Montag, 11. April 2005

Die Bedrohung des Persönlichkeitsrechts durch die neuen Überwachungstechnologien

Heute legen ich wieder einen Beitrag in eigener Sache an. Ich muss in dieser Woche ein Referat halten und wollte deshalb meine Kolleginnen Anna und Anita fragen ob sie mit meinem Teil einverstanden sind?! Das Thema ist wirklich sehr interssant- macht mir aber auch ein wenig Angst!!

1.Beispiel: Paris Hilton- Wie konnte ihr Handy geknackt werden?
Vor einigen Wochen kursierte das Telefonbuch von Paris Hilton im Internet. Dies bestätigte auch der Netzbetreiber T- Mobile.
Ob es jemand geschafft hat das Handy zu hacken oder ob jemand in den Besitz ihres Passworts gekommen ist, ist fraglich. Laut Zidar ( Sprecher bei CNN) benutzt Hilton das Smartphone Sidekick II, das Informationen wie Telefonnummern auf einem zentralen Server von T-Mobile speichert. Es sei möglich, dass jemand den Server gehackt und so Zugriff auf die Daten bekommen habe. Mittlerweile wurde das FBI eingeschaltet. Websites, die Hiltons Daten ins Netz stellen, würden zügig wieder geschlossen, sagte Zidar.

Der Mobilfunk-Sicherheitsexperte Olaf Opels sagte. " Aber sie muss schon sehr unvorsichtig gewesen sein, damit so etwas passieren kann." Zum Beispiel: die Blue Tooth Funktion eingeschaltet lassen, auch wenn man sie nicht benötigt. Doch selbst wenn ein fremdes Telefon über Blue Tooth Kontakt zum Handy aufnimmt, werden die Kopplungsversuche normalerweise angefragt und man muss dann den Datentransfer bestätigen.
Weitaus gefährlicher sei es, sich Daten aus dem Netz aufs Handy zu laden. "Wenn ich mir Software aus dem Internet lade, muss man genau schauen was es für eine ist, wo sie herkommt, kenne ich jemanden, der die schon hat.", so Opels. Im Zweifel sollte man den Netzprovider fragen. Auch bei Email-Anhängen ist Vorsicht geboten. Niemals Anhänge oder SMS-Kurznachrichten öffnen, deren Absender man nicht kennt.
2.Wie sicher sind die Daten von Handys?
Viele Handys verfügen heute über umfangreiche Funktionen, die weit über das einfache Telefonieren hinausgehen: Adressverzeichnis und Kalender sind inzwischen selbstverständlich, zusätzlich findet man oft einfache Internet-Browser und E-Mail-Programme. Zur drahtlosen Kurzstrecken-Verbindung mit weiteren Geräten lassen sich die in vielen Geräten vorhandenen Infrarot-( IR, IrDA) und Bluetooth- Verbindungen nutzen.
-Daten abrufen:
Aber auch Handys können Ziel von Angriffen werden. Derzeit bekannt ist das Ausspähen vertraulicher Daten über die Bluetooth- Schnittstelle. Sie ermöglicht eine drathlose Kommunikation : keine Kabel mehr zwischen Computer und Drucker, zwischen Handy und Drucker und den vielen anderen elektronischen Geräten. Voraussetzung für diese drahtlose Kommunikation ist aber, dass etwa der Handy- Besitzer, der Daten auf einen Drucker senden will, den Druckauftrag vorher bestätigt. Vom Prinzip her ist die bei Bluetooth eingesetzte Technik sehr sicher, sie nennt sich Frequency Hopping, was bedeutet, dass Daten in Pakete zerteilt, diese auf verschiedenen Frequenzen verschickt und erst beim Empfänger wieder zusammengebaut werden.
Kritiker befürchten aber, dass sich unberechtigte Personen in ein Bluetooth – Netz einloggen und dann wichtige Daten ausspionieren oder manipulieren können. Rein theoretisch ist es Lauschern nämlich möglich ein Bluetooth Netz zu scannen und Daten abzusaugen. Zwar kommunizieren zwei elektronische Geräte verschlüsselt miteinander, aber bekanntlich kann fast alles was verschlüsselt ist, irgendwann von irgendjemanden auch entschlüsselt werden.

