Glossar

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

  • Data Mining

    Data Mining

    Allgemeines

    In der Umgangsprache steht Data Mining für Datenabbau oder Datengewinnung. Analog zum Bergbau, dessen Gegenstand die Gewinnung von Kohle oder anderen Rohstoffen aus den Erdmassen darstellt, soll unter Data Mining die Gewinnung von geschäftsrelevanten Informationen aus den Datenmassen verstanden werden. Rohstoffe werden einem mehrstufigen Verarbeitungsprozess unterzogen, um einen bestimmten Zweck zu erfüllen. Genauso verhält es sich auch mit den Daten. Daten werden selektiert und analysiert, bis sie dem Anwender dann zu in transparenter Darstellung zur Verfügung stehen. Die Anwender können dann daraus Informationen und Rückschlüsse ableiten.

    Data Mining ist ein Teil des Wissensgewinnungsprozesses. Der Wissensgewinnungsprozess umfasst im Allgemeinen mehr als das Data Mining, nämlich sechs Phasen. Diese sechs Phasen sind Auswahl, Bereinigung, Anreicherung, Transformation der Daten, Data Mining und die Ausgabe der gewonnenen Informationen. Um das Potential von Data Mining voll ausschöpfen zu können, muss das Data Mining Tool auf einen großen Datenbestand, beispielsweise in einem Data- Warehouse zurückgreifen können. Um die sechs Phasen des Wissensgewinnungsprozesses zu erklären dient folgendes Beispiel anhand einer Einzelhandelsfirma.

    Bei der Auswahl von Daten können spezifische Artikel oder Artikelkategorien oder aus Läden diejenigen einer spezifischen Region ausgewählt werden. Im Datenbereinigungsprozess können falsche Postleitzahlen oder Vorwahlen entfernt werden. Bei der Anreicherung werden die Daten normalerweise durch zusätzliche Informationsquellen ergänzt. Ergänzungen können zum Beispiel durch Zukäufe von Marktdaten zum Beispiel Einkommensdaten hinzugewonnen werden. Durch die Transformation kann die Datenmenge reduziert werden. Artikelcodes können so beispielsweise in Bezug auf Produktkategorien in Audio, Video usw. gruppiert werden. Auf eine solche Vorauswahl der Datenmenge können Data Mining Techniken angewandt werden.

     

    Dabei kann man auf folgende Erkenntnisse stoßen:

    Assoziationsregel: Kauft eine Kunde eine Videoanlage, kauft er möglicherweise auch ein anderes elektronisches Gerät.

    Sequenzielle Muster: Kauft ein Kunde eine Kamera und Fotozubehör und innerhalb der nächsten sechs Monate eine weiters Zubehörteil, so dürfte dieser Kunde zu Hochsaisonzeiten, wie Weihnachten, wieder einen Artikel kaufen.

    Klassifizierungsbäume: Kunden können nach Ladenfrequentierung, Zahlungsart, Umsatz oder Artikelvorlieben klassifiziert werden, wodurch aussagekräftige Statistiken für solche Klassen erzeugt werden können.

    Weiter Erkenntnisse können durch Zeitserienmuster oder Kategorisierung und Segmentierung gewonnen werden. Die gewonnenen Informationen können in Listen, Grafiken und Übersichtstabellen ausgegeben werden.

    Ziele des Data Mining

    Man kann sagen, dass die Ziele des Data Mining sich in folgenden Klassen unterscheiden lassen. Diese Klassen sind Vorhersage, Identifizierung, Klassifizierung und Optimierung. Im folgenden Abschnitt wird auf die Vorhersage und auf die Klassifizierung näher eingegangen.

    Vorhersage:

    Allgemein kann man sagen, dass Data Mining zeigen kann wie sich bestimmte Attribute von Daten in der Zukunft Verhalten könnten. Beispiele bei diesem Aspekt ist die Analyse von Kauftransaktionen zur Vorhersage, was Kunden bei bestimmten Rabattangeboten kaufen, welchen Umsatz ein Laden in einer bestimmten Periode erzeugen kann oder ob sich durch entfernen einer Produktlinie ein höherer Gewinn erwirtschaften lassen kann. Wichtig ist, dass bei solchen Anwendungen die Geschäftslogik in Verbindung mit Data Mining benutzt wird.

    Klassifizierung:

    Data Mining kann Daten so aufteilen, dass unterschiedliche Klassen oder Kategorien identifiziert werden können. So können Kunden in einem Supermarkt beispielsweise in rabattsuchende, eilige, wiederkehrende oder Gelegenheitskäufer kategorisiert werden. Durch das Wissen über die Kunden, kann man dann beispielsweise gezielter Kunden nach ihren Bedürfnissen ansprechen.

    Anwendungsbereiche des Data Mining

    Data Mining Technologien lassen sich auf eine Vielzahl von Entscheidungsprozessen in der Wirtschaft anwenden. Sie können insbesondere in folgenden Bereichen große Vorteile bieten.

    Marketing:

    Zu diesen Anwendungen zählen die Analysen von Verbraucherverhalten auf der Grundlage von Kaufmustern. Die Auswertungen aus diesen Analysen sind Grundlage zur Bestimmung von Marketingstrategien, wie zum Beispiel Werbung, Ladenstandort und gezieltes Mailing, Segmentierung von Kunden, Läden oder Produkten und den Verkaufsraumlayouts.

    Finanzwesen:

    Zu diesen Anwendungen zählt die Analyse der Kreditwürdigkeit von Kunden, Segmentierung von ausstehenden Forderungen, Performanzanalyse von Anlagen, wie zum Beispiel von Aktien.

    Fertigung:

    Zu diesen Anwendungen zählen die Optimierung von Ressourcen, wie Personal, Maschinen oder das Material. Andere Anwendungen sind optimaler Entwurf von Fertigungsprozessen und Werksflächenlayout.

    Beispiel Amazon:

    Eines der bekanntesten Beispiele für die konsequente Nutzung von Data Mining ist das Internetshop Amazon. Dort wird dem Nutzer zum einen angezeigt welche Produkte andere Nutzer gekauft haben, die nach dem gewünschten Produkt gesucht haben und zum anderen werden die Benutzerkonten analysiert, sodass Amazon Interessenprofile erstellen kann. So werden beim nächsten Log-in entsprechend individuelle Angebote angezeigt.


    Quellen: ELMASRI, RAMEZ / NAVATHE, SHAMKANT B.(2002): Grundlagen von Datenbanksystemen. 3. Auflage, München.

  • Data MiningData Mining (engl.) – Datenanalyse (dt.) / Datenschürfen (dt.)

    Theoretischer Ansatz

    Unter Data Mining versteht man die Analyse und Auswertung von Daten mittels statistischer Verfahren und Techniken, die es erlauben aus sehr großen Datenmengen sichtbare oder verborgene Strukturen, Zusammenhänge, Muster und Trends heraus zu filtern.

    Die Literatur setzt für aussagefähige Erkenntnisse durch Data Mining häufig große bis sehr große Datenmengen voraus, jedoch können auch bereits wenige Daten für den Analysten interessante Muster aufweisen.

    Im Deutschen sind zwei Übersetzungen gebräuchlich:„Datenanalyse“ und „Datenschürfen“, wobei erstere, meiner Ansicht nach, stichhaltiger die Bedeutung des Terminus erläutert.

    Wurden früher zur Analyse von Datenmengen speziell ausgebildete Statistiker herangezogen, setzt an dieser Stelle heutzutage das Data Mining an. Es ergänzt die statistischen Verfahren um neue Analysemethoden, die einen Großteil der Untersuchungsprozesse automatisieren und beschleunigen. (www.data-mining.deminingmining.htm)

    Data Mining bezeichnet nicht nur ein bestimmtes Analyseverfahren, mit dem Unternehmen relevantes Wissen aus Datenbanken extrahieren können, sondern eine ganze Reihe von nützlichen Analyse- und Steuerungsinstrumenten, sowie Technologien die sich aus statistischen Modellen und Verfahren der künstlichen Intelligenz zusammensetzen.

    Das 5 Phasen-Modell

    Zur visuellen Veranschaulichung einer Datenanalyse, folgt an dieser Stelle das 5 Phasen-Modell:

    1. Datenselektion                   (Auswahl geeigneter Datenmengen)
    2. Datenvorverarbeitung         (Skalierung der Daten)
    3. Datentransformation          (Umwandlung in adäquate Datenformate)
    4. Data Mining                       (Suche nach Mustern)
    5. Interpretation / Evaluation (Ergebnisinterpretation und Auswertung)

    Prinzipieller Ablauf eines Data Mining Prozesses

    Quelle: www.wi.hs-wismar.de/~cleve/vorl/dm2160207807/fdm.pdf

    Innerhalb dieser fünf Phasen des Data Mining werden Wissen und Informationen aus Rohdaten extrahiert. Zu erläutern ist in diesem Zusammenhang, dass Daten sobald sie mit einer Bedeutung gekoppelt sind als Informationen verstanden werden. Informationen in Verbindung mit der Fähigkeit diese zu nutzen, bezeichnet man als Wissen (www.wi.hs-wismar.de/~cleve/vorl/dm2160207807/fdm.pdf).

    Im Anschluss an die Auswahl der zu untersuchenden Daten (Zieldaten), werden diese sinnvoll skaliert, um Vergleichbarkeit zu ermöglichen. Diese nun "bereinigten Daten" werden in adäquate Datenformate umgewandelt, z.B. durch Abgleichung der Codierungen. Erst dann ist das reine Data Mining möglich, wodurch die angesprochenen Muster heraus gefiltert werden können. Werden diese Muster interprtiert, erhält man das gewünschte Wissen.

    Praktischer Ansatz

    Aufgrund des sich wandelnden Marketingdenkens dahingehend, dass der Kunde und sein individueller Kundenwert immer mehr in das Aktionsfeld der Manager rücken, und aufgrund der technischen Entwicklung, verfügen Unternehmen heute über ausgereifte Datenbanken mit detaillierten Informationen über ihre Kunden und deren Interessen.

    Waren den Unternehmen früher zum Beispiel lediglich die Adressen der Kunden bekannt, liegen ihnen mittlerweile geschlechterspezifische Informationen über Kaufgewohnheiten vor, welche wiederum verschiedene Altersgruppen berücksichtigen können. Dies haben Unternehmen unter anderem dem Einsatz von Payback-Karten durch Kunden zu verdanken.

    Es sind jedoch bei Weitem nicht immer alle Kaufdaten relevant. Beschränken kann man sich beispielsweise auf kumulierte Höhen, das spezifische Sortimentskaufverhalten in Verbindung mit der Anzahl der gekauften Produkte oder der kundenspezifische Kaufrhythmus.

    An dieser Stelle sei das amüsante Beispiel genannt, dass eine Analyse des Kaufverhaltens ergeben hat, dass derjenige der Windeln kauft auch sehr häufig Bier kauft, aber nicht umgekehrt (www.wi.hs-wismar.de/~cleve/vorl/dm2160207807/fdm.pdf).

    Auf Grundlage der auf diese Art und Weise gewonnenen Daten, können im Anschluss daran Geschäftsstrategien gezielt auf potentielle Kunden ausgerichtet werden.

    So kann Data Mining beispielsweise zur Prognose des lebenslangen Beitrages eines einzelnen Kunden für das Unternehmen (Customer-Lifetime-Value) beitragen. Dadurch werden Hinweise auf die Qualität des aktuellen Produktportfolios gegeben. Sinkt der durchschnittliche Customer-Lifetime-Value, so wurden gegebenenfalls nicht ausreichend Interessenten durch eine Kampagne angesprochen (www.data-mining.de/miningstufen.htm).

    Risiko

    Die Anwendung des Data Mining weist jedoch auch eine wesentliche, negative Eigenschaft auf:Der Kunde wird durch die Aufzeichnung seines Kaufverhaltens gläsern und berechenbar.

    Aufgrund solcher Erkenntnisse werden einzelne Unternehmen sehr kritisch von Datenschützern beobachtet, welche überprüfen ob die Regelungen des Bundesdatenschutzgesetzes eingehalten werden.

    Quellen:

    www.digitaldistrict.de (Zugegriffen am 10.12.2007)

    www.database-marketing.de (Zugegriffen am 10.12.2007)

    www.wikipedia.de (Zugegriffen am 18.12.2007)

    www.wi.hs-wismar.de/~cleve/vorl/dm2160207807/fdm.pdf (Zugegriffen am 18.12.2007)

    www.data-mining.de (Zugegriffen am 18.12.2007)

  • Data Warehouse

    Einleitung

    Ein Data Warehouse ist ein IT Applikation, die Daten aus mehreren heterogenen Quellen zusammenstellt und dem Unternehmen in homogener und konsistenter Form zur Verfügung.

    Diese Informationen dienen der Entscheidungsfindung im Unternehmen und ermöglichen durch Anlegung einer Historie, langfristige Analysen der organisatorischen und betriebswirtschaftlichen Entwicklung. Des Weiteren können Abteilungen, Divisionen und ganze Konzerne mit widerspruchsfreien Daten kommunizieren.

