Marion Strasser`s Weblog |
Dienstag, 5. Februar 2008
JAJAH
Marion.Strasser.Uni-Linz, 00:20h
"JAJAH" - Eine Web 2.0 Anwendung Jajah ist der große Konkurrent von Skype. Laut dem Artikel "Skype war gestern", der am 24. Oktober 2006 von René Fischer veröffentlicht wurde, ist Skype tot und von Jajah ersetzt. Den Grund dafür sieht Fischer in der Einzigartigkeit von der klassischen Web 2.0 Anwendung Jajah, die webaktivierte Telefonate ermöglicht. Anders als bei Skype ist bei der Telefonie mit Jajah kein Installieren einer Software und auch kein Headset notwendig. Der Grund dafür ist, dass die Telefonverbindung über die Webseite aufgebaut wird, jedoch dann über das normale Telefon oder Handy durchgeführt werden kann. In diesem Zusammenhang muss jedoch erwähnt werden, dass für das Telefonieren per Handy über Jajah eine GPRS-Verbindung notwendig ist die bei der Installation Kosten verursacht. Weiters sind Telefonate von dem Handy teurer als jene vom Telefon. Wie bei Skype können Telefonate zwischen Jajah -Usern gratis geführt werden (vgl. Fischer, 2006). Wie funktioniert Jajah? Nachdem der Anruf über die Webseite initiiert wurde wird die Verbindung zuerst zum eigenen Telefon aufgebaut. Wird dieser Anruf angenommen wird die Verbindung mit der Zielrufnummer aufgebaut. Damit der Anwender den Aufbau der Telefonverbindung auch mitverfolgen kann, bietet Jajah dafür eine graphische Darstellung auf der Webseite www.jajah.com. Wurde die Verbindung erfolgreich aufgebaut ist es im Gegensatz zu Skype nicht mehr notwendig die Internetverbindung aufrecht zu erhalten, da das Telefonat über den Jajah-Server stattfindet. Dies ist ein großer Vorteil, da für die Benutzung von Jajah daher keine schnelle Internetverbindung notwendig ist. Das Einwählen auf der Webseite, um das Telefonat mit dem/der GesprächspartnerIn aufbauen zu können setzt keine bestimmte Geschwindigkeit der Internetverbindung voraus (vgl. Fischer, 2006). Auf der Webseite ist es möglich Jajah fünf Minuten lang kostenlos zu testen. Danach ist eine Registrierung notwendig und die vorgeschriebenen Gebühren der Telefonate müssen bezahlt werden. Die Webseitenoberfläche sieht wie folgt aus: Abbildung 1: Webseitenoberfläche Jajah (Quelle: www.jajah.com, downloaded 04.02.2008) Zum Unternehmen Jajah Jajah ist ein Telefonieunternehmen das im Jahr 2005 von zwei Österreichern gegründet wurde. Nach dem Vorbild von Skype wollten die Gründer das Telefonieren über das Internet ermöglichen, jedoch bessere Benutzbarkeit, besseren Konfort und billiger Preise als der Konkurrent Skype anbieten. Das Konzept war eine Kombination aus dem besten des Internets und des traditionellen Telefonierens zu schaffen. Diese Geschäftsidee wurde bereits nach kurzer Zeit erfolgreich. Nach dem ersten "Live-Auftritt" im Februar 2006 werden von Jajah bereits seit Juni 2006 kostenlose Telefonate zwischen Jajah - Usern ermöglicht. Nur wenige Monate später, im September 2006, sind per Jajah auch Videokonferenzen möglich. Bereits für Ende 2007 war der erste Börsegang von Jajah geplant, welcher durch finanzielle Hilfe auch umgesetzt werden konnte. Dass das Unternehmen in sehr kurzer Zeit erfolgreich wurde liegt zu einem großem Teil an der Einstellung von den Gründern. Sie sagen "Wir arbeiten global und denken global" (vgl. Wikipedia, 2007; Jajah Inc., 2008). Für ein erfolgreiches Unternehmen sind jedoch nicht nur die Firmenphilosophie entscheidend, sondern auch die Kunden, die den Dienst und/oder das Service des Unternehmens in Anspruch nehmen. Daher hat Jajah seine Zielgruppe genau definiert und ist besonders für Menschen geeignet die, ...
