Ermittlungen im intelligenten Gebäude

Sicherheitsbewusstsein contra Überwachung

Die Fähigkeit der Kommunikationssysteme, Daten rasant schnell auszutauschen und auszuwerten, wächst stetig weiter. Auf der Strecke bleiben Sicherheitsbewusstsein und der Schutz der eigenen Daten.

Die informationstechnische Leistungsfähigkeit war bisher schon riesig: Nehmen wir an, die Grundrissdatenbank eines Architekts benötigt 50 Gigabyte Speicherplatz, so passt sie auf einen daumennagelgroßen Chip im Wert von 17,89 € . Mit Hilfe des Mobilfunkstandards LTE lässt sich diese Datenmenge innerhalb von gut einer Stunde ans andere Ende der Welt übertragen; im künftigen ‚5G‘-Netz reduziert sich diese Zeit auf 40 s. Nicht nur die Geschwindigkeit, auch die Anzahl kommunikationsfähiger Datenquellen explodiert regelrecht: Im kommenden Internet der Dinge (IPv6) verfügt jeder der 80 Mio. Bundesbürger rein rechnerisch über 62,5 Trilliarden (also 62.500.000.000.000.000.000.000) Internetadressen. Somit stünden für jede der 100 Billionen Körperzellen eines jeden Bundesbürgers 625 Mio. IP-Adressen zur Verfügung. Genauso leistungsfähig lassen sich diese Datenmengen durchforsten: Der IT-Konzern Hewlett Packard (HP) meint, dass sich 160 Petabyte (= 160.000 Terabyte) in 250 ns (= 0,00000025 Sekunden) durchforsten lassen. In dieser Zeit legt das Licht 75 m zurück.

Die Möglichkeiten schaffen Wünsche – Politik und Wirtschaft sind der Ansicht: „Was digitalisiert werden kann, wird digitalisiert“. Im Dezember 2014 verabschiedete die Bundesregierung den Entwurf ihres IT-Sicherheitsgesetzes. Zwischenzeitlich wurde erwogen, den Anbietern von Internetdiensten zu erlauben, Nutzerdaten zur Beseitigung von „Störungen“ ihres Angebots zu sammeln. Das Innenministerium selbst hatte offenbar den Eindruck, dass damit eine Vorratsdatenspeicherung verbunden sein könnte. Die Befürchtung : Wer alle Webseitenbesuche aller Bürger auswertet, erhält genaue Auskunft darüber, wer bei welchem Amt welchen Antrag gestellt und bei welcher Versicherung welchen Vertrag abgeschlossen hat. Nach einer öffentlichen Debatte wurde das Vorhaben wieder beerdigt.

Andernorts gibt’s weniger Scherereien: Im März 2013 soll Ira Hunt, Chief Technology Officer der Central Intelligence Agency (CIA), einer Schwester der NSA, nach Angaben der Huffington Post erklärt haben: „Mehr ist immer besser. Da man Punkte nicht verknüpfen kann, die man nicht hat, versuchen wir grundsätzlich alles zu sammeln, was wir sammeln können und behalten es für immer. Es liegt in sehr greifbarer Nähe, dass wir in der Lage sind, jede von Menschen verursachte Information zu verarbeiten.“

„Jede von Menschen verursachte Information“ – das beginnt mit unserer „Papierspur“: Von der Wiege bis zur Bahre – Kindergarten, Schule, Ausbildung, Studium, private wie berufliche Verträge, Heirat, Kinder und die „eigenen vier Wände“ – überall fallen Daten an. Die Ausbeutung dieser Papierspur war das Ziel des „Total Information Awareness Program“ (T.I.A) der USA im eigenen Land, wie die New York Times 2002 berichtete.