    Es ermöglicht eine schnelle und exakte Erstellung von Analysen, die das ganze Unternehmen oder nur einen Teilbereiche betreffen. Um folgenden wird die technische Betrachtung eines Date Warehoueses näher erläutert. Es kann nicht auf alle Punkte intensiv eingegangen werden, da dies den Rahmen dieses Kompendiums sprengen würde.

    Technische Betrachtung

    Technisch betrachtet wird ein Data Warehouse als selbstständige, unabhängig von den operativen Systemen arbeitende Datenbank gesehen, die aufgrund ihrer homogenisierten Daten

    „als Plattform für systemübergreifende Auswertung dient und für analytische Aufgaben optimiert ist.“ (Entwicklung von Data-Warehouse-Systemen. Anforderungsmanagement, Modellierung, Implementierung, Wiesbaden 2006, S. 16.)

    Die entsprechenden Daten werden aus anderen Systemen zusammengetragen.

    In der folgenden Abbildung wird die komplette Prozessstruktur eines DW verdeutlicht.

     


     

    Abbildung 1: Architektur eines Data Warehouse Sytems

    Datenquellen & ETL Prozess

    Wie man an der Grafik erkennt, ist das Fundament eines Data Warehouses die Datenquelle. Aus diesen werden die relevanten Informationen rausgefiltert und in der Datenerfassungsebene extrahiert. Dort werden sie in das entsprechenden Schema und Format der Datenbank transformiert. Es gibt unterschiedliche Schemata, wie z.B. das Star-, das Snowflake- und das Galaxieschema. Die Schemata stellen den Aufbau und die Beziehungen von Dimensionen und Fakten dar. Jedes dieser Schemata hat Vor- und Nachteile, welche für die Auswahl entscheidend sind.

    Nach der Transformation folgt der Lade-Prozess, der die angepassten Daten in die Datenerhaltungsebene einführt.

    Den gesamten Vorgang der Extraktion, Transformation und Ladung bezeichnet man als

    ETL-Prozess (Englisch: extract, transform and load).

    Datenerhaltungsebene

    Sind die oben genannten Prozesse abgeschlossen folgt das Kernstück, die Datenerhaltungsebene. Dort werden die Grundinformationen des gesamten Data Warehousing Prozesses gespeichert und technisch durch eine Datenbank realisiert. Hier sind die zeitpunktbezogene Ausschnitte des unternehmerischen Geschehens (Daten) chronologisch geordnet.

    Datenbereitstellungsebene

    Nach diesem Schritt folgt die Datenbereitstellungsebene. Sie bereitet die für den Anwender relevanten Informationen durch einen OLAP-Server auf.

    Es wird auch von einem OLAP-Cube gesprochen, Cube bedeutet im Deutschen Würfel und visualisiert den OLAP Prozess. Wie in Abbildung 1 abgebildet besteht der Würfel aus mehreren Dimensionen. Eine Dimension ist eine bestimmte Perspektive auf eine Faktentabelle. Es können auch mehrere Faktentabellen in eine oder mehrere Dimensionen eingebunden werden. Dies wird als das zuvor erwähnte Galaxieschema bezeichnet.

    Präsentationsebene

    Hierauf folgt die Präsentationsebene, welche die Aufgabe hat Daten des DW für den Anwender effektiv und verständlich aufzubauen. Es wird besonderen Wert auf die Bedienungsfreundlichkeit der Oberfläche gelegt, damit auch Anwender ohne oder mit nur geringen Informatikkenntnissen eine komplexe Analyse durchführen können. Interaktive Anwendungsprogramme in der Präsentationsebene sind Tabellenkalkulationsprogramme, Webbrowser und OLAP Clients.

    Quellen:

    Goeken, M.: Entwicklung von Data-Warehouse-Systemen. Anforderungsmanagement, Modellierung, Implementierung, Wiesbaden 2006, S. 16, 18, 27, 31 – 34, 42 f.

    NewMedia production: OLAP, in: http://einkauf.oesterreich.com/Datawarehousing/data/fuenf.htm#2, zugegriffen am 04.11.2008.

    Leipert, R.: Analytische Informationssysteme als Basis des Risikomanagement der Unternehmung, in: http://www.inmaco.de/4_architektur-analytische-Informationssysteme.htm, zugegriffen am 04.11.2008.

  • Datenbankserver

    Datenbankserver

    Zur Erläuterung des Begriffs "Datenbankserver" ist zunächst zu klären, was unter einer Datenbank zu verstehen ist.

    Datenbank

    Eine Datenbank ist eine logisch zusammenhängende Sammlung von Daten mit einer bestimmten inhärenten Bedeutung. Eine Datenbank wird zu einem
    bestimmten Zweck entworfen und nach Bedarf in zweckbezogenen Anwendungen verwendet, an denen die Benutzer interessiert sind. Dabei kann es sich um Suchen, Abrufe oder Aktualisierungen handeln.

    Typischerweise werden Daten in einer Datenbank in Textform oder numerisch gespeichert. Es kann sich dabei jedoch auch um Bilder, Videoclips, Landkarten o.ä. handeln.

    Eine Datenbank ist in ihrer Größe und Komplexität nicht eingeschränkt.

    Datenbankverwaltungssystem

    Diese uneingeschränkte Komplexität und ein immer größer werdender Einfluss des Internets haben auch sehr große digitale Datenbanken zur Folge. Ein Beispiel hierfür ist
    Amazon. Amazon hat auf der einen Seite die Daten für die Bücher samt Titel, Autor, Preis, Erscheinungsjahr etc. und auf der anderen Seite die Daten der Kunden mit Namen, Adresse, Kundennummer etc. zu verwalten. Um eine große Datenmenge effektiv nutzen zu können wird eine Datenbank normalerweise von einem Datenbankverwaltungssystem (DMBS) verwaltet. Hierbei werden verschiedene Datensätze zu bestimmten Tabellen oder Listen zusammengefasst, z.B. "Alle Bücher", "Alle Kunden". Die logische Verknüpfung dieser verschiedenen Listen ermöglicht eine zielgerichtete Suche innerhalb der Datenbank. Die gängigsten DMBS stammen von den Firmen Oracle, IBM und Microsoft.

    Datenbankserver

    Schon bei kleineren Onlineshops können so allein für die Datenbank große Speicherkapazitäten und somit eigene Server benötigt werden.

    Das Wort "Server" kann je nach Kontext entweder eine Software oder eine Hardware bezeichnen.

    Benutzt man Datenbankserver im Sinne von Hardware, so versteht man darunter einen Rechner, auf dem eine Datenbank tatsächlich gespeichert ist und auf den bei Abfragen zugegriffen wird.´

    Als Datenbankserver im Sinne von Software bezeichnet man üblicherweise die
    oben genannten DMBS, also die Verwaltungsprogramme für die Datenbanken.

    Datenbankserver sind im übertragenen Sinne das für digitale Daten, was Karteikästen für Daten in Papierform sind. Auf ihnen werden die Daten gespeichert, zudem ermöglichen gute Datenbankserver eine optimale Verwaltung und einen schnellen Zugriff auf die Daten.

    Anforderungen an Datenbankserver

    Wichtig ist, dass die Datenbankserver schnell sind, damit ein Kunde eines Onlineshops im besten Falle keinerlei Verzögerung bei seiner Suche hat. Das heißt, dass bei einem Onlineshop wie Amazon zwischen der individuellen Anfrage eines Kunden und der Anzeige des passenden Artikel aus vielen Tausenden von Artikeln nur Bruchteile von Sekunden liegen sollten.

    Außerdem sollte der Zeitaufwand beim Löschen, Einfügen oder Ändern der Dateien so klein wie möglich sein. Änderungen in einer Datenbank werden bzw. sollten ständig vorgenommen werden, damit die Daten immer auf dem aktuellsten Stand sind. Bei einem Onlineauktionshaus wie ebay kann man sehen, wie wichtig es ist, die Daten aktuell zu halten. Auch bei Auktionen, die kurz vor ihrem Ende stehen, möchte ein Interessent natürlich auf die aktuellesten Daten zugreifen können, z.B. beantwortete Fragen von anderen Interessenten oder später hinzugefügten Fotos. 

    Desweiteren sollen die Daten so wenig Speicherplatz wie nötig einnehmen, um nicht unnötigen Speicherplatz in Anspruch zu nehmen. Diese Anforderung wird zudem durch das Datenbanksystem unterstützt. Ziel ist es, die Datensätze sehr einfach zu halten und diese logisch miteinander zu verknüpfen. 

    Die Verknüpfung der verschiedenen Datensätze sollte auf der anderen Seite auch nicht zu komplex werden, um so die Fehleranfälligkeit zu minimieren.

    Zusammenfassend ist zu sagen, dass Datenbanken von ihrem Aufbau her möglichst einfach gehalten werden sollen und immer auf dem aktuellsten Stand sein müssen. Zudem müssen die Datenbankserver möglichst schnell und fehlerfrei arbeiten.  


    Quellen:

    http://www.pcwelt.de/it-profi/business-ticker/181941/oracle_steigt_ins_hardware_geschaeft_ein/, Zugegriffen am 18.11.2008.
    http://www.at-mix.de/datenbank.htm, Zugegriffen am 18.11.2008.

    http://www.oracle.com/technology/index.html, Zugegriffen am 19.11.2008.

    http://www.microsoft.com/de/de/default.aspx, Zugegriffen am 19.11.2008.

    http://www.ibm.com/de/, Zugegriffen am 19.11.2008.

    Kemper, A., Eickler, A.: Datenbanksysteme: Eine Einführung, 2006, München.

    Schicker, E.: Datenbanken und SQL, 3. Auflage, 2000, Stuttgart, Leipzig, Wiesbaden.

  • Datenbankserver

    Datenbankserver

    Datenbanksysteme sind heutzutage nicht mehr wegzudenken aus dem E-Business. Sie werden in vielen Bereichen des E-Commerce eingesetzt z.B. bei Onlineshop oder auch bei Preisvergleisplattformen. 

    Überall stehen Datenbank Management Systeme dahinter die wiederum auf den Datenbankservern laufen.

    Aber was ist eigentlich ein Datenbankserver?

    Ein Datenbankserver ist ein Computersystem, auf dem hohen Datenbeständen in Datenbanken verwaltet werden. Ziel ist es möglichst aktuelle und umfangreiche Information als Daten zu sammeln und zur Verfügung zu stellen.

    Physisch ist der Datenbankserver in den kleineren Systemen ein normaler Server mit Server Hardware, in größeren Systemen werden oft speziell für die Verwendung als ein Datenbankserver konstruierte Rechner wie ein IBM System i5 eingesetzt. Jede gute Internetseite oder auch Homepage basiert heutzutage auf einem Datenbankserver.

    Wenn wir uns zwei weltweit agierende Internet Händler anschauen, wie http://www.amazon.de oder http://www.ebay.de. Beide Anbieter arbeiten mit Datenbankservern. Die enormen Datenbestände können nur mit Hilfe von Datenbanken bewältigt werden. Alle Artikeldaten liegen in den Datenbanken, die Web-Frontends machen die Echtzeitabfragen auf den Datenbestand je nachdem was der Kunde gerade anklickt, muss aus der Datenbank die richtige Produktbeschreibung, das Produktfoto und der Preis erscheinen. Die Dauer der Abfrage muss minimal sein und zusätzlich müssen bis zu mehrere Hunderttausend Anfragen zur gleichen Zeit bearbeitet werden.

    Weitere Kriterien die ein Datenbankserver erfüllen muss sind:

    • ständige Verfügbarkeit und die damit verbundene Auslastung des Servers.
    • die Datenbestände müssen gesichert seien und widerherstellbar.

    Dies alles wird möglich gemacht durch Datenbankverwaltungssysteme.

     

    Die gängigsten Datenbankverwaltungssysteme sind:

     

    Quelle: Gartner Dataquest, May 2006 http://www.gartner.com/press_releases/asset_152619_11.html

    Um die nötigen Information aus den Datentabellen zu erhalten bedient man sich der Abfragen. Üblicherweise werden Abfragen in der Abfragesprache SQL erstellt.

    SQL (Structured Query Language) ist eine Abfragesprache für relationale Datenbanken. Sie hat eine relativ einfache Syntax, die an die englische Umgangssprache angelehnt ist, und stellt eine Reihe von Befehlen zur Definition von Datenstrukturen nach der relationalen Algebra zur Manipulation von Datenbeständen (Anfügen, Bearbeiten und Löschen von Datensätzen) und zur Abfrage von Daten zur Verfügung. Abfragen können bei den meisten DBMS auch ohne Wissen über SQL mit den jeweiligen Hilfsprogrammen erstellt werden.

    Durch ihre Rolle als Quasi-Standard ist SQL von grosser Bedeutung, da eine weitgehende Unabhängigkeit von der benutzten Software erzielt werden kann. Die meisten SQL-Implementierungen bieten darüber hinaus dennoch noch herstellerspezifische Erweiterungen, die nicht dem Standard-Sprachumfang entsprechen. Viele bekannte Datenbanksysteme wie DB2, Microsoft SQL Server, MySQL, Oracle, PostgreSQL und frischeren Versionen von Access implementieren Teile des SQL Sprachstandards.

