Pervasive Computing
Risk Perception
Pervasive Computing
Inhalt Vorwort
5
1
Was ist Pervasive Computing?
7
2 2.1 2.2 2.3 2.4 2.5 2.6 2.7
Anwendungsbeispiele Automobil- und Transportbranche Flugzeugindustrie Logistik Container-Schifffahrt Gesundheitswesen Lebensmittelindustrie und Detailhandel Body Area Network
11 11 12 12 13 14 16 16
3
Innovation in der Versicherungswirtschaft
19
4 4.1 4.2 4.3 4.4
Herausforderung f체r die Assekuranz: Risiken verstehen und versichern Warum die Assekuranz neue Risiken verstehen muss Risiken aus Fehlern einzelner Komponenten Risiken aus der Vernetzung von Gegenst채nden Haftungsfragen bez체glich der Produktehaftpflicht
23 23 23 24 25
5
Versicherungsprinzipien in Frage gestellt?
27
Vorwort Pervasive Computing bezeichnet eine Entwicklung, die verschiedene Informationsund Kommunikationstechnologien nutzt, um die physische Welt mit der digitalen Welt zu verknüpfen. Weil Computerchips immer kleiner und günstiger werden und zunehmend drahtlos miteinander kommunizieren können, lassen sie sich je länger, desto mehr in Alltagsgegenstände jeglicher Art einbauen. Mit Rechenleistung versehene Objekte werden so «intelligent». Kombiniert mit Sensoren bilden also bald einmal Autos, Milchpackungen, Kühlschränke und Pullover ein riesiges Netzwerk, das Informationen aufnehmen, verarbeiten und über Computernetzwerke wie das Internet weitergeben kann. Funketiketten – so genannte RFID-Tags (Radio Frequency Identification) –, die auf einem Mikrochip Daten empfangen oder abgeben können und dereinst die Magnetstreifen ersetzen werden, spielen dabei eine zentrale Rolle. Der Assekuranz eröffnet Pervasive Computing viele Chancen. Stehen zum Beispiel Daten in Echtzeit zur Verfügung, können Versicherer bessere Methoden zur Schadenprävention entwickeln und ihr Risikomanagement optimieren. Massgeschneiderte Versicherungsprodukte, bei denen die Prämie genau dem Risiko entspricht, werden machbar, nicht bloss für ganze Portefeuilles oder komplexe Grossrisiken, sondern für jeden einzelnen Versicherungsnehmer. Der massive Informationsgewinn reduziert ausserdem die Informationsasymmetrie zwischen Versicherung und Versicherungsnehmer; Risiken jeglicher Art werden genauer quantifizierbar. Wie jede neue Technologie birgt auch Pervasive Computing Risiken in sich. Diese können von den einzelnen Technologiekomponenten genauso wie von der globalen Vernetzung der Objekte ausgehen. Weil durch die zunehmende Transparenz immer mehr Informationen über Individuen, Risikogruppen und Unternehmen verfügbar sind, könnte sich der heutige Begriff der Risikogemeinschaften verändern und klassische Versicherungskonzepte in Frage stellen. Die Vorteile von Pervasive Computing lassen sich letztlich nur realisieren, wenn die Technologie gesellschaftlich akzeptiert wird. Die Risiken müssen deshalb offen gelegt und im Verhältnis zum Nutzen als angemessen wahrgenommen werden. Der Konsens entsteht indes nicht von alleine, er setzt einen breiten Dialog mit dem Ziel voraus, die gesetzlichen, wirtschaftlichen und gesellschaftspolitischen Rahmenbedingungen vor allem im Umgang mit sensiblen Personendaten transparent zu machen. Die Versicherungswirtschaft muss in diesem Dialog eine aktive Rolle spielen.
Christian Mumenthaler Chief Risk Officer
5
1 Was ist Pervasive Computing? Ein Mann schreitet langsam die Auffahrt zu seinem Haus hinauf. Er wirkt erschöpft, sein Atem geht schwer. Die Eingangstüre öffnet sich automatisch. Das Lesegerät in der linken Säule des Türrahmens hat den im Oberarm des Mannes implantierten Chip gelesen und verifiziert. Zutrittskontrollen sind wichtig in dieser Gegend, besonders wenn es sich um das Privathaus eines Richters am Strafgericht handelt. Er betritt das Haus, geht in Gedanken die Akten durch, die auf ihn warten, und versucht, den stechenden Schmerz im Oberkörper und das Schwindelgefühl zu unterdrücken. Plötzlich wird dem Richter schwarz vor den Augen. Mit letzter Kraft greift er nach dem Telefon. Zum Wählen kommt er nicht mehr. Als er bewusstlos zu Boden sinkt, registriert ein mit dem Chip eingebauter Sensor den gefährlich absinkenden Blutdruck. Automatisch wird ein Alarmsignal an die Notfallzentrale geschickt: Verdacht auf Herzinfarkt. Die Zentrale schickt einen Krankenwagen los, der nur Minuten später beim Haus des Richters vorfährt. Die Ärzte sind vorbereitet. Der implantierte Chip enthält einen Code mit den wichtigsten Eckdaten seiner Krankenakte. Dort ist auch vermerkt, dass er Diabetiker ist und nach einer Bluttransfusion als Risikopatient für die Gehirnerkrankung Creutzfeldt-Jakob gilt. Noch im Krankenwagen werden der Kreislauf des Mannes stabilisiert und die Blutwerte untersucht. Dabei stellt sich heraus, dass der Blutzuckerspiegel gefährlich hoch ist und vermutlich das Koma ausgelöst hat. Der Sensor für den Blutzuckerspiegel ist defekt und muss dringend ersetzt werden. Dank der entsprechenden Therapie erholt sich der Richter rasch von seinem Schwächeanfall. Noch am selben Tag wird ein Termin für die Erneuerung der Sensoren vereinbart. Willkommen in der Welt des Pervasive¹ Computing! Das Beispiel des erkrankten Richters ist Wirklichkeit und Zukunftsmusik zugleich. Pervasive Computing ist die Integration künstlicher Intelligenz in unser tägliches Leben. Pervasive Computing verbindet die physische Welt mit der virtuellen Welt der digitalen Daten. In zahlreichen Lebensbereichen ist Pervasive Computing bereits Realität, in anderen beginnt die Integration erst richtig. Computer nehmen uns viele Arbeiten ab – vor allem immer wiederkehrende, langweilige Arbeiten, die uns von kreativen Aufgaben abhalten. Neben den Computern sind wir von Sensoren umgeben, welche die Umweltbedingungen messen und an unsere persönlichen Bedürfnisse anpassen, ohne dass wir uns aktiv darum bemühen müssen. Was früher die Mess- und Regeltechnik in Form eines Thermostaten am Heizkörper war, ist heute ein Computer, der an mehreren Stellen im Haus die Temperatur misst, je nach Aussenklima reguliert und so nach wirtschaftlichen Vorgaben um einiges effizienter steuert als bisher. Und das ist nur ein Beispiel unter vielen. Computer werden immer kleiner, sind Bestandteil vieler Alltagsgegenstände und lassen sich längst nicht mehr auf den klassischen PC beschränken. Pervasive Computing bedeutet unter anderem, dass Computer – klein und unauffällig – zu ständigen persönlichen Begleitern werden. Sie sind Teil unserer Umwelt, auch wenn wir es auf den ersten Blick gar nicht immer wahrnehmen können.
1 Der englische Begriff «pervasive» heisst: durchdringend, überall vorhanden
7
Beim Einsatz von Pervasive Computing bedarf es nicht mehr zwingend der menschlichen Intervention. Die Computer sind zunehmend in der Lage, selbstständig Aktionen auszuführen. Voraussetzung dafür ist eine minimale Kommunikation der Gegenstände untereinander. Das Verkaufsregal beispielsweise kann mit den darauf gelagerten Waren kommunizieren, indem Daten über Radiowellen ausgetauscht werden. Es erkennt, wenn auch auf einer sehr einfachen Stufe, seine Umwelt. RFID, Radio Frequency Identification, nennt sich das dafür genutzte technische System.
RFID Die derzeit wohl ausgereifteste Anwendung des Pervasive Computing sind Funketiketten, so genannte RFID-Tags (Radio Frequency Identification). Sie sind eine Weiterentwicklung des herkömmlichen Barcodes. Ein RFID-Tag besteht aus einem Mikrochip, an dem eine Antenne angebracht ist. Auf dem Mikrochip können Informationen – zum Beispiel der Hersteller, das Verfallsdatum, die Seriennummer oder der Preis eines Produkts – gespeichert werden. Je nach Verwendungszweck sind RFID-Tags wiederbeschreibbar oder für den Einweggebrauch bestimmt. Mit Hilfe ihrer Antenne können RFID-Tags Daten über Radiowellen empfangen oder an ein Lesegerät weitergeben. Das Lesegerät verarbeitet die Daten und gibt sie an eine Datenbank weiter. RFID-Tags können so klein sein wie ein Sandkorn. Sie können in Produkte integriert, an ihnen angebracht oder in Verpackungen, ja sogar Textilien eingearbeitet sein. Ihre Energie zum Rechnen und Kommunizieren beziehen sie entweder aus einer eingebauten Batterie (aktiver Tag) oder aus dem elektromagnetischen Feld des Lesegeräts (passiver Tag). Je mehr Gegenstände mit RFID-Tags ausgestattet werden, desto dichter wird das Netz der miteinander kommunizierenden Objekte. Die Umwelt sowie das Handeln von Menschen und Unternehmen werden damit zunehmend transparenter und nachvollziehbarer. RFID-Tags lassen sich nämlich mit miniaturisierten Messgeräten (Sensoren) kombinieren. Sie können die nähere Umgebung des «getagten» Objekts wahrnehmen und beispielsweise Informationen über Temperatur, Feuchtigkeit, Helligkeit, Beschleunigung, Druckverhältnisse oder die chemische Zusammensetzung registrieren und auf dem Mikrochip speichern. Um mit RFID gekennzeichnete Objekte weltweit eindeutig identifizieren zu können, arbeitet gegenwärtig ein Konsortium von über 100 Unternehmen an der Implementierung eines einheitlichen elektronischen Produktcodes (Electronic Product Code, EPC) mit der dafür notwendigen Infrastruktur. Der Produktcode besteht aus einer eindeutigen alphanumerischen Zeichenfolge, die es erlaubt, einen global einheitlichen Produkteinformationsstandard zu schaffen. Damit wird jedes «getagte» Produkt auf der Welt einzigartig und identifizierbar.
8
Sensoren und Aktoren Sensoren oder (Mess-)Fühler sind in der Technik Bauteile, die neben bestimmten physikalischen oder chemischen Eigenschaften auch die stoffliche Beschaffenheit ihrer Umgebung qualitativ oder als Messgrösse erfassen können (zum Beispiel: Wärmestrahlung, Temperatur, Feuchtigkeit, Druck, Helligkeit, Magnetismus, Beschleunigung, Kraft). Aktoren, auch Aktuatoren genannt, bezeichnen in der Steuer- und Regelungstechnik das Gegenstück zu Sensoren und bilden das Stellglied in einem Regelkreis: Sie setzen Signale einer Regelung in Bewegungen um – zum Beispiel um Ventile zu öffnen oder zu schliessen. Aktoren findet man in der Praxis in Form von Motoren, Hydraulik- oder Pneumatikzylindern oder elektrochemischen Aktuatoren wie Muskeln.
