etablieren.

Technologische Grundlagen

Kommunikationstechnologien und Mikroelektronik sind eine wichtige Voraussetzung für fast alle Pervasive-Computing-Anwendungen. Dabei hat die Energieversorgung eine zentrale technische Aufgabe. So sind Batterien und Akkumulatoren relevante Voraussetzungen für die Realisierung des Pervasive Computing. Die Gewinnung von Energie aus der Umgebung, Energy-Harvesting, wird als Alternativtechnologie für die Zukunft gesehen.

Laut der Studie ist zu erwarten, dass das Pervasive Computing wegen seiner Durchdringung des alltäglichen Privat- und Berufslebens weit reichende Konsequenzen nach sich ziehen wird. Sie werden sich in unterschiedlichen sozio-ökonomischen Kontexten niederschlagen. Betroffen sind besonders die folgenden drei Bereiche.

  • Datenschutz

Eine Verbesserung der heutigen Situation beim Datenschutz, insbesondere für die Durchsetzung der informationellen Selbstbestimmung, sehen die Experten nur in den Anwendungsfeldern Sicherheit, Medizin und Produktion. Für den Autoverkehr, Kommunikation, Logistik, intelligentes Haus und HandelHandel erwarten sie allerdings negative Auswirkungen. Um den Datenschutz sicherzustellen sollte auf jeden Fall ein datenschutzkonformer Systementwurf verfasst werden. Top-Firmen der Branche Handel

Nur eine System-Architektur, die die Wahrung der informationellen Selbstbestimmung von Beginn an einbezieht, kann verhindern, dass ernsthafte Datenschutzkonflikte entstehen. Die Studie warnt davor, dass die frühzeitige Verfügbarkeit einer bahnbrechenden Anwendung dazu führen kann, dass der Datenschutz in der wichtigen Implementierungsphase nur geringe öffentliche Aufmerksamkeit erfährt.

Zur Startseite