Home

Gesamtwerk

image

Contents

1. ff Telekommu nikationsnetz Abbildung 1 Datenfluss Quelle 2 1 Der Teilnehmer besitzt einen lokalen Rechner PC oder Workstation mit dem er ver schiedene Dienste des Internets nutzen kann Dazu ben tigt er mindes tens den Zugangsvermittler und Dienstanbieter 2 Der Betreiber des lokalen Rechners hat auf den Rechner des Teilnehmers ebenfalls teilweisen bis vollen Zugriff Er ist f r die Funktion des lokalen Netzwerkes und die An bindung an das Internet sowie Rechtevergabe zust ndig Beispiele sind der Systemadministrator eines Unternehmens oder Internetcafes 3 Der Zugangsvermittler Access Provider stellt die technische Infrastruktur f r den Teilnehmer bzw Betreiber des lokalen Netzwerkes zur Verf gung um Dienste wie WWW Email usw zu nutzen Dazu geh ren Telefonnetzbetreiber Zugangsvermitt ler Proxybetreiber DNS Server Der Teilnehmer w hlt sich ber das Telefonnetz beim Zugangsvermittler ein und erh lt von diesem eine IP Adresse Der DNS Server dient zur Aufl sung von textbezogenen Internetadressen in IP Adressen 4 Dienstanbieter Presence Provider Service Provider Dienstanbieter verf gen ber einen direkten Zugang zum Internet Sie bieten ihren Kunden eigene Accounts an die spezielle pers nliche Leis tungen erm glichen Dazu geh ren z B Email Verwaltung GMX MSN Internetzug nge T Online AOL lundl Webhoster Geoci ties Freenet und viele andere Di
2. 3 5 Zusammenfassung aoaaa 4 Sicherheitsaspekte 5 Anwendungsbeispiele 5 1 B2B Business to Business aoaaa 5 2 EAI Enterprise Application Integration 22222200 1 MOTIVATION l 1 Motivation Durch den Boom des Internets w hrend der 90iger Jahre und die weiterhin steigende Anzahl an neuen Informationen st es notwendig geworden m glichst viele Berei che des Internets zu automatisieren So st es also ein Ziel Anwendungen miteinander kommunizieren zu lassen ohne das der Datenaustausch von Hand geregelt werden muss Hierf r sind nat rlich gewisse Voraussetzungen notwendig Ein Ansatz wur de bereits 1991 von der Object Management Group OMG entwickelt Bei CORBA Common Object Request Broker Architecture wird durch Einsatz von Middleware e1 ne orts plattform und implementations unabh ngige Kommunikation zwischen Ap plikationen erm glicht Die Idee der Web Services besteht hingegen darin durch den Einsatz von webbasier ten Standards Middleware zu ersetzen Wie k nnte nun also so ein Web Service aus sehen Ein beliebtes Beispiel hierf r ist die Reiseplanung Man reserviert in Internet einen Flug und m chte nun auch gleichzeitig das Hotel einen Mietwagen etc buchen Bisher musste man sich nun die entsprechenden Seiten suchen und dann die Termine abgleichen Web Services erm glichen nun dass durch das System der Fluggesell schaft die n tigen Informationen weitergegeben werden und man
3. 2 4 3 Ausgleich von Resourcen 2 4 4 Betriebssicherheit und Zuverl ssigkeit 2 Aufbau und Anwendung eines Grids Der stufenweise Aufbau eines Grids 2 222 22222 Grid Software Komponenten 2 2 2 2 2 2 m mn nn 3 2 1 Management Komponenten 2 2 2 2222 2 0 3 2 2 Donor Software Komponenten 2 2 22 22 2 a 10 11 11 12 12 13 14 14 15 de 18 INHALTSVERZEICHNIS 3 2 3 Submission Software Komponenten aa 3 2 4 Scheduling Software Komponenten 2 2 2 2 3 2 5 Communication Software Komponenten 3 3 Grid Architektur 222 oo oo onen Sak Fabie Bayern au a ee ee A 3 32 WVonneeliviir Layer s aos 2 25 2m wi an ae 9 9 0 Resource bayet sacada 22 54 8 23 64 d 23 04 4 334 Collective Layer 44227 2 22 26 8 een ar 3 30 ADpleaLIons Layer 2 5 2 2 23 22 2 28 28 8 03 24 34 Das Globus Toolki s lt ra 8 0 ie a ren 3 5 Die Verwendung eines Grids 2 2 22 2 a a a 3 5 1 Schritt 1 Installation der Grid Software 3 5 2 Schritt 2 Anmeldung am Grid 2 22 2 2020 3 5 3 Schritt 3 Anfragen und bermittlung von Jobs an das C Ar Ste ee nen de eat een Beben dt 3 5 4 Schritt 4 Status berwachung und Wiederherstellung 3 9 9 Schritt 5 Ergebnisauswertung e 3 6 Sicherheitsaspekte 22 KL em En ren 4 Beispiele f r Grids Al SETIONoMm a 228 2 0 Be aa ee Be Be ae ae 4 1 1 Ursprung des Projekts 2 222 222 nn 4 1 2 bermittlung der Daten 22 04 e BR 4 1 3
4. 13 Oliver Berthold Hannes Federrath Stefan K psell WebMIXes A Sys tem for anonymous and unobservable Internet access http www inf fu berlin de feder publ 2001 BeFK2001BerkeleyLNCS2009 pdf 2001 19 14 George Danezis Mix networks with Restricted Routes http www cl cam ac uk gd216 ExpMix pdf 15 Technische Universit t Dresden Technischer Hintergrund von JAP http anon inf tu dresden de JAPTechBgPaper pdf 16 Oliver Berthold Hannes Federrath Stefan K psell Praktischer Schutz vor Flooding Angriffen bei Chaumschen Mixen http www inf fu berlin de feder publ 2001 BeFK2001KoSi pdf 2001 20 Seminarvortrag zum Thema Grid Computing Norbert Heidenbluth Stand 26 07 2003 Seminar Internet Dienste Sommersemester 2003 Protessor Dr Franz Schweiggert Universit t Ulm Inhaltsverzeichnis 1 Einf hrung 2 Anwendungstypen des Grids 2 1 2 2 2 3 2 4 3 1 3 2 Begriffsdefinitionen 2 4 43 wa Ski was aka Rechen 2 02 2 ee e ee ee ei 2 2 1 Ausnutzen nicht verwendeter Ressourcen 2 2 2 Parallele UPU Kapazit ten 2 2222222 0 2 2 3 Geeignete Aufgaben f r verteiltes Supercomputing Dis Gide 2 28 2er ee 2 3 1 Tempor rer vs permanenter Speicherplatz 2 52 Data DUPE 4 ru a a re a 2 a eg a Kollaborative Computerarbeit aoa a a a a a a a 2 4 1 Virtuelle Ressourcen und virtuelle Organisationen 2 4 2 Reservation Scheduling und Scavenging
5. 4 Ausblick Die Individualisierung des Informationsangebots im Internet wird weiter vorangetrie ben werden um die Kundenbindung weiter zu verbessern Auch der Trend im E Mail Marketing geht vom Massen Marketing bei dem jeder E Mail Empf nger die gleiche E Mail erh lt hin zum One to one Marketing bei dem jeder E Mail Empf nger eine inhaltlich und zeitlich individuelle pers nlich auf ihn zugeschnittene E Mail erh lt Erst mit dem Medium E Mail ist One to one Marketing im gro en Stil m glich Aschoff 193 ff E Marketing 15 5 Literaturverzeichnis Aschoff Martin Professionelles Direkt und Dialogmarketing per E Mail 2002 M nchen Bundesministerium f r Wirtschaft und Arbeit BMWA Unternehmer E Business http www bmwi de Navigation Unternehmer E Business marketing html 12 07 2003 Conrady Jaspersen Pepels Hrsg Online Marketing Instrumente 2002 Neuwied und Kriftel Fritz Wolfgang Internet Marketing und Electronic Commerce 2 Auflage 2001 Wiesbaden Sonntag Dr Ralph Herausforderungen beim Online Marketing unter besonderer Ber cksichtigung des Permission Marketing 12 2002 http www competence site de marketing nsf 830B9EC5S9ICD AD6F9YAC1256CB4A002FE6BA4 File online_marketing pdf 19 07 2003 VDZ Verband Deutscher Zeitschriftenverleger e V Hrsg Online Werbung Fakten und Perspektiven 2002 Berlin http www vdz de owfb index html 10 07 2003 VDZ Verband Deutscher Zeitschriftenverl
6. 5 2 Aussagen zum Grid Computing und de ren Bewertung Das Grid Computing befindet sich derzeit noch in der Entwicklung Deshalb gibt es viele Meinungen und Aussagen ber das Grid Nachstehend zitieren wir drei Statements und deren Kommentierung sinngem gek rzt durch Ian Foster einem der Pioniere des Grid Computings vgl 12 Seite 17ff Aussage 1 Das Grid ist das Internet der n chsten Generation Kommentar Das Grid wird keine Alternative zum Internet werden Viel mehr ist es eine Erweiterung des Internets durch mehrere neue Protokolle und Dienste die auf den Internet Protokollen aufsetzen Aussage 2 Das Grid erfordert ein verteiltes Betriebssystem Kommentar Grid Software sollte die zus tzlichen Dienste der Betriebs systeme definieren die zuk nftig auf allen Rechnern vorhanden sein sollen Diese Dienste leisten f r das Grid dann das was das Betriebssystem f r den einzelnen Computer leistet KAPITEL 5 ABSCHLIESSENDE BEMERKUNGEN 40 Aussage 3 Das Grid wird High Perfomance Computer berfl ssig ma chen Kommentar Die hundert tausend oder sogar Millionen von Prozesso ren die innerhalb einer virtuellen Organisation verf gbar sein werden repr sentieren eine signifikante Quelle der Rechenpower Deshalb werden High Performance Computer aber nicht unbedingt berfl ssig Viele Probleme er fordern eng zusammenarbeitende Computer mit geringen Zugriffszeiten und sro er Kommunikations Bandbreite
7. Erlaubt ist auch gem 51 UrhG das Zitieren Darunter wird die Vervielf ltigung Verbreitung und ffentliche Wiedergabe eines urheberechtlich gesch tzten Werkes 6 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann auch ohne Zustimmung des Urhebers verstanden wenn dieses in einem eigenst ndigen wissenschaftlichen Werk zur Erkl rung des Inhalts aufgenommen wird Wichtig ist hierbei dass der Zitatsumfang wesentlich begrenzt wird Zul ssig ist auch die ffentliche Wiedergabe eines erschienenen Werkes wenn die Wiedergabe keinem Erwerbszweck des Veranstalters dient und das Publikum unentgeltlich beiwohnen darf 53 UrhG sieht vor dass Vervielf ltigungsst cke eines Werkes zum privaten Gebrauch herzustellen zul ssig ist So d rfen beispielsweise Werke aus dem Internet f r wissenschaftliche Zwecke kopiert und verwertet werden Dies gilt nicht nur f r Wissenschaftler sondern auch f r Forschungsinstitute Studenten im Rahmen ihrer Ausbildung und auch f r Privatleute mit wissenschaftlichem Informationsbed rfnis Wichtig hierbei ist jedoch dass der Urheber gem 54 UrhG einen Anspruch auf Zahlung einer angemessenen Verg tung hat 2 3 Haftung f r Verletzungen des Urheberrechts im Internet 2 3 1 Haftung des Anbieters Da Vertr ge zwischen dem Provider uns seinem Nutzer immer eine Klausel enthalten die besagt dass keine Programme Dateien etc welche die Rechte Dritter verletzen in ir
8. Grundlagen des Rechts Von Martin Entenmann bildende Ma nahme gegen ber dem Kunden gesehen werden und dem Unternehmen helfen die ohnehin schon starke Unsicherheit der Nutzer auf diesem Gebiet abzubauen Die Einhaltung der verschiedenen Datenschutzvorschriften bzw regelungen w re also f r beide Seiten beraus vorteilhaft Allerdings unterliegen nicht nur personenbezogene Daten dem Datenschutz sondern auch Daten die scheinbar gar nicht personenbezogen sind wie z B eine IP Adresse oder die diversen Log Files die auf den Web Servern jeden einzelnen Zugriff speichern Auch gilt es zu beachten dass personenbezogene Daten nicht nur manuell durch die Nutzereingabe erhoben werden Oftmals werden diese Daten automatisch aus den Browsern ausgelesen und dann in sog Cookies gespeichert Diese Cookies werden dann auf den Rechnern der Nutzer oder auf Servern abgelegt und ausgewertet Gesetzlich ausdr cklich erlaubt ist dagegen z B die Verarbeitung von Bestandsdaten die zur Ausgestaltung oder nderung von Vertr gen zwischen dem Nutzer und dem Provider erforderlich sind siehe 5 TDDSG Gem 6 TDDSG d rfen des weiteren auch Daten erhoben werden die dem Nutzer die Inanspruchnahme von Telediensten erm glichen sog Nutzungsdaten Auch die Erhebung von Abrechnungsdaten ist zul ssig In diesem Zusammenhang ist jedoch zu beachten dass Nutzungsdaten unmittelbar nach dem Ende der jeweiligen Nutzung Abrechnungsdaten sp testens 80 Tage nac
9. data store Regional Centre RC em 36 KAPITEL 4 BEISPIELE F R GRIDS 37 ist die Suche nach Mersenn schen Primzahlen Motivation f r die Teilnahme an dieser Suche ist unter anderem gewi auch das Preisgeld von 100 000 f r den Entdecker einer Mersenn schen Primzahl die bestimmten Anforderungen gen gt F r weitere Informationen zu diesem Thema sei auf die Internet Seite http www mersenne org verwiesen Mit den in diesem Kapitel vorgestellten Beispielen soll nur ein Einblick in existierende Grid Computing Projekte gegeben werden Insoweit soll an die ser Stelle darauf verzichtet werden alle derzeit bekannte bzw existierende Projekte aufzuz hlen Dieses Projekt tr gt den Namen GIMPS S The Great Internet Mersenne Prime Search Kapitel 5 Abschlie ende Bemerkungen 5 1 Grid Computing und seine Beziehungen zu anderen Technologien Wo k nnte in Zukunft Grid Computing eingesetzt werden In 12 finden sich unter anderem folgende Vorschl ge 5 1 1 World Wide Web Das World Wide Web ist mitterweile fast berall verf gbar Seine verwen deten Technologien TCP IP HTTP HTML XML etc dienen als ideale Basis um virtuelle Organisationen aufzubauen Wenngleich die Interaktion Browser Client mit WebServer problemlos funktioniert gehen diese Techno logien mitunter f r anspruchsvollere Aufgaben die in virtuellen Organisatio nen denkbar sind nicht weit genug An dieser Stelle k nnte
10. gt Ich lt person gt habe eine lt animal gt Katze lt animal gt lt sentence gt Um sicherzustellen dass XML Dokumente eine korrekte Struktur besitzen gibt es Schemata Die Document Type Description DTD definieren eine Grammatik f r XML Dokumente und schr nken eine beliebige Verschachtelung ein Zu DTD s abw rtskompatible sind XML Schemas mit komplexe Datendefinitionssprachen und Typisierungen 3 2 XML Namespaces Da XML Daten strukturiert wird es vor allem Programmen f r den Datenaustausch bers Internet benutzt Doch was passiert wenn ein Programm versucht zwei XML Dokumente zu verschmelzen die gleiche Tags mit unterschiedlichen Bedeutungen benutzen lt sentence gt kann in einem englischen Text nicht nur f r Satz stehen sondern auch Gef ngnisstrafe bedeuten Um solchen Konflikten vorzubeugen benutzt man sogenannte XML Namespaces Dabei wird einem Element bzw Tag eine URI zugeteilt die dann das Element beschreibt und eindeutig identifiziert Durch Verwendung von Pr fixen ist die gew nschte Eindeutigkeit der Tags wiederhergestellt Falls z B lt news gt und lt news gt doppelt vorkommt hilft das Voranstellen eines eindeutigen Pr fix lt enn news gt lt cenn news gt und lt n24 news gt lt n24 news gt Teilt man dann noch jeweils eine URI bzw URL zu erh lt man lt enn news xmlns cnn http www cnn com xmlns gt lt cenn news gt lt n24 news xmlns n24 http www n24 de