Smart Dust Heute entwickeln Forscher kleinste integrierte Bauteile, die Minisensoren mit Speicher- und Kommunikationseinheiten vereinen. Massenhaft eingesetzt, sollen die integrierten Bauteile Daten sammeln und sich gleichzeitig selbstständig untereinander vernetzen. Solche Sensornetzwerke – auch Smart Dust genannt – können grosse Flächen kostengünstig überwachen. Sie können unter anderem tektonische Bewegungen oder Temperatur- und Feuchtigkeitszustände wahrnehmen. Der Weinbauer könnte mit solchen Komponenten beispielsweise den Zeitpunkt der risikoreichen Eisweinernte bestimmen, oder die Netzwerke könnten faktenbasierte Informationen über erdbebengefährdete Häuser an Baubehörden, Ingenieure und Architekten oder den Hausbesitzer liefern.
RFID ist ein wesentlicher Bestandteil, der Pervasive Computing erst möglich macht – RFID ist aber nicht mit Pervasive Computing gleichzusetzen, sondern eine Anwendung von vielen. Denn Pervasive Computing bezeichnet keine spezielle Technologie, sondern vielmehr die Kombination unterschiedlicher Technologien. Diese ermöglichen in ihrer Gesamtheit ein umfassendes Netzwerk aus Alltagsgegenständen, die Informationen aufnehmen, verarbeiten und über Computernetzwerke wie das Internet weitergeben. Neu ist, dass durch die gleichzeitige Nutzung verschiedenster Technologien einfache Objekte «intelligent» werden. So können mit Sensoren ausgestattete Mikrochips in einzelnen Gegenständen ihre Umwelt erfassen, Informationen gewinnen und diese an den Benutzer oder andere «intelligente» Objekte weitergeben. Neu ist auch, dass durch die Vernetzung von Computer-, Sensor- und Kommunikationstechnologien Maschinen entstehen, die Entscheidungsmöglichkeiten haben, ohne dabei alle Fakten zu kennen. Computer, die bis anhin auf menschliche Steuerung angewiesen waren, lernen, ihre Aufgaben zunehmend selbstständig zu lösen. Auf diese Weise stellen Computer ein grosses Potenzial neuer Nutzungsmöglichkeiten in Aussicht. Unauffällige Entwicklung Pervasive Computing hält in unserem Alltag unauffällig und für wenig aufmerksame Beobachter kaum erkennbar Einzug. Die Anwendungen entwickeln sich quasi unter der Oberfläche und sind nicht im selben Mass sichtbar, wie es beispielsweise die Antennenmasten bei der Einführung der Mobiltelefonie waren. Gleichwohl schreitet die Verbreitung von Pervasive Computing immer schneller voran. Genau aus diesem Grund muss sich die Assekuranz jetzt mit der neuen Technologie beschäftigen. Nur so wird sie in der Lage sein, die mit Pervasive Computing assoziierten Vorteile zu nutzen, früh genug potenzielle Risiken zu erkennen und sich vor ihnen zu schützen. Daten in Echtzeit zu gewinnen bringt der Assekuranz beispielsweise bessere Methoden zur Schadenprävention, optimiertes Risikomanagement und massgeschneiderte Versicherungsprodukte, bei denen die Prämie genauer auf das Risiko abgestimmt werden kann. Die Vorteile von Pervasive Computing lassen sich nur dann erfolgreich nutzen, wenn die Technologie problemlos zu handhaben ist und die Risiken von der Allgemeinheit als angemessen im Verhältnis zum Nutzen wahrgenommen werden. Dies wird dann der Fall sein, wenn die Risiken und Chancen frühzeitig analysiert und transparent kommuniziert werden. Denn selbst eine äusserst erfolgversprechende Innovation kann Schiffbruch erleiden, wenn sich nach der Einführung technisch bedingte Fehler oder gesundheitliche Risiken ergeben, die für die Gesellschaft inakzeptabel sind. Durch ihre Erfahrung in der Risikoidentifizierung und -analyse kann die Assekuranz dazu beitragen, Problembereiche frühzeitig zu erkennen und sinnvolle Lösungsansätze zu erarbeiten. Erkannte Risiken können berechnet und finanziert werden. Versicherer sollten deshalb bei der Einführung von Pervasive Computing eine aktive Rolle spielen. Dann werden sie auch in der Lage sein, zukünftig mit neuen Produkten erfolgreich Kundenbedürfnisse zu erfüllen.
9
2 Anwendungsbeispiele 2.1 Automobil- und Transportbranche Ein für Pervasive Computing prädestinierter Anwendungsbereich ist die Automobilund Transportbranche. Im modernen Flottenmanagement von Transportunternehmen wird Pervasive Computing bereits eingesetzt. In den Fahrzeugen solcher Flotten befinden sich aktive RFID-Tags, die zusammen mit GPS über Kommunikationsschnittstellen regelmässig ihren Aufenthaltsort angeben. So lassen sich die Routenpläne der einzelnen Fahrzeuge aufeinander abstimmen. Auch Taxiunternehmen können davon profitieren. Wenn jedes Taxi mit RFID identifiziert und über GPS geortet werden kann, lassen sich die einzelnen Taxirouten je nach Auftragslage, Staus oder anderen ungewöhnlichen Strassensituationen effizient planen und jederzeit anpassen. In einer mit RFID-Komponenten versehenen Umgebung können zudem Sicherheitsstandards erhöht werden. Mikrochips, die in Reifenkarkassen eingebaut werden, registrieren heute schon mittels Sensoren den Reifendruck und geben bei abfallendem Druck Warnsignale ab, oder sie veranlassen selbstständig das Aufpumpen der Reifen. Unternehmen forschen sogar an Lösungen, bei denen sich der Reifen mittels drahtloser Kommunikationstechnologie (zum Beispiel «Bluetooth») direkt beim Mobiltelefon des Autofahrers meldet. Notfallassistenten Die frühzeitige Erkennung kritischer Systemzustände kann Schäden vorbeugen und ist daher für die Assekuranz besonders interessant. In den USA setzen sich im Fahrzeugmarkt immer mehr Sicherheitslösungen durch, die auf Pervasive Computing basieren. Damit ausgerüstete Fahrzeuge sind über Ortungssysteme mit einer Zentrale verbunden. Diese Leitstelle hilft in Notfällen, bei technischen Problemen oder alltäglichen Schwierigkeiten wie verlorenen Autoschlüsseln – sofern es denn herkömmliche Schlüssel überhaupt noch gibt. Mit Hilfe im Fahrzeug eingebauter Sensoren kann die Notfallzentrale auch Motorenstörungen erkennen, registrieren und frühzeitig anzeigen. Integrierte Notfallassistenten helfen, das Sicherheitsgefühl der Benutzer zu erhöhen. Allerdings können sie auch als Überwachung empfunden werden. Solche Systeme werden daher besser akzeptiert, wenn sie sich wahlweise ein- oder ausschalten lassen. Diebstahlschutz Auch im Fahrzeug-Diebstahlschutz wird Pervasive Computing bereits eingesetzt. In den USA und in Südafrika existieren Rückführungssysteme, mit denen gestohlene Fahrzeuge erfasst und dem rechtmässigen Besitzer zurückgebracht werden können. Durch eine Kooperation mit Anbietern von Trackingdienstleistungen, die mit RFIDTranspondern (aktiver Tag) gekennzeichnete Fahrzeuge über ein globales Ortungssystem jederzeit lokalisieren können, ist die Polizei in der Lage, gestohlene Fahrzeuge schneller zu finden. Erste Erfahrungen mit solchen Systemen belegen, dass sich damit Diebstähle reduzieren lassen. Doch bis zur weltweiten Nutzung wird allein schon aus Kostengründen noch viel Zeit vergehen. Ausserdem lassen sie sich nicht immer als wirklich benutzerfreundlich einstufen. So ist in manchen besonders wertvollen Mietfahrzeugen eine erweiterte Wegfahrsperre installiert. Sobald ein Fahrer über die Ortungssysteme in einer für Autodiebstahl als kritisch eingestuften Gegend erfasst wird, verfolgt das System die Weiterfahrt und stellt unter Umständen die Zündung ab – für unbescholtene Fahrzeugbenutzer in harmlosen Fällen eine sehr unangenehme Situation.
11
2.2 Flugzeugindustrie Gegenstände lassen sich mit RFID-Tags so kennzeichnen, dass sie sich auf jeder Stufe des Produktlebenszyklus – von der Produktion bis zum Recycling – individuell identifizieren und überwachen lassen. Herkunftsnachweise, Reparatur- und Wartungsprozesse sowie Rückrufaktionen sind dadurch günstiger, sicherer und schneller zu gewährleisten. So verursachen beispielsweise regelmässige Wartungen in der Flugzeugindustrie grosse Opportunitätskosten. Wartungsaufträge müssen daher möglichst schnell und effizient ausgeführt werden. Ausserdem gelten besonders hohe Sicherheitsstandards: Diese schreiben vor, dass alle verwendeten Werkzeuge nach der Wartung mittels einer Checkliste gezählt werden müssen, damit nicht versehentlich ein Instrument in der Turbine «vergessen» wird. Hier liessen sich die Kontrollen durch RFID-Systeme stark vereinfachen. Wären alle verwendeten Teile mit RFID-Tags gekennzeichnet, könnte man mit einem Lesegerät schnell herausfinden, ob sämtliche Werkzeuge ordnungsgemäss und vollzählig in der richtigen Werkzeugkiste liegen.
2.3 Logistik In der Logistik werden Pervasive-Computing-Technologien seit einigen Jahren getestet und teilweise auch schon produktiv eingesetzt. Ziel ist die Optimierung der Lagerhaltung und der Lieferketten. So stehen in grösseren Paketlogistik-Unternehmen voll integrierte RFID-Systeme im täglichen Einsatz. Alle Pakete erhalten bei der Annahme einen RFID-Tag, der in den Distributionszentren für die automatische Beförderung verwendet wird. Dadurch kann in der gesamten Logistikkette permanent festgestellt werden, wo sich ein bestimmtes Paket gerade befindet. Das Logistikzentrum muss nicht jedes Paket einzeln scannen, sondern kann ganze Paletten automatisch erfassen, indem die Paletten an einem Lesegerät vorbeigeführt werden. In der Industrie konzentriert sich das Innovationspotenzial von Pervasive Computing im Wesentlichen auf die Bereiche Logistik (Supply Chain Management), Produktlebenszyklus-Management und auf die Kundenbeziehung (Customer Relationship Management). Zahlreiche Arbeitsprozesse können dank Pervasive Computing viel effizienter gestaltet werden. Beispielsweise lassen sich dank RFID-Tags bislang zeitaufwendige Inventuren von Lagerbeständen vereinfachen. Für die Versicherer werden auf diese Weise dynamische Deckungskonzepte denkbar, bei denen die Versicherungssummen automatisch an die veränderten Wertkonstellationen angepasst werden, was wiederum das Problem der Über- oder Unterversicherung reduziert. Die Effizienzsteigerung in der Wertschöpfungskette der Unternehmen senkt in erster Linie die Kosten. RFID-basierte Lokalisierungs- und Überwachungstechnologien ermöglichen die lückenlose Verfolgung von Produkten und Ressourcen auf ihrem Weg vom Produzenten bis zum Endkunden. Damit können Informationen wie die Temperatur oder das Alter der Waren laufend überwacht und Wareneingänge sowie Warenausgänge in kürzester Zeit überprüft werden. Weil Zulieferer frühzeitig Informationen über notwendigen Nachschub erhalten, können Verzögerungen und Engpässe in der Produkteverfügbarkeit reduziert und Mängel im Bestellwesen eliminiert werden. Schäden durch zu lange Lagerzeiten oder Diebstähle lassen sich ebenfalls verringern.
