Glossar

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

  • Lastschriftverfahren

    Lastschriftverfahren

    Im Rahmen der bargeldlosen Zahlung  kann das elektronische Lastschriftverfahren (ELV) als Zahlungsvereinfachung genutzt werden.

    Bei regelmäßig wiederkehrenden Zahlungen in gleicher oder unterschiedlicher Höhe kann ein Kontoinhaber den Gläubiger ermächtigen, zu unterschiedlichen Terminen Beträge von seinem Konto abbuchen zu lassen. Hierzu gibt es zwei unterschiedliche Verfahren: Der Kontoinhaber kann dem Gläubiger eine Einzugsermächtigung oder seinem Geldinstitut einen Abbuchungsauftrag erteilen

    Lastschriftverfahren werden inzwischen ausschließlich auf EDV- Medien erfasst und eingelesen und beleglos in den Gironetzten im EZL- Verfahren (Elektronischer Zahlungsverkehr mit Lastschriften) weitergeleitet.

    Einzugsermächtigung (Einzugsermächtigungsverfahren):

    Bei diesem Verfahren ermächtigt der Kontoinhaber den Gläubiger, seine Forderung vom Konto des Kontoinhabers einzuziehen. Es handelt sich dabei um einen Vertrag zwischen dem Zahlungspflichtigen und dem Zahlungsempfänger.Die Einzugsermächtigung muss im Regelfall schriftlich erteilt werden. 

    Einzugsermächtigung 

    Der genaue Inhalt einer Einzugsermächtigung ist auf der Seite: http://www.zahlungsverkehrsfragen.de/lastschrift.html einzusehen.

    Sollte der Gläubiger das Konto des Kontoinhabers ungerechtfertigt belastet haben, kann der Kontoinhaber der Kontobelastung innerhalb von 6 wochen widersprechen. Die Bank schreibt den Betrag daraufhin valutagerecht wieder gut (Rücklastschrift).

    Abbuchungsauftrag (Abbuchungsverfahren):

    Bei diesem Verfahren beauftragt der Kontoinhaber sein Geldinstitut, Lastschriften eines bestimmten Gläubigers ohne vorherige Rückfrage abzubuchen. Daraufhin erteilt  der Zahlungsempfänger  seiner Bank den Auftrag, den entsprechenden Betrag vom Konto des Zahlungspflichtigen einzuziehen. Voraussetzung ist, dass der einziehenden Bank eine eindeutige Zustimmung des Kunden zum Einzug der Lastschrift als Abbuchungsauftrag vorliegt. Wenn man einen Abbuchungsauftrag erteilt hat, kann dieser widerrufen werden. Hierzu ist der Widerruf an die eigene Bank zu senden, die den Abbuchungsauftrag aufbewahrt. Der Abbuchungsauftrag gilt bis er widerrufen wird und der Schuldner kann einer Belastung dann nicht mehr widersprechen. Abbuchungsaufträge werden von Zahlungsempfängern gewählt, die sicher sein wollen, dass ein einmal gutgeschriebener Betrag nicht wieder zurückgebucht wird.

    Abbuchungsauftrag

    Der genaue Inhalt eines Abbuchungsauftrags ist auf der Seite: http://www.zahlungsverkehrsfragen.de/abbuchung.html einzusehen.

     

    Vorteile und Risiken des Lastschriftverfahrens

     

    Vorteile bei diesem Verfahren sind, dass dem Schuldner ein Schutz vor Fristversäumnissen gewährt wird und keine Terminüberwachung erforderlich ist, dementsprechend entfallen evtl. Mahngebühren. Außerdem hat der Schuldner ein Rückbuchungsrecht innerhalb von 6 Wochen bei Einzugsermächtigung. Als Zahlungsempfänger besteht die Möglichkeit eines schnellen und sicheren Zahlungseingangs mit geringerem Aufwand (Mahnwesen entfällt).

