Google Project Soli

Google stellt sein neues Projekt Soli vor bei dem es um eine Möglichkeit geht ohne Knöpfe, Drehräder, Slider … devices steuern zu können: via Gesten. Ein zusammenpressen von Daumen und Zeigefinger ist dann z.B. ein Knopfdruck. Möglich wird das ganze durch einen Chip der Funkwellen aussendet die dann von der Hand entsprechend reflektiert werden. Diese Signale lassen sich auswerten und entsprechend verarbeiten. Wie gut das funktioniert ist offen, im Video sind jedoch beeindruckende Möglichkeiten aufgezeigt.

Besonders für kleine devices die nicht viel Platz bieten ist das eine gute Möglichkeit (z.B. Smartwatches). Auch die Qualität/Haltbarkeit kann dadurch steigen, weil gerade bewegliche Teile schnell abnutzen. Der Benutzer hat trotz fehlender Hardwareteil haptisches Feedback.

Abgesehen von den Chancen, bleiben natürlich auch Fragen offen wie:

  1. Entstehen dadurch neue Krankheitsbilder wenn ständig auf der Haut gerieben wird?
  2. Wie schädlich/gefährlich sind die Funkwellen?
  3. Wie genau funktioniert die Erkennung?
  4. Wie anfällig ist die Technik für Störsignale (WLAN, Mikrowellen, Hindernisse)?
  5. Wie sicher ist die Technik, können z.B. alle Eingaben von dritten mitgelesen werden?

Schaut euch das spannende Video an:

 

Windows 10 auf dem Raspberry Pi 2

Windows auf einem Raspberry Pi? Wer hätte das gedacht! Seit einigen Wochen ist Windows 10 IoT offiziell verfügbar. Die Installation ist anders als von den bekannten Linux Distributionen gewohnt, aber sollte für die Ziel-Anwender keine große Hürde darstellen.

Über die Teilnahme am IoT Developer Programm von Microsoft kann Windows 10 IoT kostenlos bezogen werden. Man erhält einen FFU Container der, wie sollte es anders sein, mit einem Microsoft Tool auf eine SD Karte gespielt werden muss. Ist dies einmal geschehen kann der Raspberry Pi 2 mit der SD Karte bestückt und hochgefahren werden. Man wird vom Windows Logo begrüßt und gelangt in eine Art Übersicht. Viel Möglichkeiten gibt es hier nicht, keinerlei Apps, kein Desktop, kein Startmenü.

Via FTP kann auf die SD Karte zugegriffen werden, via HTTP kann auf eine Oberfläche zugegriffen werde die das installieren von Apps, debugging und monitoring möglich macht. Mittels Visual Studio lassen sich eigene Universal Apps installieren. Universal heisst in diesem Fall das die Apps auch auf anderen Rechnern lauffähig sind und nicht nur auf dem Pi.

Das aktuelle Release ist also eher etwas für Bastler und Entwickler die durch die neue IoT Plattform (Pi) mit bekannten und einfachen Mitteln IoT Anwendung entwerfen und testen können.

Sicherheit und Internet of Things

Die Heizung erkennt, wer sich im Raum aufhält und wie viel Wärme benötigt wird. Der Kühlschrank bestellt selbst die fehlende Milch nach und in sozialen Netzwerken werden automatisiert Urlaubsbilder von der Digitalkamera hochgeladen. Doch ist bei all diesen Trends auch die Sicherheit angemessen berücksichtigt? Ist jedem bewusst das ein vernetzter Gegenstand auch eine offene Türe für Hacker sein kann?Wie kann man verhindern, dass die Daten der Fitnessarmbänder automatisiert an die Personalabteilung oder die Krankenkasse weitergeleitet werden? Wie wirkt sich der Trend auf die öffentliche Sicherheit aus?

Der Trend zu Big Data ist ungebrochen

Erst vor kurzen haben Marktforscher prognostiziert, dass immer mehr Ausgaben in die digitale Wirtschaftstätigkeit fließen. Alle Prozesse werden digitalisiert, alle Dinge bekommen eine eigenständige Internetadresse und die Flut der Daten lässt umfassende Auswertungen und Verhaltensprofile zu. Alltägliche Objekte der Umwelt wie Parkuhren, Küchengeräte, Zahnbürsten und Unterhaltungselektronik werden vernetzt und sind von überall erreichbar. Zugriffe von außen auf ungesicherte Router waren in letzter Zeit häufig ein Thema in den Medien. Man kann die Auswirkungen des globalen Trends zum Internet der Dinge nicht ignorieren und muss sich bereits jetzt Gedanken darüber machen, wie man die Sicherheit aufrechterhalten kann. Das Internet of Things hat gute Potentiale für mehr Produktivität, Interaktion und Kommunikation, doch man muss sich auch mit den Gefahren auseinandersetzen, um zu intelligenten Lösungen zu kommen.