12
2.4 Container-Schifffahrt Die versicherungsrelevanten Verluste beim Transport und Versand von Gütern dürften dank Pervasive Computing markant zurückgehen. Eines der vielversprechendsten Einsatzgebiete ist daher die Container-Schifffahrt. Dort winken massive Sicherheitsgewinne und wirtschaftliche Optimierungen. Zurzeit werden rund 90 Prozent des weltweiten Frachtguts in Containern verschifft. Auf den Meeren und in den Häfen sind viele Millionen Schiffscontainer im Einsatz, bei denen pro Jahr etwa 230 Millionen Bewegungen registriert werden müssen. Wegen Personalknappheit können die Zollbehörden nur wenige der Container öffnen und kontrollieren – in den USA sind es gerade mal ein paar Prozent. Ausserdem werden Container häufig tagelang auf dem Landweg transportiert, bevor sie ihre Seereise antreten. Es gibt mit anderen Worten viele Möglichkeiten, den Gütertransport für illegale Zwecke zu missbrauchen. Um die Lücken zu schliessen, hat das Strategic Council on Security Technology, eine internationale Organisation von Hafenbetreibern, Logistiktechnologie-Anbietern und der US-Regierung, ein Projekt mit dem Namen Smart and Secure Trade Lanes (SST) lanciert. In einer ersten Testphase sind Schiffe mit insgesamt 818 Containern auf 18 verschiedenen Routen überwacht worden. Die Schiffe fuhren mit Zielhafen SeattleTacoma von Hongkong, Rotterdam und Singapur aus los. Jedes Containerschloss wurde mit einer elektronischen Versiegelung, Sensoren und aktiven RFID-Transpondern ausgestattet. An bis zu neun Stellen pro Seefahrtsroute wurden ausserdem RFID-Lesegeräte aufgestellt: angefangen beim Produktionsort, wo die Ware in die Container verladen, und zuletzt beim Zielhafen, wo die Waren vom Importeur ausgeladen wurden. Dazwischen sind jeweils am Ein- und Ausgang des Hafens, an den Anlegeplätzen und den Umschlagkränen, welche die Container auf Schiffe verladen oder abladen, RFID-Lesegeräte montiert worden. Mit Hilfe einer Software konnte jeder Container überwacht und dessen Standort angezeigt werden. Dank der Sensoren wurde es zudem möglich, Manipulationen an den Schlössern aufzudecken und mögliche Veränderungen der Temperatur, des Drucks oder der Feuchtigkeit innerhalb des Containers festzustellen. Jeder Kontakt zwischen aktivem RFID-Tag und Lesegerät generierte Daten. Die Überwachungssoftware überprüfte im Hintergrund den Zustand sämtlicher Versiegelungen, verglich Ankunfts- und Wegfahrtszeiten mit den Plandaten und trug alle Daten in einer Datenbank ein, die von den beteiligten Parteien eingesehen werden konnte. Der aufwendige Versuch ergab ermutigende Resultate. So konnten dank SST etliche Sicherheitslücken geschlossen werden. Man entdeckte beispielsweise, dass nur etwa 15 Prozent aller Sicherheitsschlösser beim Verlassen des Hafens überprüft werden. Mit Hilfe des SST-Systems werden sämtliche Schlösser automatisch an verschiedenen Punkten kontrolliert. Nicht autorisiertes Hantieren an den Verschlussmechanismen wird sofort gemeldet, so dass Fehlmanipulationen reduziert werden können. SST ermöglicht die Kontrolle und Überwachung sämtlicher Container vom Startpunkt bis zur Verladung. Die Verschiffungsdaten sind im Schnitt zwei Tage früher abrufbar als mit der alten Methode. Schiffsladungen werden typischerweise noch häufig manuell in einem papierbasierten Verzeichnis erfasst, oft mit tagelanger Verspätung. Bei Fehlern muss ein Hafen angesteuert und die Ladung nochmals überprüft werden, was zeit- und arbeitsintensiv ist. Mit Hilfe von Fax und Telefon allein ist es schwierig, eine taugliche Datenbasis zu generieren. Nur etwa 65 Prozent aller Daten gelangen zu den Importeuren, wobei viele Informationen zu spät eintreffen und zudem oft unvollständig oder unbrauchbar sind.
13
Schnittstellen und Netzwerke Ob Computermaus, Mobiltelefon oder Autoschlüssel – Alltagsanwendungen auf Funkbasis sind bequem und deshalb im Vormarsch. Da viele dieser Geräte in lizenzfreien oder nicht regulierten Frequenzbereichen senden und empfangen, können sie sich leicht gegenseitig stören. Die elektromagnetische Kompatibilität der einzelnen Teile soll Störungen vermeiden, damit nicht versehentlich das Auto des Nachbarn mit der eigenen Garagentor-Fernsteuerung geöffnet wird. Solche Sicherungen werden allerdings wegen der zunehmenden Vernetzung und der massiv steigenden Zahl von Komponenten immer anfälliger. Probleme wie die zwischen Autoschlüssel und Garagentor-Fernsteuerung könnten die Zahl der Rückrufe, die ohnehin bereits hoch ist, nochmals massiv ansteigen lassen.
2.5 Gesundheitswesen Im Pflege- und Medizinalbereich lassen sich mit Hilfe von Pervasive Computing insbesondere die Lebensqualität von chronisch Kranken, Rehabilitations- und Risikopatienten verbessern. Mit Anwendungen des Pervasive Computing kann man beispielsweise Pflegemassnahmen optimieren, die Hilfebedürftigen mehr Flexibilität in Aussicht stellen. Zukunftsträchtig ist auch die Überwachung von Körperfunktionen mit Hilfe von «intelligenten» Kleidungsstücken. So ermöglichen in Textilien eingewobene Sensoren, Bewegungsmesser, leitfähige Fasern und in die Kleidung integrierte Übertragungstechnologien die Ferndiagnose von Puls, Herzschlag oder Lungenaktivität. So genannte aktive Implantate sind in Entwicklung. Die regelmässige Datenübermittlung an medizinisches Fachpersonal würde ein frühzeitiges Eingreifen bei Unregelmässigkeiten erlauben. Für ältere Menschen, die zwar keiner dauernden Pflege bedürfen, aber dennoch eine gewisse Unterstützung brauchen, könnte dies ein neues Modell für die Gesundheitsfürsorge werden. Ganz neu sind solche Ideen nicht: Die Fernüberwachung lebenswichtiger Funktionen wird etwa bei Einsätzen von militärischen Spezialeinheiten bereits angewendet. Ausgereifter sind gewisse Pervasive-Computing-Anwendungen, die im Spitalbereich bereits einen wertvollen Beitrag leisten, um menschliches Versagen – den so genannten «Human Error» – zu reduzieren. Einige Haftpflichtfälle, die medizinische Dienstleistungsunternehmen betreffen, sind auf die Verabreichung von falschen Medikamenten oder die Verwechslung von Patienten zurückzuführen. Grosse Hoffnungen werden daher in RFID-Systeme gesetzt, die viele der so genannten Papierschnittstellen eliminieren und durch eindeutige Kennzeichnung von Patienten, Krankenakten und Instrumenten die Sicherheit bei Routineabläufen in Spitälern erhöhen. In den USA werden solche Anwendungen gegenwärtig in mehreren Spitälern getestet. Patienten erhalten nach der Aufnahme ein Armband mit integriertem RFID-Tag, dem eine eindeutige Identifikationsnummer zugeordnet ist. In allen Behandlungsräumen sind RFID-Lesegeräte vorhanden, die es dem behandelnden Arzt erlauben, die Armbänder der Patienten zu scannen, deren Identität festzustellen und die elektronischen Krankenakten aufzurufen. Durch diese Automatisierung konnten nachweislich Fehlerquellen in Routinetätigkeiten reduziert und die Fehlerrate bei der Verabreichung von Medikamenten markant gesenkt werden.
14
EMF Nimmt die Strahlenbelastung mit Pervasive Computing zu? Eine Zunahme von nicht ionisierenden Strahlen ist sehr wahrscheinlich, da weitere Funknetze zu den bestehenden Mobilfunknetzen dazukommen werden. Über die Auswirkungen von elektromagnetischen Feldern (EMF) existieren derzeit nur wenige wissenschaftliche Untersuchungen. Sind gesundheitsschädigende Auswirkungen nicht auszuschliessen, wird der Gesetzgeber jedoch auf Grund des Vorsorgeprinzips Schutzmassnahmen in Erwägung ziehen. Angesichts der Tatsache, dass Konsumenten Angst vor negativen Auswirkungen durch elektromagnetische Felder haben, erscheint es unabhängig von der Rechtslage überlegenswert, Sendeleistungen von Funknetzen auf das notwendige Minimum zu begrenzen.
Durch die kontinuierliche Verbesserung von Kommunikationskanälen lassen sich Krankenhäuser zunehmend über Breitbandverbindungen digital miteinander verbinden. Diese Vernetzung ermöglicht den Einsatz verbesserter Telemedizin-Anwendungen, neuer Bildverarbeitungsverfahren, computerunterstützter Diagnoseverfahren und die Verwendung elektronischer Krankenakten. Diese lassen sich digital abgleichen und reduzieren so unnötige Doppeluntersuchungen oder unzweckmässige Behandlungen. Diese Entwicklungen tragen nicht nur zur Reduktion der Kosten im Gesundheitswesen bei, sondern vermindern die Haftungsrisiken für Ärzte, weil sich menschliche Fehler durch die zunehmende Automatisierung reduzieren lassen. Auch die US-Zulassungsbehörde für Arzneimittel FDA (Food and Drug Administration) unterstützt die Weiterentwicklung von RFID-Technologien im Pharmabereich. Mit RFID-Tags von der Paletten- über die Karton- bis zur Einzelproduktebene ist die Pharmabranche immer besser in der Lage, den Medikamentenmarkt vor Fälschungen zu schützen, weil jede Produktepackung über einen eindeutigen Code (EPC-Nummer) identifizierbar wird. Fälschungen lassen sich relativ einfach erkennen, denn die Nummern der Originalmedikamente sind in den Datenbanken der Hersteller gespeichert. Ungelöst ist allerdings noch der Fälschungsschutz für die einzelnen Tabletten, da die Kennzeichnung derzeit hauptsächlich auf Verpackungen angebracht wird. Der Gesundheitsbereich dürfte einer der Sektoren sein, in dem sich innovative Pervasive-Computing-Technologien früh durchsetzen werden, weil Verbesserungen in diesem Bereich erfahrungsgemäss breite Akzeptanz geniessen.