Jajah zeichnet sich als Web 2.0 Anwendung aus, weil:
Persönliche Meinung Ich habe Jajah nicht gekannt, bis mir eine Freundin vor Kurzem über diese Web 2.0 Anwendung erzählt hat. Ich finde diese Geschäftsidee sehr innovativ, da es eine wirklich gute und dennnoch kostengünstige Alternative zu Skype bietet. Mit Jajah ist es möglich flexibel über das Telefon oder Handy zu telefonieren und trotzdem Kosten zu sparen. Besonders positiv finde ich, dass es wie bei Skype möglich ist unter Jajah - Usern kostenlos zu telefonieren. Weiters sehe ich es als großen Vorteil, dass für diese Internettelefonie keine bestimmte Internetgeschwindigkeit Vorraussetzung ist und dass keine Software auf dem Computer installiert werden muss. Da ich diese alternative Internettelefonie erst vor Kurzem kennen gelernt habe, und ich mit Skype soweit zufrieden bin, habe ich Jajah selbst noch nicht getestet. Ich werde dies jedoch in der nächsten Zeit machen, um mir selbst ein Bild über die Vorteile bzw. möglichen Nachteile von Jajah gegenüber Skype zu verschaffen. Quellen Fischer, R. (24. Oktober 2006): Skype war gestern. URL: http://www.gaehn.org/permalink/Skype-war-gestern.html, downloaded 04.02.2008 Jajah Inc. (2008): Webseite von Jajah. URL: http://www.jajah.com/, downloaded 04.02.2008 Wikipedia (2008): Jajah. URL: http://de.wikipedia.org/wiki/Jajah, downloaded 04.02.2008
... link (3 comments) ... comment Sonntag, 27. Januar 2008
Netzwerktools
Marion.Strasser.Uni-Linz, 17:33h
Netzwerktools Ping Mit Hilfe des Programmes "ping" kann die Erreichbarkeit eines Rechners in einem Netzwerk überprüft werden. Grundsätzlich funktioniert der Befehl "ping" immer. Wird jedoch die Zielhost als "nicht errichbar" angezeigt, kann dies an einer Firewall liegen, die die gesendeten Pakete auf dem Weg blockiert (vgl. Heise, 2008). Eine zweite Möglichkeit ist, dass der Inhaber des angepingten Rechners das "Anpingen" blockiert. Dies ist auch der Grund, warum beim Anpingen von www.orf.at "Zielhost nicht erreicht" angezeigt wird (siehe Abbildung 1 und 2). Weiters zeigt der Befehl "ping" auch die Zeit an, die für die Übertragung der Pakete zum angepingten Rechner und wieder zurück in Anspruch genommen wird. Tracert Im Unterschied zum "ping" wird beim "tracert" nicht nur angezeigt ob Datenpakete an eine Zielhost übertragen werden, sondern auch über welche IP-Router/Knoten die Datenübertragung stattfindet, also welchen Weg die zu übertragenen Pakete gehen. Dazu werden verschiedene Pakete mit einer unterschiedlichen Time-to-live (TTL) an die Zielhost gesendet. Diese TTL erhöht sich bei jedem Paket um eins und immer wenn ein Host erreicht wird wird die TTL um eins herunter gezählt. Ist der ausgegebene Code null wird das Paket verworfen und eine Meldung an den Absender gesendet. Das Ergebnis von der Traceroute muss nicht gezwungenermaßen der tatsächliche Weg sein, da dieser von zum Beispiel Firewalls beeinflusst werden kann (vgl. Wikipedia, 2007). Durchführung von Ping und Tracert am 24. Jänner 2008 (Donnerstag) Abbildung 1: Ping und Tracert am 24.01.08 Durchführung von Ping und Tracert am 26. Jänner 2008 (Samstag) Abbildung 2: Ping und Tracert am 26.01.08 Interpretationen Die Pingabfrage ergab sowohl unter der Woche als auch am Wochenende das selbe Ergebnis, dass vier Datenpakete gesendet wurden, jedoch die Zielhost nicht erreicht werden konnte, weshalb auch keine Zeit der Datenübertragung angezeigt wird. Dass die Zielhost nicht erreicht werden konnte bedeutet, dass www.orf.at meine Echo-Request-Paket (ping) nicht angenommen hat, weshalb ich natürlich auch kein Echo-Reply (pong) erhalten habe. Ein Unterschied besteht jedoch in der IP-Adresse von dem Zielhost www.orf.at, die am Donnerstag 194.232.104.27 und am Samstag 194.232.104.31 war. Ein Grund dafür könnte sein, dass die Seite www.orf.at