11. 2 click to basket rate Prozentsatz der Besucher die danach ein Produkt in den Warenkorb gelegt haben 3 basket to buy rate Prozentsatz der Besucher die auch einen Kauf get tigt haben Ist diese Rate gering entspricht sie den oberen zwei Kundenlebens zyklustrichtern vgl Abbildung 3 6 Durch diese genaue berpr fung der Einkaufsschritte ist es m glich aufzuzeigen auf welcher Ebene der Online Shop die meisten Kunden verliert und wodurch dieser Verlust verursacht wird Diese Mikrokonversionsraten lassen sich auch kombinieren so dass der Prozentsatz der K ufer unter den Besuchern die ein Produkt gesehen haben berechnet werden kann indem der erste und der letzte Einkaufsschritt in von 28 19 Seminar Internet Dienste Web Controlling SS2003 Beziehung gesetzt wird look to buy rate Dadurch k nnen die Unternehmen feststellen ob die Pr sentation ihrer Produkte wirkungsvoll ist oder nicht und gege benenfalls strategische Ma nahmen ergreifen 3 4 3 Recency Frequency und Monetary Value RFM Die RFM Methode erm glicht einen wichtigen Einblick in den Wert eines Kunden oder eines Kundensegments f r das jeweilige Unternehmen auf der Grundlage ver gangener Transaktionen Recency beschreibt wie lange eine Nutzer Aktion zum Beispiel Kauf oder Besuch auf der Website zur ckliegt Die Relevanz dieser Kennzahl liegt in der Tatsache dass von zur ckliegendem Verhalten am besten auf zuk nftiges Verhalten geschlossen werden k
12. Die in den letzten Jahren stattgefundene Weiterentwicklung in den Bereichen Computer und Internet ist auch an der Gesch ftswelt nicht vorbeigegangen Es entstanden neue M glichkeiten der Vermarktung insbesondere ber das WorldWideWeb Nach einer anf nglichen Euphorie mussten jedoch viele Unternehmen erkennen dass der e commerce bei weitem nicht f r jedes Produkt jede Branche und jeden Kunden gleich geeignet ist Zum Beispiel sind Versandhandelsunternehmen Banken und Reisevermittler erfolgreicher als andere Branchen und es werden vor allem j ngere Kunden durch den e commerce angesprochen Im weiteren Verlauf werde ich deshalb auf Unterschiede zwischen den einzelnen Produkten erfolgsbildende Faktoren sowie die derzeit noch bestehenden Probleme im Zusammenhang mit dem e commerce eingehen l Wirtschaftliche Aspekte 1 1 Was ist e commerce In aktuellen Lehrb chern existiert eine Vielzahl verschiedener Begriffsdefintionen f r den e commerce Dieses Problem entsteht vor allem aus der Unklarheit dar ber welche Gesch ftst tigkeiten im e commerce enthalten sind und welche nicht dazu z hlen Die Definitionen reichen von sehr engen wie z B dem blossen Online Verkauf von Produkten und Dienstleistungen ber die Anwendung der Informationstechnologie zur Unterst tzung von Gesch ftsprozessen und dem Austauch von G tern und Dienstleistungen bis hin zu weiteren Ausdr cken wie der Unterst tzung von Gesch ftstransaktionen Gesc
13. Leider liegen hier ber noch keine fundierten statistischen Daten vor Allerdings konnte ich auf den Internetseiten dieser zweier Banken herausfinden dass es Teil ihrer Strategie ist die M glichkeiten des Internet auszunutzen und auch hohe Investitionen in diesem Feld zu t tigen Reisen Reisedienstleistungen eignen sich besonders f r den Vertrieb im Internet da auf diesem Wege die Angebote mit Hilfe zahlreicher Bilder und Links zu zus tzlichen Informationen ber das gew nschte Reiseziel erweitert werden k nnen Die Darstellung des Angebotes in diesem Umfang ist im Reiseb ro und anhand von Katalogen kaum m glich Die Attraktivit t des Buchens von Reisen ber das Internet l sst sich anhand folgender Zahlen darstellen Der Online Umsatz der Reisebranche Westeuropas hat sich im Jahr 2002 um 55 erh ht wobei 7 3 Milliarden Euro insgesamt umgesetzt wurden Flugreisen hatten daran einen Anteil von 62 Prozent F r die Online Bucher ist es allerdings wichtig auf der Website eines grossen bekannten Reiseveranstalters oder bei einem bekannten Reiseb ro zu buchen 2 3 2 4 Portale und Marktpl tze Eine weitere M glichkeit eines Internetauftritts stellen Portale dar Dies sind Webseiten die dem Benutzer als Einstiegshilfe im Internet dienen sollen Die geschieht anhand der vielf ltigen Leistungen wie Suchwerkzeuge thematisch geordnete Webadressen aktuelle Informationen oder Kommunikationsdiensten Ein weiterer Teil eines Portals k
14. Unter E Marketing versteht man die interaktive kommerzielle Kommunikation mit Individuen oder Massen mittels vernetzter Informationssysteme E Marketing bedeu tet die bertragung des klassischen Marketing auf elektronische Medien also haupt s chlich E Mail und WWW Das Ziel des E Marketing ist wie beim klassischen Mar keting neue Kunden zu gewinnen und sie an das Unternehmen zu binden Das Ver h ltnis von E Marketing zum klassischen Marketing muss jedes Unternehmen f r sich erarbeiten umsetzen und laufend aktualisieren Welche Bedeutung E Marketing f r ein Unternehmen hat h ngt letztlich von der Branche dem Produkt und den Be d rfnissen der Zielgruppen ab BMWA E Marketing 4 2 2 Vor und Nachteile des E Marketing Vorteile Warschburger 11 BMWA Direkte Feed back M glichkeiten Kunden k nnen zum Beispiel Bestellungen sofort aufgeben an Diskussionsforen teilnehmen oder Nachfragen zu E Mail Informationen abschicken Informationen ber den Kunden Mit Hilfe von Abrufstatistiken f r Webseiten oder auch durch den Einsatz von Cook ies lassen sich Informationen ber die Kunden sammeln und f r die weitere Planung auswerten Schnelligkeit Kundeninformationen wie zum Beispiel Informationen per E Mail oder ein neuer On line Katalog k nnen in kurzer Zeit ver ffentlicht werden Das Internet Angebot kann schnell an die Bed rfnisse der Zielgruppe angepasst werden Grenzenlose Reichweite Internet und E Mail haben sich
15. Werte werden gruppiert und oder auf addiert hnlich wie beim Berechnen von arithmetischen Mitteln oder der Gruppierung bei SQL mit GROUP BY 5 e Modellstatistiken Model statistics Beinhaltet univariate Statisti ken ber die Attribute im Modell und ist ebenfalls in manchen Model len optional Dieser und der n chste Punkt beziehen sich auf die Stufe Modelling im CRISP DM Modell e Modelle Enth lt die Modellparameter die u a den Modelltyp spezifi zieren PMML 2 0 enth lt Regressionsmodelle Clustermodelle B ume neuronale Netze Bayes sche Modelle Assoziationsregeln und Sequenz modelle Die genaue Syntax kann man leicht anhand des Beispiels im n chsten Abschnitt erkennen 12 5 2 Syntax von PMML am Beispiel eines Entschei dungsbaumes Der Aufbau eines Entscheidungsbaumes mit PMML soll anhand eines Bei spiels erl utert werden Zuerst eine Skizze des zu erzeugenden Bin rbaumes Vorhersage sonnig q d ENER Gei Vorhersage regnerisch Temperatur gt 20 Celsius and Luftfeuchtigkeit lt 0 H lt X A A N nicht nicht Temperatur lt 35 Celsius Ee Freibad Freibad oh Luftfeuchtigkeit lt 60 RW d micht ES Freibad Beispiel eines Entscheidungsbaumes 13 Die Syntax mit der man einen solchen Baum erzeugen kann ist nicht beson ders kompliziert und auch mit wenigen XML Kenntnissen leicht einsehbar und verst ndlich 1 lt xml version 1 0 gt lt PMML ver
16. gt lt n24 news gt Weitere auf XML basierende Technologien die XML f r viele Anwendungsbereiche interessant macht XML Stylesheets Cascading Stylesheets XSL Xpath XQL XML QL Des weiteren ist noch zu erw hnen dass XML als W3C Technologie lizenzfrei ist plattformunabh ngig und in der Industrie unterst tzt wird 3 3 RDF Resource Description Framework Damit Maschinen lesbare und eindeutig verarbeitbare Aussagen ber Ressourcen machen k nnen ist XML nicht mehr ausreichend Ziel von RDF ist es dass Metadaten ber eine Ressource in einer Form dargestellt werden bei der der Sinn der Aussage bei der bertragung im Internet nicht verloren geht Jedes RDF Statement eine Aussage in RDF hat hnlichkeit mit einem einfachen Satz nur das fast alle W rter URIs sind Jedes Statement hat drei Teile subject predicate und object Um zum Beispiel auszudr cken dass Aaron das Buch Weaving the Web von Tim Berners Lee mag erh lt man das RDF Statement Se e SE tr lt http love example org terms reallyLikes gt lt http www w3 org People Berners Lee Weaving gt Bei diesem Beispiel wurde eine sehr einfache Notation verwendet die sogenannte N Triples Notation RDF kennt noch andere Notationen u a die Notation als gerichteter Graph oder die von W3C offizielle empfohlene Notation in XML RDF XML die etwas komplizierter ist aber im Grunde das gleiche aussagt lt rdf RDF xmlns rdf http www w3 org 1999 02 2
17. tionen zeichnen sich nach 12 insbesondere dadurch aus da sie einen e in hohem Ma e kontrollierten e von Ressourcen Anbietern und Konsumenten klar definierten e in sich geschlossenen Austausch von Ressourcen erm glichen Dabei bezieht sich dieser Ressour cenaustausch nicht blo auf Dateien sondern ebenfalls auf direkten Zugriff auf entfernte Rechner Software Daten und Hardware die von f r eine be stimmte Probleml sung zusammenarbeitenden Computern ben tigt werden Dies soll bedeuten da festgelegt ist wer am Austausch teilnehmen darf und wer nicht virtuelle Orga nisati on KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 15 Virtuellen Organisationen kommt nach 12 in der Zukunft noch eine beson dere Bedeutung zu It is our belief that VOs have the potential to change drama tically the way we use computers to solve problems much as the web has changed how we exchange information Innerhalb einer virtuellen Organisation k nnen Daten in Form von Dateien oder Datenbanken f r alle Mitglieder der Organisation zug nglich gemacht und damit geteilt werden Wenn jedes Mitglied Zugriff auf seine Daten erm g licht so ergibt auch dies ein Data Grid also gewisserma en eine sehr gro e Datenbank von der alle Teilnehmer profitieren k nnen Zur n heren Erl u terung des Data Grids im Allgemeinen siehe auch den vorigen Abschnitt Im Zusammenhang mit virtuellen Organisationen ist ein Data Grid
18. 5 Literaturverzeichnis 9 DD P GO Co O NNN 10 11 12 12 12 13 13 14 14 15 E Marketing 3 1 Einleitung Im Jahr 2002 nutzten ber 50 Prozent der Deutschen das Internet 60 Prozent der Internetnutzer sind fast tagt glich online Gerade deshalb ist es f r Unternehmen mittlerweile unerl sslich die klassischen Marketinginstrumente durch E Marketing zu erg nzen Auch wenn nach einer Studie der Nielsen Media Research GmbH im Jahr 2002 auf das E Marketing nur 1 5 Prozent der gesamten Werbeausgaben entfielen wird das Internet als Werbemedium weiter an Bedeutung gewinnen Nach der Studie wurden im Jahr 2002 in Deutschland 255 9 Millionen Euro f r Werbung im Internet ausgegeben Das entspricht einem Plus von 20 9 Prozent gegen ber dem Vorjahr Die Prognos AG geht von einer Verdopplung der Werbeausgaben bis ins Jahr 2007 aus Diese Seminararbeit beschr nkt sich auf die popul rsten Internet Dienste die f r das E Marketing die gr te Bedeutung haben World Wide Web WWW und E Mail Es wird nur die Kommunikationspolitik als E Marketinginstrument betrachtet und die Einsatzm glichkeiten von WWW und E Mail aufgezeigt Der Schwerpunkt liegt dabei auf der in Deutschland meistgenutzten E Marketing Form dem E Mail Marketing Laut einer Studie der DoubleClick GmbH Deutschland im Jahr 2002 unter Marketing Verantwortlichen nutzten 63 Prozent der Unternehmen E Mail Marketing 2 Grundlagen des E Marketing 2 1 Begriffsdefinition
19. Defizite sind Hitstatistiken zur Einsch tzung des Erfolges von Websites nur bedingt geeignet Auch die Anzahl der Page Views wird durch lange Seitenpfade z B beim Ausf llen eines Bestellformulars in mehreren Schritten durch die Gestaltung der Seiten ab folge nach oben verf lscht Ebenso werden vor allem im Servicebereich niedrige Nutzungszahlen angestrebt denn somit kann man davon ausgehen dass die Kunden zufrieden sind Vergleichsweise hohe Zahlen sind dagegen bei Produkt informationen und Online Bestellungen w nschenswert Deshalb sollten Page Views unbedingt getrennt nach den Bereichen einer Website ausgewertet werden um Anhaltspunkte dar ber zu bekommen welche Seitenbereiche berarbeitet oder her vorgehoben werden m ssen und welche Seitenbereiche zufriedenstellende Nut zungszahlen aufweisen Schwickert S 4 Aussagekr ftiger aber aufgrund technischer Gegebenheiten schwieriger zu mes sen sind Visits und die Anzahl der Nutzer Um zusammenh ngende Nutzungs vorg nge von Websites erfassen zu k nnen muss dem jeweiligen Besucher f r die von 28 6 Seminar Internet Dienste Web Controlling SS2003 Dauer der Session mit der angeforderten Seite vom Server eine eindeutige Kennung Session ID zugewiesen werden Dadurch l sst sich der Bewegungspfad eines Nutzers rekonstruieren und die Anonymit t des Nutzers bleibt gewahrt Allerdings geht bei einem erneuten Besuch auf der Website die Session ID verloren und dem Besu
20. Inhaber einer Marke kann jede nat rliche oder juristische Person sowie jede rechtsf hige Personengesellschaft sein Der Markenschutz entsteht entweder durch die Eintragung eines Zeichens in das vom Deutschen Patentamt gef hrte Markenregister durch Benutzung und Erwerb von Verkehrsgeltung oder z B f r Weltunternehmen durch den Erwerb notorischer 9 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Bekanntheit 4 MarkenG Liegt einer der drei Sachverhalte vor so hat der Inhaber der Marke ein ausschlie liches Recht welches ihm erlaubt Dritten zu untersagen ohne seine Zustimmung ein mit der Marke identisches Zeichen f r ihre Waren oder Dienstleistungen zu benutzen Auch d rfen Dritte kein hnliches Zeichen benutzen falls dadurch die Gefahr von Verwechslungen besteht 14 MarkenG Sollte es dennoch zum Kollisionsfall von Markenrechten kommen so gilt der Priorit tsgrundsatz Das priorit ts ltere Recht hat demnach Vorrang vor dem priorit tsj ngeren Recht 14 Marken Hierbei stehen dem priorit ts lteren Recht L schungsanspr che zu Bei eingetragenen Marken erstreckt sich der Markenschutz auf das gesamte Bundesgebiet Ist eine Marke nicht eingetragen so gilt der Markenschutz im r umlichen Bereich der Verkehrsgeltung Bei Markenrechtsverletzungen hat der Markeninhaber das Recht Dritte auf Unterlassung in Anspruch zu nehmen 814 MarkenG Sollte der Dritte fahrl ssig oder gar vors tzlich g