-Handys abzuhören:
Eine aufwendigere Methode Handys abzuhören funktioniert via Satellit. Für die Geheimdienste dieser Welt stellt dies kein Problem dar, da sie das nötige Equipment haben.
Krypto- Handys: 2990 Euro- nicht ganz billig- sicher!!


3. Wie sicher sind emails?
Immer wieder hören wir, dass Emails nicht sicher sind. Emails, sofern sie nicht auf besondere Art und Weise verschlüsselt werden, können prinzipiell eingesehen werden. Da Emails über bestimmte Emailserver geleitet werden, ist es zumindest schon einmal dem Administrator dieses Servers möglich, die Emails zu lesen. Spezielle Programme können dort auch die Mails nach bestimmten Wörtern durchsuchen oder Emails von bestimmten Absendern abfangen.
Es gilt kein besonderer Schutz, wie er bei Postbriefen durch das Briefgeheimnis gewährleistet ist. Emails haben daher den Charakter von Postkarten.
Wer Emails schreibt, muss sich darüber im Klaren sein, dass diese möglicherweise auch von anderen gelesen werden.
Das private Schreiben von Emails am Arbeitsplatz ist unzulässig, wenn es nicht ausdrücklich im Arbeitsvertrag gestattet ist. Betriebe können die Emails ihrer Mitarbeiter durch Programme überwachen lassen, insbesondere um die Einspeisung von Viren oder ähnlichen Programmen in das Firmennetz zu verhindern.
EMails die das SMTP (Simple Mail Transfer Protocol) nutzen (das sind momentan 99.9999%) haben eine vergleichbare Sicherheit wie eine mit Schreibmaschine geschriebene Postkarte. Sie können auf eine Postkarte einen beliebigen Absender draufschreiben. Niemand weiß genau bei wem und wann die Postkarte ankommt (oder ob diese jemals ankommt). Jeder der die Postkarte unterwegs in der Hand hat, kann diese unbemerkt lesen (oder verändern).
Die Tatsache das normalerweise EMails ankommen, ungefälschte Adressen und unveränderten Inhalt besitzen darf uns darüber nicht hinwegtäuschen.
Auch unerwünschte Gäste (Viren und Würmer) können via Email versandt werden. Das Rechenzentrum filtert zwar alle EMails die Viren enthalten (und ausführbare Anhänge) heraus, aber man kann nie 100% sicher sein.
Vorsicht auch beim Anhängen!
Man soll keine Anhänge öffnen, egal ob Sie von Bekannten oder Unbekannten kommen. Am besten ist es die Dateien vor dem Öffnen mit Hilfe der Virensoftware zu überprüfen. Dies gilt auch für Mails von Bekannten, denn auch diese könnten verseucht sein! Der bekannte Melissa-Virus verschickt z.B. an alle, die im entsprechenden eMail-Adressbuch verzeichnet sind, eine eMail, die den Virus weiter verbreitet. Dieser Virus richtet zwar keinen direkten Schaden an, verursacht aber ein enormes Mailaufkommen, das teilweise Mailserver zum Zusammenbruch brachte.
Man soll daher auch darauf achten, das eMail-Programm so einzustellen, dass eMails nicht automatisch, sondern nur dann verschickt werden, wenn Sie es ausdrücklich erlauben.

4: PGP( Pretty Good Privacy)

Das wohl bekannteste Verschlüsselungsprogramm ist PGP. Mit dessen Hilfe kann man vertrauliche Daten Ver- und Entschlüsseln. (= Pretty Good Privacy). Der Erfinder von PGP, der US- Kryptologe Phil Zimmermann bringt es mit einem Satz auf den Punkt: Je weiter das Informationszeitalter voranschreitet, desto mehr verlieren wir unsere Privatsphäre. Nur durch Verschlüsselungstechniken können wir uns einen Teil der verlorenen Privatsphäre wieder zurückgewinnen.

Sein Verschlüsselungsprogramm PGP gehört wohl zu den am meisten verbreiteten Programmen. Basis von PGP ist die Verschlüsselung auf Basis von Schlüsselpaaren ( Private Key und Public Key) wie sie bereits beschrieben wurden. Lange Zeit wurde PGP als Waffe betrachtet, wurde von den Behörden als Waffe betrachtet, allen voran der US- Regierung die sogar die Ausfuhr von PGP untersagte, weil man damit auch potenziellen Gegnern wie Computer- Kriminelle und Terroristen eine Waffe in die Hände spielen würde. Heute verwendet nahezu jeder Arzt das PGP!
www.pgpi.com- gratis downloaden- nicht geklappt!!