über mehrere IP-Adressen erreichbar ist, um eine angemessene Geschwindigkeit zu gewährleisten und Überlastungen zu vermeiden. Die Tracertabfrage ergab, dass die Zielhost unter der Woche über neun Stationen erreichbar war, im Vergleich dazu erfolgt das Erreichen der Ziehlhosts am Wochenende über acht Stationen. Dies liegt daran, dass ich die Abfrage am Donnerstag auf der Universität, und am Samstag zu Hause durchgeführt habe, weshalb sich gezwungenermaßen unterschiedliche Routenverläufe ergeben. Wie bereits bei der Pingabfrage ist die Zielhost www.orf.at auch über die Tracertabfrage nicht erreichbar. Unterschiede zwischen der Abfrage am Donnerstag und am Samstag ergeben sich auch in den Zeiten der Datenübertragung. Diese Werte sind in meinem Fall nicht wirklich vergleichbar, weil ich die Abfrage, wie bereits erwähnt von verschiedenen Standorten durchgeführt habe. Trotzdem ist ersichtlich, dass die Zeiten zwischen den Stationen am Wochenende im Allgemeinen ein bisschen länger sind als unter der Woche. Dies könnte auf eine eventuell stärkere Internetnutzung am Wochenende zurückgeführt werden. Besonders auffällig ist, der im Vergleich zu den anderen, hohe Wert (86 ms, 129 ms, 2 ms) bei Station vier am Donnerstag. Warum dieser Wert deutlich höher ist, konnte ich leider nicht herausfinden. Unterschiede zwischen dem Windowsbefehl und dem Webtool "iptools.com" sind bei der Pingabfrage keine errsichtlich, da bei beiden Abfragen der Zielhost nicht erreicht werden kann. Bei der Tracertabfrage ergeben sich jedoch Unterschiede in dem Verlauf der Route. Der Windowsbefehl startete von meiner eigenen IP-Adresse/von meinem lokalen Rechner. Im Gegensatz dazu beginnt die Route mit Hilfe des Webtools von einer unbekannten IP-Adresse. Auch der weitere Verlauf der Route ist zwischen dem Windowsbefehl und dem Webtool unterschiedlich. Portscan Mit Hilfe von einem Portscan kann der Computer darauf getestet werden, wie anfällig er für mögliche Sicherheitsriskiken aus dem Internet ist. Ich habe meinen Computer mit Hilfe des Portscans von www.port-scan.de getestet, da mir dieser von meinem Cousin empfohlen wurde. Das Ergebnis (siehe Abbildung 3) ist sehr gut, da alle Ports gesichert sind und daher keine Sicherheitsrisiken für meinen Computer bestehen. Nachdem ich auf meinem Computer diverse Sicherheitsmaßnahmen wie Firewall und Virusscanner installiert habe bin ich von einem positiven Ergebnis des Portscans bereits im Vorhinein ausgegangen. Abbildung 3: Ergebnis Portscan Whois-Abfrage von www.orf.at Mit Hilfe von einer Whois-Abfrage von einer IP-Adresse kann man herausfinden, auf wen diese IP-Adresse zugelassen ist. Ich habe dies mit Hilfe von www.ripe.net am Beispiel von www.orf.at durchgeführt und bin zu folgendem (siehe Abbildung 4) Ergebnis gekommen. Abbildung 4: Whois-Abfreage von www.orf.at Quellen: Heise, Ch. (2008): Ping. URL: http://www.heise.de/netze/tools/ping, downloaded 25.01.2008 iptools.com (2008): Netzwerktools. URL: http://www.iptools.com/, downloaded 24.01.2008 portscan (2005): Portscan. URL: http://www.port-scan.de/index2.php, downloaded 24.01.2008 RIPE NCC (2008): Who is Abfrage. URL: http://www.ripe.net/, downloaded 24.01.2008 Wikipedia (2007): Traceroute. URL: http://de.wikipedia.org/wiki/Traceroute, downloaded 25.01.2008 ... link (2 comments) ... comment Donnerstag, 13. Dezember 2007
Telekommunikation
Marion.Strasser.Uni-Linz, 17:20h