21. Je mehr Funktionalit t diese Schicht besitzt desto mehr M glichkeiten zum Austausch werden er ffnet 3 3 2 Connectivity Layer Die Connectivity Schicht definiert die grundlegenden Kommunikations und Authentifizierungsprotokolle die f r Grid typische Anwendungen ben tigt werden Diese beiden Protokollen besitzen folgende Eigenschaften KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 24 Kommunikationsprotokolle erm glichen den Austausch von Daten zwi schen Ressourcen auf der Fabric Schicht Auch wenn bereits Alternati ven existieren werden diese derzeit noch aus den bew hrten Protokolle der TCP IP Familie abgeleitet Authentifizierungsprotokolle erweitern Kommunikationsdienste um Si cherheitsmechanismen die verwendet werden um Identit ten von Be nutzern oder Ressourcen zu berpr fen Die in Abschnitt 3 6 auf Sei te 27 genannten Sicherheitsmechanismen w rden an dieser Stelle im plementiert 3 3 3 Resource Layer Die Ressourcen Schicht dient vereinfacht gesagt zur berwachung und Steuerung einer einzelnen Ressource Es lassen sich zwei grundlegende Klas sen von Protokollen dieser Schicht unterscheiden Information protocols werden verwendet um Struktur und Statusinfor mationen ber eine bestimmte Ressource zu erhalten z B momentane Auslastung Konfiguration Management protocols werden verwendet um den Zugriff auf die Res source zu kontrollieren 3 3 4 Collective Layer Die
22. Teil II PMML 4 PMML als Standard im Data Mining 4 1 Eine kurze Motivation f r Standards im Data Mi ning allgemein Ein Data Mining Prozess wird heutzutage meistens als kleiner Teil eines gr eren Prozesses durchgef hrt Da sowohl die Daten die dem Data Mi ning als Input dienen oftmals in sehr unterschiedlicher Form gegeben sind als auch der Output des Data Mining Prozesses in verschiedensten Formen ben tigt wird entstehen oftmals Probleme bei der Verwendung verschiede ner Software Tools Es ist aber von gro em Vorteil f r jedes Problem das beste Werkzeug zu verwenden Die jeweils f r ein Problem besten Werkzeuge stammen jedoch nicht immer von einem Anbieter und da es sich in der Regel um kommerzielle Software handelt bleibt ein problemloser Datenaustausch oftmals ein Wunschtraum Die Data Mining Modelle und die statistischen Modelle die von kommer zieller Data Mining Software erzeugt werden sind somit oftmals nur Kom ponenten in anderen Systemen wie beispielsweise im Customer Relationship Management in der Unternehmensplanung im Risikomanagement usw Man kann die Integration das Aktualisieren und die Instandhaltung solcher Data Mining Software und der Systeme enorm vereinfachen indem man Data Mi ning Standards einsetzt Schon eingef hrte und aufstrebende Standards richten sich an einige Aspekte des Data Mining z B e Modelle Um Data Mining und statistische Daten zu repr sentieren was den Austausch von Mode
23. Von Martin Entenmann die gleiche gesch ftliche Bezeichnung so kann der Rechteinhaber den Dritten auf Unterlassung in Anspruch nehmen 815 MarkenG Sollte der Dritte fahrl ssig oder gar vors tzlich gehandelt haben so steht dem Rechteinhaber ein Schadensersatzanspruch in voller H he des durch die Verletzung entstandenen Schadens zu Die Geographische Herkunftsangabe weist wie der Name sagt auf die Herkunft einer Ware oder Dienstleistung hin z B Champagner Dieser Begriff ist nicht zu Verwechseln mit dem Begriff der Gattungsbezeichnung Die Gattungsbezeichnung bezeichnet das Produkt an sich z B Pils K lnisch Wasser stellt somit den Gegenbegriff zur Geographischen Herkunftsangabe dar und wird rechtlich nicht gesch tzt Wer im gesch ftlichen Verkehr geographische Herkunftsangaben benutzt kann vom Berechtigten nach 13 Abs 2 des Gesetzes gegen den unlauteren Wettbewerb UWG auf Unterlassung in Anspruch genommen werden Handelt der Nichtberechtigte fahrl ssig oder vors tzlich so ist er dem Berechtigten zum Ersatz des dadurch entstandenen Schadens verpflichtet 3 2 Kennzeichenrecht und Internet Domains Um sich als Privatperson oder Firma im Internet pr sentieren zu k nnen ben tigt man eine Homepage auf welche die anderen Internet Nutzer zugreifen k nnen Voraussetzung f r den Zugriff auf die Homepage ist eine Art Adresse die sog Domain Diese Domain setzt sich in den meisten F llen aus drei Bestandteilen zusam
24. nnen Elektronische Marktpl tze sein welche aber auch losgel st von Portalen in erscheinung treten Das Funktionieren eines Marktplatzes und somit seine Attraktivit t h ngt erheblich von seiner Nutzung ab d h je mehr Nutzer desto attraktiver Um die st ndige Inanspruchnahme zu f rdern bzw die Kundenbindung zu erh hen bieten sich z B die Vergabe von Bonuspunkten f r get tigte Transaktionen oder personifizierte Ansprachen in Form von Chats Foren etc an Desweiteren erwarten die meisten Teilnehmer ein Mindestmass an Vertrauen welches durch eine Registrierung erreicht werden soll Der wohl bekannteste Online Marktplatz und das einzige profitable und stetig wachstende Unternehmen der Internetbranche ist derzeit eBay Ebay bietet seinen Nutzern die M glichkeit auf seinen Webseiten Verkaufsangebote zu pr sentieren und andererseits als Bieter f r Angebote zu agieren F r viele Konsumenten ist dies eine M glichkeit sich g nstig Waren zu beschaffen oder f r nicht mehr ben tigte Gegenst nde noch einen Preis zu erzielen Der Erfolg von ebay liegt in der einzigartigen Gesch ftsidee sowie in der automatischen Abwicklung fast aller Transaktionen ohne teure berpr fung durch Personal 13 Im Jahr 2000 wurde der deutsche Ableger des weltweiten Online Marktplatzes eBay gegr ndet und ist bereits heute mit einem Handelsvolumen von mehr als einer Milliarde Dollar im 4 Quartal 2002 der Shopping Favorit der deutschen Internetnutzer Doch au
25. online Transaktionen W hrend im herk mmlichen Handel fast immer ein Kassenbeleg oder eine Quittung ausgeh ndigt wird gibt es im online Handel bisher noch keine passende L sung Der eigentliche Vorteil des e commerce n mlich die M glichkeit des Grenz berschreitenden Handels wirft dabei auch Fragen bzgl der Schlichtung von Streitf llen oder Problemen der Preisfindung Lieferung Besteuerung und der W hrungsumrechnung auf Die Eigenschaft des Internet dass den Verbrauchern Informationen normalerweise kostenlos zur Verf gung stehen bringt f r die bereitstellenden Institutionen jedoch das Problem der Finanzierung mit sich Bisher wurde dieses z B ber offene Werbung oder durch Erstellen von Benutzerprofilen f r gezielte Werbung gel st was sich aber wieder negativ auf das Vertrauen der Verbraucher auswirkt Eine letzte Unsicherheit der Nutzer besteht in der Frage inwieweit Informationen aus dem Netz zuverl ssig s nd So kann der Kunde kaum einsch tzen ob es sich bei den gefundenen Seiten um blosse Anf ngerversuche oder ein professionell erarbeitetes Angebot handelt Eine erste M glichkeit f r die Anbieter dass Vertrauen der K ufer zu erlangen bietet die Zertifizierung des eigenen Online Shops durch einen Dritten Dabei handelt es sich um die berpr fung eines Online Shops hinsichtlich Leistungsmerkmalen und Sicherheitsstandards In Deutschland vergibt das System Gepr fter Online Shop des EHI solche Zertifikate Die H ndler we
26. r die F rderung seiner Firma auf Kosten der anderen Firma geht Die blo e gemeinsame Benutzung des Internets ist daf r allerdings nicht ausreichend Sofern sich der Domaingrabber aufgrund der og Anspr che nicht zur Freigabe der entsprechenden Domain Adresse entscheidet m ssen m gliche Anspr che gegen ihn mittels Klage durchgesetzt werden Je nach Darstellungen kann dann Unterlassung der Domain Nutzung oder auch Schadenersatz verlangt werden Auf jeden Fall sollte schnellstm glich bei der zust ndigen Domain Vergabestelle DENIC ein sog Dispute oder Wait eingerichtet werden Dieser Antrag bewirkt vor allem dass der Domaingrabber die Domain nicht auf einen Dritten bertragen kann Dadurch wird verhindert dass sich der Domaingrabber einer Auseinandersetzung mit dem Antragsteller entzieht Au erdem wird gew hrleistet dass der Antragsteller des Dispute nach der Freigabe der Domain automatisch neuer Inhaber wird Weder die Einrichtung noch die Aufhebung des Dispute sind dabei kostenpflichtig 13 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Quellenangaben zu diesem Kapitel B rgerliches Gesetzbuch Deutsches Markengesetz Gesetz gegen unlauteren Wettbewerb e Recht24 de www e recht24 de druck 1 5 html Kanzlei Panke und Partner www pauke eurojuris de rechtsgebiete internet html Dr Christopher Lieb Marken und Kennzeichenrecht unter www Wik erlangen de aufsaetze aufs_con
27. r die Implementierung eine Geb hr verlangt werden allerdings muss diese angemessen sein und nicht diskriminierend Es d rfen auch keine weiteren Bedingungen an den Gebrauch der Technologie gestellt werden 3 2 1 2 IETF Internet Engineering Task Force IEFT 3 19 ist eine internationale Gemeinschaft die Mitglieder sind Wissenschaftler und Unternehmen Die IETF k mmert sich um Standards f r Email und Protokolle Die Hauptaufgabe besteht in der Weiterentwicklung des Internets und Internettechnologien Die eigentlichen Aufgaben des IETF werden in spezialisierten Arbeitsgruppen erledigt IETF ist keine gew hnliche Standardisierungsorganisation sondern die Mitglieder sind nur freiwillige Beteiligte Als Mitglied wird bezeichnet wer auf einer Mailingliste einer Arbeitsgruppe steht und akt v mitdiskutiert Zu Beginn war ein sehr gro er Anteil der Mitglieder Akademiker und Wissenschaftler die teilweise noch ideologische Interessen hatten In der 80 er Jahren hab s ch das Verh ltnis zwischen Wissenschaftler und Unternehmen sehr zu Gunsten der Unternehmen entwickelt Dies f hrte bei IETF zum gleichen Problem wie bei W3C dass nun Mitglieder insbesondere Mitglieder in Arbeitsgruppen aus konkurrierenden Unternehmen stammen und somit prim r unternehmenseigene Interessen bei Standards verfolgen Die IETF befasst sich auch mit der technischen Ausarbeitung von Standards Der Standardisierungsprozess l uft mit sogenannten RFCs request for comments
28. wandern wenn er auf einer Webseite nach unten scrollt So bleiben sie immer im Blickfeld des Nutzers Pop Ups Ein Pop Up Advertisement legt sich beim Aufruf einer Internet Seite in einem eige nen kleinen Fenster ber deren Inhalt und kann erst durch einen Mausklick wieder geschlossen werden Interstitials Beim Aufruf einer bestimmten Webseite erh lt der Nutzer statt der gew nschten Zielseite zuerst eine bildschirmf llende Werbung zu sehen Erst nach einer gewis sen Zeit oder einem Klick gelangt der Nutzer zur gew nschten Webseite Man be zeichnet dies als Unterbrecherwerbung Rectangle Der Rectangle ist eine horizontale Online Anzeige in einem relativ gro en Format die in den unmittelbaren Contentbereich integriert ist Er eignet sich besonders als Branding Instrument Micro Sites Innerhalb eines Banners wird eine kleine vollfunktionsf hige Webseite eingeblendet Oft enthalten Micro Sites nicht nur Produktinformationen sondern auch Bestellm g lichkeiten und werden deshalb auch als Transactive Banner oder Interactive Banner bezeichnet E Marketing 10 Keyword Advertising Viele Suchmaschinen erm glichen so genanntes Keyword Advertising bei dem die Bannereinblendung vom Suchbegriff abh ngt den der Nutzer eingibt Content Sponsoring Beim Content Sponsoring wird beispielsweise das Logo eines Sponsors in die Web seite des Gesponsorten eingebunden und dient als Link zu der Webseite des Spon sors Platzi
29. weiterer Grund der gegen die Verschl sselung spricht ist dass dies auf lange Sicht kein wirksamer Spam Schutz sein wird denn es werden bald verschiedene Automatismen auf den Markt treten welche die verschl s selten E Mailadressen wieder entschl sseln k nnen e Problem HTML HTML bietet vielf ltige M glichkeiten wie verschiedene Schriften Schrift gr en Farben und Textformatierungsm glichkeiten die manche gerne anwenden wollen Aber dadurch w rden sich auch die Ladezeiten erheb lich erh hen und die bersichtlichkeit der Artikel verloren gehen e Problem Binaries Die Frage ob Binaries generell zugelassen werden sollen dr ngt sich auf Daf r spricht dass man dadurch Sachverhalte schneller darstellen k nnte durch Grafiken aber auch hier w rde sich die Ladezeit erheblich erh hen und die Gefahr der Vervirung des Usenets w rde sich drastisch erh hen e Problem Duzen Einige wollen nicht geduzt werden obwohl es sich so eigentlich eingeb r gert hat denn sie f hlen sich moralisch dazu gezwungen Fremde und ge sellschaftlich H hergestellte zu siezen Aber das gesiezt werden interpre tieren einige User als sehr beleidigend und st rend Was aus den Beispielen deutlich wird dass sehr viel ber die Netiquette disku tiert wird wobei sich die Fronten immer mehr verh rten 4 Meine Version der de Netiquette f r deutsch sprachige Newsgroups Aus Banalit t wurden einige Punkte ges
30. welcher User welche work unit bekom men hat und verhindert auf diese Weise da jemand gef lschte Resultate einer work unit zur cksendet die er gar nicht erhalten hatte Mit diesem Mechanismus k nnen g ltige von ung ltigen Daten mit nahezu hundertpro zentiger Sicherheit unterschieden werden 4 1 4 Bisheriger Erfolg Leider hatten bislang alle auff lligen Daten bei n herer berpr fung ihren Ursprung doch auf der Erde Aber selbst wenn sich einmal ein Signal finden lie e welches nicht irdischen Ursprungs ist so w re allein aufgrund der Aus wertung der Radioteleskop Daten von Arecibo noch lange kein Beweis f r die Existenz von Au erirdischen gegeben Vielmehr w rden in diesem Fall Observatorien weltweit so geschaltet wer den da sie das auff llige Signal ebenfalls empfangen Man w rde sich um eine genauere und langfristigere Aufzeichnung des Signals bem hen und ein sogenanntes International Astronomical Union Telegram LAUT ver ffent lichen welches Wissenschaftlern und Privatpersonen zugleich zug nglich ist Verschiedene Organistationen m ten das Signal als bedeutsam best tigen Eine besondere Vereinbarung die Declaration of Principles concerning ac tivities following the detection of Extraterrestrial Intelligence definiert b rigens den anmessenen Umgang mit der Entdeckung au erirdischer Signale So sieht sie zum Beispiel vor da keine Antwort gesendet werden darf bevor Bei rund 4 5