Donnerstag, 7. April 2005

Gruppenarbeit Prof. Hug-mein Teil!

3.WWW.AMAZON.DE

Ich habe die Internetseite www.amazon.at genauer betrachtet und sie auf die 10 vorher besprochenen Erfolgskriterien hin überprüft.
3.1: Vision und Engagement des Top Managements – Basis für Strategie und Umsetzung

Die Geschäftsstrategie von amazon.at besteht darin, dass es den Kunden ermöglicht wird Bücher, Filme, Musik, Kameras, und Kinderwaren schnell und kostengünstig von zu Hause aus zu bestellen. Sie müssen nicht mehr ins Geschäft gehen und können auch am Wochenende bestellen. Amazon.at aktualisiert ständig die Inhalte indem sie neue Bücher zum Verkauf anbieten, und bietet dem Kunden eine Vielzahl von Angeboten verschiedener Bücher… in verschiedenen Bereichen an. Manche Bücher können die Kunden nur bei amazon.at bestellen, da sie in einem „normalen“ Geschäft gar nicht angeboten werden.

3.2: Strategische Partnerschaften
Der Kunde wird schnell auf die verschiedenen Angebote, aufgrund der Suchmaschine aufmerksam. Der Kunde muss nur einen Suchbegriff in das Suchfeld eingeben, dass sich auf jeder Seite oben befindet. So kann jedermann umfangreiches Angebot auf der Produkt-Homepages durchstöbern. Die Kunden können auch einen Blick auf die Charts- und Bestsellerliste werfen. Sobald man nun das gewünschte Produkt gefunden hat, bietet amazon.at eine
• Kundenrezensionen und -bewertungen
• Informationen über die Verfügbarkeit des Artikels
• Preise und Angebote
Mit einem Klick kann der Kunde nun den Artikel bestellen, indem er das Produkt in „den Einkaufswagen“ gibt.

Auch die Möglichkeit des „Cross-sellings“ nützt amazon.at. Wenn ein Kunde, wie schon vorher erwähnt, eine Reise über das Internet bucht, scheint zusätzlich eine Liste von Reiseliteratur auf, die man einfach mit einem Mausklick bestellen kann. So erwirbt amazon.at eine Vielzahl von neuer Kunden.
Ein weiterer ganz wesentlicher Vorteil von amazon.at gegenüber einem normalen Buchgeschäft ist, dass man auch am Wochenende bestellen kann, was sicherlich für viele, gerade für Arbeitstätige, einen großen Vorteil darstellt.

3.3: Branding
• Sicherheit der finanziellen Transaktion
• Sicherheit in der Lieferung
• Bedienerfreundlichkeit
Das Produkt, das der Kunde bestellt hat, ist sehr schnell und vor allem zuverlässig zu Hause. Für amazon.at steht die Sicherheit an erster Stelle, deshalb bieten sie den Kunden eine umfassende Garantie.
- Garantie für die Ware: Rücknahmegarantie und Widerrufsrecht
- Garantie für die Sicherheit unserer Zahlung: Zahlungsgarantie
- Garantie für die persönlichen Daten: Datenschutzerklärung
Bei Millionen von Kunden in den USA, in Japan und Kanada sowie in ihren drei europäischen Niederlassungen in Deutschland, England und Frankreich ist bisher noch nie ein Schaden durch illegale Nutzung von Kreditkarten- oder Bankkonto-Informationen infolge von Einkäufen bei Amazon entstanden.

3.4: Wettbewerbsvorteil durch Preismanagement
www.amazon.at bietet einige Aktionsangebote, weshalb die Kunden auch kostengünstig bestellen können.
Weiters bietet Amazon eine Tiefpreisgarantie. Wenn ein Kunde bei Amazon eine DVD gekauft hat und sieht die gleiche DVD bei einem anderen Händler oder bei Amazon günstiger, dann wird ihm die Preisdifferenz gutgeschrieben! (Dies gilt jedoch nur für Kunden in Deutschland, da in Europa und anderen Ländern der Welt verschiedene Steuern in verschiedener Höhe gelten.)


