Mittwoch, 6. Juli 2011
Aufgabe 4 - Überholtes Recht

 

In den vergangenen Jahren hat sich das Umfeld der Rechte des geistigen Eigentums aufgrund des technologischem Wandels und der immer höheren Bedeutung der Internettätigkeiten grundlegend verändert. Der EU-Binnenmarkt-Kommissar Michel Barnier reichte daher in Brüssel eine Reihe von Vorschlägen ein, die das Urheberrecht in der EU stärken sollen. Primäre Ziele sind den Schutz der Werke und die Bezahlung der Urheber sicherzustellen. Des Weiteren soll ein gemeinsames EU-Patent erschaffen werden und schärfere Maßnahmen gegen Produktpiraterie ergriffen werden können. Im Frühling 2010 wird die Kommission daher eine Überarbeitung der Richtlinie zur Durchsetzung der Rechte des geistigen Eigentums vorschlagen. „"In der Richtlinie sind zivilrechtliche Maßnahmen vorgesehen, die es Rechteinhabern ermöglichen, ihre Rechte des geistigen Eigentums durchzusetzen." Diese Richtlinie soll an die Anforderungen des digitalen Umfelds abgestimmt werden. Für die Änderung des Urheberrechts auf EU-Ebene spricht, dass der Status der Werke europaweit gültig und das geistige Eigentum geschützt werden würden. Dies gilt insbesondere für Werke, bei denen der Urheber nicht fest steht. Hinzu kommt, dass die Kosten und Regeln für private Kopien von Büchern oder CDs in den 27 Mitgliedsstaaten angeglichen werden sollen. (1)

 

Laut Kommission soll eine Kodifizierung des Rechtsbestands in einem europäischen "Urheberrechtskodex" erfolgen. Dieser soll zur Klärung des Verhältnisses zwischen dem Urheber vorbehaltenen Rechten und deren Ausnahmen beitragen. Dem Ansatz nach wäre dies begrüßenswert, insbesondere bei Gegenüberstellung der raschen technologischen Entwicklung im Online-Bereich und der eher statische Rechtsentwicklung. Die Schwierigkeit besteht jedoch darin einen Interessenausgleich zu finden. (2)

 

In einer Stellungnahme der französischen Netzbürgerrechtsgruppe La Quadrature heißt es, dass es wenig überraschend sei, dass die Kommission Urheberrechtsverletzungen "an der Wurzel" bekämpfen will, indem Internet-Betreiber den Intentionen und Wünschen der Unterhaltungsindustrie folge leisten sollen. Internetprovider zu einer ‚Copyright-Polize’ zu machen, käme der Installation eines Zensurenregimes gleich, das den Weg für die Verletzung von Grundrechten ebne (1).

 

Bezüglich Datenschutz gibt es sehr unterschiedliche Vorstellungen und Sichtweisen.

 

Datenweitergabe, Datendiebstahl (Stichwort Sony) und Betrug sind Gründe, warum immer mehr Nutzer und Experten eine höhere Sicherheit der eigenen Daten im Internet fordern. Außerdem wird gefordert, dass jeder selbst bestimmen kann, ob und wann diese Daten weitergeben werden. Viele Unternehmen sammeln Daten und Informationen über ihre KundInnen. Diese wissen aber oft nicht, warum diese Daten gesammelt werden.

 

Eine aktuelle Studie in Deutschland zeigt den Zwiespalt der Meinungen hinsichtlich Datenschutz. Die einen hegen große Zweifel hinsichtlich Sicherheit des bestehenden Datenschutzgesetzes, den anderen ist diese Thematik vollkommen gleichgültig. So belegte diese Studie, dass jedem siebten Internetnutzer der Schutz der eigenen persönlichen Daten egal ist, hingegen bezweifeln 55 % der Befragten die Sicherheit ihrer Daten im Internet. 40 % bevorzugen daher die Zustellung wichtiger Informationen und Dokumente über den traditionellen Postweg und nicht elektronisch per Email. (5)

Nach Ansicht von Experten reichen aber strengere Regelungen bei weitem nicht aus, um den Schutz persönlicher Daten im Internet zu gewährleisten. Folglich ist auch eine umfassende Änderung des bestehenden Datenschutzgesetzes alleine nicht ausreichend. Viel mehr müssen sich die Nutzer den Risiken bewusst sein und vorsichtig mit ihren persönlichen Daten im Internet umgehen (6). Von großer Bedeutung ist daher die Aufklärung und Information der Nutzer und Nutzerinnen. Meist fehlt ihnen das Wissen, um sich selbst zu schützen. Insbesondere Kindern und Jugendlichen sind die Konsequenzen von einer unbedachten Datenpreisgabe (z. B. in Social Networks) nicht bewusst.