Datenschutz und -sicherheit Durch den Einsatz von Pervasive Computing werden viele Daten erhoben, verarbeitet und auch abgespeichert. Wem gehören diese Daten und wer ist für ihre Sicherheit verantwortlich? Schliesslich können solche Daten wertvolle Informationen enthalten. Genau zu wissen, was zu einem bestimmten Zeitpunkt in einer Firma an Werten vorhanden ist, ermöglicht unter Umständen neue Formen der Wirtschaftsspionage oder anderer Straftaten. Bei bestimmten Anwendungen kann sich der Zugriff auf die Privatsphäre als problematisch erweisen. Es muss deshalb sichergestellt werden, dass nur autorisierte Personen Zugriff auf diese Daten haben. Wie viele neue Technologien hat auch Pervasive Computing zwei Seiten. Im medizinischen Bereich beispielsweise sind dies einerseits unbestrittene Chancen für die medizinische Versorgung und anderseits schwer abschätzbare Folgen für Patienten. Mögliche Nebenwirkungen durch aktive Implantate und psychologische Reaktionen auf die neue Form der «Apparatemedizin» müssen vor deren breitflächigen Einführung noch genau untersucht werden. Trotz der massiven Förderung von Pervasive Computing durch Industrie, internationale Organisationen und einzelne staatliche Instanzen sind bis zum grossflächigen Einsatz der neuen Technologie auch noch andere Hürden zu überwinden. So sind zurzeit einige Komponenten technisch zu wenig ausgereift und für den Gebrauch in Alltagsgegenständen noch zu teuer. Unterschiedliche Systemstandards und Frequenzbereiche in den einzelnen Ländern erschweren den globalen Einsatz zusätzlich.
15
Datamining Unter Datamining versteht man das systematische (in der Regel automatisierte oder halbautomatische) Entdecken und Extrahieren unbekannter Informationen aus grossen Mengen von Daten. Bei normalen Auswertungen von Datenbeständen können lediglich vorher festgelegte Fragestellungen bearbeitet werden. Zum Beispiel: Wie viele Kunden sind zwischen 30 und 40 Jahre alt, leben in Zürich und haben eine Lebensversicherung abgeschlossen? Beim Datamining gibt es eine solche Fragestellung zuerst nicht. Die Datenbestände werden nach Regelmässigkeiten, Mustern und Strukturen, Abweichungen sowie jeglicher Art von Beziehungen und gegenseitigen Beeinflussungen untersucht. Riesige Datenmengen entstehen bereits heute in Unternehmen, in Forschungsprojekten, in Verwaltungen oder durch die Vernetzung im Internet. Datamining ermöglicht das automatische Auswerten solcher Datenbestände mit Hilfe von statistischen Verfahren. Ziel ist dabei das Aufspüren von Regeln und statistischen Auffälligkeiten. So lassen sich beispielsweise Änderungen im Verhalten von Kunden erkennen und Geschäftsstrategien darauf ausrichten. Abweichende Verhaltensmuster einzelner Personen können aber ebenfalls erkannt werden. Datamining ist deshalb eine Technik, deren Anwendung auch Datenschützer intensiv beobachten. Das Aufkommen von Pervasive Computing vervielfacht die Menge an verfügbaren Daten. Viele davon entstehen, weil sie für die Kommunikationsbeziehungen der vielen Komponenten untereinander unabdingbar sind. Nach vollzogener Transaktion bleiben die Daten unter Umständen als Datenabfall erhalten. In einzelnen Staaten besteht zu Gunsten der Strafverfolgungsbehörden eine gesetzliche Pflicht zur Datenvorratshaltung auf Wochen, Monate oder sogar Jahre. Um eine Datenbank im ursprünglichen Sinne handelt es sich dabei zwar nicht – und trotzdem kann solcher «Datenschrott» äusserst wertvoll sein. Denn mittels Datamining können Beziehungsmuster festgestellt und damit ganze Profile erstellt werden. Je stärker die Vernetzung durch Pervasive Computing voranschreitet, desto vielfältiger werden diese Datenabfälle und umso lohnender die Informationssuche.
2.6 Lebensmittelindustrie und Detailhandel Lösungsansätze wie im Medizinalbereich sind auch für die Lebensmittelindustrie denkbar. Der Herkunftsnachweis von tierischen Produkten ist beispielsweise bei der Fleischverarbeitung von Rindern aus Ländern mit BSE-Infektionen entscheidend. Mit der neuen Technologie könnte man Rinder schon nach der Geburt mit einem RFID-Tag kennzeichnen und eine lückenlose Rückverfolgbarkeit gewährleisten: vom Aufzuchtbetrieb über den Transport bis hin zum Metzger. Die auch in der Lebensmittelindustrie häufigen Rückrufaktionen wären auf diese Weise wesentlich schneller und kostengünstiger durchführbar. Im Detailhandel hat sich ein deutscher Konzern als Pionier von Pervasive Computing hervorgetan. Seit 2003 testet der Konzern in einem so genannten Future Store den Einsatz von Zukunftstechnologien. Der Detailhandelskonzern vermeldet, dass sich der Fehlbestand von Artikeln um 14 Prozent reduziert habe. Die Technologien, die im Future Store zum Einsatz kommen, werden von den Kunden überaus gut angenommen. So konnte der Future Store seit seiner Eröffnung rund ein Drittel an Neukunden hinzugewinnen, wie aus einer Studie zum zweijährigen Bestehen des Future Store hervorgeht. Bis im gesamten Detailhandelskonzern alle Produkte in sämtlichen Läden mit RFID-Tags gekennzeichnet sein werden, dauert es nach Angaben des Konzerns noch mindestens zehn bis fünfzehn Jahre. Hauptgrund ist der immer noch zu hohe Preis der RFID-Tags. Er muss von derzeit 20 bis 30 Eurocent auf deutlich unter 5 Eurocent pro Stück fallen.
2.7 Body Area Network Viele Menschen tragen heute bereits eine Art persönliches Netzwerk mit sich herum. Geräte wie PDAs², Mobiltelefone, Laptops, MP3-Player, Digitalkameras und andere mit Display und Rechenleistung ausgerüstete Kleinstcomputer sind fast unentbehrlich geworden. Doch diese Geräte benötigen Strom und sind daher mit Zubehör zu schwer, um permanent am Körper getragen zu werden. Ausserdem können die Informationen der über Funk miteinander kommunizierenden Geräte leicht abgehört werden, so dass man die Daten aufwendig verschlüsseln müsste. Um dieses Dilemma zu umgehen, werden die digitalen Geräte der Zukunft womöglich den menschlichen Körper als Kommunikationsschnittstelle nutzen. Wer schon einmal die Antenne eines alten Radiogeräts angefasst hat, kennt das Phänomen: Der Empfang wird besser, weil der Körper als Antenne wirkt. Schon Ende der Neunzigerjahre haben sich Forscher dies zunutze gemacht. Sie bauten ein Körpernetzwerk, mit dem man digitale Visitenkarten durch blosses Händeschütteln übertragen konnte. Vorteilhaft ist, dass die Datenübermittlung durch den Körper nur sehr wenig Energie benötigt; diese kann ein im Schuh eingebautes Gerät über den beim Gehen erzeugten Druck problemlos erzeugen. Ausserdem lassen sich die übertragenen Informationen auf Distanz kaum abhören, da sie den Körper nie verlassen. Allerdings basiert auch die körpereigene Kommunikation zwischen den Zellen auf elektrischen Strömen. Ob solche von aussen induzierte Ströme langfristig eine unerwünschte Wirkung auf die lebenswichtigen Funktionen des menschlichen Körpers ausüben, ist bisher noch unbekannt.
2 PDA: Personal Digital Assistant
16
Gesellschaftliche Akzeptanz
Unterschiedliche Trends prägen die Gesellschaft: Immer mehr Personen scheinen bereit zu sein, Teile ihrer Privatsphäre offen zu legen. Kundenkarten, mit denen beim Einkauf Rabatte gewährt werden, sind ebenso verbreitet wie die Nutzung von Kreditkarten oder Mobiltelefonen zum Erheben und Weitergeben von Daten. Gleichzeitig ist für viele Konsumenten die Vorstellung unerträglich, ein T-Shirt mit integriertem RFID-Tag zu tragen, der nachvollziehbar macht, wo und wann sie es gekauft haben. Warum wird die eine «Datensammlung» akzeptiert, die andere aber nicht? Und wo liegt die Grenze dessen, was noch in Kauf genommen wird? Ob man sich für oder gegen eine neue Technologie entscheidet, hängt meistens davon ab, welchen konkreten Vorteil der Einzelne durch die entsprechende Nutzung gewinnen kann. Das Mobiltelefon ist trotz der Diskussionen um mögliche Gesundheitsgefährdungen durch elektromagnetische Felder beinahe unverzichtbar geworden. Auch Kundenkarten erfreuen sich immer grösserer Beliebtheit. Dabei spielt es offenbar keine Rolle, ob durch die Nutzung von Mobiltelefonen, Kunden- oder Kreditkarten Daten generiert werden, die sich sammeln und nutzen lassen. Entscheidend ist der Vorteil für den Endverbraucher, also den Käufer oder Anwender des Produktes. Dass Wirtschaftsunternehmen ihre Logistik oder ihr Risikomanagement verbessern können, reicht nicht aus, um Akzeptanz zu schaffen. Erst wenn der Einzelne erkennt, dass verschiedene Produkte durch optimierte Logistik preiswerter oder auf Grund von verbessertem Risikomanagement sicherer geworden sind, wird sich eine Mehrheit der Bevölkerung als Teilhaber oder sogar als Nutzniesser der neuen Technologie fühlen. Die Akzeptanz innerhalb der Bevölkerung ist grundlegend wichtig für jede technologische Entwicklung. Zahllose Beispiele haben gezeigt, was passieren kann, wenn den Konsumenten neue Technologien angeboten werden, ohne die Bedürfnisse oder Ängste der Betroffenen mit einzubeziehen. Von der Debatte über die Kernkraft, die elektromagnetischen Felder bis zur Gentechnologie hat gesellschaftlicher Widerstand häufig zu Verzögerungen in der technischen Weiterentwicklung oder sogar zur Blockade einer technologischen Anwendung geführt. Warum ist die Assekuranz an der nachhaltigen und verantwortungsbewussten Einführung von Pervasive Computing interessiert? Weil die Versicherungsindustrie von der mangelnden Akzeptanz betroffen wäre. Auch Risiken, deren Ursachen nicht wissenschaftlich nachweisbar sind, werden von vielen als Bedrohung wahrgenommen. Phantomrisiken können zu hohen Abwehrkosten führen, weil sich die betroffenen Firmen gegen Klagen wehren müssen, auch wenn es nicht zu gerichtlichen Verurteilungen kommt. Solche Verfahren können sich über lange Zeiträume erstrecken und massive Kosten verursachen. Ausserdem ist es äusserst schwierig, eine ablehnende Haltung gegenüber einer Technologie wieder zu ändern. Es lohnt sich daher, frühzeitig in vertrauensbildende Massnahmen zu investieren und so eine Abwehrhaltung gar nicht erst aufkommen zu lassen.