Persönliche Daten als Ansatzpunkte

In den Dingen der Welt zeigen sich sehr persönliche Zusammenhänge. So kann in einem modernen Auto sehr gut nachvollziehbar sein, wo sich der Fahrer hin bewegt hat und welche Risiken aus seinem Fahrverhalten folgen. Fitnessbänder zeigen auf, wie ernst man es mit seiner Gesundheit nimmt. Die Häufigkeit und die Art des Fernsehkonsums kann an einem smarten Fernseher leicht nachvollzogen werden. Diese Daten sind für Missbrauch anfällig: Kriminelle können am Fahrverhalten des Autos Ansatzpunkt für Manipulation, Diebstahl oder Einbrüche finden. Versicherungen können die Gesundheitsdaten nutzen, um höhere Prämien durchzusetzen oder Personen mit hohem Risikopotential als Kunden auszusortieren. Auch wenn alle Geräte streng nach Vorschrift genutzt werden, kann es doch zu Pannen kommen, wenn Menschen Fehler machen. Unternehmen erlauben es Mitarbeitern, ihre Arbeitsprozesse teilweise auf privaten Endgeräten umzusetzen. Dort ist die Sicherheitssoftware möglicherweise veraltet oder deaktiviert. Die Daten können abfließen und bei Mitbewerbern als Konkurrenzvorteil genutzt werden.

Kontrollverlust mit offenen Türen

Die Geräte sind vernetzt, sind ständig online und damit auch ständig angreifbar. Keine Software ist zu 100% sicher und es ist oft nur eine Frage der Zeit bis eine neue Schwachstelle gefunden wurde. Durch die gestiegene Anzahl der Geräte und Zugriffspunkte erhöht sich somit auch das Risiko eines Hacks. Was kann ein Angreifer mit dem Zugriff anfangen? Das kommt ganz auf die Geräte an. Handelt es sich z.B. um einen Router kann er zum mitschneiden des Netzwerkverkehrs verwendet werden und so alle Daten mitlesen die über den Anschluss ausgetauscht werden. Wenn es sich um ein Gerät mit Mikrofonen oder Kameras handelt können auch diese angezapft werden. Ein gutes Beispiel ist die kürzlich bekannt gewordene Sicherheitslücke in einem Fahrzeugsystem.

Im Gegensatz zu Privatpersonen, können die Auswirkungen in der Industrie ganz schnell noch höhere Ausmaße annehmen. Man denke an Attacken auf Kraftwerke oder Industrieanlagen die es in den letzten Jahren auch vermehrt gegeben hat.

Fazit: Das Thema Internet of Things benötigt umfassende Beachtung von Sicherheitsaspekten

Mobile intelligente Geräte und vernetzte Dinge des Alltags haben das Potential, Wirtschaft und Gesellschaft umfassend zu prägen und umzubauen. Die größten Anforderungen werden an die Sicherheit der Systeme gestellt. Unser Verhalten muss sich darauf ausrichten, dass wir Mängel und Lücken rechtzeitig erkennen und sorgsam mit der vernetzten Welt umgehen. Unsere persönlichen Daten müssen uns wertvoller werden und wir sollten es uns genau überlegen was man sozialen Netzwerken gegenüber offenbaren will. Bei der Anschaffung von neuen Technikartikeln ist zu überlegen, ob denn die Netzwerkfunktionen wirklich gebraucht werden. Es muss jedem bewusst sein das jedes vernetzte Gerät und jede vernetzte Funktion auch Gefahrenpotentiale mit sich bringt und diese kritisch betrachten.

Weiterführende Links:

  • IETF Draft
  • http://www.altera.com/technology/system-design/articles/2014/iot-security.html

Praktische Anwendung von Internet of Things

Was kann man sich eigentlich an praktischen Anwendungen im Bereich Internet of Things vorstellen?

Folgendes Realszenario: Die Mieter einer Wohnung haben den Verdacht, dass die Heizungssteuerung unzuverlässig funktioniert. Mehrmals am Tag fällt die Temperatur abrupt ab.