31. wenn es die Sicherheitspolitik der Unternehmung erlaubt diese an die eigentlichen Empf nger im unsicheren Netzwerk stellvertretend f r die Benutzer im sicheren Netzwerk weiterleitet Andersherum nimmt der Application Gateway auch Kommunikationsanfragen und Daten aus dem unsicheren Netzwerk entgegen analysiert sie und leitet diese unter Beachtung der Sicherheitspolitik der Unternehmung an die eigentlichen Empf nger im sicheren Netzwerk stellvertretend f r die Kommunikationspartner im unsicheren Netzwerk weiter Vgl Pohlmann S 146 f Hegering S 197 ff F r jeden Dienst ist ein spezifisches Proxyprogramm auf dem Proxy Server erforderlich z B FTP Im Gegensatz zu Paket Filtern ist eine Nutzdatenanalyse m glich das hei t Daten k nnen analysiert und z B nach bestimmten Schl sselw rtern durchsucht werden z B E Mail HTML Seiten Einige HTTP Proxys bieten sogar die M glichkeit alle Zeilen innerhalb einer Seite die zu Java Applets geh ren zu l schen Des weiteren k nnen bestimmte Dienstmerkmale eingeschr nkt werden Meist ist eine Cache Funktionalit t f r Webseiten verf gbar Im Gegensatz zu Paket Filtern wird mit Application Gateways eine verl ssliche Trennung zwischen unterschiedlich vertrauensw rdigen Netzwerk 3 segmenten erreicht Manipulierte Pakete werden zuverl ssig abgefangen und entsprechend protokolliert St rken von Proxys Application Gateways Bieten ein hohes Ma an Sicherheit Se
32. z B bei Nutzerzugriffen auf nicht mehr vorhandene Seiten Schreibfehler und Links die sich auf veraltete Adressen beziehen sind die h ufigsten Ursachen und lassen sich teilweise durch geeignete Gegenma nahmen beheben Die Website sollte au erdem dahingehend berpr ft werden wie sie von den am h ufigsten genutzten Browsern und Betriebssystemen angezeigt wird ltere Versionen sind unter Umst nden nicht f hig bestimmte Gestaltungselemente zu verarbeiten Abbildung 3 2 fasst die wichtigsten Kenngr en nochmals zusammen Kenngr en aus Rohdaten der Website Nutzung Hits Registrierte Nutzer Suchbegriffe Page Views Nutzungszahlen von Top Level Domains Seiten Visits Einstiegsseiten Subdomains User Ausstiegsseiten Uertragenes Datenvolumen Ein Klick Besuche Linknutzung Uertragungsfehler Weitergehende Reichweite Browser Typen Besuche Bannerwerbung Versionen Mehrfachbesucher Click Throughs der Betriebssysteme Banner Abbildung 3 2 Kenngr en aus Rohdaten der Website Nutzung Schwickert S 8 von 28 9 Seminar Internet Dienste Web Controlling SS2003 3 2 Kombination von Rohdaten Verwendet man ausschlie lich Kennzahlen auf der Basis von Rohdaten ist die Analyse der Website wenig aussagekr ftig da den Werten Vergleichsma st be fehlen Verh ltniszahlen die die absoluten Zahlen in Form von prozentualen An teilswerten wiedergeben relativieren die Angaben ber die Nutzer und deren Besuche Eine wichtige
33. 3 15 Vorsicht mit Kommerziellem 2 2 2222 22222 0 2 3 16 Vorsicht mit Binaries und Multipart Artikeln 2 3 17 Du oder el O ISIS 3 Probleme Diskussionen und Aktualisierungen der de Netiquette 8 4 Meine Version der de Netiquette f r deutschsprachige News groups 9 5 Ausblick 13 6 Literaturverzeichnis 13 1 Einleitung Die Netiquette stammt von Net Etikette ist das Regelwerk im Bereich der Datenkommunikation und enth lt Grundregeln zum Umgang mit anderen Netz teilnehmern Sie verbietet unter anderem pers nliche Beleidigung und grobe Ver letzung religi ser weltanschaulicher oder auch ethischer Empfindungen anderer Netzteilnehmer kommerzielle oder politische Werbung rassistische und faschis tische u erungen Aufforderungen zu Gewalttaten und kriminellen Delikten Kurz gesagt spiegelt die Netiquette den gesunden Menschenverstand wieder also der verantwortungsvolle und sinnvolle Umgang mit Datenkommunikations mitteln Man darf die Netiquette aber nicht als Gesetz oder strenge Vorschrift interpretieren sondern eher als Hilfestellung Nachschlagewerk und Richtlinie Es gibt viele verschiedene Versionen der Netiquette wie die de Netiquette welche speziell f r die deutschsprachigen Newsgroups ausgelegt ist Eine weitere Netiquette im Umgang mit Newsgroups ist die schule Netiquette in der ei nige Erweiterungen der allgemeinen de Netiquette hinsichtlich de
34. 3 Aufbau eines WSDL Dokuments oaoa aa a a rn 6 4 Web Service Architektur oo oo on 5 Beispielprogramme 3 1 Beispiel f r einen Aufruf mit SOAP 2 2 2 2 22 n nenn 5 32 Beispiel f r eine Antwort mit SOAP 2 2 nme 5 Web Controlling Controlling Kennzahlen f r Websites Seminar Internet Dienste SS2003 Betreuer Thilo Maier Fakult t f r Mathematik und Wirtschaftswissenschaften Universit t Ulm Seminar Internet Dienste Web Controlling SS2003 Inhaltsverzeichnis 1 EINTUNFUNG use 3 2 Web EonltrolliNng sun a 4 3 Kennzahlen des Web Controlling 2 220220000000002nn0n0nnen 4 3 1 BASISKENNZAHLEN AUS ROHDATEN DER MWEperrk NurzuNeG 5 3 2 KOMBINATION VON ROHDATEN 4 0 8 Ask Ne r 10 3 3 KENNZAHLEN MIT ETUDE BEE 12 3 4 KENNZAHLEN ZUR ANALYSE DER RUNDENBEZIEHUNG 14 3 4 1 Kennzahlen entlang des CustomerlteCvcle 14 3 4 2 Mikrobhonversionsraten n snno tron nonnerne onn no nr nno onns onn rnnt 18 3 4 3 Recency Frequency und Monetary Value REIWI 20 3 5 KENNZAHLEN ZUR ANALYSE DES KUNDENVERHALTENS EINER WEE 22 3 6 KENNZAHLEN ZUR ERFOLGSANALYSE VON VWepemte 24 3 7 KOMPLEXE KENNZAHLEN PERSONALISIERUNGSINDEX LIFE TIME VALUE LOYALITY VALUE FRESHNESS FACTOR EEN 25 A Ze E EE 27 LiteraturverzeichNis nee 28 von 28 gt Seminar Internet Dienste Web Controlling SS2003 1 Einf hrung E Business wird wieder Business so berschreibt IBM in einer Werbung das zwei
35. Ausarbeitung von Standards ISO Standards s nd freiwillig werden aber normalerweise durch Marktanforderungen zur Pflicht Standards werden entsprechend den Marktanforderungen entwickelt In den Technischen Komitees TC und den Subkomitees SC entsteht ein Standard in folgenden Stufen 6 Proposal Stage ein Vorschlag ber einen neuen Standard wird diskutiert der Vorschlag kommt meistens aus der Industrie Preparatory Stage Eine Ausarbeitung ber einen Standardvorschlag zu dem angegebenen Problem bzw Sachverhalt Proposal Stage wird durch TC und SC erstellt Committee Stage Verteilung des Entwurfs an beteiligte Komitees um Anmerkungen und nderungsvorschl ge zu u ern und schlie lich zustimmen Enquiry Stage nun werden die Entw rfe oder auch DIS Draft International Standard genannt an alle ISO Mitglieder zur Kommentierung und Abstimmung verteilt Der DIS gilt als akzeptiert und wird zum FDIS Final Draft International Standard wenn 2 3 aller am Standard beteiligten Mitglieder zustimmen und 3 4 aller ISO Mitglieder einverstanden sind Approval Stage Der FDIS wird wieder an alle Mitglieder verteilt Es gelten wieder die gleichen Abstimmungsbedingungen wie zuvor Publication Stage Ver ffentlichung des Standards 3 2 2 Standardisierungsablauf am Beispiel vom W3C Ein Standardisierungsprozess beim W3C besteht aus mehreren Phasen in denen jeweils ein Dokument ausgearbeitet wird Die wesentlichen Dokument beim Standardisie
36. Deshalb wird Grid Computing die Nach frage f r Gro rechner eher erh hen als senken weil es den Zugriff auf solche Gro rechner erleichtert 5 3 Probleme des Grid Computings Selbstverst ndlich hat auch das Grid Computing seine Schattenseiten Ins besondere bei der Realisierung der Implementierungen sieht man sich schnell vor Probleme gestellt Das Global Grid Forum 14 nennt an dieser Stelle unter anderem folgende Probleme e Es existiert eine sehr gro e Vielfalt von Systemen e Oft sind extrem hohe bertragungskapazit ten notwendig e Das Vertrauen der Rechenzentren und Dienstleistungsanbieter mu ga rantiert sein e Es gibt derzeit noch viele offene Probleme bei Standards und Program mierung Index Agenten 8 Anwendung 9 application 9 authentication 27 CERN 35 checkpointing 12 Cluster 19 Clustern 9 Connectivitylayer 23 Datastriping 13 Delegation 27 donor 25 Dynamik 8 Fabriclayer 22 Grid 4 7 GUI 26 IAUT 32 IBM 33 Intergrid 20 interoperability 22 Intragrid 20 Jobs 9 jobscheduler 16 Konsistenz 18 LHC 35 middleware 22 MPI 21 Policies 8 replication 13 reservation 19 scavenging 15 scheduling 15 SETI 29 Skalierbarkeit 11 Subjobs 9 Tiers 35 Zetafunktion 33 ZetaGRID 33 Al Abbildungsverzeichnis 2 22 3 1 4 1 4 2 4 3 Anwendungen Jobs und Subjobs aus A 10 Data Stripine aus EE 14 Gegen berst
37. Die Hauptprobleme sind dabei die Nutzeridentifikation sowie die eindeutige Abgrenzung und vollst ndige Erfassung von Nutzungsvorg ngen Ein einheitliches allgemein anerkanntes Kennzahlensystem zur Be und Auswertung der Datenerhebung existiert derzeit nicht Zusammenfassend ist festzustellen dass das Controlling des Internetauftritts ein unabdingbarer Bestandteil der Webstrategie eines Unternehmens sein sollte um Kosten und Nutzenaspekte einzelner Ma nahmen und des gesamten Web Auftritts beurteilen zu k nnen von 28 27 Seminar Internet Dienste Web Controlling SS2003 Literaturverzeichnis Exody E business Intelligent GmbH E commerce Controlling http www olap competence center de File e commerce 20controlling 20 exody pdf 07 07 2003 Gomory S Hoch R Lee J Podlaseck M Schonberg E E Commerce Intelligence Measuring Analyzing and Reporting on Merchandising Effectiveness of Online Stores http www research ibm com iac papers eabs3 pdf 19 05 2003 Hippner H Merzenich M Wilde KD Handbuch Web Mining im Marketing 1 Auflage Braunschweig Friedr Vieweg amp Sohn Verlagsgesellschaft mbH 2002 M ller A Thienen L Controlling von e Business Systemen mit der Balanced Scorecard http www competence site de site de controlling nsf 4ES21ICYFDEAIESBYAC T256BA3006 B2A88 File e business_balancedscorecard pdf 10 Juni 2003 NetGenesis Corp E Metrics Business Metrics for the new economy http maya cs
38. Empf ngers eine E Mail zu empfangen beruht gel st werden Letztendlich kann das Permission Marketing zu einer h heren Kundenbindung f hren da es einem Anbieter erm glicht personalisier te Angebote zu erstellen die vom Empf nger zumindest nicht unerw nscht sind Al lerdings muss der Empf nger auf jeden Fall die M glichkeit haben die Erlaubnis zum Empfang von E Mails jederzeit wieder zur cknehmen zu k nnen Bei der An meldung zu einem E Mail Verteiler oder einem E Mail Newsletter gibt es mehrere E Marketing 12 Registrierungsverfahren Allen gemeinsam ist dass der Interessent auf der Webseite des Anbieters seine E Mail Adresse und eventuell weitere Angaben ber ein Web formular an den Anbieter schickt F r das anschlie ende Registrierungsverfahren gibt es drei Varianten das Single Opt in das Confirmed Opt in und das Double Opt in Aschoff 30 ff 3 3 2 1 Single Opt in auch Opt in Die vom Webformular bermittelten Daten werden ausgewertet und die E Mail Adresse des Empf ngers in die Verteilerliste aufgenommen Ein Problem besteht allerdings darin dass Dritte E Mail Adressen anderer Personen anmelden und diese dann unerw nschte E Mails erhalten 3 3 2 2 Confirmed Opt in Der E Mail Empf nger erh lt eine Best tigungs Mail die einerseits die Anmeldung best tigt und andererseits einen Link f r die umgehende Abmeldung enth lt Falls die E Mail Adresse von einem Dritten eingetragen wurde kann
39. Erfolgskontrollen zu Webaktivit ten der Unternehmen werden derzeit im Wesentlichen aus reiner Marketingsicht betrieben So wird aus dieser Sicht das Verhalten der Besucher auf den Websites des Unternehmens analysiert Hierbei lassen sich vor allem folgende Analysekriterien zuordnen e Seitenanalysen nach Page Views Visits und Verweildauer von 28 A Seminar Internet Dienste Web Controlling SS2003 e Besuchsanalysen nach Herkunft Firma Organisation und Verhalten auf Websites e Navigationsanalysen zu Click Pfaden innerhalb des Webangebots Anzahl abgerufener Seiten und typische Ein und Ausstiegsseiten M ller S 2 3 Die Auswertungen werden auf der Basis automatisch erstellter Logfiles generiert Logfiles sind Protokolldateien in denen automatisch bestimmte Abl ufe der Rech nert tigkeit festgehalten werden die w hrend eines Nutzenvorgangs Session vom Webserver aufgezeichnet werden Sie enthalten im Allgemeinen Informationen ber den Zugriffszeitpunkt die angeforderten Inhalte den zugreifenden Browser die Adresse des Client eventuell auftretende Fehler und die URL der Seite die den Link auf die angefragte Seite enthielt Referrer Aus den Logfiles generierten Basisdaten lassen sich durch spezielle Analysepro gramme aussagef hige Controlling Kennzahlen erstellen 3 1 Basiskennzahlen aus Rohdaten der Website Nutzung Weitverbreitete Basiskennzahlen zur Messung des Nutzerverhaltens auf Websites bilden die Messgr en H
40. Grid Computing helfen 5 1 2 Application und Storage Service Providers Application Service Providers ASP bieten ihren Kunden Zugriff auf eine bestimmte Hard und Softwarekombination an Storage Service Providers SSP bieten hingegen Speicherplatz an F r diese Form der Dienstleistung kann Grid Computing sehr interessant werden Im Falle der ASP kann eine Trennung von Hard und Software er reicht werden so da der Kunde zuk nftig seine eigene Software auf Hard ware des Providers ausf hren kann Denkbar ist auch die andere Richtung 38 KAPITEL 5 ABSCHLIESSENDE BEMERKUNGEN 39 der Kunde f hrt Software die auf dem Grid zur Verf gung steht auf seiner eigenen Hardware aus Ebenso kann er die Dienste der ASP mit jenen der SSP kombinieren 5 1 3 Peer to Peer und Internet Computing Wer hat nicht schon einmal mit Peer to Peer Programmen wie z B Napster oder Gnutella gearbeitet Letztlich sind sie eine Vorstufe des Grid Computings denn sie erm glichen unkompliziert den Austausch von Dateien also das File Sharing welches bereits ein Bestandteil des Grid Computings darstellt Es handelt sich hier genauer gesagt um ein Beispiel f r ein ganz einfaches Daten Grid Ein weiterer bereits in Anwendung befindlicher Teil des Grid Computings bezieht sich auf das Internet Computing Hierunter versteht man das was im SETI home Projekt welches wir in Abschnitt 4 1 auf Seite 29 bereits vorgestellt haben zur Anwendung kommt