3.5: Individualisierte Angebote
Auch die Möglichkeit des Kundenspezifische Produktbündelung bietet www.amazon.at, indem sie neben dem vom Kunden gekauften Produkt noch andere im Zusammenhang stehende Produkte anbieten. Bsp: Ich habe in dem Suchfeld „ Bücher- England“ eingegeben. Als Suchergebnis kamen 32000 Treffer. Darunter nicht nur Bücher über England, sonder auch DVDs, englische geschriebene Bücher, Fußballbücher….


3.6: Prozessdesign – der Kunde im Mittelpunkt
www.amazon.at sticht unter anderem durch das gute Homepagedesign heraus. Sie ist vor allem übersichtlich aufgebaut, das heißt der Kunde findet sich schnell zurecht!
Wenn der Kunde auf das Button „Hilfe“ drückt erklärt Amazon alles was man als Käufer wissen muss. (Bestellen, mein Konto, Suchen und Finden, technische Hilfen, Kaufen, Zahlen, Mehrwertsteuern…). Für diejenigen die gar keine Zeit haben, bietet Amazon sogar einen Schnellkurs!
Wie schon oben erwähnt, erspart die Suchmaschine dem Kunden viel Zeit bei der Suche nach dem gewünschten Produkt!
Weiters werden die Neuerscheinungen, Aktionsangebote… deutlich hervorgebracht!

3.7: 1-to-1 Marketing
Bei Amazon.de stehen wir Kunden im Mittelpunkt. Deshalb sind sie ständig bemüht, uns den Einkauf bei Amazon so einfach, bequem und interessant wie möglich zu gestalten. Um den Kunden individuell anzusprechen bietet amazon.de einen persönlichen Einkaufsberater.
Möchte ein Kunde Bücher- oder CD-Anregungen speziell für ihn? Basierend auf den früheren Einkäufen, abgegebenen Bewertungen und dem Kaufverhalten anderer Kunden, stellt amazon.de Einkaufsvorschläge zusammen. Die Analyse des Kaufverhaltens wird ausschließlich für eine persönliche Einkaufsberatung verwendet. Die Daten werden weder extern noch intern für andere Zwecke verwendet. So spricht Amazon.at den Kunden individuell an und die Bedürfnisse des Kunden werden befriedigt.


3.8: Community – Kundenbindung durch Vernetzung

-Ich habe im Internet einige Foren gefunden in denen Kunden über Amazon.at sprechen und diskutieren. Dies bietet „ Neulingen“ die Möglichkeit sich zu informieren und verschiedene Meinungen zu hören.
Dazu eine Meinung von einem Käufer: „ Amazon hat einen großen Vorteil und das ist Conversion, jeder kennt Amazon, und viele besitzen bereits ein Konto, daher ist die Hemmschwelle relativ gering auch mal einen Spontankauf zu bekommen. Nachteile sind kurze Cookiedauer und relativ niedrige Kommission.“ (http://www.abakus-internet-marketing.de/foren/viewtopic/t-8202.html)
- Wenn ein Kunde ein Buch bestellen will bietet Amazon eine Kundenrezession an, das heißt er (der Kunde) kann dort erfahren wie Menschen, die das Buch schon gelesen haben, darüber denken.

3.9: Personalstrategie
amazon.at/ Partnerprogramm!
Interessierte können über eine Million Artikel aus Amazon.at Bücher, Musik, DVD, Video, Software, Computer- & Videospiele, Küche, Haus & Garten, Kinderwelt & Spielware sowie Elektronik & Foto auch auf Ihren Websiten anbieten. Ob mit einzelnen Produktempfehlungen, dem Amazon.at Suchfeld oder einfach nur einem Homepage-Link. Mitarbeiter erhalten auf jeden Fall eine Werbekostenerstattung bis zu 10%. Auf diesem Weg profitiert man einfach vom Erfolg des Marktführers.
Für Interessierte bietet Amazon Starthilfe, Marketing-Tipps…


3.10: Strategischer Einsatz von Informationstechnologien

Eine sichere und stabile IT-Infrastruktur erlangt eine strategische Bedeutung für das Unternehmen. Dazu einen Artikel den ich im Internet unter http://h41131.www4.hp.com/de/de/pr/DEde04072000000040.html gefunden habe.