    Zu den Risiken des Lastschriftverfahrens zählen, die Einschränkung der Dispositionsfreiheit seitens des Schuldners, da Belastungen stets einzuplanen sind. Darüber hinaus können Personen, die Kenntnis von einer Bankverbindung haben, aus kriminellen Gründen von einem Konto Beträge einziehen lassen, sofern sie bei einer Bank ein Lastschriftinkasso erschlichen haben. Als weiterer Nachteil kommt hinzu, dass für den Schuldner keine Zurückhaltung der Zahlung möglich ist, es besteht daher ein großer Außeneinfluß auf die Liquidität.  

     

    Quellen:

    http://www.vnr.de/artikel/Das+Lastschriftverfahren++Vor++und+Nachteile.html

    http://www.zahlungsverkehrsfragen.de/lastschrift.html

    http://www.code-knacker.de/lastschrift.htm

    Gößmann,W.: Recht des Zahlungsverkehrs, 2. Auflage., München 1993, S. 27

  • Lifetime Value


    Lifetime Value (engl.) “ Kundenlebenszeitwert (de.)


    Was versteht man unter Lifetime Value?

    Lifetime Value erfasst den Wert eines aktuellen oder potentiellen Kunden. Dieser Wert betrachtet den Umsatz bzw. Ertrag, den ein Unternehmen mit einem Kunden über den gesamten Zeitraum der Geschäftsbeziehung erwirtschaftet. Es ist somit eine Messgröße die primär den langfristigen Wert einer Kundenbeziehung darstellt.

    In der Literatur werden die Begriffe „Customer Lifetime Value“ und „Customer Value“ häufig synonym zu „Lifetime Value“ verwendet.

     

    Wie berechnet man den Lifetime Value?

    Die Berechnung des Lifetime Value erfolgt auf Grundlage der Kapitalwertmethode. Diese aus der Investitionsrechnung bekannte Methode wird hierbei auf die Kundenbeziehung übertragen.

    Ziel ist es festzustellen, welchen Wert der Kunde zum heutigen Zeitpunkt aufweist. Daher werden alle dem Kunden direkt zuzuschreibenden Einzahlungs- und Auszahlungsströme diskontiert. Zukünftige Zahlungen sind dementsprechend weniger wert als gegenwärtige. Dies ist anhand der folgenden Formel ersichtlich:

    Der Lifetime Value kann, wie im obigen Beispiel, für einen einzelnen Kunden oder für das gesamte Unternehmen bzw. für ein bestimmtes Segment bestimmt werden. Je nach vorhandener Datenmenge bzw. gewünschtem Detaillierungsgrad können auch qualitative nicht-monetäre Größen wie das Referenzpotential, das Cross-Selling-Potential oder das Informationspotential in die Berechnung mit einbezogen werden.

    Eine detailliertere Darstellung aller Bestimmungsgrößen ist dem folgenden Schaubild zu entnehmen:

     Abb.1: Hofmann, M./ Mertiens, M. (2000): Customer-Lifetime-Value-Management

     

    Welchen Nutzen bringt der Lifetime Value?

    Der Lifetime Value besitzt aufgrund seiner Messbarkeit eine hohe Praxisrelevanz. Vorraussetzung hierfür ist die Validität der Informationen zu den Kundenbeziehungen in Bezug auf Intensität, Dauer und Prognose.

    Der Nutzen dieser Kenngröße liegt vor allem in der dynamischen Betrachtung. Der Wert des Kunden über die gesamte Lebensdauer wird ermittelt, wodurch sich Investitionen in Kundenbindungsmaßnahmen wesentlich besser einschätzen und bewerten lassen. Des Weiteren unterstützt der Lifetime Value die Planung langfristiger Marketingstrategien, da deren Wirtschaftlichkeit schon bei der Auswahl von Kampagnen überprüft und eine zeitversetzte positive Entwicklung der langfristigen Kundenbeziehungen einbezogen werden kann.