Ziel: Die Temperatur historisch aufzeichnen und auswerten um den Fehler zu analysieren bzw. nachzuweisen.

Mit wenigen Bauteilen lässt sich dies bereits bewerkstelligen:

2014-12-09 14.13.44

Bei SweetPi gibt es den Rest der Anleitung, fertig ist die Basis unseres Experiments. Was jetzt noch fehlt ist ein kleines Programm das die Werte aufzeichnet und graphisch visualisiert. Im einfachsten Fall werden die Daten fortlaufend in eine CSV Datei geschrieben und dann via Excel ausgewertet.

Weiter gedacht lässt sich damit z.B. als Vermieter mehrerer Wohnungen auch die Wohnungstemperatur und Feuchtigkeit konsolidiert messen. Die Sensoren schicken Ihre Daten an einen Server auf dem dann eine Anwendung die Auswertungen ermöglicht.

Was kann man mit den Daten anfangen? Auf der guten Seite stehen z.B. Schimmelgefahr erkennen oder Heizkostenoptimierung. Auf der kritischen Seite wäre es eventuell möglich Rückschlüsse auf Anwesenheit zu ziehen (Kalte Wohnung = Niemand zuhause?).

Quantified Self – die Vermessung des eigenen Ichs

Der Gedanke sich selbst zu vermessen und die eigenen Gewohnheiten zu überwachen ist so alt wie das Tagebuch. Schon vor hunderten von Jahren archivierten wir bei dieser Art der Selbstreflexion unsere alltäglichen Aktivitäten um sie zu einem späteren Zeitpunkt bewerten zu können. Schon damals galt dieser Vorgang der Verbesserung des Selbst, nach eigens angelegten Maßstäben.

Datarella: Ein bisschen mehr aus jedem Tag herausholen – mit dem Personal Coach explore

Datarella: Ein bisschen mehr aus jedem Tag herausholen – mit dem Personal Coach explore

Was macht einen Self-Tracker aus?

Einige hundert Jahre später gibt es Menschen, die an mehr interessiert sind, als nur an vage beschriebenen Gefühlen. Es interessieren Fakten und genaue Zahlen über den eigenen Körper und das Befinden. Und der Mensch produziert Unmengen dieser Informationen. Wie hoch sind Pulsschlag, Blutdruck und Blutzuckerwerte? Wie viele Schritte bin ich gelaufen? Was habe ich gegessen? Wie viel habe ich geschlafen? Der eigene Körper wird zur Datenquelle.

Die Ergebnisse werden als Anhaltspunkte genutzt, um Gewohnheiten zu ändern und die persönliche Lebensqualität zu verbessern. Self-Tracker erheben ihre Werte in regelmäßigen Abständen, sammeln sie, werten sie aus und teilen die Ergebnisse sogar in sozialen Netzwerken. Dieser Zyklus des Messens, Auswertens und Reagierens wird von vielen Self-Trackern als Feedback-Schleife bezeichnet. Von Schleife zu Schleife soll der Self-Tracker Veränderungen aufspüren und sich im besten Fall in einer vollständig optimierten Lebensweise wiederfinden.

Im Jahr 2007 rief der amerikanische Journalist Gary Wolf die Bewegung ins Leben und prägte den Begriff „The Quantified Self“. Seitdem findet sie weltweit immer mehr Anhänger. Meist sind es gesunde, junge, von der Technik begeisterte Männer, die sich dem Trend anschließen.

Quantified-Self Pionier Gary Wolf auf einer QS-Versammlung im Jahr 2011,  CC3.0 by Cyborgology

Quantified-Self Pionier Gary Wolf auf einer QS-Versammlung im Jahr 2011, CC3.0 by Cyborgology

Welche Motivation steht hinter Quantified-Self?

Die Auswertung der Daten aus dem Self-Tracking ermöglicht es, ähnlich wie beim Tagebuch, Gewohnheiten oder bisher unbeachtete Zusammenhänge zu erkennen. Die Ergebnisse können beispielsweise Auskunft über schlechte Angewohnheiten wie ungesunde Ernährung geben. Vor dem Hintergrund, dass Menschen sich nur schwer selbst einschätzen können, wurden technische Hilfsmittel erfunden. Werte wie die Höhe des Cholesterinspiegels oder die Hirnströme wären ohne spezielle Messungen gar nicht zu erfassen. Ein Anspruch der Selbstvermesser ist Selbstoptimierung: Wer sein Verhalten kennt, kann es ändern und sich zu dem Menschen entwickeln, der er sein möchte. Ziele der Self-Tracker sind beispielsweise: Gewicht abzunehmen, einen Marathon zu laufen, weniger zu rauchen oder stressfreier zu leben. Dahinter steht der Gedanke, die eigene Leistungsfähigkeit zu verbessern gesund zu Leben, fit und leistungsfähig zu sein – im Job, beim Sport, in der Freizeit.