Solche Überlegungen im Vorfeld einer Technologieeinführung können helfen, die unterschiedlichen Wahrnehmungen anzugehen, um potenziellen Ängsten zuvorzukommen. Die Kontrolle über eine technologische Anwendung ist beispielsweise ein wichtiges Kriterium für ihre Akzeptanz. Der Verlust der Kontrolle über ein System, welches quasi eigenständig Entscheidungen fällt, ohne dass der Benutzer diese im Einzelnen verstehen oder beeinflussen kann, führt bei vielen Anwendern zu einem Gefühl der Hilflosigkeit. Ob Pervasive Computing von der Mehrheit akzeptiert wird, hängt auch von der Entscheidungsfreiheit ab. In Zukunft könnten Teilanwendungen von Pervasive Computing vorgeschrieben sein, weil beispielsweise bei elektronischen Krankenkassenausweisen keine Alternativen mehr angeboten werden. Doch von der Gentechnologie her ist bekannt, dass die Wahlmöglichkeit zwischen gentechnischen und nicht gentechnischen Produkten durch adäquate Kennzeichnung bezüglich Akzeptanz eine entscheidende Rolle spielt. Die Kennzeichnung respektive die offene Kommunikation über Existenz und Nutzungsart von RFID-Tags in oder an Produkten schafft Transparenz und lässt den Konsumenten die Entscheidungsfreiheit. Mit diesem Ziel könnte man den Konsumenten auch die Möglichkeit geben, RFID-Tags an Konsumgütern mit Hilfe von öffentlich zugänglichen Lesegeräten selbst zu lesen. Ein weiteres Hindernis ist der ungleiche Informationsstand zwischen Herstellern, Anwendern und Behörden. Das Wissen, die Erwartungshaltung sowie Meinungen zum adäquaten Umgang mit Pervasive Computing unterscheiden sich teilweise gravierend. Mit Hilfe eines Risikodialogs zwischen den verschiedenen Interessengruppen liesse sich diese Kluft verringern und eine Basis für gegenseitiges Vertrauen aufbauen. Transparenz, Offenheit und der Wille, eine ehrliche Diskussion zu führen, die auch gegenteilige Meinungen zulässt, sind dabei Grundvoraussetzungen. Entscheidend ist ferner, wer in einer solchen Diskussion die Informationen zur Verfügung stellt. Häufig sind Hersteller einer neuen Technologie weniger glaubwürdig als unabhängige Organisationen, die nicht am kommerziellen Erfolg der entsprechenden Produkte beteiligt sind. Eine solche Debatte sollte so früh wie möglich beginnen – also heute. Je früher die involvierten Gruppen an der Diskussion beteiligt werden, desto effektiver wird der Dialog sein, weil noch die Möglichkeit besteht, die Entwicklungen mitzugestalten. Das bezieht sich auch auf die Möglichkeit, an gesetzlichen Rahmenbedingungen mitzuarbeiten.
17
3 Innovation in der Versicherungswirtschaft Es gibt kaum einen Alltags- oder Wirtschaftsbereich, den Pervasive Computing nicht verändern wird. Dies gilt selbstverständlich auch für die Assekuranz: Pervasive Computing wird bestehende Versicherungsformen verändern und neue Deckungskonzepte sowie neue Geschäftsprozesse ermöglichen. Diese Innovationschance muss die Versicherungswirtschaft nutzen. Autoversicherung Anwendungen von Pervasive Computing im Strassenverkehr kreieren für die Assekuranz nicht nur neue Möglichkeiten zur Schadenprävention oder -minimierung, sie ermöglichen auch neue Versicherungslösungen. Die neuen Deckungsmodelle basieren auf dynamischer Datenerfassung und heissen «Pay per use», «Pay as you drive» oder «Pay per risk». Erste Feldversuche mit diesen Anwendungen wurden schon Ende der Neunzigerjahre in Texas gemacht. Neu ist bei diesen Versicherungen vor allem die Möglichkeit, Prämien individuell zu gestalten. Mit Hilfe einer Black Box, die ein globales Ortungssystem, Sensoren und mobile Kommunikationstechnologien enthält, können Daten über den Fahrer, den Zeitpunkt der Fahrt, den genauen Weg, die Geschwindigkeit, Beschleunigungswerte, den Ort des Aufenthalts sowie weitere Informationen registriert werden. Periodisch wird ein Datensatz gespeichert und an den Versicherer geschickt. Diese Daten bilden anstelle der bisherigen Risikokategorien die Berechnungsgrundlage für individualisierte Prämien.
Mileage Monitoring: kilometerleistungsbasierte Tarifierung in der Motorfahrzeugversicherung Pervasive Computing produziert grosse Datenmengen – in der Regel zu viel für die heutigen Computersysteme der meisten Motorfahrzeugversicherer. Ausserdem sind die nötigen Anpassungen am Fahrzeug wie Ortungssysteme, Sensoren und Mobilkommunikation teuer. Es stellt sich die Frage, ob die kaum zu verarbeitende Datenflut die hohen Investitionen rechtfertigt oder ob es Wege gibt, die Datenmenge für Versicherungszwecke zu reduzieren. Für einen ersten Schritt genügt nämlich bereits ein gutes Dutzend, die Kilometerleistung beschreibende Datensätze. Auch diese ermöglichen im Vergleich zum Ist-Zustand eine signifikante Verbesserung der Tarifierung. Swiss Re Germany hat eine entsprechende Lösung zum Patent angemeldet. Die Idee dahinter: Jedes Motorfahrzeug muss regelmässig an eine Tankstelle. Ferner sind Tankkarten, die nach dem Debit- oder Kreditkartenmodell funktionieren, bestens etabliert. Die Pervasive-Computing-Innovation funktioniert wie folgt: Vor dem Tanken wird an einem im Fahrzeug eingebauten Lesegerät der Kilometerstand durch Berührung mit der Tankkarte auf deren Speicherchip übertragen. Anschliessend tankt der Benutzer wie gewohnt. Die erfassten Daten: Fahrzeugkennung, Kilometerstand, eingefüllte Treibstoffmenge und Ort der Zapfsäule werden automatisch an das Tankkartenunternehmen bzw. die Versicherung weitergeleitet, je nach Vertrag zwischen dem Kunden und seinem Versicherer. Bereits mit einem Datensatz pro Monat kann das Versicherungsunternehmen eine wesentlich präzisere Prämienberechnung vornehmen, als wenn ein Kunde bei Vertragsabschluss eine Selbstdeklaration der voraussichtlichen jährlichen Kilometerleistung abgibt und diese anschliessend brieflich bestätigt. Und ein weiterer Vorteil dieser Lösung ist nebst der einfachen Implementierung der Datenschutzaspekt: Die Selbstbestimmung des Kunden ist jederzeit gewährleistet.
19
Real-Time-Daten verändern auch Sachversicherung Die durch Pervasive Computing ermöglichte, kontinuierliche Datenerhebung eröffnet auch in der Sachversicherung neue Möglichkeiten. Heute werden die meisten Informationen über Risiken entweder vor der Vergabe einer Versicherungsdeckung gesammelt oder sie werden durch Kontrollen bei Inspektionen und Wartungen periodisch erhoben. Die Preise basieren daher häufig auf historischen Durchschnittsdaten. Sprunghafte oder allmähliche Veränderungen im Risiko werden damit kaum erfasst. «Echtzeit»-Daten (real time), die erst durch Pervasive Computing günstig erfasst werden können, ermöglichen eine aktuellere und vollständigere Informationslage, die es der Assekuranz erlaubt, Risiken präziser zu analysieren und zu berechnen. Damit sind Sachversicherungsprodukte denkbar, die noch besser auf das tatsächliche Risiko zugeschnitten sind. Genauere Risikodaten können auch den präziseren Einsatz der Versicherungskapazität und damit die effizientere Nutzung des Kapitals des Versicherers ermöglichen. Neue Deckungskonzepte für Hard- und Software Die Versicherung von Datenverarbeitungsanlagen, also Hardware und Software, deckt seit Jahrzehnten bekannte Risiken. Dazu zählen der Verlust des Rechners durch Brand oder Elementarereignis, der Verlust von Daten oder Datenintegrität, die Entwendung oder der unautorisierte Zugriff auf vertrauliche, geschäftskritische Informationen und nicht zuletzt die mangelnde oder fehlende Verfügbarkeit von Datensystemen und der damit verbundenen Dienstleistungen. Daran ändert sich im Prinzip auch in einer durch die Nutzung von Pervasive Computing zunehmend vernetzten Welt wenig. Neu ist jedoch der weltweite Schadenradius: War ein Systemabsturz früher auf ein Computersystem oder wenige Firmen beschränkt, sind heute Kumul- und Serienschäden ganz neuen Ausmasses denkbar. Dies erschwert es der Assekuranz, solche Schäden zu decken. Dazu kommt die Schwierigkeit, die Risiken global vernetzter IT-Systeme adäquat zu quantifizieren, was eine Voraussetzung für deren Versicherung wäre. Der Zurückhaltung der Assekuranz bei der Übernahme von Risiken aus Datenverarbeitungsanlagen und Kommunikationsnetzen steht die steigende Bedeutung dieser Infrastrukturen für die Wirtschaft gegenüber. Pervasive Computing vergrössert abermals die Datenmengen, zudem gewinnen diese Daten für Unternehmen an Bedeutung und stellen einen grösseren Anteil am Wert von Unternehmen dar. Der Bedarf für Versicherungsdeckungen dürfte daher zweifellos gegeben sein. Im Gegenzug sind Entwickler und Anwender von IT-Lösungen aufgefordert, mit geeigneten Massnahmen die Auswirkungen von Ausfällen der Kommunikations- und Datenverarbeitungsinfrastruktur zu beschränken sowie die Sicherheit wichtiger Daten zu gewährleisten.
20
Schadenerledigung Bei Autounfällen können Effizienz und Genauigkeit von Schadenabklärungen dank Pervasive Computing verbessert und damit verbundene Transaktionskosten für die Versicherer reduziert werden. Ist ein Fahrzeug mit einem RFID-Tag ausgerüstet, der Informationen über Fahrzeugtyp, Zulassungsnummer, Fahrzeughalter sowie Versicherungspolicennummer enthält, müssen Schadeninspektoren nur noch ein RFIDLesegerät an das beschädigte Fahrzeug halten, um die gewünschten Fahrzeug- und Schadendaten abzurufen. Zukunftsvisionen gehen noch weiter: Intelligente Fahrzeuge sollen dank umfassender Ausstattung mit Sensoren zukünftig nicht bloss den Zustand der einzelnen Teile überwachen, sondern nach Unfällen Schäden elektronisch registrieren, auswerten und automatisch ein Unfallprotokoll erstellen. Datenauswertung Die durch Pervasive Computing ermöglichte Datensammlung und Transparenz tragen zur zunehmenden Individualisierung bei – auf gesellschaftlicher Ebene genauso wie bei den Versicherungslösungen. Diese Individualisierung wird die Assekuranz bei der Datenerfassung und -auswertung herausfordern. Ähnlich wie Kreditkartenfirmen, welche die Benutzungsgewohnheiten der Kartenbesitzer zu deren Sicherheit aufzeichnen und auswerten, dürften zukünftig auch die Versicherer detaillierte Datenbestände erheben. Die Assekuranz wird lernen, solche Daten sinnvoll auszuwerten, um individualisierte Prämien und Deckungen anbieten zu können. Datenschutz/Privatsphäre Nur wenn die Versicherungsnehmer Vertrauen in die Versicherer und ihre Produkte haben, werden sie diesen die durch Pervasive Computing gewonnenen Daten auch zur Verfügung stellen. Damit die Technologie in der beschriebenen Weise zur Verbesserung von Produkten und Prozessen in der Assekuranz beitragen kann, braucht es transparente Rahmenbedingungen für das Sammeln und Auswerten der Daten. Die Versicherer tun deshalb gut daran, die Bedenken der Konsumenten in Bezug auf Datenschutz ernst zu nehmen.