41. Millionen teilnehmenden Rechnern ist der Ausfall einiger von ihnen wohl allt glich KAPITEL 4 BEISPIELE F R GRIDS 99 dies von internationalen Gremien bef rwortet wird Der genaue Inhalt dieser Deklaration kann in 7 nachgelesen werden 4 1 5 Zu guter Letzt Als die Wiederer ffnung des Arecibo Radio Observatory nach einer Moderni sierung im November 1976 gefeiert wurde wurde eine komprimierte Nachricht gesendet welche die Repr sentation einer Doppel Helix eines Diagramms un seres Sonnensystems sowie einfache Bilder eines Menschen und des Arecibo Teleskops enthielt Man wollte auf diese Weise au erirdische Spezies auf uns aufmerksam machen und ihnen die M glichkeit bieten mit uns Kontakt auf zunehmen Bis heute hat sich aber noch niemand gemeldet 4 2 IBM ZetaGRID Auch das Projekt ZetaGRID das von IBM ins Leben gerufen wurde m ch te die brachliegende Rechenleistung von ungenutzten Arbeitsplatzrechnern verwenden Die Funktionsweise des ZetaGRID ist im Wesentlichen die selbe wie bei SETI home das Client Programm l uft als Bildschirmschoner bzw nied rig priorisierter Proze auf Windows oder UNIX Systemen und es l dt sich Aufgaben zur lokalen Berechnung herunter Auch dieses Projekt sorgt f r volle Sicherheit sowohl bei der Kommunikation durch Verschl sselungsver fahren als auch bei der bermittlung der Aufgaben und Ergebnisse durch Authorisierungsverfahren Zur Zeit nehmen etwa 500 Rechne
42. Pop Ups Interstitials und Spam Mails Warschburger 239 ff 3 Formen des E Marketing 3 1 Webseiten Eine Webseite bietet einem Unternehmen die M glichkeit sich und seine Produkte oder Leistungen einfach und weltweit zu pr sentieren Auf seiner Webseite kann das Unternehmen die Zielgruppen mit produkt und unternehmensspezifischen Informati onen versorgen In der Regel besteht der Internet Auftritt eines Unternehmens aus einer Homepage und dahinter liegenden Seiten Die f r den Erfolg einer Webseite entscheidenden Faktoren lassen sich in Basiserfolgsfaktoren und Webseitengestal tungsfaktoren unterteilen Warschburger 229 ff 3 1 1 Basiserfolgsfaktoren Aktualit t Eine Webseite sollte laufend aktualisiert werden da aktuelle Informationen das Inte resse des Nutzers wecken und somit Anreize f r einen wiederholten Besuch der Webseite schaffen Verwicklung des Nutzers Involvement Der Internet Auftritt sollte den Nutzer dazu animieren l nger auf der Webseite zu verweilen den Angeboten zu folgen und darin zu bl ttern Designqualit t Es muss das richtige Verh ltnis von Inhalt und grafischen Elementen gefunden wer den da einerseits das Internet kein typisches Lesemedium ist und deshalb die Texte eher kurz sein sollten und andererseits die Daten bertragungsrate nicht zu stark durch viele multimediale Elemente wie Animationen oder Grafiken belastet werden sollte Technische Erreichbarkeit Die Wartezeit f r
43. Syntax zu definieren so dass beide m gliche Umsetzungen dem Standard entsprechen Die Bedingung von W3C daf r ist allerdings keine Lizenzgeb hren f r die Nutzung der Technik Dadurch soll vermieden werden dass sich gleichzeitig zwei verschiedene Standards entwickeln IBM und Bea Systems s nd mit dem Vorschlag von W3C einverstanden Microsoft hat sich bisher noch nicht ge u ert 10 11 Das ist ebenfalls ein Standardkrieg allerdings nicht zwischen zwei Unternehmen wie zum Beispiel beim Browserkrieg sondern zwischen Unternehmen und einem Standardisierungsgremium 5 2 Argumente f r Royalty Free Unterst tzung f r Royalty Free bekommt W3C haupts chlich von Open Source Anh nger und Free Software Anbieter aber auch viele kommerzielle Softwarehersteller Die Royalty Free Unterst tzer sind der Auffassung dass die bisherige Patentpolitik des W3C Patentinhabern monopolistische Stellungen erm glichte und sogar f rderte dagegen wurden open source Anbieter die nicht in der Lage sind f r hre Produktentwicklungen Lizenzgeb hren zu bezahlen vom Markt verdr ngt Unterst tzt wird RF unter anderem auch von HP Sun und IBM Ein guter Standard ist dadurch gekennzeichnet dass die verwendeten und beschriebenen Technologien kostenlos sind Jeder soll in der Lage sein einen Standard anzunehmen und Implementierungen danach ausrichten Sind mit einem Standard Geb hren und Lizenzen verbunden so wird dies kein guter Standard sein Die Legalit
44. Views Visits Anteil der Mehrfachnutzer Mehrfachnutzer User gesamt Anteil der registrierten Nutzer Registrierte Nutzer Nutzer gesamt Klickpfade Click Through Rate Reihenfolge der Seitenaufrufe Click Throughs Reichweite Antwortquote von Frageb gen Ausgef llte Frageb gen Page Views der Seite Abbildung 3 3 Kenngr en aus der Kombination von Rohdaten Schwickert S 11 von 28 11 Seminar Internet Dienste Web Controlling SS2003 3 3 Kennzahlen mit Zeitbezug Kennzahlen mit Zeitbezug geben zum einen Auskunft dar ber zu welcher Tageszeit oder an welchen Wochentagen die Website am st rksten frequentiert wird Diese Information l sst sich leicht aus den Zeitangaben eines ausgewerteten Logfiles ab lesen und kann f r beliebige Zeitr ume analysiert werden Zum anderen k nnen zeitbezogene Kennzahlen ber die durchschnittliche Besuchsdauer oder die Dauer der Betrachtung einzelner Seiten oder Bereiche Auskunft geben Wird das Nut zungsverhalten ber l ngere Zeitr ume hinweg beobachtet lassen sich Prognosen ber die zuk nftige Nutzung ableiten Schwickert S 13 Ein grundlegendes Zeitintervall zur Beschreibung der Website Nutzung ist die Verweildauer Die Verweildauer ist die Zeitspanne die ein Nutzer auf einer bestimmten Website verbringt Dabei wird die Zeit zwischen dem ersten und letzten Zugriff auf die Seite gemessen Die Verweildauer gibt Auskunft dar ber wie intensiv die Besucher das Angebot der Website
45. ab Jeder kann einen RFC be der IETF einreichen allerdings stammen die meisten von einer Arbeitsgruppe Eine Managementgruppe namens IESG Internet Engineering Steering Group entscheidet ob ber diesen RFC eine Diskussion eingeleitet wird Diese Vorschl ge eines RFCs werden dann ver ffentlicht in den entsprechenden Arbeitsgruppen bearbeitet berarbeitet und verbessert Nach mehreren Verbesserungen und einer gewissen Wartezeit wird dann ein RFC als ein ffentlicher Standard ausgewiesen Anfangs gab es bei Standards kein geistiges Eigentum bzw Eigentumsrechte Seit 1996 werden bei Standards auch Eigentumsrechte ber cksichtigt dies geschah durch starken Druck von kommerziellen Mitgliedern Es sind nun auch angemessene nicht benachteiligten Lizenzgeb hren erlaubt RND reasonable non discriminatory genannt 19 3 2 1 3 ISO International Institute for Standardization Die ISO 5 wurde offiziell 1947 von 25 Staaten gegr ndet Das Ziel war eine internationale Koordination und Vereinigung von Industriestandards Eine Vorstufe war die IEC International Electrotechnical Commission in der Elektroindustrie und die ISA International Federation of the National Standardizing Associations in anderen Industriebereichen Standards werden bei der ISO durch ein Technisches Komitee technical committees TC entwickelt Innerhalb eines Technischen Komitees gibt es dann noch Unterkomitees SC und Arbeitsgruppen WG Diese befassen sich mit der
46. auf fast allen Router Produkten standardm ig implementiert Oft ist kein zus tzlicher Administrations und Konfigurationsaufwand notwendig Paket Filter sind leicht erweiterbar wenn neue Dienste oder Protokolle transportiert werden m ssen hinzuf gen neuer Regeln reicht im Normalfall 2 Schw chen von Paket Filtern Paketfilterregeln sind f r den Durchschnittsbenutzer oft recht verwirrend Bei gro en Netzen k nnen Filterregeln sehr umfangreich und schwer nachvollziehbar werden Protokollmeldungen enthalten oft keine Informationen ber den Inhalt der bertragenen und verworfenen Pakete Einige Protokolle sind f r Paket Filter ungeeignet da variable Portnummern verwendet werden Des Weiteren besitzen Portnummern und IP Adressen eine unzureichende Integrit t der da diese leicht gef lscht werden k nnen IP Spoofing Ein weiterer Nachteil ist die fehlende Benutzerauthentifizierung und die fehlende Kontrolle der Inhalte der Datagramme 2 2 Proxys bzw Application Gateways Ein Application Gateway trennt das sichere und das unsichere Netzwerk physisch indem es zwei Netzwerkanschl sse hat einen Anschluss f r das sichere und einen f r das unsichere Netzwerk Die logische Trennung zwischen dem sicheren und dem unsicheren Netzwerk wird dadurch realisiert dass Benutzer im sicheren Netzwerk Kommunikationsanfragen und Daten an den Application Gateway richten der Application Gateway die Kommunikationsanfragen und Daten analysiert und
47. bei einer Versteigerung im Sinne der Gewerbeordnung durch die Preisvorstellungen der Interessenten und den Verkehrswert der Ware Der Anbieter k nne den Preis nur durch Dritte die in seinem Sinne den Preis in die H he treiben steuern Durch die Umst nde unter denen bei X private Auktionen Anbieter ihre Ware pr sentieren k nnten handele es sich eher um ein Gl cksspiel Das liege zum Einen an 10 der Begrenzung der Bietschritte auf max 50 DM zum Anderen am Verhalten erfahrener Bieter die erst zum Ende der Veranstaltung anfangen ihre Gebote abzugeben Ein Ausbieten bis zum H chstpreis sei aus diesem Grund nicht m glich erst recht nicht wenn man bedenke dass es einer Vielzahl von Geboten erfordere um in einen realistischen Preisbereich zu kommen Zusammenfassend k nne die vorweggenommene Annahmeerkl rung des Beklagten redlicherweise nur so verstanden werden dass er das Fahrzeug nicht unter seinen eigenen Kosten verkaufen wollte Zuletzt sei auch keine Verkehrssitte ersichtlich die besagt dass das zuletzt abgegebene h chste Gebot von den anb etenden Teilnehmer hier dem Beklagten in jedem Fall angenommen werden m sste Bisher se es der erste Fall dieser Art der gerichtlich ausgetragen w rde Allerdings k nnten mm Normalfall ber X private Auktionen rechtsg ltige Vertr ge zu Stande kommen die keiner ausdr cklichen Best tigung wie in diesem Fall bed rften Diese Vertr ge w rden
48. chtigen Verbindungen am Server keine losen Pakete nach draussen nur g ltige Verbindungen o Filte FORWARD Durch diese Chain gehen alle Pakete durch die durch diese Maschine geroutet werden Hiermit lassen sich also alle Rechner in jeweils dem Zielnetz des Routing sch tzen z B kein UDP nach aussen ausser DNS keine ffnenden Verbindungen nach innen Pakete die zu keiner Verbindung geh ren werden gefiltert Nat PREROUTING Wenn Adress bersetzungen durchgef hrt werden m ssen alle Pakete vor dem Routing hier durch Hier lassen sich f r zu routende Pakete ver ndern die Ziel IP Adresse der Ziel Port Nat OUTPUT Vom lokalen Rechner stammende Pakete gehen hier durch gleiche Ver nderungen wie NaV PREROUTING Nal POSTROUTING Hier gehen nochmals alle Pakete durch auch lokal erzeugte Pakete die geroutet worden sind Hier werden Angaben ber die Herkunft eines Paketes ver ndert wie Quell IP Adresse Masquerading Sonderform von Quell IP nderung Mangle PREROUTING amp Mangle OUTPUT hnlich den nat chains nur mit dem Unterschied dass hier spezielle Paket Parameter ge ndert werden k nnen wie die TTL Time to live Vgl Th ring S 12f 4 2 4 Statefull Firewalling Der gr sste Fortschritt ist sicher das connection tracking Netfilter berwacht Verbindungen und ordnet ihnen einen der vier Verbindungszust nde NEW ESTABLISHED RELATED und INVALID zu Die Erkennung von nicht zu einer
49. den Webseiten Aufbau sollte f r den Nutzer akzeptabel sein Stu dien zufolge liegt die maximale Wartezeit zwischen 10 und 30 Sekunden E Marketing 8 3 1 2 Webseiten Gestaltungsfaktoren Value Added Services Sie sollen den Nutzer auf die Webseite locken und an sie binden Beispiele f r Value Added Services sind Online Spiele Online Gewinnspiele Free Services wie kosten loser SMS Versand Chat und Diskussionsforen oder Links zu anderen interessan ten Seiten Zug nglichkeit Dem Nutzer muss eine klare und strukturierte Seitennavigation geboten werden da mit er sich auf den Webseiten zurechtfindet Die Zug nglichkeit kann durch zur Ver f gung gestellte Suchfunktionen erh ht werden da der Nutzer so einfacher zu den von ihm gew nschten Ergebnissen kommt M glichkeit zum direkten Kontakt Neben Ansprechpartnern und Telefonnummern sollten auch Webformulare zur direk ten Kommunikation oder direkte Bestellm glichkeiten angeboten werden 3 2 Online Werbung Damit eine Webseite erfolgreich wird muss sie zun chst einmal den alten und neuen Kunden bekannt gemacht werden Dies sollte sowohl durch Werbung in den traditio nellen Medien als auch durch Online Werbung erfolgen Die Internet Adresse sollte in TV Spots Prospekten Anzeigen in Zeitungen und Zeitschriften Katalogen und allen Gesch ftsunterlagen eingebunden werden Im Internet wird die Werbung meist auf stark frequentierten Webseiten anderer Unternehmen platziert Daf r e
50. denn er enthalte keine Angaben ber einen Preis die nach 433 Vertragliche Hauptpflichten BGB n tig seien Die Annahmeerkl rung des Beklagten m sse vom Kl ger empfangen und nach Treu und Glauben unter Ber cksichtigung der Verkehrssitte ausgelegt werden Dabei sei auch der mit dem Rechtsgesch ft verfolgte Zweck und die bestehende Interessenslage zu ber cksichtigen Die oben genannten Gr nde f hren also nicht dazu dass der Beklagte das Angebot des Kl gers angenommen hat Dar ber hinaus konnte der Kl ger nicht davon ausgehen dass es sich seitens des Beklagten z B um eine Werbeveranstaltung handelte bei der m gliche Verm genseinbu en seitens des Kl gers in Kauf genommen werden w rden Er h tte allerh chstens mit einen so genannten Hauspreis rechnen d rfen Das fehlen der Eingabe eines Mindestpreises d rfe n cht so verstanden werden dass s ch der Beklagte mit dem Zustandekommen eines Preises n jeglicher H he einverstanden erkl ren w rde zumal der Anbieter X von der Eingabe eines Mindestpreises abr t um mehr Interessenten anzulocken Es sei weiter zu ber cksichtigen dass der Anbieter nach der erstmaligen Einrichtung der Angebotsseite nur noch die Beschreibung der angebotenen Gegenst nde erg nzen k nne w hrend es X nach 6 AGB m glich sei die Veranstaltung abzubrechen zu verk rzen oder zu verl ngern Somit w rde das h chste Gebot durch das Ende des Angebotszeitraumes bestimmt und nicht wie