Welche technischen Hilfsmittel gibt es?

Es gibt bislang nur eine Hand voll technischer Neuheiten, die dabei helfen sollen, die Körperdaten zu erheben und auszuwerten. Die Industrie geht mit Smart-Devices – welche ablenkungsfrei am Körper getragen werden können – auf dieses menschliche Bedürfnis ein. Die so genannten Wearables beinhalten Sensoren zur Messung unserer Aktivität und entsprechende Software wertet diese Daten aus – erstellt Trend-Statistiken und Diagramme.


Fitbit One – Kabelloser Aktivitäts- und Schlaftracker

Mit den Activity-Trackern wie dem Fitbit One kann man beispielsweise die tägliche Joggingrunde messen. Das Gerät gibt gleichzeitig Auskunft über die Durchschnittsgeschwindigkeit oder den Kalorienverbrauch sowie einer einfachen Schlafanalyse. Doch die Messung des Schlafes geht auch genauer: Mit einer App für das Smartphone und einem Gerät wie dem Emotiv Epoc kann man beispielsweise die Hirnströme im Schlaf überwachen und erhält Angaben über Tiefschlaf- und Wachphasen. Es gibt Körperwaagen, wie die von Withings die sich über W-Lan mit dem Smartphone oder Notebook verbinden und die Körperfettwerte übermitteln. Stimmungsbarometer in Smartwatches wie der AppleWatch (ab Februar 2015) halten die Stimmung anhand des Pulsschlags fest und geben die Daten zur Auswertung an eine Smartphone-App weiter. In Sachen Ernährung kann man sich ebenfalls mit dem Smartphone überwachen: Händisch wird jede einzelne Nahrungsaufnahme in eine Tabelle eingetragen, die Auswertung übernimmt eine App wie beispielsweise der „Kaloriencheck“. Zusammen mit anderen Körperdaten kann ein ausgeklügelter Ernährungsplan überwacht werden.

Zum Vergleich werden persönliche Messergebnisse häufig in sozialen Netzwerken und Hersteller-Communities geteilt, um dort von anderen Self-Trackern bewertet zu werden. Die Netzwerke und Plattformen bieten also auch bei aller Egozentrik des Quantified Self eine soziale Komponente. In regelmäßigen Abständen finden bereits auch so genannte Meet&Tell-Veranstaltung der Quantified Self Communities (deutsche Community) statt, bei denen die Mitglieder ihre Erfahrungen austauschen.

Der US-Amerikaner Jamie Williams spricht auf dem „Quantified Self St. Louis“-Treffen im Oktober 2014 über das Analysieren und Visualisieren der Daten aus zwei Jahren Self-Tracking.

Fortschritt durch Überwachung?

Während die Anhänger der Bewegung die automatischen Übertragungen und Auswertungen ihrer Vitalitätsdaten schätzen, warnen Datenschützer vor der permanenten Überwachung. Kritiker geben zu bedenken, dass die erhobenen Daten sensible Informationen enthalten und sie nicht genügend geschützt würden. Der Autor Marc Elsberg beschreibt die möglichen Gefahren von Quantified Self Verfahren sehr anschaulich in seinem Roman „Zero“.

Wie vertraulich die eigenen persönlichen Daten sind, ist zunächst Jedem selbst überlassen. Allerdings gibt es auch gesellschaftliche Interessen an diesen ausführlichen Daten. Wenn die Ergebnisse beispielsweise in sozialen Netzwerken geteilt werden, erhalten die Anbieter der Plattform häufig Nutzungsrechte an den Daten. Diese Informationen interessieren vor allem Pharmafirmen, Krankenkassen oder Marketingabteilungen. Basierend auf den intimen Daten tausender Self-Tracker könnten neue Geschäftsmodelle entstehen, oder die Leistungen konkret auf Einzelne angepasst werden. Zivilisationskrankheiten wie Diabetes oder Übergewicht könnten mit der stetigen Selbstvermessung einer ganzen Gesellschaft bekämpft werden, glauben die Anhänger von Quantified-Self. Außerdem könne das Gesundheitswesen reformiert werden, wenn Diagnosen nicht mehr allein von Ärzten getroffen würden. Jeder Einzelne könne mit den Messungen etwas über seinen Gesundheitszustand erfahren und damit auch ärztliche Diagnosen unterstützen. Bisweilen sind die technischen Mittel für eine derartige Anwendung jedoch nicht ausgereift.