Dipto Chakravarty, Senior Vice President von CA Technologies, glaubt , dass man der Papierspur auch entnehmen könne, wer wo was zu tun gedenkt oder wen auch immer zu treffen hofft. Doch die Prognosequalität lässt sich signifikant steigern, wenn man den Menschen beim Reden zuhört, ihren Alltag beobachtet und dabei physiologische Parameter berücksichtigt. Unternehmen und Regierende haben den US-„Sicherheitsbehörden“ anscheinend beim Schnüffeln geholfen: 1989 bereits wusste „Der Spiegel“, dass „jeder Piepser“ im Deutschen „Telephonnetz“ abgehört werde – „mit Wissen und Billigung der Bundesregierung“. Im Februar 2000 zitierte der ‚Focus‘ den Informatikprofessor Franck Leprévost: „Die Software Giganten Microsoft, Netscape und Lotus statten ihre Software für den Export schon so aus, dass sie dem US-Geheimdienst Zugriff auf die E-Mails ermöglichen.“

Im September 2014 berichtete der Spiegel unter Berufung auf die Snowden-Dokumente, „jedes Gerät“ sei für die Geheimdienste ein „Ziel“. Dazu hätten die Dienste „verdeckte Zugänge in die Netze der Deutschen Telekom und des Kölner Anbieters Netcologne“. Außerdem wird behauptet , die Geheimdienste hätten dem Chipkartenhersteller Gemalto SIM-Kartenschlüssel gestohlen. Zu dessen Kunden gehören neben Telekom , Telefonica und Vodafone auch Banken, Kreditkartenunternehmen, Autohersteller – und Kiwigrid , ein junges Unternehmen aus Dresden, das eine „Smart-Grid-Management-Plattform“ anbietet. Zu seinen Partnern gehören zahlreiche Solarunternehmen, ein Tochterunternehmen der RWE und der Elektronikkonzern Sharp.

Überwachung von Gesprächen

Das bedeutet: Mit Hilfe der Gemalto-Chips könnten die Geheimdienste ihrem Ziel, „jedes Gerät“ zu erreichen, recht nahe kommen – schließlich soll im künftigen 5G-Mobilfunknetz Alles mit Allem kommunizieren . Und da die Wissenschaftler der American Physical Society bereits über Mikrofone in der Größe von Molekülen nachdenken , ist demnächst mit intelligentem Staub“ zu rechnen, der uns sprichwörtlich auf Schritt und Tritt belauscht. Solcher Staub könnte – so die Überlegungen – von Drohnen über Fahrzeugen und in Gebäuden ausgestreut werden.

Die Forschungsagentur des US-Verteidigungsministeriums DARPA und das Büro des Nationalen Geheimdienstdirektors (ODNI ) der USA wollen diese Quellen erschließen: Zunächst sollen Telefonate und Konversationen im Fernsehen sowie YouTube-Videos in Text verwandelt und anschließend in einer Datenbank gespeichert werden. Eines Tages jedoch soll sich jegliche sprachliche Kommunikation per Suchmaschine finden lassen. Im vergangenen September hat das ODNI die Gewinner eines Spracherkennungs-Wettbewerbs ausgezeichnet. Die Ergebnisse ließen den Schluss zu, dass „genaue Spracherkennung“ auch ohne vorheriges Training möglich sei.

Perfekte Videoüberwachung

Und die Bilder nicht zu vergessen: In London soll die Kameradichte so groß sein, dass man in keine U-Bahn kommt, ohne lückenlos fotografiert zu werden. Seit April 2014 wird die Gesichtserkennung in den USA „radikal“ ausgebaut: So soll das entsprechende Programm nicht nur auf Fahndungsfotos, sondern auch auf Bilder des realen Lebens – etwa von Überwachungskameras – zugreifen . Wobei Kameras nicht nur Gesichter, sondern auch Gesten erkennen können – in Indien sollen Verdächtige an Flughäfen und Bahnhöfen an Hand ihrer Bewegungs-Biometrie identifiziert werden – zu den biometrischen Daten gehören Wikipedia zufolge Körpergröße, Iris, Retina, Fingerabdrücke, Gesichtsgeometrie, Handgefäß- und Venenstruktur, Handgeometrie, Handlinienstruktur, Nagelbettmuster, Ohrform, Stimme, Lippenbewegung, Gangstil und Körpergeruch. Die Referenz-Daten könnten dazu Skype oder Google Hangout entnommen werden – die NSA soll auch Zugang zu einer ganzen Reihe dieser Videodienste haben .