    Bei Zusammenfassung aller prognostizierten Einzelerträge der Kunden dient der Lifetime Value ebenfalls der Ermittlung des zu erwartenden Unternehmensertrages. Dadurch kann das Lifetime-Value-Modell Veränderungen im Kundenstamm frühzeitig erkennbar machen und somit hilfreiche Informationen für ein Frühwarnsystem liefern.


    Quellen & weiterführende Links:

    1. Link, J./ Hildebrand, V.G. (1997): Ausgewählte Konzepte der Kundenbewertung im Rahmen des Database Marketing, Ettlingen.
    2. Förster, A./ Kreuz, P. (2002): Offensives Marketing im E-Business, Loyale Kunden gewinnen – CRM-Potenziale nutzen, Berlin.
    3. Hofmann, M./ Mertiens, M. (2000): Customer-Lifetime-Value-Management, Kundenwert schaffen und erhöhen: Konzepte, Strategien, Praxisbeispiele, Wiesbaden.
    4. http://www.andibart.de/download/cltv-analyse.pdf, zugegriffen am 25.06.2007.
    5. http://www.category-management.net/Publikationen/CMPublikationen/Roedl_2003_CLV_CM.pdf, zugegriffen am 24.06.2007.
    6. http://en.wikipedia.org/wiki/Customer_lifetime_value, zugegriffen am 18.06.2007
    Autor: Daniel Schmitz, IM05a
  • Logfiles

    Ein Logfile (dt. Logdatei) wird auch als Protokoll-Datei bezeichnet, da er das automatisch erstellte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem beinhaltet.

    Protokoll-Dateien finden vor allem im Bereich der Prozess-Kontrolle und im Automatisierungsbereich eine wichtige Anwendung. So werden prinzipiell alle Aktionen mitgeschrieben, die für ein späteres Audit erforderlich sind oder sein könnten. Der Flugschreiber in Flugzeugen ist ein gutes Beispiel für erforderliche kontinuierliche Protokollierung. Jedoch wird eine Auswertung nur sehr selten durchgeführt.

     

    Logfiles werden aber auch von Webservern erstellt. Dabei wird durch jede Anfrage eines Clients an einen Webserver, meist ohne dessen Wissens, ein Eintrag in den Logfiles generiert. Es wird also durch jede Anforderung einer Datei an den Webserver eine Zeile in den Logfiles erzeugt. Dabei wird eine Vielzahl von Detailinformationen zum jeweiligen Besuch gespeichert. So kann eine Webserver-Logdatei zum Beispiel so aussehen:

    183.121.143.32 - - [18/Mar/2003:08:04:22 +0200] "GET /images/logo.jpg HTTP/1.1" 200 512 "http://www.eufh.de/" Mozilla/5.0 (X11; U; Linux i686; de-DE;rv:1.7.5)

    183.121.143.32 - - [18/Mar/2003:08:05:03 +0200] "GET /images/bild.png HTTP/1.1" 200 805 http://www.vorlesungen.info/

    Aus dieser Logdatei lassen sich die wichtigsten Informationen herauslesen:

    • Wer hat etwas angefordert? - 183.121.143.32 – Der Anforderer kann über seine Host-Adresse zurückverfolgt werden.
    • Wann hat derjenige es angefordert? - [18/Mar/2003:08:04:22 +0200] – Über einen Zeitstempel lässt sich Datum, Uhrzeit und Zeitverschiebung ermitteln.
    • Was hat er angefordert? - "GET /images/logo.jpg HTTP/1.1" – Es wurde ein Bild angefordert.
    • War die Anfrage erfolgreich? - 200 – „200“ ist ein http-Statuscode und steht für die erfolgreich Anfrage.
    • Wie groß war die Anforderung? - 512 – Die Menge der übertragenen Daten Betrug 512 Bytes.
    • Von welcher Seite wurde angefordert? - "http://www.eufh.de/"
    • Welchen Browser, welches Betriebssystem und welche Oberfläche hat der Anforderer genutzt? - "Mozilla/5.0 (X11; U; Linux i686; de-DE; rv:1.7.6)" – Der Anforderer hat Mozilla 5.0 und Linux genutzt.