    Quellen:

    http://sql.knowlibrary.net/

    http://www.gartner.com/press_releases/asset_152619_11.html

    http://www.intel.com/business/enterprise/emea/deu/xeon/noflash.htm

  • Datenschutzverordnung

    Datenschutzverordnung

    In Deutschland gibt es viele Bereiche, in denen Kunden und Verbraucher Daten übermitteln, welche geschützt werden müssen. Repräsentativ sind Finanzämter, Krankenkassen, Finanzdienstleister, Bundeswehr und selbstverständlich Handelsforen im E-Commerce zu nennen.

    Eine Vorschrift, um das Verfahren mit diesen personenbezogenen Daten zu regeln, ist das Gesetz zum Schutz personenbezogener Daten, das Datenschutzgesetz. Datenschutz lässt sich gernerell unterteilen in den Schutz der persönlichen Angaben eines Nutzers oder den Schutz des eigenen oder betrieblichen Computers. Im nachfolgenden wird jedoch nur der Schutz der persönlichen Nutzerdaten betrachtet.

    Da der Datenschutz in der Bundesrepublik Deutschland Angelegenheit der Länder besitzt jedes Land ein eigenes Datenschutzgesetz und einen Datenschutzbeauftragten. Dem nachfolgenden Text liegt der Gesetzesauszug des Landes Nordrhein Westfalen zu Grunde.

    Alle öffentlichen Einrichtungen und juristische Personen unterliegen dieser Verordnung, soweit sie persönliche Daten verarbeiten.

    Der Datenschutzbeauftragte des Landes ist verantwortlich für die Überwachung der Vorschrifteneinhaltung. So muss ihm von sämtlichen öffentlichen Einrichtungen jederzeit Zugriff auf die Gesamtheit der Daten ermöglicht werden. Bei einer vorliegenden, schriftlichen Begründung tritt selbst das Geheimhaltungsgesetz nicht in Kraft.

    Aufgabe

    Die Aufgabe der Datenschutzverordnung ist es „den Einzelnen davor zu schützen, dass er durch die Verarbeitung personenbezogener Daten durch öffentliche Stellen in unzulässiger Weise in seinem Recht beeintächtigt wird, selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen (informationelles Selbstbestimmungsrecht).“

    § 1 Datenschutzgestz NRW

    Vor allem im Internet ist das Thema Datensicherheit sehr wichtig für den Großteil der User. Viele Benutzer sind immer noch sehr unsicher, wenn es um das Versenden der eigenen Daten geht. Besonders sensible Angaben, wie Namen, Adressen, Geburtstage, Krankengeschichten, Kreditkartennummern und Bankverbindungen müssen vor dem Missbrauch Dritter geschützt werden. Diese Daten werden bei verschiedenen Geschäften im Internet bei Registrierungen angegeben und sind damit gefährdet von Dritten eingesehen zu werden.

    Die Erlaubnis diese Angaben zu verarbeiten ist erst rechtens, wenn

     

    1. „dieses Gesetz oder eine andere Rechtsvorschrift sie erlaubt oder

    2. die betroffene Person eingewilligt hat.“

    § 4 (1) Datenschutzgesetz NRW

     

    Zusätze in den Allgemeinen Geschäftsbedingungen (AGB’s) gelten dabei nicht als Zustimmung. Es muss eine aktive Zustimmung erfolgen bevor dem Unternehmen die Verwaltung der Daten erlaubt wird. In Online-Shops erfolgt diese Zustimmung oftmal über das Anklicken eines Kästchens, welches von einer Einverständniserklärung gefolgt wird. Die Einverständniserklärung berechtigt den jeweiligen Anbieter jedoch nur zur Speicherung und Auswertung für eigene Zwecke. Die Weitergabe der Nutzerinformationen an Dritte ist ohne ausdrückliche Zustimmung des Betroffenen nicht erlaubt.

    Missbrauch von personenbezogenen Daten entsteht, wenn „gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen […] personenbezogene Daten, die nicht offenkundig sind,

    1. erhebt, speichert, zweckwidrig verwendet, verändert, weit

        berereithält oder löscht,

    2. abruft, einsieht, sich verschafft oder durch Vortäuschung falscher

       Tatsachen ihre Weitergabe an sich oder andere veranlasst, wird

       mit Freiheitsstrafe bis zu zwei jahren oder mit Geldstrafe bestraft […]. 

    § 33 (1) Datenschutzgesetz NRW

     

    Anwendung 

    Internetuser, welche ihre Daten freiwillig in Communities veröffentlichen unterliegen diesem rikieren den Missbrauch ihrer Angaben. Dasselbe gilt für sogenannte . Hier werden Daten zur Auswertung von verbraucherverhalten und Marktstudien verwendet mit der ausdrücklichen Zustimmung des kunden, welcher seine Zustimmung mit der Unterschrift bei der Anforderung der jeweiligen Karte gibt.

    Der Großteil der Internetnutzer stuft Datenschutz immernoch als sehr wichtig ein, jedoch lässt sich das Ausmass der Einhaltung auf Grund der unterschiedlichen Gesetzeslage kaum kontrollieren.

     

    Quellen:

    www.wilipedia.de/datenschutz

    www.lfd.nrw.de

    www.heise.de/newsticker/meldungen/84872

    www.jusline.de

     

     

  • Datenschutzverordnung (DSVO)

    Computer mit Vorhängeschloss

    Datenschutzverordnung (DSVO):

    Der Begriff der Datenschutzverordnung setzt sich aus zwei verschiedenen Begriffen zusammen, welche man zunächst im Einzelnen betrachten sollte. Datenschutz bezieht sich im Allgemeinen auf den Schutz personenbezogener Daten vor Missbrauch. Dieser Missbrauch kann auf verschiedene Weise geschehen und soll möglichst ganzheitlich verhindert werden. Eine Verordnung ist ein Erlass, der jedoch nicht wie ein Gesetz einem formellen Gesetzgebungsverfahren unterliegt. Voraussetzung hierfür ist lediglich eine in einem Gesetz verankerte Verordnungsermächtigung. Aus diesen beiden differenzierten Erläuterungen lässt sich nun der Begriff der Datenschutzverordnung konstruieren. Es handelt sich um eine allgemeingültige Vorschrift zu den Inhalten des Datenschutzes. In Deutschland werden die Inhalte dieser Verordnung durch das so genannte Bundessdatenschutzgesetz (BDSG) definiert. Eine rechtskräftige Datenschutzverordnung welche als solches niedergeschrieben ist findet sich heute nicht mehr.

    Geltungsbereich: Wen betrifft dieses Gesetz?

    Das Gesetz betrifft sowohl staatliche Stellen der Länder und des Bundes, als auch nichtstaatliche Stellen. Unter letzteres Fallen Firmen und Organisationen. Auch wenn dies im §4 des BDSG nicht explizit verstärkt wird, liegt das besondere Augenmerk hier natürlich auf Stellen, die Daten zu kommerziellen Zwecken benötigen. Als einzige Ausnahme wird in §4 BDSG die Erhebung, Verarbeitung und Nutzung personenbezogener Daten für persönliche oder familiäre Zwecke genannt.

    Was regelt dieses Gesetz?

    Das Gesetz regelt die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten. Dabei ist nicht maßgeblich wie diese Daten erhoben wurden und wie sie verarbeitet werden. Die Nutzung und Verarbeitung liegt sowohl auf elektronischem Wege mit Datenverarbeitungsanlagen als auch auf konventionellem Wege dem BDSG.

    Was sind personenbezogene Daten und welche unterliegen dem BDSG?

    Unter personenbezogenen Daten versteht man alle Informationen über eine Person die seine Persönlichkeitsrechte verletzen könnten und es ermöglichen in die Privatsphäre dieser Person einzudringen. Im Gesetzestext wird dies wie folgt ausgedrückt: “Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).“1 Hier sind vor allem Kontaktdaten, wie Adressen, Telefonnummern etc. aber auch Sozialversicherungsnummern und Autokennzeichen zu nennen.

    Ein besonderer Verstoß dieser Art war die Bespitzelung des Discounters Lidl. Es wurden Kunden und Mitarbeiter mit Kameras überwacht und zum Teil sogar bei der Eingabe ihrer Geheimnummer zur Kartenzahlung gefilmt.

    Strafen bei Verstoß gegen den Datenschutz:

    An Hand der festgesetzten Strafen für Ordnungswidrigkeiten im Zusammenhang mit Verletzungen des Datenschutzes lässt sich die steigende Bedeutung dieses Themas abmessen. Für ordnungswidrigen Umgang mit Daten anderer, egal ob diese erhoben, übertragen, gespeichert oder widerrechtlich weiterverarbeitet wurden droht bei nicht öffentlichen Stellen eine Geldstrafe von bis zu 25.000€ und bei öffentlichen Stellen eine Geldstrafe bis zu 250.000€. Wird ein solcher missbräuchlicher Umgang mit Daten vorsätzlich begangen, kann dies laut §44 BDSG mit einer Freiheitstrafe oder Geldstrafe belegt werden.  Vorsätzliche Missbräuche sind beispielsweise rechtwidrige Handelsgeschäfte mit personenbezogenen Daten.

    Die Bedeutung des Datenschutzes für E-Commerce:

    Der Bereich des E-Commerce ist zu großen Teilen von den Datenschutzverordnungen der Bundesregierung und der europäischen Richtlinie 95/46/EG betroffen. So haben Unternehmen die personenbezogene Daten verwenden einen Beauftragten für den Datenschutz schriftlich zu bestellen. Dieser muss auf Grund seiner Qualifikation und Zuverlässigkeit für dieses Amt geeignet sein und ist zur Verschwiegenheit verpflichtet.

    Betreibt also ein Unternehmen einen Online-Shop oder hat ein eigenes E-Mail System, wie beispielsweise die EUFH muss eine Person mit IT-Kenntnissen zum Beauftragten für Datenschutz ernannt werden um den sicheren Umgang mit den Kunden- oder Nutzerdaten zu überwachen. Dies bedeutet zusätzliche Kosten für Schulungen und Arbeitszeit des Beauftragten.

    Außerdem muss der Kunde oder Benutzer der Verwendung seiner Daten aktiv zustimmen um diese benutzen zu dürfen und muss über alle möglichen Verwendungszwecke der Daten aufgeklärt werden.

    In diesem Zusammenhang stehen die in Online-Shops verwendeten Checkboxen welche mit einem Häkchen versehen werden müssen.  Außerdem unterliegen Webseiten die geschäftsmäßig betrieben werden einer Impressumspflicht, und Abbrechnungsdaten dürfen maximal 6 Monate ab Datum der Rechnungsversendung gespeichert bleiben.

    Spektakuläre Fälle des Verstoßes gegen das BDSG:

    Neben Lidl ereignete sich der wohl spektakulärste Fall der letzten Jahre bei der Deutschen Telekom, wo Datensätze von circa 17 Millionen Kunden entwendet wurden. Im Zuge dessen fanden regelrechte Bespitzelungen statt, die auch vor Aufsichtsratsmitgliedern und dem Chef der Gewerkschaft Ver.di, Bsirske nicht Halt machten. 

    Zitate:

    Zitat1 siehe: §3 Abs.1 BDSG 

    Quellen:

    http://www.gesetze-im-internet.de/bdsg_1990/__4.html zugegriffen am 19.11.2008

    http://www.gesetze-im-internet.de/bdsg_1990/__4f.html zugegriffen am 19.11.2008

    http://www.gesetze-im-internet.de/bdsg_1990/__4a.html zugegriffen am 19.11.2008

    http://www.gesetze-im-internet.de/bdsg_1990/__43.html zugegriffen am 19.11.2008

    http://www.gesetze-im-internet.de/bdsg_1990/__44.html zugegriffen am 19.11.2008

    http://www.computerwoche.de/knowledge_center/compliance_recht/1876976/ zugegriffen am 17.11.2008

    http://www.spiegel.de/wirtschaft/0,1518,588745,00.html zugegriffen am 17.11.2008

    http://de.wikipedia.org/wiki/Datenschutz zugegriffen am 15.11.2008

    http://de.wikipedia.org/wiki/Verordnung zugegriffen am 15.11.2008

    Horst Speichert, „Praxis des IT-Rechts“ Vieweg Verlag 2.Auflage Mai 2007, Seiten 63 /64

    Abbildungen:

    http://www.bvdp.de/files/logistik/images/Datenschutz_Computer_mit__Vorhaengeschloss.jpg 

  • Datenschutzverordnung (DSVO)

    DATENSCHUTZVERORDNUNG (DSVO)

     

    Wenn noch vor wenigen Jahren ein Kind in einem Krankenhaus geboren wurde, bekamen die „glücklichen Eltern“ vor Ort oder im nachhinein zu Hause ein paar “Starterpakete“ zugestellt, gefüllt mit Fläschchen, Schnullern, Windeln und Babybrei. Die Fülle der eingehenden Briefsendungen vervielfachte sich und auch Anrufe zerstörten den Tag und die Ruhe des Heims. Versicherungen aller Art, Kindernahrungs- und Windelhersteller, Babyausstatter jeder Preisgruppe, Rückbildungsgymnastikgruppen, Sportstudios und „Psychiater für genervte Väter“ boten ihre Dienste an. Kurz, ein reger Datentransfer an mehr oder weniger seriöse Anbieter fand aus den Mauern der Klinik statt.