Wege zur perfekten Überwachung

Im Februar 2016 hat US-Geheimdienstdirektor James Clapper das Internet der Dinge insgesamt als Aufklärungsziel bestätigt . Dazu gehören „intelligente“ Autos: Die Autoren einer Studie im Auftrag des Kanadischen Datenschutzbeauftragten dokumentieren die Risiken vernetzter Fahrzeuge auf 123 Seiten und fürchten , dass damit eine „Architektur“ für Regierungen entstehen könnte, um das Fahrverhalten zu überwachen: Wer fährt wann wie schnell, beschleunigt gemächlich oder sportlich und ist dabei wie konzentriert?

Elektronische Gebrauchsspuren fallen nicht nur beim Autofahren, sondern bei jedem Gerät an, das über eigene „Intelligenz“ verfügt – künftig ist damit auch in Toastern , Kühlschränken, Fernsehern, Deckenleuchten, Waschmaschinen, Toiletten und Duschen zu rechnen.

Und wozu soll das gut sein? Bestimmte Sprengstoffe müssen während des Herstellungsprozesses auf „deutlich“ unter „5 °C“ gekühlt werden. Mit Hilfe der Kameras die in „intelligenten“ Kühlschränken von Samsung eingebaut sind, könnten die Strafverfolger diesen Stoffen womöglich auf die Spur kommen.

Doch da ist noch mehr: Wer ein WLAN-Signal aus seinem Inneren auffängt, kann damit angeblich auch Bewegungen der Personen im Gebäudeinneren identifizieren – Wissenschaftler der Washington University wollen neun unterschiedliche Gesten mit einer Wahrscheinlichkeit von 94 % erkannt haben. Dabei sollen sich die Personen sogar in einem anderen Raum aufhalten können wie der WLAN-Router.

Sensorische Überwachung

Der Körpergeruch eines Menschen ist einmalig und lässt sich mit Hilfe „intelligenter Nasen“ – insbesondere in Gebäuden! – aufspüren. Und die Fitnessarmbänder: Der Mensch ist für den früheren technischen Direktor der CIA eine „laufende Sensorplattform“ – es scheint, als gäbe es kaum einen physiologischen Parameter, der nicht gemessen werden könnte – so soll ein tragbares System mit Hilfe von Sensoren an Stirn und Armen auch Natrium, Kalium, Glucose und Laktat sowie die Hauttemperatur erfassen können. Am Laktat-Wert soll sich erkennen lassen, wie müde die Muskeln des Betroffenen sind. Mal sehen wie lange es dauert, bis die Parameter auch über den Geruch zu erfassen sind. Timothy C. Mack, Präsident der World Future Society sieht für 2020 eine „vollständig vermessene Gesellschaft“ voraus.

Die USA erheben den Anspruch einer „Full Spectrum Dominance“ in der vernetzten Welt – nicht nur zu Wasser, zu Lande, in der Luft und im Weltraum beanspruchen sie die Vorherrschaft, sondern auch im Internet. Aus dieser Logik klingt es konsequent, auch das Internet der Dinge in der Tiefe auszubeuten. Dabei könnte die Energiewirtschaft helfen – etwa Ecotagious, ein Unternehmen das „komplexe Algorithmen“ entwickelt haben will, die „Daten intelligenter Stromzähler analysieren und die Fingerabdrücke erkennen kann, die von einzelnen Anwendungen hinterlassen werden.“

Die Future Group, eine Gruppe europäischer Innen- und Justizminister, verfasste bereits 2007 auf Betreiben des damaligen deutschen Innenministers Wolfgang Schäuble ein „Konzeptpapier zur öffentlichen Sicherheit in einer vernetzten Welt“. Darin hieß es, die Bürger hätten schon zu diesem Zeitpunkt viele digitale Spuren mit ihren Bewegungen hinterlassen. Eines allerdings sei klar: „Die Anzahl dieser Spuren und die detaillierten Informationen, die sie enthalten, werden sich höchstwahrscheinlich innerhalb der nächsten zehn Jahre um ein Mehrfaches steigern. Von jedem Objekt, das eine Person benutzt, jeder Transaktion, die sie unternimmt, und nahezu jedem Ort, an dem sie sich aufhält, wird es digitale Aufzeichnungen geben.“ Das bedeute für die Sicherheitsorgane reichlich Informationen und liefere riesige Möglichkeiten für effektive und produktive Sicherheitsanstrengungen.

Gibt es Grenzen der Überwachung?