51. die Aufteilung in verschiedene Rollen beschreiben Dabei exisitieren zumeist drei Rollen e Dienstanbieter Service Provider Bietet Dienstleistung ber das Internet an Beschreibt und annonciert diesen Dienst bernimmt Implementierung Wartung und Betrieb e Dienstnachfrager Service Requestor Nutzt angebotenen Dienst Sucht angebotene Dienste nach gewissen Kriterien Integriert Service in eigene Dienste und Applikationen e Dienstmakler Service Broker Bietet Speicherung von Dienstbeschreibungen an Verwaltet kategorisierte Dienstbeschreibungen Erm glicht automatisiertes Auffinden existierender Dienste 3 XML amp CO 3 Da diese drei Rollen in der Regel verteilte Komponenten sind k nnen keine identi schen Grundvoraussetzungen gemacht werden Deshalb soll durch die Einf hrung von Standards die Unabh ngigkeit der Dienste von sowohl der Plattform als auch der zu grundeliegenden Programmiersprache erreicht werden In Verbindung mit der weiten Verbreitung speziell der guten Verf gbarkeit des Internets ist somit die Integration eines Dienstes relativ einfach Die daraus resultierende lose Kopplung erm glicht das dynamische Binden der jeweiligen Dienste zur Laufzeit Durch den Einsatz vom XML sind Web Services stark dokumentenorientiert A XML amp Co 3 1 XML eXtensible Markup Language Wie bereits erw hnt bauen Web Services auf XML auf Aber was ist eigentlich XML XML ist eine M
52. die ideellen und materiellen Interessen des Urhebers an seinem Geisteswerk Die folgende Arbeit bezieht sich jedoch rein auf das in Deutschland geltende Recht Gem 1 des Urhebergesetzes UrhG werden Werke der Literatur der Wissenschaft und der Kunst urheberrechtlich gesch tzt Hierbei k nnen sich auch durchaus berschneidungen ergeben Die Abstufung in die 0 9 Begriffe ist wichtig im Hinblick auf die Abgrenzung zu anderen Rechtsbereichen wie z B dem Patentrecht oder dem Geschmacksmusterrecht Das deutsche Urheberrecht erfordert keine Anmeldung wie z B das Patentrecht sondern tritt automatisch unmittelbar nach der Schaffung des Werkes ein Gem 64 UrhG erlischt das Urheberrecht erst 70 Jahre nach dem Tod des Urhebers 2 1 Der Urheber und seine Rechte Der Urheber wird laut 7 UrhG definiert als der Sch pfer des Werkes wobei nur eine nat rliche Person Urheber sein kann Unwichtig ist dabei ob der Urheber im Sinne des BGB als gesch ftsf hig gilt Der Fall der Miturheberschaft tritt ein wenn mehrere nat rliche Personen gemeinsam ein Werk geschaffen haben ohne dass sich ihre Anteile gesondert verwerten lassen Die Ertr ge aus der Nutzung des 4 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Werkes geb hren den Miturhebern nach dem Umfang ihrer Mitwirkung an der Sch pfung des Werkes wenn nichts anderes zwischen den Miturhebern vereinbart ist 8 UrhG Haben mehrere Urhebe
53. eindeutigen Namen und den eindeutigen Pfad dieser Ressource darstellt Eine bekannte Form der URI ist die URL XML Namespace RDF und Ontologien beschreiben den Inhalt n her siehe dazu Kapitel 3 Die n chsten Stufen dieses layer cakes befinden sich noch in der Entwicklung Wichtig ist es eine Logik in der Semantik zu bringen Ein aktuelles Beispiel dazu w ren Rabattmarken Ein Kunde erh lt nachdem er f r 1000 eingekauft hat 5 Rabatt Die Maschinen muss dann erkennen dass wenn er f r einmal f r 527 und einmal f r 498 eingekauft hat er auch 5 bekommt Die menschliche Logik ist dabei nat rlich wichtiger als die rationale In der Zukunft spielt es nat rlich auch eine wichtige Rolle Beweise f r den Inhalt dieser Informationen zu haben Die Grundfrage ist hierbei Wenn eine Quelle behauptet X ist blau und eine andere sagt X ist nicht blau f llt dann das Semantic Web auseinander Antwort NEIN 1 Aussagen beruhen i A auf den Zusammenhang 2 Aussagen sollen in der Zukunft durch Beweis Algorithmen und die digitale Signatur berpr ft werden Diese Beweis Algorithmen sind schwierig zu entwickeln da viele Verbindungen berpr ft werden m ssen zum Berner Lee s Wunschvorstellung ist ein ea Web of Trust Jeder User IN ei er ges el pe ep j hat Freunde und Bekannte ER Zei die er kennt und auf deren mer pa Tust Meinung er vertaut z B iz friend ber einen Film Diese ss
54. es Teilnehmern im Eigentum des jeweiligen Teilnehmers stehende Gegenst nde die im Rahmen von private Auktionen verkauft werden sollen auf Angebotsseiten ffentlich zu pr sentieren Aus der Sicht des Kl gers k nne deshalb die Pr sentation nur als Aufforderung und nicht als bindendes Vertragsangebot gewertet werden Daran ndere auch 5 4 nichts 1 Der Vertrag ber einen angebotenen Gegenstand kommt ohne Erkl rung gegen ber dem Teilnehmer der das Vertragsangebot abgegeben hat nachfolgend auch Antragender genannt bereits durch Annahme des Vertragsangebotes zustande Der Antragende verzichtet auf eine Annahmeerkl rung 151 Satz 1 BGB Da es sich seitens des Kl gers mit dem H chstgebot von 26 350 DM nur um ein Vertragsangebot handle welches der Annahme seitens des Beklagten bed rfe sei es zu keinem Vertragsabschluss gekommen Insbesondere deshalb nicht weil der Beklagte weder ausdr cklich noch konkludent durch eine bestimmte Handlung eine Annahmeerkl rung auf das Angebot abgegeben hat Nach den AGB k nne auch von keiner Bevollm chtigung von X seitens des Beklagten ausgegangen werden Die von X am 27 01 1999 an den Kl ger gerichtete E Mail stelle keine Annahmeerkl rung dar obwohl in ihr von einem Zustandekommen des Vertrages die Rede se denn das Schriftst ck enthalte nicht die f r einen Vertragsabschluss ben tigte Annahmeerkl rung des Beklagten Gesendet Dienstag 27 Jul l999 21 54 Betreff Her
55. fl n Freunde haben wiederum RE J CG Freunde denen sie Ufang ha d vertrauen usw Somit SET vertraut man also auch allen Bekannten des eigenen Freundes Denkbar ist es verschiedene Vetrauensstufen einzuf hren die die L nge der Vertrauenskette wiederspiegeln tend _ u m 3 Sprachen des Semantic Webs 3 1 XML Extensible Markup Language XML wurde entworfen um auf einfache Weise Dokumente im Web zu verschicken Jeder kann eigenes Dokumentenformat erstellen und danach ein Dokument in diesem Format erstellen Dieses Format kann Markierungen enthalten die den Inhalt des Dokuments beschreiben Diese Markierungen k nnen dann von Maschinen gelesen und verarbeitet werden Ein Beispiel f r ein solches Dokument ist ssentence gt lt person gt Ich lt person gt habe eine lt animal gt Katze lt animal gt lt sentence gt Man erkennt dass XML eine famili re Syntax zu HTML hat sogenannte Tags Es gibt einen ffnenden lt sentence gt und einen schlie enden lt sentence gt Tag die dem Computer mitteilen dass Ich habe eine Katze ein Satz ist W hrend man HTML mehr f r die visuelle Pr sentation benutzt verwendet man XML um Daten und ihre Bedeutung zu beschreiben Manchmal ist es sinnvoll dem Computer mehr Informationen zu geben z B welche Person gemeint ist indem man Attribute hinzuf gt Das ganze sieht dann folgenderma en aus SssSsenlLernce gt lt person href http aaron com
56. gute Technologien k nnen berhaupt nicht verwendet werden Laut Microsoft sind Standards nur erfolgreich wenn auch Anforderungen und W nsche von Kunden ber cksichtigt werden Viele Microsoft Kunden vor allem in der Elektro und Telekomunikationsindustrie sind selbst W3C Mitglieder und besitzen viele Patente Diese Kunden sind nach Aussage von Microsoft nicht bereit unter RF only Patentpolitik an Standardisierung mitzuwirken Allerdings hat sich noch keiner dieser Kunden direkt beim W3C zu Wort gemeldet Microsoft kritisiert die unterschiedliche Bewertung von Patenten bei Produkten und Techniken Ein Microsoft Mitarbeiter erw hnt folgendes Beispiel Jeder kann verstehen wenn auf DVDs oder auf einen Web Browser eine geringe Patenttantieme erhoben wird aber wie soll beispielsweise auf HTML eine Patentgeb hr erhoben werden 6 Zusammenfassung und Bewertung Die Standardisierung erfolgt zunehmend durch Gremien Auch die Bedeutung von Standardisierungsgremien hat deutlich zugenommen Es ist auch erkennbar dass sich Unternehmen zunehmend an die Empfehlungen der Standardisierungsgremien halten und nicht nur unternehmensinterne Interessen durchsetzen wollen Es wurde zwar n einer Studie vom Februar 2002 festgestellt dass nur ca 4 der Web Seiten dem W3C Standard entsprechen und bei den meisten W3C Mitgliedern sind die Web Seiten nicht standardkonform Auch einige Browser und Autorenwerkzeuge s nd 14 nicht standardkonform wie beispi
57. im e commerce nur f r Produkte f r die ein hoher Bedarf besteht Deshalb haben Innovationen bzw bestehende stark nachgefragte Produkte gr ere Chancen auf Erfolg als andere gut eingef hrte Markennamen Die Existenz von Markennamen erleichtert den Verkauf ber das Internet da der Kunde bereits eine Beziehung zum Produkt und oder Unternehmen aufgebaut hat und die positiven Erfahrungen auf den 1 Vertrieb des Produktes im e commerce bertr gt Es k nnen aber auch speziell f r den Vertrieb ber das Internet neue Markennamen generiert werden die sich durch eine exzellente Bedienung auszeichnen und somit auch n andere M rkte eindringen k nnen niedrige Kosten Um den e commerce erfolgreich zu machen ist es wichtig den Kundenvorteil des Kosteng nstigeren Einkaufs zu garantieren Vorraussetzung hierf r ist die effektive Gestaltung der Abwicklung aller mit dem Online Shop verbundenen T tigkeitsbereiche und somit die Kostensenkung beim Unternehmen Garantie einer schnellen und effektiven Bestellabwicklung und Lieferung Kundenservice F r den Kunden von grosser Bedeutung ist es nicht lange auf seine bestellte Ware warten zu m ssen das diese sofort vollst ndig geliefert wird und dabei nicht mit M ngeln behaftet ist Um den nachteiligen Faktor der Anonymit t weniger gewichtig zu machen ist ausserdem ein umfassender Kundenservice unerl sslich denn der f r die Kunden prim re Unterschied zwischen den Anbietern im Netz
58. innen schwarz Edelholzausstattung Kl imaautomatic Technik und Winterpaket Radiovorbereitung Nebelscheinwerfer etc ohne Zulassung 0 Km bei einem Startpreis von 10 DM ohne Angabe eines Mindestpreises vom 22 7 1999 21 33 Uhr bis zum 27 7 1999 21 33 Uhr angeboten Ein Neufahrzeug mit diesen Ausstattungsmerkmalen hat im Autohandel einen Listenpreis von ca 57 000 DM Landgericht M nster Aktenzeichen 4 O 424 99 Entscheidung vom 21 Januar 2000 Innerhalb der Bietzeit hat der Kl ger als neunhundertdreiundsechzigster und letzter Bieter online ein Angebot ber 26 350 DM abgegeben und von X eine Best tigungs eMail ber seinen Neuerwerb erhalten 2 2 Forderungen des Kl gers Der Kl ger fordert die Herausgabe des Fahrzeugs zum Preis von 26 350 DM Er beruft sich dabei auf die Allgemeinen Gesch ftsbedingungen von X Auszug der AGB von X 5 Annahme eines Vertragsangebotes 1 Der Vertrag ber einen angebotenen Gegenstand kommt ohne Erkl rung gegen ber dem Teilnehmer der das Vertragsangebot abgegeben hat nachfolgend auch Antragender genannt bereits durch Annahme des Vertragsangebotes zustande Der Antragende verzichtet auf eine Annahmeerkl rung 151 Satz 1 BGB Das bedeutet dass mit der Abgabe des h chsten Gebotes ein Vertrag mit dem Anbieter der zu ersteigernden Ware zustande kommt 2 3 Argumentation des Beklagten Im vorprozessualen Anwaltswechsel verweigerte der Beklagte also der A
59. laufen Die nderungen an Windows98 wurden von Microsoft erst nach einer Klage durch Sun vorgenommen 20 Allerdings h tte n diesem Fall Microsoft durch die Ignoranz des Java Standards eher Sun geschadet als sich selbst 4 Nutzen und Vorteile von Standards Wozu braucht man berhaupt Standards Wem nutzen Standards Diese Fragen werden im folgenden n her betrachtet Es gibt sowohl Vorteile f r Hersteller als auch f r Anwender Die Notwendigkeit von Standards kam erst durch zunehmende wirtschaftliche Verflechtungen und Arbeitsteilung n der Industrie Durch die Aufteilung von Arbeitsprozessen ist es wichtig Normen und Richtlinien f r Produkte und Produktabl ufe zu beschreiben Dies wird mit Schnittstellenkoordination bezeichnet 16 Nach der Normierung von Produkten wurden auch Qualit tsstandards und Kompat bilit tsstandards festgelegt 4 1 Kompatibilit t Es soll sichergestellt werden dass Produkte von verschiedenen Herstellern problemlos gegenseitig ersetzt werden k nnen Dies st sowohl f r Anwender als auch f r Hersteller ein wichtiger Nutzen von Standards Anwender s nd somit m der Lage jederzeit Produkte von einem anderen Anbieter zu verwenden Es ist ebenfalls ein gro er Vorteil wenn ein Produkt auch kompatibel mit der Vorg ngerversion ist das wird dann mit abw rtskompatibel bezeichnet IBM machte beispielsweise 1987 einen Fehler durch mangelnde Abw rtskompatibilit t der neuen Computer mit patentierten Bauelem
60. m glicherweise ziemlich genaues Nutzungspro fil einer Person aufzeichnen Vielerorts ist diese Vorgehensweise nicht un n tzlich z B Amazon Ebay um ber geeignete Produkte informiert zu werden Jedoch sollte die letztendliche Entscheidung wieviel ein Nutzer von sich preisgeben will in seinem Ermessensspielraum liegen Dass das Verlangen nach Anonymit t im Internet immer gr er wird ist an der mittlerweile gro en Zahl an Anonymit tssdiensten abzuleiten Sogar kommerzielle Dienste wie Anonymizer com http www anonymizer com scheinen gen gend Interessenten zu finden die bereit sind f r Ihre Anony mit t zu bezahlen Die Gefahr besteht dass in der Zukunft auch Marketin gagenturen eigene vermeintliche Anonymit tsdienste betreiben werden um Internetnutzer noch genauer in Profile zu zw ngen M glichkeiten seine Identit t zu verschleiern gibt es gen gend Die Frage ist nur ob sich der Aufwand lohnt bzw ob man mit der eingeschr nkten Funktionalit t des Internets dann noch einverstanden ist 17 Abbildungsverzeichnis Datenfluss e cookies txt Beispiel Datei 2 22 2 2 En 2 nn nn ANON aooaa Infoservice oo oo A w N e 18 Literatur 1 Hannes Federrath Zur Kontrollierbarkeit des Internet http page inf fu berlin de feder publ 1999 Fede2_99ZUM pdf 1998 2 Marit K hntopp Kristian K hntopp Datenspuren im Internet http 123 koehntopp de kris artikel datens