 

Quellen:

(1) „EU schlägt neues Urheberrecht vor“ (24.5.2011), abrufbar unter http://help.orf.at/stories/1683096/ [04.07.2010]

 (2) „Binnenmarkt fürs geistige Eigentum“ (28.06.2011), abrufbar unter http://derstandard.at/1308679884595/Wirtschaft--Recht-Binnenmarkt-fuers-geistige-Eigentum [dl 04.07.2010]

(3) „Mehr Schutz, mehr Aufklärung“ (10.02.2009), abrufbar unter http://www.spiegel.de/netzwelt/web/0,1518,606756,00.html [dl 04.07.2010]

 (4) „Studie: Jedem siebten Internetnutzer ist Datenschutz egal“ (28.06.2011), abrufbar unter http://www.finanznachrichten.de/nachrichten-2011-06/20640228-studie-jedem-siebten-internetnutzer-ist-datenschutz-egal-003.htm [dl 04.07.2010]

 (5)“Hilf dir selbst und halte dicht“ (12.5.2011), abrufbar unter http://www.spiegel.de/netzwelt/web/0,1518,761844,00.html [dl 04.07.2010]

 

 




Sonntag, 8. Mai 2011
Cloud Computing ist weitaus mehr als nur Datenverarbeitung über das Internet

 

„Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. […]“, National Institute of Standards and Technology, Information Technology Laboratory

 

Bei Cloud Computing werden IT-Dienste nicht mehr über das eigene Rechenzentrum bereitgestellt, sondern von einem Dritten - in der Regel über das Internet - bezogen. Cloud Computing ist eine der wichtigsten aktuellen IT-Trends und ist durch die Schlagwörter SaaS, Utility Computing, Multi-Tenancy, Cluster Computing, Virtualisierung und SOA gekennzeichnet. Durch diese Verknüpfung verschiedener Paradigmen ergeben sich spezielle Anforderungen an Cloud-Anwendungen. Neben der Bereitstellung der Ressourcen über das Internet ist für Cloud-Dienste charakteristisch, dass sie skalierbar sind und abhängig von ihrer Nutzung abgerechnet werden. Cloud Computing ist keine Revolution, sondern eine Weiterentwicklung vorhandener Computing-Architekturen und hat seinen Ursprung in den Anfängen des Grid- und Netzwerk-Computing.

 

So wie die Verwendung von Cloud Computing Architekturen rasches Wachstum erfährt, richten immer mehr Branchen ihren Schwerpunkt weg von der Investition in eigene Rechenleistung auf die Anmietung externer Rechenleistung bei einem spezialisierten Anbieter.

 

Die Einsatzzwecke und -bereiche für Cloud Computing sind vielfältig. Sie reichen "von einmaligen, temporären Bedürfnissen über die (auch regelmäßige) Abwicklung von schwer vorhersagbaren Lastspitzen bis hin zum Management saisonaler Nachfrage-Effekte oder auch das Outsourcing von Funktionalitäten und Diensten an Dritte. Cloud-Dienste können dabei sowohl für Testzwecke als auch für Produktionsumgebungen sinnvoll sein“.

 

Cloud Computing zeichnet sich durch Skalierbarkeit, Verfügbarkeit und verbrauchsgerechte Zahlung aus. Dadurch sind unterschiedliche IT-Services möglich.

 

·         Software as a Service (SaaS): Bereitstellung von Software über das Internet inklusive Wartung und Administration durch den Service Provider.

·         Platform as a Service (PaaS): Angebot kompletter Plattformen (Hardware und Software), in der Regel zur Entwicklung und zum Betrieb von SaaS-Lösungen.

·         Infrastructure as a Service (IaaS): Angebot von IT-Infrastrukturen, meist in Form virtueller Ausführungsumgebungen.

 

Im Internet finden auch Privatanwender seit einigen Jahren Angebote ihre Daten in die „Cloud“ auszulagern. Während anfangs eher Unternehmen über die Option von Datenauslagerungen entscheiden mussten, haben seit einigen Jahren auch vermehrt Privatanwender die Chance ihre persönlichen Daten (zB Bilder und Dokumente) im Internet abzuspeichern und somit von überall darauf zugreifen zu können.

Deutlich größer ist bei den Privatanwendern aber jener Bereich, der die eher unbewusste Auslagerung in die Cloud betrifft. Web 2.0. Anwendungen wie Facebook, StudiVZ etc… verzeichnen seit Jahren steigende Benutzerzahlen und bedingt dadurch steigt auch die dort ausgelagerte Datenmenge. Hier ist in den meisten Fällen von einer eher unbewussten Auslagerung zu sprechen.

 

Durch den Einsatz einer Cloud Computing-Lösung ergeben sich eine Reihe von Vor- und Nachteilen.