     

    Mag diese Darstellung noch einen harmlosen Charakter besitzen, so ist eine Überwachung persönlicher Daten im Zuge einer, durch, schnell sich weiterentwickelnde technische Datenverteilung bestimmte Zeit, wesentlich wichtiger und dringlicher geworden.

     

    Was aus dem Telefonbuch („Müller-Meyermann, Hugo; Zauberer“) und öffentlich ausliegenden oder zugänglichen Dateien erfahren werden kann, ist zu 100% vom Dateiengeber gewollt („Who is Who“, „Der Arzt“[Verzeichnis alles in einer Stadt praktizierenden Ärzte, Apotheker und Medizinischen Berufsangehörigen] usw.).

     

    Wer aus diesen Dateien schöpft und z.B. einen „Weinverkauf an die Besserverdienenden“ starten möchte, verstößt nicht gegen die Verordnung. Es gilt jedoch nicht öffentlich dargelegte persönliche Vorlieben und Gewohnheiten, Angaben über religiöse, wie Parteizugehörigkeit, Hinweise auf die Familie, Krankheiten, sowie private Kennzahlen (Einkommensverhältnisse, Kreditkartennummern, Bankverbindungen …) vom allgemeinen Zugriff zu schützen.

     

    Darum ist es wichtig:

    1. dass „Unbefugten der Zugang zu Datenträgern, auf denen personenbezogene Daten gespeichert sind, zu verwehren,

    2. zu verhindern, dass personenbezogene Daten unbefugt verarbeitet werden oder Unbefugten zur Kenntnis gelangen können,

    3. zu gewährleisten, dass die Daten verarbeitende Person, der Zeitpunkt und Umfang der Datenv erarbeitung festgestellt werden kann.“ (§5 DSVO1)

     

    Zu den "personenbezogenen Daten" gehören:

    Name, Adresse, Beruf, Stellung, Personaldaten, Telefonnummer, Mail- und IP-Adresse, Mailinhalte, Newsbeiträge, Verbindungsdaten, Bestelldaten, Abrechnungen²

     

    Grundvoraussetzung für die Zulässigkeit einer Verarbeitung personenbezogener Daten ist nunmehr, wenn (§11 DSVO1)

     

    1.     die oder der Betroffene (Datengeber) eingewilligt hat,

    2.     dieses Gesetz oder eine andere Rechtsvorschrift sie erlaubt,

    3.     sie zur rechtmäßigen Erfüllung der durch   Rechtsvorschriften zugewiesenen Aufgaben der Daten verarbeitenden Stelle erforderlich ist oder

    4.     sie zur Wahrung lebenswichtiger Interessen der betroffenen Person erforderlich ist.

     

    §11 DSVO1; Abs.3 Die Verarbeitung personenbezogener Daten über die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen, die Gewerkschaftszugehörigkeit, die Gesundheit oder das Sexualleben sowie von Daten, die einem besonderen Berufs- oder Amtsgeheimnis unterliegen, ist nur zulässig, soweit

    1. die oder der Betroffene eingewilligt hat,
    2. die Voraussetzungen des § 17 Abs. 5 DSVO1 [Überlassung und Zurückgabe von Daten unter besonderen Umständen an Dritte unter Einhaltung der Rechtsvorschriften] oder des § 22 DSVO1 [Freigabe der Daten nach Einwilligung des Betroffenen zu wissenschaftlichen Zwecken unter Pseudonymisierung], §23 DSVO1 [Datenverarbeitung bei Dienst- und Arbeitverhältnissen laut Landesbeamtengesetz], §24 DSVO1 [Wegen Öffentlicher Auszeichnung wird die Freigabe an die Landes- und Bundesministerebene des Inneren gestattet], sowie §25 DSVO1 [Besondere Dokumentation von Sekten(-mitgliedern), sofern von ihnen eine Gefahr für andere Mitmenschen ausgeht] vorliegen,
    3. andere Rechtsvorschriften sie erlauben,
    4. sie ausschließlich im Interesse der oder des Betroffenen liegt,
    5. sie sich auf Daten bezieht, die die oder der Betroffene selbst öffentlich gemacht hat,
    6. sie zur Geltendmachung rechtlicher Ansprüche vor Gericht erforderlich ist oder
    7. sie für die Abwehr von Gefahren für Leben, Gesundheit, persönliche Freiheit oder vergleichbare Rechtsgüter erforderlich ist.

     

    Diesem haben sich alle öffentlichen Einrichtungen und juristischen Personen zu unterwerfen, so sie mit der Verarbeitung persönlicher Daten zu tun haben.

    Immer wiederkehrend steht im Mittelpunkt, dass die oder der Betroffene seine Einwilligung zu dem Geschehen einer Datenspeicherung und -übertragung geben muss, es sei denn, gravierende Gründe sprächen dagegen. So behandelt der Abschnitt 5 §26 DSVO1 des Gesetzes die Belehrung der Betroffenen über die Auswirkungen einer Zustimmung zur Datenaufzeichnung. Sie sind aufzuklären über

    1. die Rechtsvorschrift, die die Datenverarbeitung gestattet; liegt eine solche nicht vor, die Freiwilligkeit der Datenangabe,
    2. die Folgen einer Nichtbeantwortung, wenn die Angaben für die Gewährung einer Leistung erforderlich sind,
    3. ihre Rechte nach diesem Gesetz,
    4. den Empfängerkreis bei beabsichtigten Übermittlungen sowie
    5. die Auftragnehmenden bei beabsichtigter Datenverarbeitung im Auftrag

    Solches gilt nicht für die Verfassungsschutzbehörden, die Behörden der Staatsanwaltschaft, die Behörden der Polizei, die Gefahrenabwehrbehörden und die Landesfinanzverwaltungen.

     

    Ferner, dass die Betroffenen von der Daten verarbeitenden Stelle Auskunft verlangen können, über

    1. die zu ihrer Person gespeicherten Daten,
    2. den Zweck und die Rechtsgrundlage der Speicherung,
    3. die Herkunft der Daten und den Empfängerkreis von Übermittlungen,
    4. die Auftragnehmenden bei Datenverarbeitung im Auftrag,
    5. die Berichtigung, Löschung oder Sperrung von Daten, deren Verarbeitung nicht den gesetzlichen Bestimmungen entspricht, insbesondere wenn diese Daten unvollständig oder unrichtig sind, sowie
    6. die Funktionsweise von automatisierten Verfahren. (§27 DSVO1)

    Eine Möglichkeit den Betroffenen in ihrem Geltungsbereich einen grundsätzlich freien Zugang zu allen in den öffentlichen Verwaltungen existierenden Informationen zu schaffen, regelt zudem das Informationsfreiheitsgesetz des Bundes, das am 1. Januar 2006 in Kraft trat. 3

    Natürlich sind in der Datenschutzverordnung auch Löschung, Sperrung (§28 DSVO1), Einwände (§29 DSVO1) bei falscher Datenstellung und Schadensersatzforderungen (§30 DSVO1), daraus resultierend oder Zuwiderhandlung dem Gesetz gegenüber, berücksichtigt.

    Damit niemand Daten

    1. erhebt, speichert, zweckwidrig verarbeitet, verändert, übermittelt, zum Abruf bereithält oder löscht,
    2. abruft, einsieht, sich verschafft oder durch Vortäuschung falscher Tatsachen ihre Übermittlung an sich oder andere veranlasst. (§44 DSVO1)

    ist eine Kontrollinstitution geschaffen worden, in Form von Datenschutzbeauftragten. Von Regierungsebene bis in kleinere Betriebe (ab 10 Personen) haben dafür institutionalisierte interne oder externe Mitarbeiter die Aufgabe die Einhaltung der Gesetzesvorschriften zu überwachen.

     

    Denn „jede oder jeder hat das Recht, sich unmittelbar an das Unabhängige Landeszentrum für Datenschutz zu wenden, wenn sie oder er annimmt, dass bei der Verarbeitung personenbezogener Daten durch öffentliche Stellen datenschutzrechtliche Vorschriften verletzt wurden. Dies gilt auch für Beschäftigte der öffentlichen Stellen, ohne dass der Dienstweg einzuhalten ist.“(§40 DSVO1)

     

    Sollten dabei Unregelmäßigkeiten aufgedeckt werden, kann eine Strafverfolgung eingeleitet werden:

    „Verstöße gegen datenrechtliche Vorschriften können sowohl ordnungsrechtlich durch die Aufsichtsbehörden in Form von Bußgeldern und strafrechtlichen Sanktionen, als auch zivilrechtlich durch die Betroffenen durch Schadenersatzansprüche geahndet werden.“ ³

     

    Was im Jahre 1977 angedacht wurde und ab dem 1. Januar 1978 als Bundesdatenschutzgesetz in Kraft getreten ist, erfuhr manche Änderung (letztes Inkrafttreten einer solchen 26.8.2006), da sich ständig neue Aspekt eines Datenschutzes durch den Wandel in den Medien ergaben. Da der Datenschutz Angelegenheit der Bundesländer ist, haben diese ihre eigenen Datenschutzgesetze und –verordnungen, sowie die dafür zuständigen Datenschutzbeauftragten.

     

    Zu wünschen wäre, dass auf Grund dieser Verordnung die Gerichte wenig zu tun bekämen und die „frisch gewordenen Eltern“ im Krankenhaus weiterhin eine „wohlwollende Gabe“ mancher Firmen in Empfang nehmen dürfen, ohne hinterher einer Papierflut erliegen zu müssen.

     

    ---------------------------------------------------------------------------

    1www.datenschutzzentrum.de/material/recht/dsvo_1994.htm, zugegriffen am 18.12.2007.

    ² Speichert, Horst: "Praxis desIT-Rechts- praktische Rechtsfragen der IT- Sicherheit und Internetnutzung", 2.Auflage, Wiesbaden 2007.

    3 Flemming, Moos: „Datenschutzrecht schnell erfasst“; Berlin Heidelberg 2006.

  • Datenübertragung

    Datenübertragung

    engl. data transfer, data transmission

    Datenübertragung bezeichnet den Transport von Informationen. Dieser findet zwischen den Datenstationen Sender und Empfänger statt. Mindestens zwei Datenstationen sind über einen Datenübertragungsweg verbunden, über welchen der Datentransport erfolgt. Jede Datenstation hat eine Datenendeinrichtung (Empfänger) und eine Datenübertragungseinrichtung (Sender).

    Diese sind über genormte Schnittstellen miteinander verbunden. So erfolgt die Kommunikation nach genau festgelegten Protokollen. Die Datenendeinrichtung wird unabhängig von der Art der Datenübertragungseinrichtung und der Art des Übertragungsweges. Übertragungswege sind entweder Standleitungen oder Wählleitungen. Bei Ersteren besteht die Verbindung längere Zeit; im anderen Fall wird die Verbindung zum Netzwerk nur im Bedarfsfall hergestellt. Die Verbindung zu öffentlichen Netzen über die Übertragungswege erfolgt heute über die X.25-Schnittstelle. Öffentliche Netze sind in Deutschland hauptsächlich die DATEX-Netze der deutschen Telekom.

    Auf der technischen Ebene wird vom Sender eine physikalische Größe (z.B. elektrische Spannung oder elektromagnetische Wellenfrequenz) gegenüber einem Referenztakt zeitlich variiert. Dies wird vom Empfänger gemessen und interpretiert. Die Übertragung kann dabei simplex nur in eine Richtung, halbduplex abwechselnd in beide Richtungen oder duplex zugleich in beide Richtungen erfolgen.

    Strategien

    Es gibt zwei grundlegend verschiedene Übertragungsstrategien für Datensignale: seriell, sprich sequentiell nacheinander, oder parallel, sprich mehrere zugleich.

    Die Interpretation der Signale auf der logischen Ebene erfolgt durch genau festgelegte Protokolle. Somit erfolgt Datenübertragung in verschiedenen Schichten. Das so genannte OSI-Referenzmodell von 1979 normierte dieses Schichten. Dabei werden die Schichten 1 bis 3 in der Regel von den öffentlichen Übertragungswegen angeboten, alle anderen sind an die Datenstation gebunden.

    Im Einzelnen haben diese Schichten folgende Aufgaben:

    1. Schicht: Physikalische Schicht

    Hier erfolgt der physikalische Verbindungsaufbau zwischen zwei Datenstationen sowie die physikalische Übertragung des Signalstroms.

    2. Schicht: Leitungsschicht

    Der hier sitzende „Datenübertragungsdienst“ verbirgt die unterschiedlichen Eigenschaften verschiedener Übertragungswege vor der Schicht 3.