Immer wieder allerdings werden Überwachungsfantasien vom Bundesverfassungsgericht in Karlsruhe gestoppt: 2008 etwa erklärte das höchste deutsche Gericht die Online-Durchsuchung in Nordrhein-Westfalen für verfassungswidrig und nichtig. Im 1. Leitsatz des Urteils heißt es : „Das allgemeine Persönlichkeitsrecht […] umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (GIVIS).“ Und weiter: „Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.“ In ihrer weiteren Urteilsbegründung hoben die Karlsruher Richter die Bedeutung der Menschenwürde hervor.

Die auf dem Gerät gespeicherten Inhalte sind für die Strafverfolgung demnach tabu. Die Inhalte eines Telefonats jedoch dürfen unter Umständen „überwacht und aufgezeichnet werden“, wie der Gesetzgeber in § 100a der Telekommunikationsüberwachung schreibt. Das geht, solang die Beteiligten ihre Kommunikation nicht verschlüsseln.

Ende Februar hat das Bundesinnenministerium den erneuerten Bundestrojaner zum Abhören verschlüsselter Internettelefonate genehmigt. Jetzt kann der Staat auch verschlüsselten Telefonaten lauschen: Dabei wird die Sprache noch vor der Verschlüsselung abgefangen. Nur die auf den jeweiligen Festplatten gespeicherten Inhalte sind tabu.

Hinzu kommen die Metadaten – Daten darüber, wer mit wem von welchem Ort wie lang telefoniert, SMS verschickt oder das Internet nutzt. Wissenschaftler der Stanford University kommen in einer Studie zu dem Ergebnis , die Metadaten seien „höchst sensibel“, da aus den Anrufen bei Herzspezialisten, medizinischen Laboren und Apotheken Schlussfolgerungen auf mögliche Krankheiten zu ziehen seien. Im Oktober 2015 verabschiedete der Deutsche Gesetzgeber die novellierte Vorratsdatenspeicherung. Künftig sollen diese Verkehrsdaten wieder vier bis zehn Wochen erhoben werden. FDP und Piraten haben bereits im Oktober angekündigt, dagegen vor dem Bundesverfassungsgericht in Karlsruhe klagen zu wollen. Im Januar 2016 verlangte der CDU-Bundesvorstand, auch der Verfassungsschutz solle auf die Vorratsdaten zugreifen können.

Bislang wirkte die Überwachung Deutscher Sicherheitsbehörden im Inland geradezu stiefmütterlich gegenüber den Absichten unserer „Freunde“ – im zweiten Halbjahr 2014 will das Bundeskriminalamt eigenen Angaben zu Folge 551 „Telekommunikationsvorgänge“ (darunter „weniger als 50 Funkzellenabfragen“) überwacht haben. Allerdings soll es zwischen den Diensten der USA und Deutschlands einen „Ringtausch“ geben – Daten, die man selbst nicht erheben darf, kauft man eben ein.

Warum nicht auch die Daten über Lebenswandel und -gewohnheiten? – Der frühere CIA-Chef David Petraeus stellte bereits 2012 klar: Künftig würden die Menschen beim Einschalten ihres Geschirrspülers und des Wohnzimmerlichts beobachtet. Den Deutschen Ermittlern könnte da Artikel 13 des Grundgesetzes entgegen stehen: „(1) Die Wohnung ist unverletzlich“.

Thilo Weichert, der frühere Landesbeauftragte für Datenschutz Schleswig Holstein sagt, das GIVIS solle „ähnlich wie das Grundrecht auf Schutz der Familie in der sozialen Sphäre und das Grundrecht auf Schutz der Wohnung in der räumlichen Sphäre – die engere digitale Privatsphäre vor Überwachung und Manipulation schützen. Insofern kann und muss – gerade und erst recht bei einer Gesamtschau der oben genannten Grundrechte in Kombination mit dem GIVIS – das GIVIS hier Anwendung finden.“ 