    Viele nutzen diese Logfiles, um ihre Seite und deren Besucher zu analysieren.
    Dem Programmierer helfen sie bei der Fehlererkennung und -behebung, dem Systemadministrator der Überwachung, ob installierte Programme korrekt laufen und um Probleme im Voraus zu erkennen und Regierungen und Marktforscher nutzen Log-Files, da sie eine hervorragende Quelle für Informationen sind.

    Je nach Anzahl der Besucher enthält eine Webserver-Logdatei mehr oder weniger Zeileneinträge. Auf gut besuchten Seiten kann jedoch die Datei am Tag mehrere Megabyte groß werden. Da es daher für einen Menschen unmöglich ist, aus jedem Zeileneintrag auch wirklich auf eine sinnvolle Aussage zum Erfolg einer Präsenz zu kommen, verwendet man spezielle Analyse-Software, wie z.B. Webalizer (freie Software), Google Analytics (kostenlos) oder NetTracker (kostenpflichtig).

    Das Hauptproblem der Logfile-Analyse ist jedoch, dass HTTP ein zustandsloses Protokoll ist, da für den Webserver jede Anfrage eines Clients eine eigenständige Aktion ist. Wenn sich nun ein Benutzer durch eine Website klickt, kann sich der Webserver nicht daran erinnern, dass der Benutzer gerade schon auf einer Seite war.

    Daher wird bei dynamisch erzeugten Websites gelegentlich beim ersten Aufruf eines Benutzers eine sog. Session-ID über ein Cookie vergeben, um trotzdem ein zustandsbehaftetes HTTP zu ermöglichen. Diese Session-ID sendet der dann bei den folgenden Anfragen immer mit. Jedoch ist ein Cookie nicht im Logfile sichtbar und benötigt daher einer gesonderten Programmierung für die Logfile-Analyse.

    Eine weitere im HTTP vorhandene Möglichkeit ist die Identifizierung eines Benutzers über die IP-Adresse. Wenn jedoch mehrere unterschiedliche Benutzer einen Proxyserver verwenden, kann die IP-Adresse für alle dieselbe sein. Logfile-Analysen, in denen der Benutzer über die IP-Adresse identifiziert wird, sind daher mit Vorsicht zu genießen, da eine IP-Adresse nicht mit einem Benutzer gleichzusetzen ist.

     

    Da Logfiles auch persönliche Daten speichern und und man diese analysiert, werden diese aus Datenschutz-Sicht kritisch betrachtet. Derzeit gibt es eine große Rechtsunsicherheit hinsichtlich was erlaubt ist und was nicht. So stellt sich zum Beispiel bei Firewalls und Servern die Frage, ob alles protokolliert werden soll und somit womöglich gegen Datenschutzbestimmungen verstoßen wird oder ob man lieber Zurückhaltung üben sollte und im Ernstfall, wie zum Beispiel bei einem Angriff durch Hacker, keine Beweismittel zu haben.

     

    Quellenverzeichnis:

    • Logdatei, in http://de.wikipedia.org/wiki/Logfile, zugegriffen am 29.06.2007
    • Logfile-Analyse, in http://de.wikipedia.org/wiki/Logfile-Analyse, zugegriffen am 29.06.2007
    • Logfile-Analyse, in www.heindl.de/KI2004/vortraege/resch/LogFileAnalyse.doc, zugegriffen am 29.06.2007
    • Proseminar: Privatheit und Sicherheit im Internet, in http://www11.informatik.tu-muenchen.de/lehre/seminare/proseminarSiPr-WS0304/17-privatheit.pdf, zugegriffen am 30.06.2007
    • Wie viel Logfile ist erlaubt?, in http://www.kes.info/archiv/online/04-4-065.htm, zugegriffen am 30.06.2007