iBeacon im Eigenbau mit dem BLE113 Chip von Bluegiga

iBeacons lassen sich mit etwas Löt und Elektronik Kenntnissen leicht selber bauen.
Inspiriert von dem Artikel iBeacons was steckt dahinter? habe ich mir

  • einige BlueGiga BLE113 (Bluetooth Low Energy) Chips
  • einen Texas Instruments CC-Debugger
  • einige Knopfzellenhalter und Kondensatoren

bei Mouser Electronics bestellt.

Beachtet werden muss dabei das die BLE113 Chips empfindlich gegen Feuchtigkeit sind und innerhalb von sieben Tagen nach Öffnen der Verpackung verarbeitet werden müssen. Ansonsten kann es zum sogenannten Popcorn Effekt kommen. Die dann zuviel aufgenommene Feuchtigkeit im Chip erhitzt sich beim Löten und dehnt sich aus, dadurch kann der Chip beschädigt werden.

Der CC- Debugger wird benötigt um den BLE113 Chip zu programmieren. Die benötigte Firmware kann von github geladen werden. Das Programm ist in BGScript geschrieben und kann mit ein wenig Programmierkenntnissen sehr einfach an eigene Bedürfnisse angepasst werden (z.B. die UUID, Major & Minor Version).

Das Anlöten der Drähtchen erfordert ein wenig Geduld und feinmotorisches Geschick. Nun noch den CC-Debugger anschliessen, Firmware mit dem BlueGiga SDK aufspielen und es kann losgehen.

Mit der Radius Networks Locate App kann man sich das DIY iBeacon anzeigen und die Entfernung messen lassen. Wenn man selber ausprobieren möchte reicht es PhoneGap + Plugin auszuprobieren. Mit drei Beacons und Triangulation lässt sich z.B. eine Navigation realisieren.

Was sind Apple iBeacons?

Das Thema iBeacon ist im aktuellen Jahr einer der Renner im eCommerce. Kaum hatte Apple seine auf BLE (Bluetooth Low Energy) basierende Technologie im Juni 2013 auf dem deutschen Markt vorgestellt, rangen bereits etliche Unternehmen und neue Startups um den erfolgversprechenden Markt. Aber wie funktioniert BLE eigentlich, und was halten die neuen iBeacons für Möglichkeiten bereit?

Beacons im Handel: Nähert sich ein Kunde dem Beacon, bekommt er Angebote als Push Nachricht aufs Smartphone. (Copyright by Estimote)

Beacons im Handel: Nähert sich ein Kunde dem Beacon, bekommt er Angebote als Push Nachricht aufs Smartphone. (Copyright by Estimote)

Wie funktionieren iBeacons?

iBeacons sind kleine Computer mit einem bis zu 32Bit starken Prozessor, 256kB Flash-Spreicher und einem Bluetooth Low Energy-Modul. Von einer Knopfzelle mit Strom versorgt, senden sie über eine eingebaute 2,4Ghz Antenne die Bluetooth-Signale. Zusätzlich kann ein Beacon auch Temperatur- und Bewegungssensoren enthalten. BLE-fähige Geräte wie Smartphones oder Tablets in Reichweite können die Daten empfangen und mit Hilfe einer App auf das Signal reagieren. Dabei ist das Beacon nicht als digitaler Peilsender zum Sammeln von Nutzerdaten gedacht, sondern es versendet, seiner deutschen Übersetzung nach, lediglich Signale wie ein Leuchtfeuer. Deshalb können auch Beacons verschiedener Hersteller (bspw. von Estimote oder StickNFind) in einem System genutzt werden. Mit ein wenig Geschick sind sogar Eigenbauten möglich, da die entsprechenden ICs auch einzeln vertrieben werden. Da der Stromverbrauch etwa ein Prozent des herkömmlichen Bluetooth beträgt, kommt das Gerät mit einer Knopfzelle über mehrere Monate bis hin zu zwei Jahren aus.