Das sehen die Strafverfolger allerdings anders – der frühere Vizepräsident des Bundeskriminalamts Jürgen Maurer vertrat 2013 die Meinung: „Wer im Internet ist, hat die Privatheit verlassen.“ Ob jemand die Privatheit freiwillig oder gezwungenermaßen beim Installieren eines modernen Stromzählers verlässt, scheint für Jürgen Maurer nicht sonderlich relevant zu sein. Auch die Politik redet mehr über Chancen als über Risiken – Ole Schröder, parlamentarischer Staatssekretär im Bundesinnenministerium, hadert mit dem informationellen Selbstbestimmungsrecht – es sei „Unsinn“, zu sagen ‚Meine Daten gehören mir‘ und die Kanzlerin sekundiert, Daten seien „Rohstoffe des 21. Jahrhunderts“ und man müsse aufpassen, „dass der Datenschutz nicht die Oberhand über die wirtschaftliche Verarbeitung gewinnt.“ Das wird Dieter Schürmann mit Wohlgefallen zur Kenntnis genommen haben: Der Landeskriminaldirektor im Ministerium für Inneres und Kommunales Nordrhein-Westfalen meint, wenn sich Smart Metering einmal durchgesetzt hätte, könnten die Energieversorger eine wichtige Datenquelle werden: Schließlich will die Polizei Straftaten nicht mehr nur aufklären, sondern mit Hilfe von „predictive analytics“ von vorneherein verhindern: Wenn genug Daten über Einbrüche in einer Region vorhanden sind, können Vorhersagen über künftige Straftaten getroffen werden und im Idealfall ertappt die Polizei die Täter noch auf frischer Tat. Innerhalb der Bundesregierung scheint es unterschiedliche Auffassungen über den Datenschutz des intelligenten Stromnetzes zu geben – die Union ist der Ansicht, das „Schutzniveau der vernetzten Zähler liege „über dem des Online-Banking“ während die SPD Spannungsfelder „beim Verbraucherschutz, bei den Kosten und den Marktrollen“ ausmacht.

Mangelndes Sicherheitsbewusstsein als Risiko

Ulf Buermeyer, ehemaliger wissenschaftlicher Mitarbeiter des Bundesverfassungsgerichts und Richter am Landgericht Berlin vergleicht „moderne informationstechnische Systeme“ mit „einem ausgelagerten Teil des Gehirns“.

Um die Sicherheit dieses ausgelagerten Gehirns sorgt sich die Europäische Datensicherheitsbehörde Enisa in einer Broschüre: Geräte könnten physisch zerstört und finanzieller Schaden für den Bewohner verursacht werden.

Das würde dadurch begünstigt, dass es vielen vernetzten Geräten an Sicherheitssoftware und entsprechenden Einstellungen mangele. Die Nutzer machten sich zu wenig Gedanken über die Sicherheit. Die Verwaltung einer Vielzahl von Geräten und Techniken sei jedoch eine komplexe Aufgabe. Schließlich sei es denkbar, dass die Anbieter vernetzter Geräte mit samt ihren Kundendaten aufgekauft würden. Der Nutzer habe keine Kontrolle über die Gebrauchsspuren. In der Summe sei zu befürchten, dass sie ein detailliertes Verhaltensprofil ergeben.

Was bedeuten diese Sorgen angesichts des Karlsruher Anspruch auf „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ für die Hersteller von Hard- und Software? Thilo Weichert teilt per Mail mit: „Anders aber als im hoheitlichen Bereich, um den es bei der Online-Durchsuchung durch den Verfassungsschutz ging, ist beim „Smart Home“ auf der anderen Seite meist nicht der Staat, sondern sind private Anbieter, die sich mit Verträgen, untergeschobenen Einwilligungen usw. Zugang zum Heim verschaffen. Da aber das GIVIS auch unter den Grundrechtsschutz mit Drittwirkung fällt, ist das Urteil insofern von hoher Relevanz. Leider gibt es aber bisher noch keine Gerichtsentscheidung, die diese Relevanz präzisiert.“ Diesem Anspruch werden nicht alle gerecht – selbst die Telekom zahlt eigenem Bekunden zu Folge Lösegeld an Erpresser.

Ulf Buermeyer sorgt sich darum, dass den Verdächtigen gar Beweismittel untergeschoben werden könnten. Der Bundestrojaner muss also nachweisen, dass er das nicht kann – und noch dazu müssen die Strafverfolger belegen können, dass sie das Loch wieder geschlossen haben, das zur Platzierung des Trojaners geschlagen wurde.