21
4 Herausforderung für die Assekuranz: Risiken verstehen und versichern 4.1 Warum die Assekuranz neue Risiken verstehen muss Wer an technischen Innovationen arbeitet, sieht in erster Linie die neuen Möglichkeiten und den Nutzen. Ohne die Begeisterung für neue Technologien ist Fortschritt nicht möglich – und ohne gewisse Risiken einzugehen auch nicht. Indem die Assekuranz diese Risiken via Versicherungsverträge von ihren Geschäftspartnern übernimmt, ermöglicht sie letztlich Innovation. Und leistet somit einen wichtigen Beitrag zum technischen Fortschritt. Die Versicherungswirtschaft kann diese Aufgabe nur wahrnehmen, wenn sie die zu übernehmenden Risiken versteht, sie also beschreiben und abschätzen kann. Es liegt in der Natur technischer Neuerungen, dass über allfällige unerwünschte Folgen zunächst keine Erfahrungswerte vorliegen. Die Beschäftigung mit Risiken aus Pervasive Computing spiegelt diese Ausgangslage. Es geht daher zurzeit in erster Linie darum, den Blick für das Unerwünschte und Unerwartete zu schärfen. Die Frage ist: Welche Schäden können neue Anwendungen zur Folge haben? Die Auseinandersetzung damit ist Teil der Risikobewältigung. Schliesslich ist Wahrnehmung von Risiken immer der erste Schritt zu deren Management. Die mit Pervasive Computing assoziierten Risikopotenziale lassen sich in zwei Bereiche gliedern: a) Risiken, die durch die Verwendung der einzelnen Bestandteile wie RFID-Tags, Mikrochips oder die physischen Elemente des Internets entstehen können, und b) solche, die mit dem gesamten System auftreten, also erst durch die globale Vernetzung von Gegenständen entstehen. Teilweise sind diese Risiken in heutigen Versicherungsprodukten bereits gedeckt, beispielsweise in Sach- und IT-Versicherungen und in Produkte- und Berufshaftpflichtversicherungen. Erst- und Rückversicherer müssen daher ihre Bestände im Hinblick auf die Versicherbarkeit der Risiken im Zusammenhang mit Pervasive Computing laufend überprüfen. So können sie rechtzeitig reagieren, indem sie Versicherungsbedingungen, Prämien oder ihre Zeichnungspolitik der Risikoentwicklung anpassen. Für einen anderen Teil der Risiken im Zusammenhang mit Pervasive Computing besteht jedoch im Rahmen der heute gängigen Versicherungspolicen keine Deckung. Diese Risiken erfordern einen intensiven Dialog zwischen der Versicherungswirtschaft und ihren Kunden: Dieser muss im Interesse aller Beteiligten Klarheit schaffen über den Deckungsumfang des Versicherungsvertrags. Und er soll die Assekuranz befähigen, die neuen Kundenbedürfnisse zu verstehen und in die Entwicklung von Versicherungsprodukten einfliessen zu lassen.
4.2 Risiken aus Fehlern einzelner Komponenten RFID-Systeme werden aller Voraussicht nach in den nächsten Jahren eine der prominentesten Anwendungen von Pervasive Computing sein. Es ist daher naheliegend, die mit einzelnen Komponenten verbundenen Risiken am Beispiel von RFID zu erörtern. Design- oder Entwicklungsfehler kommen bei jeder neuen Entwicklung vor. Solche «Kinderkrankheiten» sind bei gewissen Pervasive-Computing-Anwendungen bereits dokumentiert worden. Nach Angaben des US-Bundesrechnungshofs (General Accounting Office, GAO) sind beispielsweise im Irak-Krieg im Jahr 2003 durch Designfehler in der RFID-Infrastruktur Schäden von mehr als 1,2 Mrd. US-Dollar entstanden, weil Nachschubsendungen auf dem Weg zur Kampftruppe nicht mehr geortet oder identifiziert werden konnten und dadurch verloren gingen.
23
Risiken der Datenübermittlung RFID-Systeme übermitteln Informationen vom RFID-Tag zum Lesegerät über eine so genannte Luftschnittstelle. Dabei können Informationen abgehört oder verfälscht werden, indem der RFID-Tag eine falsche Identität vortäuscht, deaktiviert oder vom Produkt entfernt wird. Bewusst und böswillig verursachte Störungen im Datenverkehr zwischen RFID-Tag und Lesegerät können ebenfalls zu Problemen führen und erhebliche wirtschaftliche Schäden verursachen. Die Datenübertragung kann aber auch ungewollt gestört werden, etwa durch zu starke elektromagnetische Fremdfelder oder durch Überlagerung von Signalen verschiedener RFID-Tags. Mangelhafte Datenintegrität Mit dem eigentlichen Zweck von RFID-Tags, der Kennzeichnung und Identifizierung von Produkten, sind ebenfalls Risiken verbunden. Der RFID-Tag definiert die Identität eines Produkts und garantiert dessen Integrität. Fehler bei der Zuordnung können daher gravierende Folgen haben. Ein Chip mit der Information «fehlerfrei» könnte irrtümlich auf einem fehlerhaften Produkt angebracht werden. Oder umgekehrt: Ein falsch beschriebener oder schadhafter RFID-Mikrochip deklariert ein makelloses Produkt als fehlerhaft. Dazu kann es kommen, wenn kritische Qualitätsdaten wie Temperatur oder Zeitangaben – etwa bei der Überwachung der Kühlkette bei Lebensmitteln – böswillig oder unabsichtlich verändert werden. Nebst dem Verlust der an sich einwandfreien Ware könnten in solchen Fällen Rückrufkosten entstehen. Auch Betrug ist in Betracht zu ziehen. So liessen sich mittels manipulierter RFIDTags gefälschte, minderwertige Produkte (Bogus Parts) als Originale deklarieren. Geschieht dies bei sicherheitsrelevanten Teilen, beispielsweise an einem Flugzeug, droht ein Reputationsschaden für den Hersteller des Originals, für die Airline oder das Wartungsunternehmen. Auch in diesem Fall sind erhebliche Rückrufkosten denkbar, im Extremfall sogar Sach- oder Personenschäden. Langfristige Lesbarkeit und Haltbarkeit Ferner stellt sich das Problem der Haltbarkeit und der langfristigen Lesbarkeit von RFID-Tags. Für manche Anwendungen sollten die Informationen auf RFID-Tags möglichst lange lesbar bleiben, beispielsweise für die Archivierung von Akten. Dann stellen sich Fragen wie: Muss der Chip nach einer gewissen Zeit ausgewechselt werden? Wie lange sind Hardware- und Softwaresupport verfügbar? Bei anderen Anwendungen wiederum sollte die Information im Chip am Ende seines Lebenszyklus vernichtet werden können – bei der Kennzeichnung von Konsumgütern im Detailhandel etwa. Nicht bewusst zerstörte RFID-Tags können Datenspuren legen. Erleiden betroffene Kunden durch die Verletzung ihrer Privatsphäre einen Identitätsdiebstahl, ist es bis zum Schadenersatzanspruch nur noch eine Frage der Zeit.
4.3 Risiken aus der Vernetzung von Gegenständen «Vernetzungsrisiken» entstehen, wenn sich Gegenstände fehlerhaft vernetzen und das unerwünschte Folgen hat. Den vollen Nutzen erzielen Pervasive-Computing-Anwendungen aber erst durch diese Vernetzung sowie durch die Interaktion einzelner Komponenten – also von Hardware und Software. Unter Umständen stammen diese nicht vom selben Hersteller, was das Risiko fehlerhafter Verbindungen erhöht. Ferner werden Gegenstände vermehrt ohne Zutun der Benutzer miteinander in Verbindung treten, so wie heute ein Mobiltelefon selbständig das beste verfügbare Netz sucht. Durch die Zunahme der Anzahl vernetzbarer Geräte steigt auch die Anzahl der möglichen und tatsächlichen Verbindungen stark an und damit auch die Möglichkeit unbeabsichtigter oder fehlerhafter Verbindungen.
24
Verschärft wird die Situation durch die vermehrte Nutzung von so genannten «Software-Agenten». Das sind Softwareprogramme, die in Vertretung ihrer Benutzer handeln und sie dadurch von Routineentscheiden entlasten. Sie erleichtern das Bewältigen von Situationen, in denen eine so grosse Menge an Informationen verarbeitet werden muss, dass der Mensch an die Grenzen seiner mentalen Verarbeitungskapazität stösst. Der Trend in der Industrie geht daher weg von Expertensystemen mit kontrollberechtigtem Fachpersonal hin zu automatisierten Systemen mit begrenzter Kontrollmöglichkeit. Nun sind Maschinen keine Menschen, die als Vertragspartner Verpflichtungen eingehen. Es braucht daher Lösungsansätze, wie die Kommunikation zwischen Maschinen so geregelt werden kann, dass daraus keine Verminderung der Verantwortung entsteht. Eine solche Feinverteilung von Verursachung und Verantwortung ist mit den heutigen juristischen Rahmenbedingungen schwer zu beherrschen.
4.4 Haftungsfragen bezüglich der Produktehaftpflicht Die Haftung im Zusammenhang mit Pervasive Computing ist, insbesondere unter Berücksichtigung der weltweiten Vernetzung, sehr komplex. Die entscheidenden Fragen, nach welchem Recht ein allfälliger Schadenersatzanspruch beurteilt wird, wo der Schaden eingetreten ist bzw. wo er verursacht worden ist, wer haftpflichtig ist für Schäden als Folge der Vernetzung, sind heute nicht eindeutig beantwortet. Die Hersteller und die Importeure sind grundsätzlich für Schäden haftbar, die durch fehlerhafte Geräte verursacht werden.³ Wer beispielsweise ein Gerät in der EU in Verkehr setzt, haftet nach diesen Vorschriften für Personen- und Sachschäden. Für Vermögensschäden, die mit der Verwendung von Pervasive Computing in Verbindung stehen, sind die einschlägigen Normen über die vertragliche und ausservertragliche Haftpflicht massgebend. Da die Grenze zwischen Hardware, Software und der in Hardware eingebauten Software immer fliessender wird, sollten alle drei Fälle haftungsrechtlich gleich behandelt werden. Für die Sicherheit von elektrischen und elektronischen Geräten sind auch die Normen über die Produktesicherheit anwendbar. Medizinprodukte, beispielsweise Implantate mit aktiven elektronischen Komponenten, oder technische Bauteile eines Fahrzeugs, bei denen elektromagnetische Unverträglichkeiten auftreten können, sind in den Regelungen zur Konformität erwähnt.⁴ Bezüglich der konkreten Auswirkungen von Pervasive Computing auf die Haftpflicht bestehen aber noch Unsicherheiten. Insbesondere fehlen Leitentscheide, welche die Exposition (Exposure) abschätzen liessen. Entwicklungen in den USA lassen erwarten, dass die Klagehäufigkeit gegen die Hersteller von Pervasive-ComputingKomponenten eher zunehmen wird. Je stärker die Vernetzung und die Integration in die Konsumwelt vordringen, desto grösser wird das Schadenpotenzial für den Haftpflichtversicherer.