61. mittlerweile als Kommunikationsform etabliert mit der potenzielle Kunden regional national und international angesprochen werden k n nen Beide werden sowohl f r die Gesch ftsabwicklung zwischen Unternehmen und Verbraucher B2C als auch f r die Gesch ftsabwicklung zwischen Unternehmen B2B genutzt St ndige Verf gbarkeit Das Internetangebot eines Unternehmens steht den Internetnutzern rund um die Uhr ffentlich zur Verf gung Kostenersparnis E Marketing verursacht weniger Kosten als das klassische Marketing W hrend im klassischen Marketing ein gro er Teil der Kosten durch den Druck von Katalogen Schaltung von Anzeigen oder Werbespots oder auch Porto f r Postsendungen ver ursacht wird entfallen diese Kosten beim E Marketing Zwar entstehen beim E Marketing auch Kosten wie zum Beispiel f r die Bearbeitung der Online Texte und f r die Beantwortung von E Mails aber es ergibt sich insgesamt ein Preisvorteil gegen ber der klassischen Werbung E Marketing 5 Anschaulichkeit Kundeninformationen k nnen durch multimediale Elemente wie zum Beispiel Anima tionen Video oder Ton anschaulicher und ansprechender pr sentiert werden Nachteile Warschburger 12 Schwellen ngste Bestimmte Zielgruppen sind gegen ber den neuen Technologien abgeneigt Vor al lem ltere und nicht berufst tige Personen haben oft nicht die n tigen Kenntnisse im Umgang mit PC und Software und trauen sich die Nutzung eines PCs nicht zu Errei
62. neben dem Preis ist der Service Ein umfassender Service erweckt im Kunden das Gef hl der individuellen und pers nlichen Betreuung weshalb beim Unternehmen ausreichende Kapazit ten f r die Abwicklung des Kundenservice vorhanden sein sollten um Kundenbeziehungen aufzubauen und zu pflegen Wichtig ist hierbei vor allem die Qualit t und die Schnelligkeit des Service Dazu z hlen auch Zusatzinformationen die dem Kunden das Gef hl vermitteln ernst genommen zu werden Bei UPS und Federel Express z B wurde dies durch eine einfache Anwendung n mlich die Statusabfrage ber den aktuellen Standort ihres Paketes verwirklicht Dies erh ht weder die Geschwindigkeit noch die Qualit t der Lieferung jedoch ist der Kunde zufriedener und f r das Unternehmen ergibt ach ein kaum merkbarer Mehraufwand da diese Daten ohnehin st ndig gespeichert werden Verwendung aktueller Technik Nur durch die Verwendung aktuellster Techniken kann das Unternehmen sein Angebot im Internet optimal pr sentieren die Gesch ftsabwicklung reibungslos gestalten und auch Fragen der Sicherheit optimal l sen Optimale Pr sentation des Angebotes im Netz Um ber das Internet Produkte abzusetzen spielt die Web Pr sentation eine wesentliche Rolle Um das Interesse der Kunden zu wecken m ssen die Seiten ansprechend und unterhaltend sein um den Spass am Surfen zu erh hen Desweiteren muss der Kunde die M glichkeit haben schnell und direkt auf das bersichtlich dar
63. nicht besonders zu k mmern Diese Form des Computational Grids nennt man Cluster falls es berhaupt schon eines ist 19 KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 20 Stufe 2 Intragrid Im Unterschied zum Cluster in Stufe 1 wollen wir nun unser Netzwerk aus heterogenen Rechnern aufbauen Auf diese Art und Weise haben wir meh rere Arten von Ressourcen zur Verf gung Ebenso k nnen bereits einfache Scheduling Mechanismen implementiert werden Der Austausch von Dateien ist via Network File Systems m glich Ein Anwendungsbeispiel f r diesen Grid Aufbau ist zum Beispiel die Ver netzung von Rechnern mehrerer Abteilungen innerhalb eines Unternehmens Auf diese Weise kommt diese Stufe auch zu ihrem Namen Intragrid Stufe 3 Intergrid Wenn das Intragrid expandiert und immer mehr Abteilungen verbindet die auch geographisch weit auseinander liegen k nnen ist es an der Zeit sich mehr Gedanken ber die Sicherheit ber Policies und ber Scheduling zu machen Treten nun auch noch weitere Unternehmen dem Grid bei und be finden sich die teilnehmenden Rechner weltweit verstreut so haben wir die Stufe 3 erreicht und betrachten unser Grid als Intergrid 3 2 Grid Software Komponenten In einem Grid interagieren verschiedene Software Komponenten miteinander die man unterschiedlichen Klassen zuordnen kann Sehen wir uns nachfolgend nun einige dieser Komponenten etwas genauer an 3 2 1 Management Komponenten Jedes Grid Sys
64. nnte folgende Form haben Programm 3 2 S 5 Programm 3 2 Beispiel f r eine Antwort mit SOAP lt soap Envelope gt lt soap Body gt lt xmlns m http www st ck org stock gt lt m GetStockPriceResponse gt lt m Price gt 34 5 lt m Price gt lt m GetStockPriceResponse gt lt soap Body gt lt soap Envelope gt 3 3 WSDL Web Service Description Language Mit Hilfe von WSDL wird definiert welche Methoden beim Dienstanbieter aufge rufen werden k nnen und welche Parameter diese ben tigen Desweiteren wird hier festgelegt welche R ckgabewerte diese Methoden produzieren WSDL Dokumente sind dabei in zwei Teile aufgeteilt siehe Abb 3 S 6 Im ersten werden abstrakt die verwendeten Datentypen types d e bertragenen Daten messages und die aufrufba ren Methoden sowie deren Parameter portType beschrieben Im zweiten Teil werden dann konkret sowohl der Kommunikationsendpunkt service d h die Adresse bl cherweise URL als auch das verwendete Protokoll binding definiert Ein WSDL 3 XML amp CO 6 Dokument wird vom Dienstanbieter erstellt und ber einen Dienstmakler dem Dienst nachfrager zur Verf gung gestellt vgl Abb 4 S 8 Wie SOAP so ist auch WSDL im Grunde ein XML Dokument Das Operation Element siehe Abb 3 S 6 kann dabei folgendes sein e One Way Eine Nachricht die der Dienstnachfrager an den Dienstanbieter sendet auf die er aber keine Antwort erhalten wird e Req
65. nutzen Wird diese Kennzahl im Zusammen hang mit dem Inhalt einer Seite betrachtet kann festgestellt werden ob die Informa tion vom Besucher erfasst werden konnte oder nur fl chtig registriert wurde Man darf nicht generell davon ausgehen dass eine lange Verweildauer etwas Positives darstellt z B sollten Seiten des Kundenservices nur kurz genutzt werden Um zu messen wie lange ein Seitenbereich die Aufmerksamkeit der Nutzer auf sich zieht wird die durchschnittliche Verweildauer aller Nutzer f r die betreffende Seite ermittelt Die Besuchsfrequenz liefert eine Aussage ber die regelm ige Nutzung des Web angebots durch einzelne Besucher Ist diese Zahl hoch dann kann davon ausge gangen werden dass das Informationsangebot auf der Website attraktiv ist F r Service Seiten sollten hier allerdings niedrige Werte angestrebt werden da dies ein Zeichen f r die Kundenzufriedenheit ist und das Unternehmen Kosten hinsichtlich der Bearbeitung der Anfragen einsparen kann Neben der Besuchsfrequenz kann f r jeden Besucher der Zeitraum ermittelt werden in dem er der Website fernbleibt Wie gro dieser Zeitraum blicherweise ist h ngt wie bereits erw hnt vom Angebot der Website ab Die Online Version einer Tageszeitung hat einen regelm igen von 28 12 Seminar Internet Dienste Web Controlling SS2003 Nutzer wahrscheinlich verloren wenn dieser ber eine Woche nicht auf das Angebot zugreift Auf Service Seiten trifft dies nat rlich
66. sich der Empf nger ber den Link direkt wieder aus der Verteilerliste austragen Es kann davon ausge gangen werden dass der Empf nger die Anmeldung akzeptiert hat wenn er nicht innerhalb einer bestimmten Zeitspanne beispielsweise eine Woche auf die Best ti gungs Mail reagiert Auch beim Confirmed Opt in Verfahren besteht die M glichkeit dass ein Dritter E Mail Adressen anderer Personen anmeldet 3 3 2 3 Double Opt in Auch beim Double Opt in erh lt der Empf nger eine Best tigungs Mail in der er al lerdings aufgefordert wird die E Mail als Gegenbest tigung wieder zur ckzuschicken Erst wenn der Absender die Gegenbest tigung erh lt wird die E Mail Adresse des Empf ngers in die Verteilerliste aufgenommen Somit wird sichergestellt das die E Mail Adresse tats chlich existiert und dass nur Personen die E Mail erhalten die es auch ausdr cklich w nschen Aus Marketing Sicht hat das Double Opt in Verfahren aber einen entscheidenden Nachteil Ein Teil der E Mail Empf nger wird aus Be quemlichkeit Unkenntnis oder Unverm gen die Gegenbest tigungs Mail nicht zu r cksenden und geht als Abonnent verloren Genau deshalb ist das Double Opt in Verfahren wenig verbreitet obwohl es h chste Rechtssicherheit bietet E Marketing 13 3 3 3 Spamming Spam ist eigentlich der Markenname f r das gep kelte und gepresste Dosenfleisch der US Firma Hormel Foods Corp und die Abk rzung f r spiced pork and ham Aufgrund seiner umstri
67. siotvamsf g Abbildung 2 cookies txt Beispiel Datei Quelle 4 Genutzt werden Cookies um Werbebanner gezielt einzublenden Wenn man in das Cookie Verzeichnis schaut findet man mit gro er Wahrschein lichkeit ein Cookie der Internetwerbeagentur DoubleClick finden Allein diese Firma hatte 1999 schon eine Datenbank mit 100 Millionen Dateien Double click ist auf vielen Seiten v a Onlineshops durch Werbebanner eingebunden und kann dadurch das Verhalten eines Users ber eine eindeutige Identifikati onsnummer die im Cookie gespeichert ist verfolgen Angedacht hat Double Click auch eine Vernetzung ihrer Daten mit der der Direktmarketing Firma Abacus Direct Corp Somit k nnte sogar ein Personenbezug hergestellt wer den 7 Einschr nkungen im Cookie Gebrauch k nnen in den g ngigen Brow sern InternetExplorer Netscape Mozilla zwar ohne weiteres vorgenommen werden jedoch stellt sich die Frage ob dann noch die volle Funktionalit t der Webseiten gew hrleistet ist Sperrt man die Cookies komplett so wer den sicher einige Seiten nicht mehr funktionieren l sst man jedesmal per Pop Up nachfragen ob ein Cookie angenommen werden darf wird man die Maustaste in n chster Zeit geh uft benutzen Eine sinnvolle Einstellung ist es Cookies von Drittanbietern zu sperren da diese nichts mit der im Browser dargestellten Seite zu tun haben Bei den meisten Browsern besteht im Ein stellungsmen die M glichkeit Cookies die nicht von d
68. steigender Akzeptanz und kommerzieller wie privater Nutzung von Internetdiensten gesetzliche Regelungen und Rechtsbestimmungen zunehmend er rtert werden Dass ein sensibilisiertes Bewusstsein f r die rechtliche und pers nliche Verantwortung bei der Verbreitung von Text Bild oder Audio Informationen oder bei pers nlichen Meinungs u erungen besteht l sst sich durch Beobachtungen mm Internet nicht feststellen Es ist aber unerl sslich zumindest einige Grundkenntnisse zu besitzen wenn man nicht Gefahr laufen m chte mit etwaigen Schadensersatzforderungen konfrontiert zu werden Die Annahme es g be berhaupt kein g ltiges Recht m Internet ist schlichtweg falsch Auch wenn noch keine Spezialgesetze existieren so finden doch die ansonsten bestehenden Regeln Anwendung wie z B die des Zivil und des Strafrechts Orte an denen Informationen eingegeben und gelesen werden unterliegen den normalen Regeln ungeachtet dessen ob es sich um einen virtuellen Raum handelt oder nicht Somit ist das Internet weder staats noch rechtsfrei Findet der Datenverkehr international statt so ist es oft fraglich welches Recht angewandt werden soll Zweck der Seminararbeit ist es ein Rechtsbewusstsein im Umgang mit dem Internet und den darin angebotenen Diensten insbesondere Verkaufsplattformen zu schaffen um m gliche Rechtsstreitigkeiten vermeiden zu k nnen 1 2 Internetdienste Onl ne Auktionen Im Februar z hlten 32 5 Millionen Deu
69. t ist bei einem Standard wichtiger als die eigentliche Technik die der Standard beschreibt Dies ist das Hauptargument f r freie Standards Jeder der seine Implementierung an einem Standard ausrichtet soll daf r Rechtssicherheit haben ohne Lizenzgeb hren bezahlen zu m ssen Es soll auch niemand der sich an einem Standard orientiert in Versuchung gef hrt werden Lizenzen und Patente zu ignorieren und somit gesetzeswidrig zu handeln Microsoft wird vorgeworfen wegen teilweiser Monopolstellung von ungel sten und nicht definierten Webstandards zu profitieren 14 Dann ist Microsoft in der Lage selbst die Richtlinien festzulegen nach denen sich alle anderen richten m ssen Wenn s ch Microsoft akt v an einer Standardisierung beteiligt dann nur um selbst m glichst viel Geld zu verdienen auch auf Kosten des W3C Der eigene Profit ist Microsoft wichtiger als gute Webstandards Die Mitgliedschaft im W3C st nur dadurch zu begr nden dass Microsoft seine eigenen Interessen bei der Standardisierung durchsetzen kann Aus Sicht vieler W3C Mitglieder hat Microsoft was gegen freie Software 5 3 Argumentation gegen Royalty Free Die folgenden Argumente 14 gegen RF stammen von Microsoft einem bekennenden Gegner des W3C Vorschlags Die W3C RF only Patentpolitik wird niemals zu n tzlichen Standards f hren Es wird nur ein Kampf gegen Softwarepatente und kommerzielle Software gestartet Das hat nichts mit guten 13 Standards zu tun und wird
70. traditionellen Sortimentsbuchh ndler neuen Konkurrenten wie Newcomern branchenfremde Unternehmen oder Existenzgr nder Verlagen Direktvertrieb und vielleicht auch bald Autoren gegen ber die ihre B cher direkt an den Konsumenten verkaufen Neben den bereits oben angef hrten Gr nden f r den Erfolg des Online Verkaufs von B chern ist der dass die Beratungsleistung von den Konsumenten als besser eingestuft wird als im station ren Handel Sie haben ausserdem die M glichkeit auf ein umfassendes Angebot zuzugreifen Leseproben Rezensionen und Informationen zum Autor abzufragen Derzeit erfolgreiche deutsche Internet Buchh ndler sind z B libri de buch de oder kinderb cher de die aber alle drei nicht mit dem weitaus erfolgreichsten Anbieter n mlich dem amerikanischen Online Riese amazon mithalten k nnen Der schnelle Erfolg diesen Unternehmens liegt vor allem darin dass es das erste seiner Sparte war und somit schon einen grossen Kundenstamm aufgebaut hatte als sich die anderen noch berlegten ob sich ein Internetauftritt lohnt Amazon zeichnet sich vor allem durch eine einfache Navigation auf der Website eine schnelle Reaktion auf K ndenw nsche und eine promte Lieferung aus Um sich aber in Zeiten verst rkter Konkurrenz auch von Seiten deutschen Unternehmen weiterhin durchzusetzen setzt amazon unter anderem auf eine Erweiterung der Produktpalette um Magaz ne und Zeitschriften und auf den Einsatz eines weiteren Tools auf der Interne