    3. Schicht: Netzwerkschicht

    Diese Schicht sorgt für die Bestimmung eines Kommunikationsweges durch ein dezentrales Netzwerk über das Internet-Protokoll (IP).

    4. Schicht: Transportschicht

    Die Dienstleistungen dieser Schicht sind das Bereitstellen von Fehlerkorrekturmechanismen, Prozessadressierungen und Benachrichtigungen von Prozessen über für sie eingegangene Nachrichten über das Transmission Controll Protokoll. (TCP)

    5. Schicht: Sitzungsschicht

    In dieser Schicht werden Dienste bereitgestellt, welche es kooperierenden Prozessen erlauben synchronisiert auf eine gemeinsame Datenumgebung zuzugreifen.

    6. Schicht: Darstellungsschicht

    Auf dieser Ebene wird die maschinenorientierte Sicht der Schichten 1 bis 5 in eine problembezogene Sicht umgewandelt. An Diensten angeboten werden Dateitransfer- oder Prozesstransferprotokolle.

    7. Schicht: Anwendungsschicht

    Die finalen Abnehmerprozesse für die Dienstleistungen der Schichten 1 bis 6 sitzen hier. In dieser Schicht sind die Benutzerprogramme des Users inbegriffen. Diese transformieren die übertragenen Daten in für Menschen interpretierbare Darstellungen.

    Die Datenübertragungsrate ist hiervon unabhängig. Sie ergibt sich aus der Bitfehlerwahrscheinlichkeit und der Qualität der physikalischen Signalübertragung. Gemessen wird die Übertragungsrate in „bits per second“, kurz „bps“. In öffentlichen Netzen liegt sie zwischen 56.000 bps (ISDN) und 140 Mio. bps (DATEX-M)

     

    Quellen:

    http://www.documanager.de

    http://www.netzmafia.de

    http://de.wikipedia.org

    http://www.selflinux.org

    http://www.at-mix.de

    http://www.itwissen.info

    http://gd.tuwien.ac.at

    http://networks.siemens.de

    http://einstein.informatik.uni-oldenburg.de

    Meyers Lexikonredaktion (Hrsg.): Duden: Informatik, Ein Fachlexikon für Studium und Praxis, 3. Auflage, Mannheim (Dudenverlag), 2001.

    Doberenz, W. und Kowalski, T.: Borland Delphi 5 Kochbuch, München (Carl Hanser Verlag), 2000.

    Alle weiteren Quellen wurden direkt über den entsprechenden Begriff verlinkt.

  • Datex-P

    Datex-P

     

    Das Datex-P-Netz der Deutschen Telekom ist ein öffentliches Netz zur Datenübertragung, das auf dem X.25-Schnittstellenprotokoll für die Paketvermittlung basiert. Datex-P stellte in den späten 1980er Jahren den ersten für Jedermann verfügbaren Zugang in ein globales Datennetz dar und brachte einige Vorteile wie z.B. die Anpassung unterschiedlicher Schnittstellenprotokolle der Endgeräte und auch die Reihenfolgesicherung der Pakete, Flusskontrolle und Geschwindigkeitsanpassung mit sich.

    Die physikalischen Leitungen werden durch zeitliche Verschachtelung der Datenpakete mehrfach genutzt (Multiplexing). Die Pakete haben ein festes Format und eine feste Länge (128 kByte).

    Bei der paketvermittelten Übertragung von Daten nach dem X.25-Protokoll besteht keine exklusiv reservierte Leitung vom Sender zum Empfänger. Stattdessen wird eine virtuelle Verbindung zwischen Sender und Empfänger aufgebaut, die eine Verbindungskennung erhält. Die Datenübertragungsrate kann von 50 Baud bis zu 64.000 bit/s gewählt werden.

     

    Datex-P Verbindungen:

    <!--[if !supportLists]-->- <!--[endif]--> Temporäre virtuelle Verbindung (SVC)

    Die virtuelle Verbindung wird dynamisch auf- und abgebaut.

    <!--[if !supportLists]-->- <!--[endif]-->Permanente virtuelle Verbindung (PVC)

    Über diese Verbindung wird nur ein Anschluss erreicht. Die Datenpakete für Verbindungsauf- und abbau entfallen.

     

    Datex-P ermöglicht es kleinen und mittelständischen Unternehmen, ohne großen finanziellen Aufwand geringe Datenmengen sehr schnell und sicher zu verschicken und zu empfangen. Es ist Bestandteil des internationalen PSDN (Public Switched Data Network), das nach dem CCITT-Standard X.25 paketorientiert arbeitet. Der entscheidende Unterschied zum Telefonnetz (PSTN, Public Switched Telephone Network) ist, dass zur Gebührenberechnung nicht die Verbindungszeit, sondern die übertragene Datenmenge herangezogen wird.

    Zur Anbindung eines Computers an das Datex-P-Netz gibt es u.a. folgende Möglichkeiten:

     

    1. X.31 im ISDN-D-Kanal, bei der Deutschen Telekom "ISDN-Access", mit bis zu 16 kbit/s (nominell 9600 bit/s) und typisch 2, maximal 4 logischen Kanälen; dafür kann ein externer Terminal-Adapter mit V.24-Schnittstelle oder eine ISDN-Karte mit speziellen X.31-Treibern benutzt werden. Allerdings ist ein solcher Anschluss bisher nicht aus allen ausländischen X.25-Netzen erreichbar.
    2. Datex-P20F, bei der Deutschen Telekom "Remote Access", Modem-Zugang über das Telefonnetz mit nur einem logischen Kanal; für diese Zugangsart fallen allerdings zusätzliche Telefongebühren an, und sie eignet sich nur für abgehende, nicht für ankommende Datex-P-Verbindungen. Zur Identifikation gegenüber dem Telekom-PAD (Packet Assembly/Disassembly, damit werden aus seriellen Modem-Daten X.25-Pakete erzeugt und umgekehrt) ist eine NUI erforderlich (Network User Identification mit Benutzername und Passwort).
    3. Datex-P10H: Vollwertiger X.25-Anschluss für ankommende und abgehende Rufe; es ist jedoch eine spezielle Interface-Karte im PC nötig (z.B. von Eicon-Diehl oder Incosys), die meist über eine NetBIOS-ähnliche Schnittstelle angesprochen wird und die im HDLC-Protokoll mit der Vermittlung kommuniziert. Alternativ gibt es auch externe PAD-Geräte (siehe Datex-P20F), die für die einzelnen logischen Kanäle jeweils eine eigene V.24-Schnittstelle bereitstellen.

    Die Adressierung im X.25-Netz erfolgt mit bis zu 15stelligen Rufnummern, bestehend aus einer Landesvorwahl (auch DNID = Data Network ID genannt, z.B. 0262 für Deutschland), einer Netzkennung (45 für das deutsche Datex-P-Netz), einer Ortsnetzkennung, die meist mit der Telefon-Vorwahl identisch ist (z.B. 231 für Dortmund), und der lokalen Teilnehmernummer. Innerhalb Deutschlands kann man die Landeskennung 0262 (und nur diese) auch weglassen.

    Quellen:

    www.itwissen.info

    www.partnervertrieb.de

    www.elektronik-kompendium.de

    www.wikipedia.de

    www.shamrock.de

    www.eubnet.tv

    www.t-home.de

  • Digitale Signatur

    Digitale Signatur 

    Die digitale Signatur ist ein kryptografisches Verfahren, man versteht darunter genauer gesagt eine elektronische Signatur die mit Hilfe von asymmetrischer Verschlüsselung erzeugt und überprüft werden können.

    Analog zu der handschriftlichen Signatur in der Papierwelt soll die digitale Signatur die Authentizität und Identität des Signierenden und dessen Nachricht gewährleisten.

    Um digital unterschreiben zu können benötigt jeder User einen öffentlichen Schlüssel (Public Key) und einen Privaten (Private Key). Dieses Schlüsselpaar wird jedem Teilnehmer zugeordnet. Mit dem Private Key verschlüsselt man seine Nachrichten. Mit dem Public Key kann man Signaturen prüfen.

    Die Verschlüsselung und Erstellung einer digitalen Signatur funktioniert wie folgt:

    1. Damit Nachrichten mit einem anderen Teilnehmer ausgetauscht werden können, müssen die jeweils öffentlichen Schlüssel des Gegenübers ausgetauscht bzw. bekannt sein. Das kann entweder auf einem Keyserver veröffentlicht werden, exportiert per Drag&Drop, einer Email beigefügt, in einer Datei exportiert oder durch importieren des öffentlichen Schlüssels des Partner geschehen. Außerdem können diese öffentlichen Schlüssel von einem sogenannten Trustcenter vergeben bzw. hinterlegt werden.
    2. Nach dem Erstellen einer Nachricht wird mit Hilfe von Software bzw. Hashfunktion ein Hashwert/-Schlüssel erstellt. Diese Hashfunktion bildet einen 128 bit langen Schlüssel basierend auf dem Inhalt des Textes. Es muss gewährleistet sein, dass es keine andere Nachricht mit dem gleichen Hashwert gibt.
    3. Der Sender verschlüsselt seine Nachricht und den Schlüssel mit dem Public Key des Empfängers.
    4. Beim Absenden seiner Nachricht unterzeichnet der User diese mit seinem privaten Schlüssel. Dieser Private Key ist das elektronische Gegenstück zu der handschriftlichen Unterschrift und ist nur für den Besitzer zugänglich. Dieses digitale Kennzeichen kann nur von einer Person erstellt worden sein, es ist einzigartig. Der private Schlüssel wird allerdings nicht direkt auf die Nachricht sondern vorher entstandenen Hashwert angewendet.
    5. Diese verschlüsselten Dateien werden nun übers Internet gesendet. Dies kann getrennt geschehen, sprich Nachricht und Signatur separat, als eine Containerdatei mit dem Inhalt beider Dokumente oder die Signatur kann ein Teil der Nachricht sein.
    6. Der Empfänger benutzt nun den Public Key des Senders um die Nachricht zu authentifizieren.
    7. Anschließend nutzt der Empfänger seinen privaten Schlüssel um die beiden Dokumente zu entschlüsseln. Er kann so sicherstellen, dass sein 128 bit Schlüssel und die Originalnachricht bzw. der verschlüsselte Hashwert des Senders übereinstimmen.

    Die Funktionsweise der digitalen Signatur

    Die Sicherheit besteht dadurch, dass man unmöglich aus dem Public Key den Private Key herleiten kann. Hinzukommt, dass sich der 128 bit Schlüssel verändert, sobald sich der Inhalt der Nachricht verändert.

    Die rechtliche Gleichstellung der elektronischen und der „echten“ Signatur wird durch das Signaturgesetz (SigG) und die Signaturverordnung (SigV) gewährleistet.

    Quellen:

    www.bsi.de/esig/, zugegriffen am 29.03.07

    www.signature-perfect.com/docs/Leitfaden_Elektronische_Signatur.pdf, zugegriffen am 29.03.07

    www.helmbold.de/pgp/pgp6.5, zugegriffen am 30.03.07

    www.secardeo.de/Loesungen/Glossar/glossar.html, zugegriffen am 29.03.07

    Laudon, K. C., Traver, C. G., E-commerce, 2001.

  • Direkt-Vertrieb

    Definition

    Im Rahmen der Distributionspolitik unterscheidet man den direkten sowie den indirekten Absatz. Direkter Absatz liegt vor, wenn Konsumgüter unmittelbar vom Hersteller an gewerbliche Endverbraucher oder private Haushalte vermittelt werden. Indirekter Absatz ist gegeben, wenn ein selbstständiger Handelsbetrieb in den Distributionsweg eingeschlossen ist.

    Der Direktvertrieb ist eine Form des direkten Absatzweges. Es handelt sich hierbei um den „persönliche[n] Verkauf von Waren und Dienstleistungen an den Verbraucher in der Wohnung oder am Arbeitsplatz, in wohnungsnaher oder wohnungsähnlicher Umgebung.“ (http://www.bundesverband-direktvertrieb.de/direktvertrieb/index.php)

     

    Arten des Direktvertriebes

    Im Rahmen des Direktvertriebes werden der klassische Vertreterverkauf, Heimdienste, mobile Verkaufsstellen, Heimvorführungen und Sammelbesteller-Systeme unterschieden.

    Der klassische Vertreterverkauf  ist die bekannteste Art des Direktvertriebes. Er zeichnet sich dadurch aus, dass Außendienstmitarbeiter private Haushalte aufsuchen und im Rahmen eines Verkaufsgespräches Produkte oder Dienstleistungen anbieten. Dabei handelt es sich um Handelsvertreter oder Kommissionäre. Der Kaufvertrag wird in der Wohnung des Kunden geschlossen.

    Heimdienste beliefern private Haushalte mit ihren Produkten nach Eingang einer Bestellung des Kunden. Es handelt sich meist um Lebensmittel aus dem Tiefkühlbereich. Bekannt in Deutschland sind beispielsweise „Bofrost“ und „Eismann“.