3 EU-Richtlinie über die Haftung für fehlerhafte Produkte (85/374/EWG) 4 Erwägung 35 und Artikel 1 Absatz 2 der Richtlinie 1999/5/EG des Europäischen Parlaments und des Rates vom 9. März 1999 über Funkanlagen und Telekommunikationsendeinrichtungen und die gegenseitige Anerkennung ihrer Konformität
25
5 Versicherungsprinzipien in Frage gestellt? Auf einen kurzen Nenner gebracht besteht das Prinzip von Versicherung darin, einzelne, gleichartige Risiken nach wirtschaftlichen Kriterien zu einer Risikogemeinschaft zusammenzufassen. Die Mitglieder der Risikogemeinschaft tragen dabei die Schäden aller anderen mit (Solidaritätsprinzip). Die Belastung (Prämie) des Einzelnen kann so höher oder tiefer sein als seine effektiven Schäden. Der Wert der Versicherungsdeckung und die Leistung des Versicherers bestehen darin, den ungewissen Schadenverlauf des Individuums in einen berechenbaren und planbaren Zahlungsfluss umzuwandeln. Bereits heute ist ein Trend hin zu einer verstärkten Risikodifferenzierung feststellbar. Wenn nun Pervasive Computing zunehmend mehr risikorelevante Informationen generiert, wird dies den Trend verstärken und die weitere Auffächerung der Risiken innerhalb der Risikogemeinschaft beschleunigen. Stellt diese Entwicklung nun das Solidaritätsprinzip von Versicherung in Frage? Aus heutiger Sicht scheinen solche Ängste übertrieben. Die präzisere Auffächerung der Risiken kann im Gegenteil auch als positive Weiterentwicklung ebendieses Prinzips verstanden werden. Und viele Versicherungsnehmer dürften die Tatsache, dass eine optimierbare Risikodifferenzierung zu risikogerechteren Prämien führt, durchaus begrüssen. Heute werden Versicherungsprämien oft nach Kriterien bestimmt, die das Risiko nicht unmittelbar beeinflussen, in der Autoversicherung beispielsweise nach Geschlecht, Alter oder Wohnort des Fahrers oder der Fahrerin. Mit Pervasive Computing lassen sich hingegen Daten gewinnen, die direkt risikorelevant sind und die der Versicherte durch sein Verhalten beeinflusst. Weil das Meiden von gefährlichen Situationen mit niedrigeren Versicherungsprämien belohnt wird, fördert die Risikodifferenzierung angepasstes Risikoverhalten. Bei «Pay as you drive» und ähnlichen Deckungskonzepten können beispielsweise in Zukunft mittels Pervasive Computing erhobene Informationen über das Nutzungs- und Fahrverhalten eines Versicherungsnehmers mit der Schadenerfahrung verknüpft werden. So liessen sich verschiedene Fahrverhalten miteinander vergleichen und bestimmte Muster erkennen. Ein Versicherungsnehmer mit defensivem Fahrstil wäre damit zukünftig von einem unfallgefährdeten Fahrer besser zu unterscheiden und entsprechend günstiger zu versichern. Im Vergleich zu heute werden also Versicherungsnehmer durch ihr Verhalten die Prämienbelastung viel direkter beeinflussen. Umgekehrt werden Versicherer durch risikogerechtere Prämien das Verhalten ihrer Kunden so beeinflussen, dass insgesamt wohl weniger Risiken eingegangen werden. Zumindest in dieser Hinsicht wird die Welt also sicherer. Je transparenter und differenzierbarer die individuelle Situation des einzelnen Risikos wird, desto aufwendiger wird es für den Versicherer, ähnliche Risiken zu Risikogemeinschaften zu bündeln. Im Extremfall lässt sich der erwartete Schaden auf Grund der verfügbaren Information für ein einzelnes Risiko weitgehend vorherbestimmen, die ursprünglich breite Risikogemeinschaft wäre dann in ihre Einzelteile aufgeteilt. Innerhalb dieser differenzierten Risikogemeinschaft kommt das Solidarprinzip aber nach wie vor zum Tragen. Allenfalls gewinnt der Risikoausgleich über die Zeit an Bedeutung.
27
Gänzlich unbetroffen von Pervasive Computing ist das für die Assekuranz ebenso wichtige Prinzip der Zufälligkeit. Zwar lassen sich zukünftig mit technischen Mitteln die Bedarfsprämien viel risikoadäquater bestimmen, ob aber schliesslich bei einer einzelnen Police ein Schadenfall eintreten wird oder nicht, bleibt genauso dem Zufall überlassen wie heute. Mit Pervasive Computing können auch Daten gewonnen werden, die Rückschlüsse darauf zulassen, wie gesund sich eine Person ernährt und wie viel Sport sie treibt – beides Faktoren, welche das Krankheits- und Sterberisiko beeinflussen. Dies kann durch Sensoren geschehen, die auf dem Körper getragen werden oder im Körper eingepflanzt sind. Denkbar ist indessen auch, dass sich ein individuelles Risikoprofil als «Nebenprodukt» aus Daten ergibt, die zu einem anderen Zweck gesammelt wurden, beispielsweise beim Konsum von Gütern und Dienstleistungen. Daraus ergeben sich Fragen: Wie viel Eigenverantwortung soll der Mensch noch übernehmen müssen bzw. dürfen? Welche risikorelevanten persönlichen Daten sollen dem Motorfahrzeug-, Kranken-, Unfall- oder Lebensversicherer zur Verfügung stehen? Kann der Versicherer eine Deckung anbieten, wenn der Versicherungsnehmer sein Risikoprofil genau kennt, der Versicherer jedoch nicht über die gleichen Informationen verfügt (Informationsasymmetrie)? In der Lebensversicherung stellen sich einige dieser Fragen bereits heute im Zusammenhang mit der Verwendung von Informationen aus Gentests. Angesichts von Pervasive Computing ist dies aber nur der Anfang. Die Welt der Assekuranz wird sich mit der Einführung von Pervasive Computing jedenfalls ändern. Die Frage ist nicht ob, sondern wie.
28
Tabelle Risikoszenarien
Die folgende Tabelle beschreibt mögliche Risikoszenarien, die sich aus der verbreiteten Anwendung von Pervasive Computing in Zukunft ergeben könnten.
Phänomen Abhängigkeit von einer Schlüsseltechnologie
Gegenseitige Abhängigkeiten
Versorgung/Infrastruktur
Verschmelzung von Kunden-, Kredit- und anderen Karten
Überlastung von Systemen
Bedrohung durch Hacker und Viren
Manipulation von RFID-Systemen RFID-«Fälschung»
Datenschutz
Designfehler
Beschreibung Werden verschiedene Bereiche eines Wirtschaftssystems auf eine Technologie umgestellt und wird diese standardmässig und flächendeckend zur Basis, erhöht sich die Abhängigkeit von dieser Technologie stark. Für weltweit tätige Paketlogistik-Unternehmen sind funktionierende RFID-Tags schon heute eine wesentliche Basis ihres Geschäfts. Bei Ausfall der Technologie ist mit Betriebsunterbrüchen und massiven Mehrkosten zu rechnen. Energieversorgung, Informationsverarbeitung und Sensorik hängen zunehmend zusammen. Ein Ausfall eines Teilbereichs kann auf Grund dieser Vernetzung alle anderen Bereiche sehr stark treffen. Rückkoppelungen von Systemkomponenten, die sich zum Selbstschutz vom Netz nehmen, können räumlich und zeitlich ausgedehnte Systemzusammenbrüche auslösen. Wird eine Pervasive-Computing-Technik zum unverzichtbaren Element einer Technologie, auf die der Mensch täglich angewiesen ist, kann ein kleiner Kollaps zu einem grossen Schaden führen. Der grosse Stromausfall im Osten der USA im Jahr 2004 war beispielsweise zumindest teilweise auf einen Softwarefehler bei einem Energieerzeuger zurückzuführen. Die Tendenz, immer mehr Funktionen auf einer einzigen so genannten Smart Card zu vereinen, erhöht das Schadensmass bei Verlust oder Sicherheitsproblemen. Bereits heute verursacht Identitätsdiebstahl in den USA jährlich Schäden in der Höhe von 2,4 Milliarden Dollar. Mit der Verschmelzung verschiedener Karten (Identitätskarte, Gesundheitskarte, Zutrittsausweisen, Führerausweis, Kreditkarte, Debitkarte, Cash Cards, Mitgliedskarte und weitere) zu einer einzigen Smart Card könnte sich diese Tendenz noch verschärfen. Wird eine Schlüsselstelle in einem Datenverarbeitungsnetz überlastet, kann das ganze System zusammenbrechen. Solche Überlastungen sind beispielsweise durch Datenüberflutung denkbar. Der Zusammenbruch der Schlüsselstelle kann zu Betriebsunterbrüchen führen. Hacker brechen in ein mit Pervasive-Computing-Komponenten vernetztes, aber ungenügend geschütztes Spital ein, stehlen und/oder verändern Patientendaten und stören die Funktion lebenswichtiger Geräte. Im Internet gibt es bereits Handlungsanleitungen für den Bau von RFID-Deaktivierern und Warnungen vor RFID-Viren. Durch direkte Manipulationen am RFID-Chip oder Zugriff auf die Datenbankebene können Originaldaten verändert und gefälscht werden. Neben Preisdaten sind besonders Qualitätsdaten exponiert. RFID-Chips sind ein Ausweis über die Integrität eines Produkts. Fehler bei der Zuordnung sind daher besonders gravierend. Denkbar sind folgende Probleme: Ein falsch programmierter oder schadhafter RFID-Chip deklariert ein makelloses Produkt als fehlerhaft. Für den Design- bzw. Produktfehler und die aufgelaufenen Rückrufkosten haftet der Chiphersteller. Ein fehlerfreier Chip deklariert ein fehlerhaftes Produkt als in Ordnung. Der Fehler wird erst nach Einbau eines Originalteils erkannt. Im Einzelfall sind hohe Sach- und Personenschäden möglich. Ein gefälschter, mit gestohlenen Daten versehener RFID-Chip deklariert ein gefälschtes Produkt (Bogus Part) als Original. Reputationsschaden für den Hersteller des Originalteils, allfällige Rückrufkosten sowie Sach- und Personenschäden sind möglich. Mit Pervasive Computing ist eine immer dichtere Überwachung möglich. Wer verfügt über welche Daten? Was passiert mit den Daten? Was passiert mit den RFID-Tags, nachdem Verbraucher das Produkt gekauft haben? Eine Fluggesellschaft musste beispielsweise eine hohe Busse bezahlen, weil sie unerlaubterweise Personendaten an ein Privatunternehmen weitergab. Mehrere Sammelklagen wurden erhoben. Wird eine Serie von Systemen oder Einzelkomponenten falsch gebaut, kann für den Endanbieter ein Serienschaden mit hohen Rückrufkosten entstehen. Diese sind durch den Ausfall der betroffenen Systeme bedingt, nicht durch das Auffinden der schadhaften Charge. Bei unausgereiften Systemen sind die Schäden typischerweise höher.