Vorteile Cloud Computing

  • Durch den Einsatz einer Cloud Computing-Lösung reduzieren sich die Total Cost of Ownership, also die Kosten für Investitionen in Hard- und Software. Viele Infrastrukturkostenfaktoren, wie Hardware (zB leistungsstarke Server und Router), Hardwaremanagement (zB Kühlung und Stromversorgung) und Immobilien (Platz für ein Rechenzentrum) entfallen oder fallen deutlich geringer aus.
  • Laufende Kosten wie Stromkosten sinken bei der Verwendung von Cloud-Diensten.
  • Neue Abrechnungsmodelle wie Bezahlung nach Nutzung von Services sind möglich; Oft ist es nicht möglich, Kosten, die durch die eigene IT-Abteilung anfallen, zuverlässig vorherzusagen. Bei der Verwendung von Cloud Computing-Lösungen kann man zumindest eine Obergrenze für die Kosten ermitteln.
  • Verfügbarkeit: Wo immer eine Internetverbindung zur Verfügung steht, kann man auf die Services und die eigenen Daten zugreifen.

 

Nachteile Cloud Computing

  • Daten liegen auf einem fremden Server und damit außerhalb der eigenen Kontrolle.
  • Ohne Internetverbindung steht keiner der Services zur Verfügung. Dies gilt aber nicht nur in Bezug auf die Verfügbarkeit der Verbindung, sondern auch bezüglich der Verbindungsgeschwindigkeit und Fehlerraten. Lokal installierte Programme funktionieren auch offline. Vielzahl von Schwachstellen (points of failure) auf dem Weg vom Anbieter zum Anwender.
  • Ein weiteres wichtiges Problem können Wechselkosten darstellen. Durch die fehlende Standardisierung von APIs (Programmierschnittstellen) und Datenformaten (z.B. für Daten im und -exporte und Backups) können Lock-In-Effekte auftreten.
  • Man muss sich auf einen Dienstleister voll und ganz verlassen. Er speichert die Daten, sichert sie und stellt deren Zugriffsbeschränkungen sicher.
  • Cloud Computing eignet sich nur für bestimmte Aufgaben. Viele Dinge sind einfach zu langsam, wenn man sie über das Internet erledigt.
  • Durch das Outsourcing von Diensten verlieren die Anwender die Kontrolle über die eigenen Daten. Falls der Dienstleister oder Anbieter von Cloud Computing Services aus irgendeinem Grund nicht mehr zur Verfügung steht, zum Beispiel weil er insolvent ist, dann sind die eigenen Daten in Gefahr.

 

 

 

[1] Andreas Göbel, Anforderungen von Cloud-Anwendungen an Datenbanksysteme, Jena.

[2] Marcel Michelmann, Anforderungsanalyse und Bewertung von Cloud Computing-Lösungen, München, 2010.

[3] Pocatilu et. al, Measuring the Efficiency of Cloud Computing for E-learning Systems, Issue 1, Volume 9, ISSN: 1109-2750, Bucharest, 2010.

[4] Christian et. al, Cloud Computing: Web-basierte dynamische IT-Services. Informatik im Fokus. Springer, Berlin, 2010.




Mittwoch, 16. März 2011
Aufgabe 1 - Web 2.0 Anwendungen

Google Text und Tabellen

Google Text und Tabellen  ist eine Webanwendung für Textverarbeitung, Tabellenkalkulation und Präsentation von Google Inc. Es stehen alle Basisfunktionen zur Verfügung und die gängigsten Dateiformate (DOC, XLS, RTF, PPT, …) werden unterstützt. Der Nutzer kann somit seine Dateien ganz einfach hochladen bzw. ein neues Dokument erstellen. Vorraussetzung dazu ist, dass der Nutzer ein Google-Konto hat.

Der Nutzer kann Dateien freigeben, somit ist eine Zusammenarbeit mit anderen Personen in Echtzeit möglich (Klick auf „Share“). Hierzu sind einfach die E-Mail-Adressen der Personen einzugeben, mit denen der Nutzer an einem bestimmten Dokument zusammenarbeiten möchte.

Mehrere Personen können eine Datei zur selben Zeit lesen und verändern. Die Zusammenarbeit an Tabellen wird durch ein integriertes Chatfenster unterstützt. Dokumentversionen geben an, was wann von wem bearbeitet wurde. Es muss nichts heruntergeladen werden. Auf die Dokumente, Tabellen und Präsentationen kann von jedem Computer aus zugegriffen werden, vorausgesetzt er ist mit einem Internetanschluss und einem Standard-Browser ausgestattet.

Die Dokumente können online abgelegt werden und / oder auf dem eigenen Computer in den Formaten DOC, XLS, CSV, ODS, ODT, PDF, RTF und HTML gespeichert werden.




Informationsverarbeitung II SS 2011
Die folgenden Beiträge beziehen sich auf den Kurs Informationsverarbeitung II