    Bei mobilen Verkaufsstellen erfolgt der Handel mit den Kunden über Verkaufswagen. Diese bieten ihre Produkte in regelmäßigen Abständen an wohnortnahen Sammelplätzen an.

    Heimvorführungen, auch Partygeschäfte genannt, definieren sich über Veranstaltungen eines Unternehmens bei einem freiwilligen Gastgeber. Berater stellen die Produkte vor. Der Gastgeber ist für die Entgegennahme von Bestellungen sowie die Verteilung der Produkte verantwortlich. Er erhält für seine Mühen eine Provision, die abhängig vom Verkauf ist. Besonders populär sind schon seit vielen Jahren Heimvorführungen mit „Tupperware“.

    Versandhauskunden, die in ihrem Bekanntenkreis Kataloge verteilen, Hilfe beim Ausfüllen von Bestellformularen bieten und die bestellte Ware zur Weiterverteilung beziehen, werden Sammelbesteller genannt. Sie übernehmen zudem das Inkasso und werden durch das Versandunternehmen in der Regel mit Sonderrabatten entlohnt. Ein Mindestumsatz pro Jahr ist obligatorisch. 

     

    Vor- und Nachteile des Direktvertriebes

    Vorteilhaft am Handel über den Direktvertrieb ist für den Kunden das besondere Einkaufserlebnis. Die Produkte können im Rahmen einer intensiven Beratung in einem realen Umfeld getestet werden. Besondere Garantieleistungen, erweiterte Rücktrittsrechte und eine umfassende Kundenbetreuung stehen dabei im Vordergrund.

    Im Gegensatz dazu bietet der Direktvertrieb nicht die Möglichkeit, parallel Informationen über andere Produkte und deren Preis-Leistungs-Verhältnisse einzuholen. Zudem besteht die Möglichkeit, dass sich der Kunde durch den Verkäufer schnell unter Druck gesetzt und zum Kauf verpflichtet fühlt.

    Aus Unternehmenssicht sprechen die freie Entscheidung bei der Einführung innovativer Produkte, die hohe Flexibilität und die optimale Berücksichtigung von Kundenwünschen für den Direktvertrieb. Des Weiteren bietet dieser optimale Voraussetzungen für den Aufbau einer Stammkundschaft und eine schnelle Marktdurchdringung. 

    Nachteilig stehen diesen Aspekten die hohen Kommunikations- und Schulungskosten sowie die erschwerte Steuerung der Handelsvertreter, welche nicht weisungsgebunden sind, entgegen.  

     

    Der Direktvertrieb über das Internet

    Der Direktvertrieb über das Internet hat sich aufgrund der Globalisierung und des stetigen technischen Fortschrittes bei vielen Unternehmen als zusätzlicher Distributionskanal bewährt. Ein erleichterter Markteinstieg, geringere Akquisitions- und Werbekosten, eine schnelle Angebotsänderung sowie eine automatisierte Auftragserfassung und Abwicklung des Zahlungsverkehrs werden aus Sicht des Unternehmens ermöglicht.

    Für den Kunden wirken sich eine erhöhte Markttransparenz, Zeitersparnisse, ein einfacher Bestellvorgang und die Transparenz über den Status der Auftragsbearbeitung positiv aus. 

     

    Die aktuelle wirtschaftliche Lage

    Innerhalb der vergangenen Jahre stieg die Bedeutung des Direktvertriebes als Alternative zum stationären Handel kontinuierlich an. Im Zeitraum von Januar bis Juni 2008 konnte ein Verkauf von Waren sowie Dienstleistungen in Höhe von 869 Millionen Euro verzeichnet werden. Trotz der stabilen Umsatzentwicklung im Vergleich zum Vorjahr, wurden rückläufige Zahlen im Bereich der Außendienstmitarbeiter, welche zu über 90% selbstständige Handelsvertreter sind, registriert. Um diesem Trend entgegen zu wirken, forderte der Bundesverband Direktvertrieb Deutschland e.V. kürzlich eine Veränderung in der Arbeitsmarktpolitik in Form einer besseren Förderung der Selbstständigkeit. 

     

    Quellen

    Fritz, W.: Internetmarketing und Electronic Commerce, Wiesbaden 2004. 

    Pepels, W.: Absatzpolitik, Die Instrumente des Verkaufsmarketing,

    München 1998. Meffert, H. und Bruhn, M. (Hrsg.): Dienstleistungsmarketing, Grundlagen – Konzepte – Methoden, 5. Auflage, Wiesbaden 2006.  

    Bundesverband Direktvertrieb Deutschland e. V.: Was ist Direktvertrieb, in: http://www.bundesverband-direktvertrieb.de/direktvertrieb/index.php, zugegriffen am 14.11.2008.

    EU Marketing Portal: Jahrespressekonferenz in Nürnberg: Direktvertrieb erwartet leichtes Plus, in: http://www.eu-marketingportal.de/web/index.cfm/Jahrespressekonferenz_in_Nuernberg__Direktvertrieb_erwartet_leichtes_Plus/:var:site:ausgabe:katID:22:contentID:17754:siteref:kategorie, zugegriffen am 14.11.2008.

  • Direktvertrieb

    Direktvertrieb

    Direktvertrieb, auch als Direktabsatz bezeichnet, ist der Absatz von Herstellern an gewerbliche Verwender und private Haushalte ohne Einschaltung von selbständigen Handelsbetrieben (Handel im institutionellen Sinne).

    Für den Absatz an private Haushalte haben sich mehrere Formen des Direktvertriebs herausgebildet. Herstellereigene Einzelhandelsbetriebe (Einzelhandel im institutionellen Sinne) werden meist als Einzel­handelsfilialen (Filialunternehmung) oder als Fabrikläden betrieben. Beim Hersteller-versandhandel akquiriert der Hersteller in der Regel durch Direktwerbung. 

    Die bestellte Ware erhalten die privaten Haus­halte durch Post, Bahn oder private Zustelldienste. Beim Handels­vermittlerdirektvertrieb besuchen Reisende oder Haushaltsvertreter (zum Teil als Vertreter im Nebenberuf) die privaten Haushalte und unterbreiten ihnen ihre Angebote.

    Eine Sonderform des Direktvertriebs ist der Absatz von Herstellern an Mitarbeiter mit Personalrabatt (Betriebs- und Belegschaftshandel, Personal-kauf).

  • DNS - Server

    DNS – Server


    DNS steht bei diesem Programm für Domain Name Service oder System. Es handelt sich dabei um ein Programm, dass eben genau dies anbietet: Einen Service zur Verknüpfung einer Domain bzw. IP – Adresse mit einem Namen. Das Prinzip ist am ehesten mit dem eines Telefonbuches zu vergleichen. Auch in diesem stehen in der Regel lediglich Namen, die mit einer (Telefon-) Nummer verknüpft sind. In diesem System sind alle dem jeweiligen DNS – Server bekannten Adressen bzw. Namen anderer DNS – Server enthalten.

    Jeder Rechner bzw. jedes Endgerät hat einen eigenen DNS – Server, dem mindestens die Adresse des nächsthöheren DNS – Servers bekannt ist (beispielsweise der DNS – Server des Providers). Die jeweilige Adressauflösung wird bei Abruf einer Adresse auf dem Internet durchgeführt. Der Abruf erfolgt vor allem deshalb erst auf Abruf, da der Browser zunächst ein Protokoll(beispielsweise TCP/IP o.ä.) abfragt, welches nicht vom DNS erkannt wird. Deshalb wird zur Erkennung der Name herangezogen.

    Diese Adressauflösung erfolgt dann nach dem „Reverse – Lookup“ - Verfahren:

    Nehmen wir als Veranschaulichung www.vorlesungen.info. Zunächst prüft der DNS – Server die Top – Level – Domain, also den großen Bereich, in dem sich die Adresse befindet (z.B. de, com, info). Es handelt sich um eine so genannte Zusatzkennung, nämlich .info. Damit werden nur die Adressen des DNS – Verzeichnisses durchsucht, die auf .info enden.

    Im nächsten Schritt prüft der Server nun den eigentlich Namen, in unserem Falle Vorlesungen, um den Bereich weiter einzugrenzen. Jetzt enthält das Verzeichnis nur noch die Adressen, die das Wort „Vorlesungen“ in Ihrer Adresse haben und auf .info enden. Im letzten Schritt wird das Basisverzeichnis überprüft, also ob und wenn ja, welche vorgelagerten Adresskennungen die Adresse hat. In unserem Falle also www. Damit hat der Server nun einen eindeutigen Namen und kann mit diesem die dazugehörige (IP-) Adresse heraus filtern.

    Warum dieser indirekte Weg über den Browser?

    Dies hängt damit zusammen, dass der Zugang zum Internet über Netzwerkprogramme, wie eben zum Beispiel Browser stattfindet, und dementsprechend nicht über den DNS – Server. Dieser ist mehr eine Art „Nachschlagewerk“ für das Netzwerkprogramm, da dieses lediglich mit Protokollen arbeitet, nicht mit Namen. Aber erst die Kombination des Namens mit der IP – Adresse ergibt eine eineindeutige Zuordnung.

    Die Bewegung auf dem Internet erfolgt ausschließlich über IP – Adressen (z.B. 125.204.0.1). Diese werden durch den DNS wie oben beschrieben zum Namen aufgelöst. Dabei können einer Adresse mehrere Namen zugeordnet sein, zum Beispiel durch Umleitungen oder Subdomains. ABER: niemals können einem Namen mehrere Adressen zugeordnet sein. Die Zuordnung ist immer eineindeutig.

    Nur durch diese eineindeutige Zuordnung ist der Weg, vom Namen zur IP – Adresse, möglich.

    Wie kommt es aber nun zustande, dass der eigene DNS- Server so viele Adressen kennt, auf denen er nie zuvor gewesen ist? Dies rührt daher, dass jeder DNS – Server weitere DNS – Server kennt bzw. durch Anfragen kennen lernt. Ist dem DNS – Server ein Name oder eine Adresse unbekannt, so gibt er diese Anfrage an den nächsten ihm bekannten DNS weiter. Sind die Abfragen bearbeitet, speichert der DNS diese Adressen wieder. Dadurch wächst das „Archiv“ des DNS mehr und mehr.

    Wie kann man nun den DNS gezielt im E – Business Bereich einsetzen?

    Theoretisch kann man so gezieltes Online – Tracking betreiben. Zwar existieren Möglichkeiten, um die eigene IP – Adresse zu verschleiern, aber in der Regel wird dies nicht betrieben. Es kann also helfen, die Besucher zumindest zum Teil zu identifizieren. Zudem ist es möglich, über den Namen und die IP – Adresse, seine Besucher auch regional einzugrenzen.

    Dies ist allerdings auch nur eingeschränkt möglich, da zum Beispiel mehrere Besucher über ein bestimmtes Internet – Cafe auf unsere Seite zugegriffen haben könnten. Allerdings kann es dennoch genutzt werden, um Tendenzen festzustellen. Wenn ich beispielsweise 100 Besucher habe, von denen achtzig verschiedene IP – Adressen aus Bonn kommen, so könnte ich überlegen, weitere Marktforschungen anzustellen und gegebenenfalls in der Region Bonn meine Produkte auch auf anderen Vertriebskanälen anzubieten.

    Zudem bietet sich auch Möglichkeiten um Betrug und Missbrauch zu verhindern.

    Zum Beispiel wenn jemand versucht mit verschiedenen Namen aber derselben IP – Adresse bei Online – Auktionen den Preis in die Höhe zu treiben, indem er mehrere Gebote abgibt.

    Fazit

    Im Allgemeinen ist der DNS – Server aber vor allem dazu geeignet, die Besucher bis zu einem gewissen Grad zu identifizieren. Hierbei könnte dann ein Tool zum so genannten „Forward – Lookup“ ebenfalls hilfreich sein, welches wie oben beshrieben anhand von IP – Adressen Namen herausfindet.

    Quellen:

    Gespräch mit Wieland Steinert, Systemadministrator der Bundeswehr und Programmierer (www.bd-soft.de) vom 26.06.2007.

    http://de.wikipedia.org/wiki/Domain_Name_Syste, Zugriff am 26.06.2007.

    Larson, Matt, Cricket,Liu: DNS on Windows 2000. Mastering the Domain Name System, 2. Auflage, O´Reilly Media, 2001.

  • DNS-Server

    DNS-Server 

    Die Namensauflösung

    Alle Rechner in einem Netzwerk werden immer über ihre IP-Adresse angesprochen. Diese IP-Adresse besteht aus 32 Bit großen Zahlen, die zum besseren Verständnis durch den menschlichen Benutzer in Gruppen von je 8 Bit unterteilt werden.

    Beispiel einer 32-Bit IP-Adresse

    Binär: 10100110.01110100.11011110.11110111

    Dezimal: 166.116.222.247

    Eine solche Darstellungsweise ist ein erster Vereinfachungsschritt für den Benutzer. Doch stellt man sich vor, dass ein Anwender beispielsweise beim Surfen im Internet oder Drucken innerhalb eines Netzwerkes zahlreiche verschiedene IP-Adressen anspricht, wird schnell deutlich, dass eine weitere Vereinfachung nötig ist.