29
Phänomen Elektromagnetische Felder (EMF)
Abfall
Nichtbeachten von Signalen
Schwachstellen in der Datenübertragung
Standardisierung/Kompatibilität
Verkehrsleitsysteme
30
Beschreibung Nicht ionisierende Strahlung zählt zu den Phantomrisiken. Über das EMF-Risiko von Pervasive Computing gibt es derzeit kaum wissenschaftliche Untersuchungen. Eine Zunahme von nicht ionisierender Strahlung ist aber anzunehmen, da zusätzlich zu Mobilfunknetzen weitere Funknetze dazukommen werden. Da elektronische Komponenten in jedem Alltagsgegenstand enthalten sein können, wird die Entsorgung zu einer Herausforderung, sei es weil die Chips als schädlich erkannte Stoffe enthalten oder weil man die darin enthaltenen Rohstoffe zurückgewinnen will. Durch Pervasive Computing werden seltene, für die Computertechnik unabdingbare Rohstoffe breitflächig über die Welt verteilt. Das Wiedereinsammeln verursacht hohen Aufwand. Das Problem des elektronischen Abfalls und der Nichtrückholbarkeit von Rohstoffen wird sich daher in einer mit Chips durchdrungenen Welt massiv ausweiten. Wer haftet, wenn Tags oder andere Pervasive-Computing-Systeme zwar Gefahren entdecken und frühzeitig anzeigen, aber diese Signale nicht genügend beachtet werden und es deshalb trotzdem zu einem Unfall kommt? Ist der Benutzer schuld oder hat das System einen Designfehler? Drahtlose Übertragungstechnologien (zum Beispiel WLAN-Funknetze) sind noch sehr einfach abhörbar. Viele Firmen sind nachlässig beim Zugang und bei der Verschlüsselung von Firmennetzen. Dadurch wird die Industriespionage erleichtert. Die grosse Chance und gleichzeitig die grosse Gefahr bei vielen derzeit entwickelten Systemen sind die fehlenden Standards. Die mangelnde Koordination zwischen konkurrierenden Systemen kann problematisch werden. Das Problem liegt vor allem im Bereich Frequenzabstimmung. Deshalb sind bereits verschiedene Systemstandards in verschiedenen Regionen der Welt etabliert. Wenn Navigationssysteme oder elektronische Verkehrsleitsysteme einer Stadt auf Grund eines Softoder Hardwarefehlers nicht mehr funktionieren, kann dies zum örtlichen Totalzusammenbruch eines Verkehrssystems führen.
Weitere Publikationen in der Reihe «Risk Perception» Nanotechnologie – Kleine Teile, grosse Zukunft? Nanotechnologie ist eine grundlegend neue Entwicklung in der industriellen Produktion. Sie widerspiegelt den allgemeinen Trend der Verkleinerung und Miniaturisierung. Doch wie ist diese Technologie aus Sicht der Versicherung zu bewerten? Da nanotechnologisch bearbeitete Materialien in der Industrie und im Konsumgüterbereich bereits Anwendung finden, muss sich die Assekuranz ein Bild von potenziellen Risiken und vom Nutzen verschaffen. Bestell-Nr.: 1501255_04_en/de
Die Versicherbarkeit von Terrorismusrisiken in der Sachversicherung nach dem 11. September 2001 Diese Publikation beschäftigt sich mit der Identifizierung, Abschätzung und Versicherbarkeit von Terrorismusrisiken und damit, wie sich diese Risiken verändert haben und wie die Risikogemeinschaft mit ihnen umgeht. Zudem vergleicht sie die Versicherbarkeit von Terrorismusrisiken vor und nach dem 11. September 2001 und gibt einen Überblick über die Lösungen und Lösungsansätze verschiedener Länder. Bestell-Nr.: 1498373_03_en/de/fr
Risikolandschaft der Zukunft Für einen Versicherer ist es nahe liegend, sich beim Blick in die Zukunft auf Risiken zu konzentrieren. Dies aber nicht in der Absicht, Ängste zu schüren, sondern aus Eigeninteresse: Für die Versicherungswirtschaft und die Gesellschaft bedeuten erkannte Risiken die Chance auf eine bessere Zukunft. Versicherer sind es gewohnt, Einzelrisiken zu überschaubaren Gesamtheiten zusammenzufassen. Der Autor dieser Publikation beschränkt sich nicht auf die Beschreibung einzelner Zukunftsrisiken, er zeigt, dass es möglich ist, die Risikolandschaft zu verstehen und bewusst zu gestalten. Bestell-Nr.: 1501285_04_en/de
Naturkatastrophen und Rückversicherung Trotz enormer Fortschritte in Wissenschaft und Technik bleiben Naturkatastrophen unvorhersehbar. Immerhin konnte in den letzten Jahrzehnten das Verständnis von Ursachen und Wirkungen solcher Extremereignisse stark verbessert werden. Die in dieser Publikation vorgestellten Konzepte verstehen sich also nicht als der Weisheit letzter Schluss, sondern vielmehr als Momentaufnahme von sich weiterentwickelnden Methoden und damit auch als Einladung zur Diskussion. Bestell-Nr.: 1493661_03_en/de/fr/es/ch
Präventive Schadenbewältigung: Mehr gewinnen als verlieren Trotz aller Schutzmassnahmen können Unternehmen plötzlich in existenzbedrohende Situationen geraten. Vom Management wird erwartet, dass es Schäden und deren Folgen bewältigen kann. Zu den klassischen Aufgaben des Risk Management kommt deshalb die präventive Schadenbewältigung hinzu: die systematische Vorbereitung auf die Bewältigung von Schadenereignissen durch den Aufbau eines Notfall- und Krisenmanagements. Bestell-Nr.: 203_01295_en/de Space weather – Gefahren aus dem Weltraum? Weltraumwetter gefährdet nicht bloss die Funktionsfähigkeit technischer Systeme, sondern beeinträchtigt auch die Gesundheit von Menschen. Erhöhte Sonnenaktivität kann daher viele Bereiche unserer zunehmend technisierten Welt treffen. Bestell-Nr.: 203_00223_en/de
Die Broschüre Swiss Re Publications enthält eine vollständige Übersicht über alle verfügbaren Publikationen von Swiss Re. Bestell-Nr.: 1492220_05_en
A shake in insurance history The 1906 San Francisco Earthquake Das San-Francisco-Erdbeben von 1906 ist ein Meilenstein in der Versicherungsgeschichte. Die Katastrophe ereignete sich zu einem Zeitpunkt, in dem sich viele Städte im Wachstum befanden – vielerorts kam es zu erheblichen Wertekonzentrationen und allgemein stieg die wirtschaftliche Bedeutung der Städte. In der Folge des Erdbebens nutzte die Assekuranz die Erkenntnisse der Seismologie für die Risikound die Schadeneinschätzung. Diese Entwicklung führte schliesslich zu den heutigen, hochentwickelten Erdbebenrisiko-Management-Instrumenten. Die Publikation ist nur auf Englisch erhältlich. Bestell-Nr.: 1503125_05_en
Wie bestellen? Um eine Publikation zu bestellen, schicken Sie eine Mail an publications@swissre.com oder via unser Portal bei www.swissre.com. Geben Sie den Titel der Publikation sowie die Bestellnummer an und welche der verfügbaren Sprachen Sie wünschen: Englisch_en Deutsch_de Französisch_fr Italienisch_it Portugiesisch_pt Spanisch_es Swiss Re-Publikationen – realisiert von Group Communications
Andreas Schraft Head Risk Engineering Services
Annabelle Hett Head Emerging Risk Management
Ulrich Brandenberger Risk Engineer
Andreas Schraft leitet die Abteilung Risk Engineering Services von Swiss Re. In dieser Funktion ist er verantwortlich für die technische und wissenschaftliche Einschätzung der von Swiss Re übernommenen Risiken in der industriellen Sach- und Haftpflichtversicherung. Ferner unterstützt Risk Engineering Services die Swiss Re in der Früherkennung und der Beurteilung neuer technischer Risiken. Davor war Andreas Schraft bei Swiss Re Produktmanager für das in den USA, Kanada und Lateinamerika gezeichnete Geschäft in der Sach-Rückversicherung, und er betreute die Kunden von Swiss Re in verschiedenen europäischen Märkten.
Annabelle Hett ist Head of Emerging Risk Management bei Swiss Re. Sie ist verantwortlich für die systematische Identifizierung, Bewertung und Beurteilung von neuartigen Risiken («Emerging Risks») auf Konzernebene. Sie ist ferner für das Screening bestehender Gefährdungspotenziale durch neuartige Schadenszenarien und Akkumulationen zuständig. Annabelle Hett kam 2002 als Risikoexpertin zu Swiss Re. Sie übernahm die Leitung des unternehmenseigenen Systems zur Risikoidentifizierung «SONAR» und war an verschiedenen Projekten im Zusammenhang mit der Identifikation, Analyse und Kommunikation von Risiken im Geschäftsbereich Property & Casualty beteiligt.
Ulrich Brandenberger ist bei Risk Engineering Services als Risiko-Ingenieur Haftpflicht tätig. Er unterstützt Underwriter und Marktleute von Swiss Re bei der Beurteilung komplexer Haftpflichtrisiken. Er ist zudem Sachbearbeiter für das «Emerging Risk» Pervasive Computing.
© 2006 Schweizerische Rückversicherungs-Gesellschaft Titel: Pervasive Computing Autoren: Annabelle Hett, Ulrich Brandenberger, Andreas Schraft Redaktion/Realisation: Group Communications Gestaltung und Produktion: Logistics/Media Production Illustrationen: Die Illustrationen auf den Seiten 6, 10, 18, 22 und 26 verdeutlichen, dass Pervasive Computing in Zukunft in allen Bereichen des Alltags Einzug halten wird. Bildgestaltung: d signsolutions, Zürich Bildnachweis: Corbis
The material and conclusions contained in this publication are for information purposes only, and the author(s) offers no guarantee for the accuracy and completeness of its contents. All liability for the integrity, confidentiality or timeliness of this publication, or for any damages resulting from the use of information herein is expressly excluded. Under no circumstances shall Swiss Re Group or its entities be liable for any financial or consequential loss relating to this product. Bestell-Nummer: 1503165_06_de Group Communications, 8/06, 1500 de
Schweizerische R端ckversicherungs-Gesellschaft Mythenquai 50/60 Postfach 8022 Z端rich Schweiz Telefon +41 43 285 2121 Fax +41 43 285 2999 www.swissre.com