Hewlett-Packard wird bevorzugter IT-Lieferant von Amazon

„Im Rahmen eines Analystentreffens in New York hat Carly Fiorina, Hewlett-Packard President and CEO, die engere Zusammenarbeit mit Amazon.com bekannt gegebene. Demnach ist Hewlett-Packard künftig der bevorzugte Lieferant für die IT-Infrastruktur von Amazon.com.
HP wird im Rahmen dieses Abkommen etwa 90 Prozent der Informationstechnologie von Amazon.com bereitstellen, darunter modernste Web-Server, Speichersysteme und Drucker sowie Beratungs- und Supportdienstleistungen. HP wird außerdem PCs und Zubehör für die Mitarbeiter von Amazon.com liefern. Durch diese Vereinbarung gehört Amazon.com zu den fünf größten Kunden Hewlett-Packards.
In einem weiteren Abkommen haben HP und Amazon.com die Zusammenarbeit im Elektronik-Store von Amazon.com beschlossen. Hewlett-Packard wird seine Produkte über diesen Web-Shop mehr als 20 Millionen Amazon-Kunden direkt anbieten.
Amazon.com betont, dass diesen Vereinbarungen eine sorgfältige Analyse des Marktes vorausging. Dabei resultiert die Entscheidung aus der Überlegung, dass eine Kooperation mit Hewlett-Packard sowohl den Kunden als auch Aktionären von Amazon die größtmöglichen Vorteile bringt. Hewlett-Packard und Amazon arbeiten bereits seit dem Herbst 1999 erfolgreich zusammen“.
Ich hoffe euch ( Babsi und Karin) gefällt mein Teil- sonst bitte kurz melden und ich ändere ihn!

Samstag, 12. März 2005

Wie Kinder die Sprache lernen

Heute habe ich eine Seminararbeit zum Thema " Wie Kinder die Sprache lernen" begonnen. Ich habe einiges im Internet zu diesem Thema gefunden.
Unter anderem schrieb Norbert Kühne, dass es gerade zu Atem beraubend ist, wie Kinder in den ersten Lebensjahren Worte aufnehmen, speichern und ausprobieren. Sprache wird wie selbstverständlich gelernt, so als gäbe es nichts Einfacheres. Norbert Kühne zeigt, welche Voraussetzungen Kinder für den Spracherwerb mitbringen, und wie sie dabei gerade in den ersten Lebensjahren in der Familie, in Kindergarten und Schule unterstützt werden können. Sein besonderer Blick gilt dabei finnischen und amerikanischen Konzepten zur Sprachförderung, die Defizite in der hiesigen Vorschulerziehung deutlich werden lassen, sowie den Möglichkeiten und Chancen einer mehrsprachigen Erziehung im Vorschulalter. Anhand einer originellen Auswahl von systematisch nach Alter und Themen gegliederten 'Kindersprüchen' zeigt er abschließend, wie Kinder die komplexe Welt um sich herum erfassen und in ihrer Sprache ausdrücken.
Ich werde in den nächsten Tagen noch mehrere Informationen zu diesem Thema sammeln und sie in meinem Weblog veröffentlichen!!

User Status

Du bist nicht angemeldet.

Suche

 

Aktuelle Beiträge

Definition Mems
Der Begriff des Mems (von Mimetik=Nachahmung und Memory=Gedächtnis)...
lissi - 17. Jun, 10:50
Paul Virilio „ Krieg...
Nach Paul Virilio, der seit dem Beginn der Golfkrise...
lissi - 12. Jun, 22:48
Overheadprojektor-wichtige ...
1. Schriftarten und Schriftgrößen Grundsätzli ch gilt:...
lissi - 10. Mai, 11:02
Begriff „ Globalisierung“
Wie kommt ein Wort dazu, zu den Jahrhundertwörtern...
lissi - 3. Mai, 10:06
Begriff: "Emergenz"
Der Begriff Emergenz kommt vom lat.: emergere, "auftauchen",...
lissi - 15. Apr, 10:10

Status

Online seit 7006 Tagen
Zuletzt aktualisiert: 17. Jun, 10:50

Credits


Profil
Abmelden
Weblog abonnieren