Aufgabe 1: Definition der 7 ausgewählten Begriffe

gerwin.stoeffelbauer.uni-linz, 22. März 2012, 19:23

Vorratsdatenspeicherung

Erstmalig wurde die Vorratsdatenspeicherung (data retention) mit der Richtlinie 2006/24 EG eingeführt. Die Richtlinien sahen vor, dass die beteiligten Mitgliedsländer sich verpflichten, bestimmte Daten wie Verkehrsdaten und Standortdaten und Kommunikationsvorgänge „auf Vorrat“ abzuspeichern um bei etwaigen Situationen zur Verfügung zu stehen. Bis Juni 2009 wurde diese EG Richtlinie noch nicht umgesetzt obwohl ein Gesetzesentwurf zum Telekommunikationsgesetz 2003 vor lag, jedoch wurde dieser auf Grund scharfer Kritik nicht umgesetzt. (vgl. Bauer/Reimer 2009:22)

Paywall

Um auf das gesamte Angebot einer Website zu gelangen, kann die Errichtung einer Bezahlschranke oder Bezahlmauer (engl. Paywall) eingerichtet werde. Eine Paywall ist ein digitaler Mechanismus, der bestimmte Inhalte einer Website erst nach Bezahlung einer Gebühr oder eines Abonnements öffnet, bzw. eine Weiterleitung zum Content unterbindet. An das Bezahlsystem ist eine Zugangsberechtigung gekoppelt, dass im selben Zug erworben wird. Durch dieses Bezahlsystem kann der Benutzer kurzfristigen oder dauerhaften Zugang erwerben. Häufig wird dies bei Websites von Zeitungen und Zeitschriften verwendet und ist ein alternatives Geschäftsmodell zur Finanzierung über Anzeigen. Vorreiter in dieser Hinsicht war das Wall Street Journal das lange Zeit sämtliche Inhalte hinter einer Paywall vorhielt. (vgl. Böxler 2012:38)

Memex

Memex war der Voläufer des heutigen Hypertextes. Auf Grund dessen, dass den Wissenschaftlern eine wahre Informationsflut an wissenschaftlichen Veröffentlichungen zur Verfügung stand, war das Problem nicht mehr das Lesen der Lektüren sondern eher das Speichern, Vergleichen und Suchen von Texten. Durch die Weiterentwicklung der Speichermöglichkeiten (Mikrophotographie) war es möglich Daten zu komprimieren. Der Sinn war unter anderem Daten abzuspeichern und wiederzugeben. Ein weiterer Aspekt war, es konnten über einen hierarchischen Index assoziative Verbindungen angezeigt werden. Durch diese Archive entstanden unterschiedlichste Wissensarchive mit der nach bestimmten Themen gezielt gesucht werden konnte. (vgl. Saier 2002:42)

Hypertext

Ted Nelson definierte als Hypertext nicht nur sämtliche Textdokumente, sondern auch alle Arten von digitalisierten Informationen. Des Weitern konnte der Begriff „Text“ nicht eindeutig definiert werden im Gegensatz zu „hyper“ das so viel bedeutet wie „über“, “übermäßig“ oder „hinaus“. Der Begriff Hypertext bezieht sich so mit meist auf ein gesamtes Hypertextdokument und dieses Dokument ist wiederum eine Anzahl verschiedenster verlinkter Informationseinheiten. Oftmals wird der Begriff Hypertext synonym mit Hypermedia verwendet. (vgl. Saier 2002:43)

Netzneutralität

Die meisten Definitionen beschreiben Netzneutralität als Neutralität des Netzes gegenüber den zu transportierenden Diensten und Inhalten unabhängig von Herkunft, Ziel und Inhalt. Genauer gesagt geht es dabei um die übertragungstechnische Gleichbehandlung aller Inhalte von Seiten der Netzbetreiber. Übertragen werden diese Inhalte auf technischer Seite durch das sogenannte IP Protokoll. Die Inhalte werden in Pakete aufgeteilt und gelangen teilweise über unterschiedlichste Wege an die Empfänger, wobei diese wenn sie angelangt sind wieder zusammengefügt werden. (vgl. Aspern 2010:52)

Minitel

Das Minitel wurde in Frankreich der 80er Jahre von der France Telekom eingeführt und war aufgebaut nach dem Grundkonzept von IBM jedoch mit einer einfacheren Benutzerschnittstelle. Und dies war ein Hauptgrund dafür warum sich das Internet in Frankreich erst sehr spät durchsetzen konnte. In erster Linie war es ein elektronisches Telefonbuch das man über Anschluss eines externen Dekoders an ein TV-Gerät Nutzen konnte. Ein Grund für die hohe Marktdurchdringung war, es wurde seitens der französischen Telekom gratis Hardware zur Verfügung gestellt. (vgl. Illik 2002:9)

Internet Protocol Security

Das Internet Protocol Security ist eine Oberdefinition verschiedenster Sicherungsfunktionen. Aufgebaut ist es auf dem Prinzip eines Baukasten Systems. Der Sicherungsgrad ist abhängig vom Grad der Implementierung. Die Vorteile der modularen Systems sind die Anpassungsfähigkeit an neue Gefahren um dadurch auf Angriffe von Hackern reagieren zu können. Es können verschiedenste Verschlüsselungsverfahren eingesetzt werden und diese richtig einzusetzen liegt in der Verantwortung desjenigen der die Implementierungen vornimmt. Die gängigen Systeme besitzen eine Auswahl an Algorithmen aus denen dann individuell ausgewählt werden kann. (vgl. Schoblick 2005:104)

 

Quellenangaben

Aspern von, Peter (2010): Mobilfunk und mobile Datendienste; Grin Verlag

Bauer, Lukas; Reimer, Sebastian (2009): Handbuch Datenschutzrecht; Faculitas Verlag

Böxler, Thomas (2012): Paid Content im Web 2.0; Diplomica Verlag

Illik, Johann Anton (2002): Elektronic Commerce; Oldenbourg Verlag

Saier, Stefanie (2002): Web Usability-Gestaltungskriterien und Evaluierungsverfahren; Grin Verlag

Schoblick, Robert (2005): Jahrbuch 2005 Telekom Praxis; Schiele & Schön Verlag

 

1 comment :: Kommentieren

hallo gerwin!

Julia.Habich.Uni-Linz, 3. April 2012, 21:19

die formatierung macht dir offenbar noch etwas probleme. die schrift ist etwas groß geraten, kleiner wär besser für den leser. warum ist der erste teil fett? die überschriften sollten rausstechen. bitte achte beim nächsten mal auf diese dinge.

inhaltlich passts :)

lg julia

Verlinken :: Kommentieren