TelekommunikationsgesetzWas ist Telekommunikation? Telekommunikation gibt es schon immer. Jedoch war der Begriff Telekommunikation nicht bekannt und wurde erst durch die Internationalisierung eingeführt. Ursprünglich war das Übertragen von Daten mit dem Fernmeldewesen definiert. Es hat sich zwischen dem damaligen Fernmeldewesen und der heutigen Telekommunikation, bis auf den Begriff, jedoch nichts verändert. Die Telekommunikation befasst sich, wie damals das Fernmeldewesen, mit der technischen, körperlosen Übertragung von Daten (vgl. Gersdorf, 2006, S. 5f). Der heutige Begriff Telekommunikation setzt sich aus dem griechischen "tele" (weit/fern) und aus dem lateinischen "communio" (Gemeinschaft) zusammen. Telekommunikation bedeutet somit, dass elektronische Informationsvermittlung über weite Entfernungen erfolgt. Es gibt verschiedene Möglichkeiten, wie Telekommunikation funktionieren kann. Gerade in den letzten Jahren hat sich dieser Sektor sehr schnell weiterentwickelt. Früher wurden Kupferkabel für die Datenübertragung verwendet. Da diese jedoch keine großen Datenmengen in nur kurzer Zeit weiterleiten konnten, werden heute zum Großteil Satelliten- und Glasfasertechnicken verwendet (vgl. Malvitano, 2005). Die Telekommunikation umfasst die Übertragung, die Sendung und den Empfang von verschiedenen Arten von Daten. Diese Reichen von Zeichen über Töne bis hin zu Schriftbildern (vgl. Libinsky, 2007). Daher setzt sich die Telekommunikation aus folgenden Teilbereichen zusammen:
Telekommunikation kann, wie bereits weiter oben erläutert, nur dann funktionieren, wenn die dafür notwendingen Übertragungswege und Verbindungen zwischen dem Sender und dem Empfänger vorhanden sind. Dabei werden Weitverkehrsnetze, Netzwerke mit Leitungsvermittlung und Datenpaketvermittlung und Mobilfunknetze unterschieden. Weiters werden von verschiedenen Anbietern auch Telekommunikationsdienste angeboten, wobei zwischen den reinen Übertragungs- und Vermittlungsdiensten, den Transportdiensten und den Mehrwertdiensten unterschieden wird (vgl. Libinsky, 2007). Eckpunkte und Anforderungen an das Telekommunikationrecht Der Verband alternativer Telekom-Netzbetreiber (VAT) hat wesentliche Eckpunkte und Anforderungen an das Telekommunikationsrecht erarbeitet. Einige Beispiele dazu sind:
Telekommunikationsgesetz 2003 (Abschnitt 12) Abschnitt 12 des Telekommunikationsgesetzes 2003 geht im Speziellen auf das Kommunikationsgeheimnis und den Datenschutz ein. In § 92 sind allgemeine Informationen und Begriffsbestimmungen erläutert. In dem folgenden § 93 wird auf das Kommunikationsgeheimnis eingegangen. Diesem unterliegen Inhaltsdaten, Verkehrsdaten und Standortdaten welche vom Betreiber nicht veröffentlicht werden dürfen. Weiters ist das Mithören, Abhören, Aufzeichen, Abfangen und Überwachen von Nachrichten unzulässig. Einzige Ausnahme in diesem Zusammenhang ist das Rückverfolgen von Notrufen (vgl. Telekommunikationsgesetz, 2003, § 92f). Die Paragraphen 94 und 95 beschäftigen sich mit technischen Einrichtungen und mit der Sicherheit des Netzbetriebes. In diesem Zusammenhang ist es wichtig, dass der Betreiber der Strafprozessordnung zu Folge an der Überwachung einer Telekommunikation mitwirken muss. Weiters müssen von jedem Betreiber Datensicherheitsmaßnahmen erlassen werden (vgl. Telekommunikationsgesetz, 2003, § 94f). In § 96 sind allgemeine Bestimmungen zum Datenschutz verankert. Dabei ist besonders hervorzuheben, dass Betreiber Daten nur zum Zweck der Vermarktung von Kommunikationsdiensten verwenden dürfen, und nur dann, wenn der/die Betroffene darüber informiert sind. Betroffene haben das Recht ihre Daten jederzeit zu widerufen und eine Löschung der Daten zu beantragen (vgl. Telekommunikationsgesetz, 2003, § 96). In diesem Zusammenhang sind auch die Gründe, warum Stammdaten (personenbezogene Daten) vom Betreiber ermittlelt und verarbeitet werden dürfen sehr interessant. Diese sind in § 97 wie folgt beschrieben: " 1. Abschluss, Durchführung, Änderung oder Beendigung des Vertrages mit dem Teilnehmer; Eine Ausnahme von der Geheimhaltung von Stammdaten stellt wieder die Auskunft an Betreiber von Notrufdiensten dar, welches in § 98 genau geregelt ist. Gleich wie bei den