Mehrere BLE-Beacon-ICs um eine Knopfzelle; auch Eigenbauten sind einfach möglich (Copyright by Niklas Bulitta)

Mehrere BLE-Beacon-ICs um eine Knopfzelle; auch Eigenbauten sind einfach möglich (Copyright by Niklas Bulitta)

Was ist Bluetooth Low Energy?

Apples IBeacon- Technologie basiert auf einem speziellen Bluetooth-Standart. Bluetooth Low Energy oder auch Bluetooth 4.0 ist eine Funktechnik, mit der sich Geräte, bei sehr geringem Stromverbrauch und niedrigen Kosten, kabellos vernetzen lassen. Die aus dem Projekt Wibree entstandene Idee wurde 2007 von der Bluetooth-Special-Interest-Group übernommen und auf den heutigen Namen umbenannt. 2009 veröffentlichte man BLE zuerst in Tokio. Apple holte seine Applikation für die neue Technologie 2013 hervor, und präsentierte das iBeacon.

Bereits bei der Veröffentlichung von BLE spekulierte die Branche über ein Niederzwingen des Konkurrenten NFC (Near Field Communication). Gegenüber dem wenig erfolgreichen Industriestandart hat der Bluetooth-Standart grundlegende Vorteile, die ihn für eine Vielzahl mehr an Anwendungen nutzbar macht. BLE ermöglicht eine stabile Reichweite von etwa zehn Metern, und überträgt Daten mit bis zu einem Megabit pro Sekunde. So kann die neue Technologie neben dem kontaktlosen Bezahlen auch für andere Zwecke dienen.

iBeacons in der Praxis

Eine der Hauptanwendungen von BLE in Verbindung mit den Beacons ist das Unique Identifying. Sobald ein BLE fähiges Smartphone mit entsprechender App in die Nähe eines Beacons kommt, kann dieser anhand seiner ID identifiziert, und individuelle Daten von einem lokalen Server oder aus einer Cloud an das Smartphone gesendet werden. Beispielsweise kann dem Kunden beim Betreten des Ladengeschäfts oder in der Nähe eines Produkts eine individuelle Push-Nachricht an die App auf dem Smartphone gesendet werden.

Mit mindestens drei im Raum verteilten Beacons können auch Indoor-Navigationen realisiert werden, die so zuvor nicht möglich waren. Mittels Trilateration und den eindeutigen IDs der Beacons kann die Position eines Smartphones oder Tablets bis auf wenige Zentimeter genau bestimmt werden. Auf diese Weise können zum Beispiel Leitsysteme in geschlossenen, für W-Lan und GPS schwer zugänglichen, Räumen realisiert werden.

Sind iBeacons sicher?

Der technische und finanzielle Aufwand, den der Unternehmer für die Ausstattung mit BLE-Technik betreiben muss, ist vergleichsweise gering – etwa zwanzig Mal niedriger als für vergleichbare NFC-Anlagen. Was den Datenschutz angeht, so ist Apples iBeacon-Technologie, laut einem, vom Soft- und Hardwarehersteller Sensorberg, in Auftrag gegebenem, datenschutzrechtlichen Gutachten als unkritisch anzusehen, da von den Beacons keine personenbezogenen Daten erhalten, verarbeitet, weitergeleitet oder gespeichert werden können. Gefahren für den Nutzer können laut Gutachten allenfalls von den Apps der Anbieter ausgehen. Doch an dieser Stelle sei jeder App-Anbieter selbst für den Schutz der persönlichen Daten seiner Nutzer verantwortlich. Natürlich biete die auf Bluetooth 4.0 basierende Technologie wie jede moderne Kommunikationstechnologie Angriffspunkte für Hacker, von einem konkreten Sicherheitsrisiko könne aber nicht die Rede sein.

iBeacons – der neue Gigant im eCommerce?

Ob den iBeacons eine erfolgreichere Zukunft beschert ist, als der gescheiterten NFC-Technologie, hängt maßgeblich davon ab, wie die Technologie von der Zivilbevölkerung angenommen wird. In der Industrie und intern bei Unternehmen finden iBeacons ihren Absatz. Was die Consumertauglichkeit der neuen Technologie angeht, so gibt es allerdings bisher kaum Erfahrungen aus der Praxis. Als erstes vom Beacon-Hersteller barcoo ausgestattete Ladelokal lockt eine Mymuesli-Filiale in München Kunden mit Push-Nachrichten in ihr Geschäft.