Ähnliche Sorgen plagen auch die Sicherheitsbehörden in den USA: Ein Geheimdienstler soll dem Verschlüsselungsexperte Bruce Schneier nach dessen Bekunden verraten haben: „Ich weiß, wie tief wir in den Netzen unserer Gegner stecken, ohne dass die überhaupt eine Ahnung davon haben. Ich fürchte, die stecken bei uns genauso tief drin.“

Wie tief die Griffel der jeweiligen Gegner in den eigenen Systemen stecken, ist das Eine. Das Andere betrifft die verfügbare Leistungsfähigkeit, mit der die Beute ausgeschlachtet werden kann. Der Nationale Geheimdienstdirektor der USA, James Clapper, scheint davon überzeugt zu sein, dass Russland und China genauso über künstlich intelligente Systeme verfügen wie die US-Behörden – das Internet der Dinge könnte von Geheimdiensten dazu missbraucht werden, Zielpersonen „zu identifizieren, überwachen, ihren Aufenthaltsort zu verfolgen und sie anzuwerben oder an Zugangsdaten zu Informationsnetzen heranzukommen“. Dadurch könnten „kritische Infrastrukturen oder die Netze der Nationalen Sicherheit beeinträchtigt oder gar zerstört werden.“

Fazit

Wer in seinem vernetzten Gebäude nicht permanent einen ‚Tag der offenen Tür‘erleben möchte, sollte investieren – in Sicherheits- und Notfallkonzepte, physikalischen Einbruchschutz, kryptographische Verschlüsselung und Bildung für Alle.

Beim „Smart Home“ sind es private Anbieter, die sich mit Verträgen, untergeschobenen Einwilligungen usw. Zugang zum Heim verschaffen.
Wenn sich „Smart Metering“ einmal durchgesetzt hat, könnten die Energieversorger eine wichtige Datenquelle werden.

25 Fragen zur Selbsteinschätzung

Der Autor Joachim Jakobs hat das Buch „Vernetzte Gesellschaft. Vernetzte Bedrohungen – Wie uns die künstliche Intelligenz herausfordert“ verfasst, das im Cividale-Verlag erschienen ist. In der Online-Version des Beitrags finden Sie zahlreiche Links zur fachlichen Vertiefung der Inhalte. Im Anhang finden Sie eine PDF-Datei mit 25 Fragen zur Selbsteinschätzung der Informationssicherheit in Ihrem Unternehmen. Gerne können Sie diese dem Autor unter zu statischen Zwecken zukommen lassen. Die Daten werden nur anonymisiert veröffentlicht und nicht an andere weitergegeben.

x

Thematisch passende Artikel:

Ausgabe 12/2015

Sicherheit braucht Schutz

Blitz- und Überspannungsschutz in der Videoüberwachung

Sicherheit, Stabilität und Ordnung gehören zu unseren Grundbedürfnissen. In einer Welt mit immer komplexer werdenden Prozessen bedarf es auch komplexer technischer Hilfsmittel, um unser...

mehr
Ausgabe 09/2016 Security Essen 2016

Mehr als Sicherheit und Brandschutz

Vom 27. bis 30. September 2016 werden rund 1.000 Aussteller in der Messe Essen ihre Produkte und Dienstleistungen auf der Security (www.security-essen.de), Fachmesse für Sicherheit und Brandschutz,...

mehr

50 Jahre Ingenieurgesellschaft Striewisch

Planung für störungsfreie Betriebs- und Arbeitsplätze

Seit mittlerweile 50 Jahren ist die Striewisch Ingenieurges. mbH (www.striewischgmbh.de) ein Schrittmacher und Ideenführer für Sicherheit und Zuverlässigkeit. Die in Essen ansässige...

mehr
Ausgabe 09/2014 Sicherheitstrends 2014

Im Gespräch mit Gert van Iperen

tab: Der Trend geht hin zur Vernetzung von Geräten. Wie wirkt sich dies auf den Bereich der Sicherheit aus? Gert von Iperen: Die Vernetzung ist eine wesentliche Grundlage für die Integration...

mehr
Ausgabe 11/2015 Bosch Energy and Building Technology

Vernetzte Energie- und Gebäudetechnik

Industriekunden und Verbraucher fordern Lösungen, die mehr Komfort und Sicherheit bieten und dabei Energie sowie Kosten sparen. Die Technik soll intuitiv zu installieren und zu bedienen sein und ein...

mehr