Stammdaten dürfen Betreiber auch keine Verkehrsdaten (Daten zum Zwecke der Weiterleitung einer Nachricht) und Inhaltsdaten (Inhalte übertragener Nachrichten) speichern. Nur in bestimmten in den Paragraphen 99 und 101 geregelten Fällen ist eine vorübergehende Speicherung der Daten gerechtfertigt (vgl. Telekommunikationsgesetz, 2003, § 99f). Im Vergleich dazu dürfen Standortdaten (geben geographischen Standort der Telekommunikationsendeinrichtung an) nur verarbeitet werden, wenn sie anonymisiert werden oder die Teilnehmer die Veröffentlichung jederzeit widerrufen können (vgl. Telekommunikationsgesetz, 2003, § 102). In § 104 des Telekommunikationsgesetzes 2003 ist geregelt, dass jeder Benutzer die Möglichkeit haben muss seine Rufnummer bei Anrufen selbstständig und entgeltfrei zu unterdrücken. Der Betreiber ist dazu verpflichtet den/die Benutzer/in über die verschiedenen Möglichkeiten zum Unterdrücken der eigenen Rufnummer zu informieren. Einzige Ausnahme ist auch in diesem Fall das Anrufen von Notrufen, bei welchen die eigenen Nummer nicht unterdückt werden kann (vgl. Telekommunikationsgesetz, 2003, § 104). Abschließend von Abschnitt 12 des Telekommunikationsgesetzes 2003 wird in den Paragraphen 106 und 107 auf Fangschaltungen und belästigende Anrufe eingegangen. "Fangschaltung ist die vom Willen des Anrufenden unabhängige Feststellung der Identität eines anrufenden Anschlusses" (Telekommunikationsgesetz, 2003, § 106 (1)). Im Allgemeinen sind Anrufe, die zu Werbezwecken dienen, ohne Einwilligung des/der Teilnehmer/s/in unzulässig. Selbes gilt für elektronische Post wozu auch SMS zählen. Sonderregelungen und Details sind im § 107 des Telekommunikationsgesetzes 2003 geregelt (vgl. Telekommunikationsgesetz, 2003, § 106f). Persönliche Meinung Ich habe es sehr spannend und interessant gefunden mich mit dem Thema des Telekommunikationsgesetzes auseinander zu setzen, da ich zuvor keine Informationen über dieses Gesetz hatte. Weiters habe ich neue Erkenntnisse darüber gewonnen, wie Telekommunikation genau definiert wird und was alles zu dem weitläufigen Begriff Telekommunikation zählt. Ich bin der Meinung, dass es wichtig ist sich über seine Rechte zu informieren. Im Besonderen das Telekommunikationsgesetz, sowie das Datenschutzgesetz sind für den Alltag von großer Bedeutung, da jeder früher oder später mit diesen Gesetzen in Kontakt kommen wird. Quellen: Gersdorf, H. (2006): Telekommunikationsrecht. URL: http://www.jura.uni-rostock.de/gersdorf/Buecher_und_Skripten/ScriptTKRecht.pdf, downloaded 10.12.2007 Libinsky, K. (2007): TK (Telekommunikation). URL: http://www.itwissen.info/definition/lexikon/_tctktc_tctelecommunicationtc_tctelekommunikation.html, downloaded 10.12.2007 Malvitano, G. (2005): Definition bzw. Erklärung Telekommunikation. URL: http://www.bullhost.de/t/telekommunikation.html, downloaded 10.12.2007 Roitner, L. (2007): Eckpunkte und Anforderungen an das neue Telekommunikationsrechts für die Erreichung und Sicherung nachhaltigen Wettbewerbs. URL: http://www.vat.at/VAT%20Eckpunkte%20zum%20neuen%20Telekomrecht.pdf, downloaded 10.12.2007 Telekommunikationsgesetz (2003): ... link (2 comments) ... comment ... older stories
|
Online for 6248 days
Last update: 2008.02.07, 09:04 status
You're not logged in ... login
menu
search
calendar
recent updates
Ist ja interessant, was...
Ist ja interessant, was es schon alles gibt - Jajah... by reinhard.joechtl.Uni-Linz (2008.02.07, 09:04) Hallo Marion! Hab auch...
Hallo Marion! Hab auch noch nie von JAJAH gehört,... by Andrea.Moessbichler.Uni-Linz (2008.02.05, 09:45) Hallo Marion!
Ich kannte Jajah vor deinem Eintrag auch noch nicht.... by Andrea.Guschelbauer.Uni-Linz (2008.02.05, 09:36) Hallo Marion,
hab mich über deinen Kommentar in meinem Weblog... by Karin.Lindner.Uni-Linz (2008.02.02, 17:40) |