    Man benötigt also eine Lösung, die es ermöglicht, die Rechneradresse hinter einem für den Menschen leichter zu merkenden Namen zu verstecken. Leider sind bis heute Computer noch nicht in der Lage, ähnlich einem Menschen auf einen Namen zu „hören“. Für sie besteht die Welt weiterhin aus einzelnen Bits und Bytes, die in einer bestimmten Folge ihre Kennung ergeben. Der vereinfachende Name, auch URL genannt, muss also für den Rechner wieder in die Computerkennung zurückübersetzt werden.

    Entwicklung von DNS

    Genau aus diesem Grund wurde 1983 für die IP-Adressen das Konzept des Domain Name Service (im Weiteren nur noch DNS genannt) von Paul Mockapetris entwickelt:

    In den Anfangszeiten des Internets war die Anzahl der Rechner noch recht überschaubar und per Hand zu verwalten. Damals wurde die Namensauflösung noch mithilfe von Dateien erledigt, die lokal auf jeden einzelnen Rechner abgelegt waren. Dort wurde jeder IP-Adresse ein URL zugewiesen. Sollte nun eine Verbindung mit diesen URL aufgenommen werden, musste der Rechner nur in dieser Datei nachschauen und ermitteln, zu welcher IP-Adresse der URL gehört. Anschließend konnte er mithilfe dieser IP-Adresse mit der entsprechenden Zielstation Kontakt aufnehmen.

    Problematisch bei dieser Methode war, dass jeder Systemadministrator eine eigene Liste mit Stationen pflegen und diese per Hand jedem Netzwerkteilnehmer zur Verfügung stellen musste. Der Vorgang wiederholte sich jedes Mal, wenn eine neue Adresse in das Netzwerk aufgenommen werden musste oder ein Rechner aus dem Netzverbund ausschied.

    Diese Methodik wurde sehr schnell unübersichtlich und führte zu einer Vielzahl verschiedener Namensdateien, die alle andersartige Inhalte hatten. Somit war eine inkonsistente Namensbasis für das Internet gegeben. Um diesem Zustand Abhilfe zu schaffen, wurde die InterNIC gegründet.

    Diese Organisation diente ursprünglich der Verwaltung dieser Dateien und sollte die Daten, die in ihnen enthalten waren, konsitent halten. Jede Änderung innerhalb eines Netzwerkes musste der InterNIC mitgeteilt werden, das daraufhin die Dateien aktualisierte. Diese Dateien wurden den Systemadministratoren zur Verfügung gestellt, die diese in regelmäßigen Abständen abholten und auf ihre Rechner spielten. Diese Abstände bewegten sich meist im Bereich von einer Woche.

    Da jedoch die Anzahl der Rechner enorm schnell anstieg, reichten die wöchentlichen Updates der Datei nicht mehr aus und deren Größe wuchs schnell zu einem Ausmaß an, das das InterNIC sowohl personell als auch von seiner technischen Kapazität her hoffnungslos überlastete. Um diesen Misstand Abhilfe zu schaffen, wurde das Konzept des Domain Name Service entwickelt, das bis zum heutigen Tage erhalten blieb.

    DNS-Server

    Die Umwandlung des Namens in eine IP-Adresse wird heute von einem so genannten DNS-Server vollzogen, an den ein Rechner seine Anfrage richten kann.

    Meist stellt der Internet Service Provider (z.B. Deutsche Telekom, Arcor, etc.), über den man die Verbindung zum Internet erhält, einen solchen DNS-Server zur Verfügung, über den man die entsprechende Adresse zum Namen erhalten kann. Ein DNS-Server verwaltet IP-Adressen und Namen eines ihm anvertrauten Bereichs in einer Datenbank. Ist ein Name nicht darin enthalten, besteht die Möglichkeit bei anderen DNS-Servern nachzufragen, der zu einer Umwandlung des Namens in eine Adresse fähig ist.

    Exkurs: Aufbau URL

    Bei den IP-Adressen, die als Namen dargestellt werden, spricht man von einem URL.

    URL steht für „Uniform Resource Locator“, was soviel bedeutet wie „einheitliche Angabeform für Ressourcen“ Er ist streng hierarchisch aufgebaut, wird von hinten nach vorne gelesen und besteht aus drei Teilen, wie das folgende Beispiel verdeutlicht:

    www.                            dasisteinbeispiel             .de

    Dienst- o Hostname         Second-Level-Domain         Top-Level-Domain

    Die Wurzel einer Adresse liegt bei der Top-Level-Domain und wird ganz hinten in der URL-Adresse dargestellt. Sie repräsentiert im Internet meist das Land.

    Als nächstes folgen die Second-Level-Domains, welche beliebige Namen haben und von der jeweiligen dafür verantwortlich NIC vergeben werden.

    Das letzte Element der URL ist der Dienst- oder Host-Name.

    Vorgehensweise DNS-Server

    In einem konkreten Beispiel kann nun die Namensauflösung wie folgt ablaufen:

    Eine lokale Station will eine Internetseite mit der URL „www.dasisteinBeispiel.de“ öffnen und sendet diese Adresse an den DNS-Server.

    1. <!--[if !supportLists]--> Der DNS-Server1 prüft, ob er in seinem Verwaltungsbereich einen Eintrag zum URL „www.dasisteinBeispiel.de“ hat. Dies ist leider nicht der Fall, also muss er zum nächsten Schritt übergehen.
    2. Er überprüft die Adresse und stellt anhand der Top-Level-Domain fest, dass es sich um eine in Deutschland registrierte .de-Domain handelt.
    3. Der DNS-Server1 schickt den URL an den Server, der die .de-Domain verwaltet. Dieser Server steht beim DeNIC, dem deutschen Verwaltungskomitee für Internet-URLs.
    4. Der Top-Domain DNS-Server beim De-NIC überprüft seine Datenbank und stellt anhand der Second-Level-Domain fest, das für die Domain „www.dasisteinBeispiel.de“ der DNS-Server2 zuständig ist. Er schickt dessen IP-Adresse an den anfragenden DNS-Server1.
    5. Der DNS-Server1 schickt die Anfrage „www.dasisteinBeispiel.de“ an den DNS-Server2.
    6. Dieser durchsucht seine Daten nach dem Namen „www.dasisteinBeispiel.de“. Er findet schließlich einen Eintrag mit der IP-Adresse und schickt diese IP-Adresse an den DNS-Server1 zurück.
    7. Der DNS-Server1 schickt schließlich die IP-Adresse an den Client und dieser kann nun die Webseite „www.dasisteinBeispiel.de“ öffnen.

    ------------------------------------------------------------------------------------------

    Quellen:

    HOLZER, J. / PFLUGMANN, M. (2001): Internet Intern - TCP/IP. München.

    MICHAELA, F. / PALME, M. (2000): Microsoft Press - Active Directory. Krefeld.

  • Domainname

    Domainname

    Domain (engl.) “ Bereich/Arbeitsgebiet (de.)

    Unter einer Domain versteht man eine Adresse im Internet. Sie führt zu einem bestimmten Bereich, der abgetrennt und meist hierarchisch strukturiert ist (zum Beispiel einer Webpräsenz).

    Jeder Präsenz werden im Internet IP-Adressen zugeordnet. Dadurch wird genau festgelegt, auf welchem Server sich die gefragten Ressourcen befinden und wie sie abgerufen werden können. Da es schwierig ist sich lange Kombination von Zahlen einer IP-Adresse zu merken werden diese einer Domain zugeordnet. Diese Daten werden auf so genannten DNS-Servern abgespeichert.

    Aufbau

    Der Name einer Domain wird als Fully Qualified Domain Name (FQDN) bezeichnet und ist im Allgemeinen wie folgt aufgebaut: http://www.domainname.xxx.

    „http://www.“ bezeichnet in diesem Zusammenhang den Dienst auf den im Internet zugegriffen wird. In diesem Fall ein Hypertextformat innerhalb des World Wide Web. (siehe hierzu auch URL)

    In dem darauf folgenden Teil ist die eigentliche Domain dargestellt. Diese ist in verschiedene Ebenen unterteilt. Die Top-Level-Domain (auch Hauptdomain genannt) beschreibt im Groben in welchem Bereich sich die Adresse befindet. Man unterscheidet zwischen allgemeinen und länderspezifischen Top-Level-Domains.

    Die Tabelle zeigt einen Ausschnitt der wichtigsten Top-Level-Domains:

    allgemeine

    länderspezifische

    .biz

    Business

    .de

    Deutschland

    .com

    Kommerzielle Angebote

    .ch

    Schweiz

    .coop

    Genossenschaften

    .hu

    Ungarn

    .edu

    Bildungseinrichtungen

    .ru

    Russland

    .gov

    amerikanische Regierungsstellen

    .cn

    China

    .info

    Informationsanbieter

    .pl

    Polen

    .int

    internationale Organisationen

    .us

    USA

    .net

    Angebote im Bereich von Netzwerken

    .jp

    Japan

    .org

    nichtkommerzielle Organisationen

    .au

    Australien

    .pro

    bestimmte Berufsgruppen (z. B. Anwälte, Ärzte)

    .es

    Spanien

    vgl.: http://lexikon.meyers.de/meyers/Domain (zugegriffen am 25.06.07)


    Mit der Second-Level-Domain wird festgelegt welcher Name oder welche Bezeichnung vor der Top-Level-Domain stehen soll. Es ist außerdem möglich, die Webpräsenz durch zusätzliche Unterebenen (Subdomains) weiter zu unterteilen (zum Beispiel geographisch bei multinationalen Domains).

    Zur Veranschaulichung hier die Domain der Webpräsenz Wikipedia:

    Da der Domainname die zu vermarktende Adresse im Internet ist, ist es durchaus sinnvoll sich bei der Auswahl genügend Zeit zu nehmen.
    Ein guter Domainname bringt verschiedene Vorteile mit sich:

    Zunächst wird das Suchmaschinenranking verbessert. Wenn gesuchte Keywords im Domainnamen vorkommen werden diese vom I-Robot stärker gewichtet als sonstige Treffer auf der Webpräsenz. Es kann deshalb sinnvoll sein ein beschreibendes Wort (z.B. www.fahrrad.de) zu verwenden.

    Des Weiteren lässt sich ein guter Domainname leicht merken. Er ist kurz und prägnant, beschreibt aber trotzdem im Optimalfall schon ungefähr was den User erwartet (z.B. www.sport.de). Aus diesem Grund sollte man auch darauf achten möglichst auf Sonderzeichen und Umlaute zu verzichten.

    Mit dem Domainnamen lässt sich auch das Image der Webpräsenz verbessern. Gerade dieser Punkt sollte bei der Wahl der Top-Level-Domain beachtet werden. Zum Beispiel „.de“ oder „.com“-Domains wirken schon beim ersten Eindruck seriöser als „.de.vu“-Domains und führen somit zu Vorteilen bei der Kundenbindung. Auch rechtliche Vorgaben können bei der Wahl des Domainnamens entscheidend sein. Die Registrierungsdauer, die Kosten und Vorgaben zum Schutz des Markenrechts sind entscheidende Faktoren, die sich je nach Domainanbieter unterscheiden.

    Mit einer Whois Datenbank kann überprüft werden ob der gewünschte Name noch zur Verfügung steht. DENIC ist die zentrale Registrierungsstelle für alle „.de“-Domains und bietet einen ähnlichen Service auch auf deren Webpräsenz an.

           Quellen: (zugegriffen am 25.06.07)

    http://de.wikipedia.org/wiki/Domain-Registrierung

    http://hilfe.ovh.de/pdf/de/DomainNamen_05.04.2007.12:04.pdf

    http://de.wikipedia.org/wiki/Domainhandel

    http://www.sedo.de/services/s_buydomain.php3?tracked=1&partnerid=15100&language=d

    http://lexikon.martinvogel.de/domain.html

    http://lexikon.meyers.de/meyers/Domain

  • Doorway Pages

    Hintergrund

    Doorway Pages werden auch Brückenseiten oder Pointer Pages genannt. Es handelt sich hierbei um HTML Seiten, die speziell für die Suchmaschinen erstellt worden sind und vor der eigentlichen Internetseite geschaltet werden.

    Doorway Pages an sich sind nicht für den User gedacht, sondern für die Spider von Suchmaschinen. Der Inhalt von Doorway Pages sind meist automatisch erstellt und zielt darauf ab, dass Suchmaschinen diese künstlich erstellten Seiten durchsuchen und für relevant erachten. Dadurch soll das Ranking der Seite bei den Suchmaschinen erhöht werden.

    Nachdem die Suchmaschine die Seite in Ihren Ergebnissen aufgelistet hat und der User die Doorway Page betritt, wird auf die eigentliche Seite per Link weitergeleitet. Meist ist dies ärgerlich für die User, denn der Inhalt der Seite auf die weitergeleitet wurde, stimmt in den meisten Fällen nicht mit den gesuchten Wörtern überein.

    Doorway Pages an sich sind interessant, wenn man bedenkt, dass man bei den Suchmaschinen mit einem hohen Ranking weiter nach oben kommen. Dadurch entsteht dann auf der Seite des Betreibers durch die höhere Anzahl der User ein höherer Traffic.

    Der große Nachteil von Doorway Pages ist, dass die Suchmaschinen mittlerweile in der Lage sind Doorway Pages zu erkennen. Dadurch, dass Doorway Pages meist nicht den gesuchten Inhalt in einem sinnvollen Kontext wiedergeben können, sinkt die Relevanz und damit das Ranking bei den Suchmaschinen. Wenn der Zweck der Doorway Page darauf aus ist nur das gesuchte Wort wiederzugeben und dann auf eine andere Seite zu verlinken, die zu dem gesuchten Wort keine Beziehung hat, streichen die Suchmaschinen diese Doorway Page im schlimmsten Fall aus ihrem Index.

    Können Doorway Pages nützlich sein?

    Es gibt im Internet viele Internetseiten, die darauf Wert legen, auf ihrer Seite möglichst viele Grafiken und Animationen zu zeigen. Leider sind Suchmaschinen noch nicht in der Lage die Relevanz von Grafiken und Animationen festzustellen. Suchmaschinen sind auf einen Text angewiesen, um eine Relevanz festzulegen. Hier können Doorway Pages helfen, indem ein Bild oder eine Animation mit einer solchen Seite hinterlegt wird. Auf der Doorway Page können dann Begriffe stehen, die für das Bild oder die Animation zutreffend sind. Gleichzeitig verlinkt man diese Doorway Pages mit anderen zutreffenden Seiten und der eigentlichen Seite des Internetauftrittes, auf dem die Bilder und Animationen gezeigt werden. Die Bilder und Animationen werden so für die Suchmaschinen zugänglich gemacht. Bei dem nächsten Besucht der Suchmaschine auf der Internetseite, durchsucht sie die Doorway Pages und nimmt sie in ihren Index mit auf.

    Was muss bei der Erstellung von Doorway Pages berücksichtigt werden?

    Damit die Suchmaschine die Doorway Page wie oben erwähnt nicht bestraft sollten folgende Sachen bei einem Aufbau einer Doorway Page beachtet werden:

    Eine Doorway Page wird erstellt, als ob sie für einen User gedacht wäre. Das bedeutet, dass sie einen aussagekräftigen Text mit sinnvollem Inhalt haben muss. Gleichzeitig muss ein Link zu der Hauptseite bestehen. Auf der Doorway Page muss auch das Firmenlogo und die Adresse der Firma vorhanden sein.

    Die Hauptseite sollte wiederum zur Doorway Page einen sichtbaren Link setzen. Dadurch, dass eine andere Seite auf die Doorway Page ihren Link setzt, im dem Fall die Hauptseite des Betreibers, wird die Relevanz der Doorway Page bei den Suchmaschinen erhöht.

    Auf Umleitungen oder Weiterleitungen von der Doorway Page zu anderen nicht relevanten Seiten, oder auch Seiten ohne direkten Bezug, sollte vermieden werden.

    Rechtliche Hinweise zur Verwendung von Doorway Pages

    Aus juristischer Sicht ist grundsätzlich nichts gegen die Verwendung von Doorway Pages einzuwenden. Werden Doorway Pages jedoch ohne jedweden Bezug zum tatsächlich angebotenen Inhalt verwendet, verstößt es gegen die Benutzungsregeln sämtlicher Suchmaschinen und die Doorway Page kann im schlimmsten Fall vom Index der Suchmaschinen genommen werden. Dies hat zur Folge, dass die gesuchte Seite über die Suchmaschinen nicht mehr gefunden werden kann.

    Wenn der Betreiber mittels einer Doorway Page Produkte, Inhalte oder Dienstleistungen anbietet, die es in der Wahrheit gar nicht gibt, handelt er laut UWG §5 irreführend. Unter UWG §3 zählt dies zu einem unlauteren Handeln. Dieses Handeln ist strafbar, doch aufgrund der nicht eindeutig geklärten Rechtslage im Internet bleibt solch ein Handeln meist unbestraft.

  • DoubleClick

     

    I. DoubleClickdoubleclick logo


    DoubleClick, gegründet 1996, ist heutzutage eine Tochterfirma von Google, die sich auf Werbung im Internet fokussiert.

    Interessanter sind jedoch Wohl eher die Internettrafficprofile die auf den Servern DoubleClicks lagern.


    Der Hauptsitz ist in New York und zum Kundenportfolio gehören zumeist Agenturen, die viele globalagierende Unternehmen, wie z.B. Microsoft, Coca-Cola und GM, bei der Internetwerbung unterstützen.


    Am 14. April 2007 wurde das bis dahin souveräne Unternehmen von Google für 3.1bn USD erworben.


    II. Firmengeschichte


    Im Jahr 1995 gründeten Kevin O’Connor und Dwight Merriman das Unternehmen Internet Advertising Network, welches als Vorläufer von DoubleClick diente.

    Nach der Akquise durch Poppe-Tyson im Jahr 1996, wurde DoubleClick, so wie es heute bekannt ist geschaffen.


    Als erster Anbieter ermöglichte DoubleClick einen flächendeckenden Ankauf von Webspace auf Webseiten für kommerzielle Interessenten.

    1997 startete das Unternehmen seine DART-Produktlinie die heute noch als die Hauptproduktlinie gilt.


    Ein weiterer Meilenstein stellte 1999 die Fusion zwischen DoubleClick und Abacus Direct dar. Abacus Direct sammelt und verwaltet bis dato offline Kundendaten.

    Die Fusion wurde in der Öffentlichkeit mit Kritik empfangen da die berechtigte Sorge bestand das mit der Kombination beider Datensätze ein kongruentes und weiter verfolgbares Einzelprofil von Privatpersonen erstellt werden könnte, was Datenschützer warnend Tätig werden lies.


    Von dieser Entwicklung ausgehend erlies DoubleClick strenge Richtlinien für sowohl sich selber als auch für Kunden des Unternehmens was den Zugriff und die kommerzielle Auswertung selbiger vertraglich einschränkt.

    Des Weiteren wurde auch eine formelle Trennung beider Datensätze vorgenommen. Wohl deswegen wurde 2005 Abacus Direct an Hellman & Friedman abgestoßen, da Synergien nicht optimal ausgenutzt werden konnten.

    Die bisher letze große Entwicklung stellte die Akquise von DoubleClick durch Google am 14. April 2007 dar, was wiederrum eine Welle der Kritik auslöste.


    III. Kritik


    Datenschützer kritisieren oft die Praktik DoubleClicks Cookies und IP-Tracker in die von Ihnen betriebene Werbung zu verbauen und somit das Surfverhalten von Usern effektiv nachverfolgen zu können.

    Auch stehen Befürchtungen im Raum dass mit der Akquise durch Google das Monopol Googles im Internetwerbemarkt weiter ausgebaut wird.


    Jedoch scheinen die Bedenken im Schatten der versuchten Akquise von Yahoo durch Microsoft untergegangen zu sein und wurde sowohl von den Kartelüberwachungsinstitutionen der USA und der EU genehmigt.

     

     

    Quellen:

    http://www.doubleclick.com/products/dart/index.aspx

    http://en.wikipedia.org/wiki/DoubleClick

    http://www.builderau.com.au/news/soa/EU-tougher-than-US-on-Google-
    DoubleClick-merger/0,339028227,339283987,00.htm

    http://www.techcrunch.com/2007/05/04/microsoft-pursues-yahoo-takeover/

    http://www.reuters.com/article/mergersNews/idUSN2039512220071220

     

  • Download

    Download

    Einordnung des Begriffs 

    Der Begriff „Download“ bezeichnet den Prozess einer Datenübertragung im Internet, welche durch den Rechner angefordert wird und von einer bestimmten Gegenstelle ausgeführt wird. Im deutschen Sprachgebrauch haben sich für diesen Vorgang vor allem Assoziationen wie „runterladen“, „herunterladen“ oder ebenfalls auch „downloaden“ durchgesetzt.

    Das Gegenstück zum Download bildet der Upload, welcher nicht die vom Rechner selbst angeforderte Datenübertragung thematisiert, sondern das Aufspielen von – auf lokalen Rechnern – gespeicherten Daten in das Internet. In der Informatik versteht man unter den Begriffen „Download“ und „Upload“ ebenfalls die Gleichstellungen „Downstream“ und „Upstream“.

     

    Möglichkeiten und Geschwindigkeit der Datenübertragung

    Man differenziert innerhalb der Datenübertragungsmöglichkeiten zwischen analoger und digitaler Datenübertragung. Bezüglich eines Downloads, welcher den Datentransfer innerhalb der elektronischen Datenverarbeitung betrifft, findet ausschließlich digitale Datenübertragung statt. Diese garantiert dem Nutzer eine hohe Absicherung gegenüber eventuellen Datenverlusten, indem durch diverse Hilfsmittel wie etwa dem Einsatz von fehlerkorrigierenden Codes, potentielle Risiken für Datenverluste systematisch ausgegrenzt werden.

     

    Neben dieses wichtigen Aspekts einer weitgehend fehlerfreien Datenübertragung, gilt es dem Nutzer eine möglichst schnelle Datenübertragung zu gewährleisten. Die Faktoren, die auf die Übertragungsgeschwindigkeit mehr oder minder stark einwirken können, sind v.a. das eingesetzte Modem bzw. die Möglichkeit zur Nutzung von ISDN, ADSL oder VDSL, sowie die relevante Datei-Größe und die Serverbelastung der vom Rechnung angeforderten Gegenstelle.

     

    Die rasante Weiterentwicklung hin zu einer stets verbesserten Datenübertragungsgeschwindigkeit soll die nachfolgend aufgeführte Vorstellung der bisher bekannten Datenübertragungsinstrumente verdeutlichen:

     Datenübertragung durch:

    • Das Modem (Modulator und Demodulator) geht in seiner Funktionsweise so vor, als dass es digitale Daten zunächst in analoge Daten umwandelt, um sie somit für eine ebenfalls analoge Leitung übertragen zu können. Unmittelbar nach dieser Umwandlung werden die analogen Daten durch Demodulation in digitale Daten umgewandelt.

    Geschwindigkeit: Max 56 kbit/s

    • ISDN (Integrated Services Digital Network) bietet eine erhöhte Datenübertragungsgeschwindkeit an, indem kein Gerät für die Modulierung eventueller analoger Daten benötigt wird, sondern es besteht die Möglichkeit, eine ausschließlich digitale Übertragung bis zum jeweiligen Endgerät zu gewährleisten. Somit können mehrere Kanäle über nur einen Anschluss empfangen werden (z.B. Telefon und Internet).

      Geschwindigkeit: 64 kbit/s bis 2MBit/s

    • ADSL (Asymmetric Digital Subscriber Line) bietet dem Nutzen eine erneut erhöhte Datenübertragungs-geschwindigkeit, indem die bei der ISDN-Technologie brach liegenden Frequenzbereiche, welche nicht durch die Telefonie genutzt werden, systematisch für ADSL verwendet werden.

    Geschwindigkeit: 384 kbit/s bis 25 Mbit/s downstream/

    64 kbit/s bis 1MBit/s upstream

    • VDSL (Very High Speed Digital Subscriber Line) basiert zwar auf DSL-Technologie, bietet jedoch den Vorteil, mehrere virtuelle Verbindungen über eine einzelne physikalische Verbindung zu realisieren, so dass eine Übertragungsgeschwindigkeit bis zu 50 Mbit die Sekunde realisiert werden kann.

                               Geschwindigkeit: Bis zu 50 Mbit/s downstream

     

    Chancen und Risiken 

    Die Möglichkeiten für den Nutzer, die sich durch den – aus Anwendersicht – relativ simplen Prozess des Downloads in den letzten 15 Jahren herauskristallisiert haben, sind von enormer Bandbreite. Jedoch muss diesbezüglich auch betont werden, dass mit den Möglichkeiten des Downloads ebenfalls Risiken entstanden, welche sich v.a. in fehlender Integrität der Datenübertragungen äußern.

    Integrität bezeichnet den unveränderten und vollständigen Datentransfer von einer Stelle zur Gegenstelle. Mit Hilfe von sog. „Malware“, welche vom Benutzer nicht erwünschte Funktionen ausführen, können Schäden in Folge der Datenübertragung verursachen. In der differenzierten Ausführung dieser Malware unterscheidet man zwischen Computerviren, Computerwürmern, trojanischen Pferden, Backdoors und ebenfalls Spyware-Programmen.

     

     

    Quellen:

    Wikipedia 2007: http://de.wikipedia.org/wiki/Herunterladen [18.02.2007]

    http://de.wikipedia.org/wiki/Daten%C3%BCbertragung [18.02.2007]

    Evodion information technologies:

    http://www.evodion.de/opencms/export/evodionIT/General/Glossar/d52.html [20.02.2007]