71. versandt wird Dadurch wird nachgewiesen dass die Nachricht von einem autentifizierten Teilnehmer stammt 13 Das Ticket muss folgende Eigenschaften aufweisen 16 e Nur der Mix darf g ltige Tickets generieren e Das Ticket darf nur dem Nutzer und dem Mix bekannt sein e Das Ticket muss schubbezogen sein d h es darf nur f r einen bestimm ten Schub g ltig sein um die Ansammlung von Tickets ber mehrere Sch be zu verhindern e Der Mix darf keine Verbindung zwischen Ticket und Teilnehmer her stellen k nnen 15 e Die Ticketanzahl die ein Nutzer w hrend eines Schubes erh lt muss begrenzt sein Aktive Inhalte Wie auch bei normalen ANON Proxies ist es bei Mix Kaskaden erforderlich aktive Inhalte wie Java script ActiveX und auch Cookies abzuschalten damit die IP Adresse und das Nutzerverhalten geheim bleiben Die Herausfilterung von aktiven Inhalten im Proxy stellt immer ein Risiko dar Zudem bertr gt die Mix Kaskade und der Cache Proxy s mt liche Inhalte Da der Cache Proxie des Projektes AN ON keine Inhalte her ausfiltert schl gt das JAP Modul bei der Installation vor die richtigen Ein stellungen im Browser zu t tigen 16 3 Zusammenfassung Die meisten Nutzer hinterlassen im Internet un wissentlich eine Datenspur Angefangen von Referrer ber IP Adresse und Cookies bis hin zu ausge werteten Klicks auf Werbebanner Dadurch l sst sich mit ausreichendem Willen eines Beobachters ein
72. zur cksenden Ein weiterer Sicherheitsmechanismus hilft zu vermei den da Signale bersehen werden Zu diesem Zweck werden die work units so angelegt da sie sich jeweils um einige Sekunden berlappen Die Motivation f r ein solches Fehl Verhalten der Nutzer k nnte sein ihre pers nliche Statistik die im Internet von jedermann abgerufen werden kann und Aufschlu ber den Beitrag eines Nutzers zum SETI home Projekt gibt zu besch nigen KAPITEL 4 BEISPIELE F R GRIDS 32 Nutzer sind nicht gezwungen die erhaltenen work units auch tats chlich voll st ndig berechnen zu lassen Deshalb werden work units mehrfach verschickt und erst nach dem Empfang mehrerer Resultate als erledigt gekennzeichnet Auf diese Weise ist das Projekt unempfindlich gegen ber dem Ausfall ein zelner Rechner Sollte die Verbindung zum Server nicht aufgebaut werden k nnen so versuchen die Clients jede Stunde erneut die Verbindung herzu stellen und sind in der Zwischenzeit inaktiv An dieser Stelle sei erw hnt da der Aufbau der Verbindung zum Server stets vom Client initiiert wird niemals aber vom Server zum Client Dies ist ein weiterer Beleg daf r da einzig der Teilnehmer bestimmt wann sein Rechner etwas f r das Projekt beitragen soll Nicht unerw hnt bleiben sollte in diesem Abschnitt auch die Fehlertoleranz des Hauptservers Zum einen speichert er die Daten redundant und sichert sie regelm ig Zum anderen vermerkt er
73. 2 3 3 Haftung des Providers F r den Provider ist es sehr schwierig in den gro en gespeicherten Datenmengen urheberrechtswidrige Inhalte aufzusp ren Es kann dar ber gestritten werden wie viel Aufwand zum Auffinden solcher Inhalte sinnvoll und zumutbar ist Fest steht jedoch dass der Provider gem der notice and take down procedure bei einem konkreten Hinweis auf urheberrechtswidrige Inhalte selbige umgehend zu l schen hat Bei Nichtbeachtung dieses Prinzips besteht ein Schadensersatzanspruch des Urhebers gegen ber dem Provider gem 97 UrhG Dies gilt ebenfalls wenn der Provider dem Anbieter Speicherplatz zur Verf gung stellte obwohl er h tte erkennen m ssen dass der Anbieter damit gegen Urheberrecht verst t Quellenangaben zu diesem Kapitel Deutsches Urhebergesetz Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e V www gvu de deutsch fr_recht html Kanzlei Panke und Partner www panke eurojuris de rechtsgebiete urheber html Prof Dr Wolfram Gass Skript zur VL Medienrecht Uni Ulm 2003 Teil 3 8 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann 3 Das Kennzeichenrecht 3 1 Allgemeines Ein Kennzeichen soll der Identifizierung und der Unterscheidung dienen Das Kennzeichen unterscheidet also Personen bzw Gegenst nde von anderen Personen bzw Gegenst nden und ordnet einen Gegenstand seiner Herkunftsquelle z B Betrieb oder Region zu Dem Kennzeichenrecht l
74. 2 rdf syntax ns xmlns love http love example org terms lt rdf Description rdf abaout http aaron com gt lt love reallyLikes rdf resource http www w3 org People Berners Lee Weaving gt lt rdf Des ript ion gt lt rdf RDF gt Man erkennt nun folgende Vorteile von RDF e Anpassbarkeit amp Flexibilit t beliebige Objekte lassen sich beschreiben Auf welche Eigenschaften man dabei zur ckgreift bleibt einem selbst berlassen e Austauschbarkeit da empfohlen wird RDF in XML zu notieren ist es ziemlich einfach RDF Dokumente auszutauschen Die Bedeutung des Inhalts wird direkt in die Webpage mit eingebunden ohne vom Browser angezeigt zu werden e Einfachheit RDF basiert auf Statements die aus drei Komponenten bestehen Dadurch ist es ziemlich einfach RDF weiterzuverarbeiten e Kombinierbarkeit subject predicate und object k nnen alle selbst wieder Ressourcen sein Das erlaubt sie zu beschreiben und miteinander zu verschachteln RDF ist also bestens geeignet Aussagen ber Dinge zu Machen Die Quelle dieser Aussagen muss aber keineswegs der Mensch sein Intelligente Programme k nnen Datenbanken im Internet verarbeiten Daten zusammenf gen und dann Schl sse daraus ziehen 3 3 1 Bestehende Anwendungen von RDF Dublin Core Die bekannteste Anwendung von RDF ist das sogenannte Dublin Core Element Set Es besteht aus 15 Metadatenelementen zur inhaltlichen und formalen Beschreibung von Inter
75. 3 Sicherheit vor Datenverlust Wie kann das Grid vor dem Verlust von Daten sch tzen Zum Beispiel durch mehrfache redundante Datenhaltung Daten k nnen dupliziert werden und auf mehreren Rechnern abliegen um beispielsweise als Backup zu dienen Verbesserung der Perfomance Eine weitere Frage die sich in diesem Abschnitt ergibt ist die was das Grid zur Verbesserung der Performance beitragen kann Auch hier liegt die Ant wort in der redundanten Datenablage Man spricht in diesem Zusammenhang auch von replication Dabei besteht nach 11 der Hauptzweck der replicati on darin bessere Daten bertragungsgeschwindigkeiten dadurch zu erreichen da die Daten von lokal gecachten Datenbanken bezogen werden anstatt jeweils einzeln ber das gesamte Netzwerk bertragen werden zu m ssen Die Daten k nnen von der jeweils naheliegendsten Quelle anstatt von einem zentralen Server bermittelt werden Deshalb bedienen sich Grid Systeme oftmals sogenannter Mountable Network File Systems also solcher Dateisysteme die das Ein und Aush ngen von Verzeichnissen via Netzwerk erm glichen Beispiele hierf r sind Andrew File System AFS Network File System NFS Distributed File System DFS oder das General Parallel File System GPFS 2 3 2 Data Striping Einen weiteren interessanten Ansatzpunkt um eine Verbesserung der Perfo mance beim Datenzugriff zu erreichen stellt das Data Striping dar Hierunter versteht man eine Techn
76. 4 Beispiele f r Grids In diesem Kapitel werden wir uns einige Beispiele f r derzeit existierende Grids anschauen Das erste Beispiel ist ein seit einiger Zeit erfolgreiches Pro jekt aus dem Bereich Internet Computing und repr sentiert ein Computatio nal Grid Auch das zweite Beispiel demonstriert uns ein Computational Grid allerdings stellt dieses ein Produkt dar das auf dem Markt vertrieben werden soll Das dritte Beispiel befindet sich momentan im Aufbau und beschreibt ein Data Grid 4 1 SETI home 4 1 1 Ursprung des Projekts Das erste Grid das wir uns als Beispiel f r ein Computational Grid ansehen wurde von der Universit t Berkeley in Kalifornien UCB ins Leben gerufen Sein Name ist SETI home Dabei ist SETI die Abk rzung f r Search for Extraterrestrial Intelligence SETI steht in Verbindung mit dem gr ten Radioteleskop der Welt dem Are cibo Radio Observatory auf Puerto Rico in der Karibik Dieses sucht Nacht f r Nacht den Himmel nach ungew hnlichen Radiosignalen ab in der Hoff nung hier Signale von Au erirdischen zu erhalten Auf diese Weise wird t glich eine solche Datenflut aufgezeichnet die in der Vergangenheit selbst mit Gro rechnern nicht zu verarbeiten war An dieser Stelle gr ndete die UCB das Projekt SETI home welches heute mit rund 4 5 Millionen Teilnehmern zu den gr ten verteilten Projekten der Stand dieser Aussage Juni 2003 29 KAPITEL 4 BEISPIELE F R
77. 4 Protokolls Beobachtbar ist man folglich ber dynamische IP Adressen nur durch den ISP da dieser als einziger eine Auflistung der in letzter Zeit genutzten Adressen besitzt blicherweise speichert der ISP die IP Adressen solange in einer Log Datei wie die Abrechnugsdaten des Kunden gespeichert bleiben Dies sind im Regelfall einige Monate 2 Referrer Der Referrer ist eine Variable in der steht welche Internetseite der Surfer zuvor besucht hat Dadurch k nnen von Website Betreibern gezielt Zugriffe die von einer Konkurrenzseite erfolgen blockiert werden G ngiger d rfte allerdings die Auswertung sein von welcher Seite der User kommt Folgende Probleme k nnen dadurch auftreten 2 e Die URL wird bertragen dadurch werden auch interne bzw geheime Adressen ersichtlich e Wird eine Seite ber eine Suchmaschine aufgerufen so wird somit auch die Suchanfrage bermittelt Der Website Betreiber kann also heraus finden durch welche Schl sselw rter und Interessen der User auf seine Seite aufmerksam geworden ist 1 2 Technische Weiterentwicklungen Nicht nur auf Webservern werden Daten gesammelt Eine technische Wei terentwicklung sind Cookies welche auf der Festplatte des Nutzers gespei chert sind und dadurch eine Wiedererkennung mit neuer IP Adresse zulassen Durch die Platzierung von Werbebannern und Web Busgs ist zudem die Ge nerierung von Log File Eintr gen auf nicht direkt besuchte
78. 5 n 1 Angriff Der n 1 Angriff ist der st rkste anzunehmende Angriff n ist die Zahl der Nachrichten eines Schubes Ein Schub ist die Ansammlung einer bestimmten Anzahl von Datenpaketen mit anschlie ender gleichzeitiger Weitersendung Der Angreifer generiert innerhalb dieses Schubesn 1 Nach richten um die brigbleibende Nachricht zu isolieren und damit verfolgen zu k nnen Dies kann nat rlich nur durch sehr starke Angreifer welche einen hohen Aufwand betreiben geschehen Der Angreifer muss nicht nur gen gend Nachrichten generieren damit der Schub ausgef hrt wird er muss auch in der Lage sein sicherstellen zu k nnen dass kein anderer Nachrichten in diesem Moment sendet Dies kann nur geschehen wenn er die restlichen Nutzer kon trolliert bzw selbst soviele Nutzer simuliert dass ein vermeintlich sicheres Anonymit tslevel vorget uscht wird Zur Abwehr dieses Angriffes gibt es einen Ansatz welcher momentan noch nicht in das AN ON System der TU Dresden implementiert ist Jeder User muss sich zur eindeutigen digitalen Identifizierung bei einer oder meh reren Zertifizierungsstellen registrieren Wichtig dabei ist dass die Zertifizie rungsstelle n vertrauensw rdig ist sind und jeder Person nur ein Zertifikat ausstellen Mit diesem Zertifikat meldet sich der Nutzer am Mix an F r jeden Schub in dem er eine Nachricht senden m chte erh lt der Nutzer vom Mix ein Ticket welches mit der zu sendenden Nachricht sp ter
79. Analog zum Data Dictionary stehen dazwischen sogenannte Mining Fields die von der Art lt MiningField name Temperatur gt sind Es bezieht sich auf die Phasen Data Understanding und Data Pre paration im CRISP DM Modell e Transformationsverzeichnis Transformation dictionary Kommt ebenfalls in der CRISP DM Phase Data Preparation zum 11 12 Tragen und kann eine der folgenden Transformationen beinhalten und ist zumindest bei manchen Modellen optional Normalisierung normalization Unter Normalisierung versteht man die Abbildung von Werten in einen vorgegebenen Bereich gew hnlicherweise das Intervall 0 1 Sie wird beim Arbei ten mit neuronalen Netzen verwendet in Regressionsmodellen ge braucht man jedoch oft auch hnliche Verfahren Diskretisierung discretization Darunter versteht man die Abbil dung von Intervallen auf Zeichenketten i e Worte Z B kann der Wertebereich des Gewinns einer Firma in die zwei Intervalle 00 0 und 0 00 unterteilt und diese beiden Intervalle k nnen dann auf gut schlecht abgebildet werden Wertzuordnung value mapping Jede Zahl und jede Zeichenkette kann einer anderen Zahl oder einer anderen Zeichenkette zugeord net werden indem man in einer Tabelle einfach alle Paare angibt Z B kann weiblich auf w und m nnlich auf m abgebildet werden Verdichtung aggregation
80. Anteil an verwendeten Nutzerinformationen muss nicht unbedingt auch einen hohen Personalisierungsgrad in der Ansprache bedeuten Denn werden von 28 10 Seminar Internet Dienste Web Controlling SS2003 nur zwei verwendete Kundeninformationen erfasst und beide genutzt ist der Anteil zwar optimal aber die zwei Elemente an sich sind f r eine personalisierte Anspra che nicht hinreichend Um die Effektivit t einer Werbemafsnahme zu beurteilen ist es hilfreich die Klickrate Click Through Rate zu bestimmen Diese errechnet sich aus dem Verh ltnis von Click Throughs zur Anzahl der Abrufe einer werbetragenden Seite Der Wert der Klickrate liegt in der Praxis meist unter 0 5 Strauss S 16 Im Zusammenhang mit Frageb gen stellt sich immer die Frage wie repr sentativ die Ergebnisse sind Erst die Antwortquote also das Verh ltnis ausgef llter Frageb gen zur Gesamtzahl der Page Views der entsprechenden Seite zeigt wie erfolgreich eine Fragebogenaktion ist und wie sehr die Nutzer bereit sind pers nliche Informationen weiterzugeben Allerdings muss den Nutzern hier in der Regel ein Anreiz gegeben werden damit diese an den Umfragen teilnehmen z B in Form von Gewinnspielen Abbildung 3 3 fasst die wichtigsten Kenngr en zusammen Kenngr en aus der Kombination von Rohdaten Anteil der Ein Klick Besuche Ein Klick Besuche Visits gesamt Anteil weitergehende Besuche Weitergehende Besuche Visits gesamt Besuchstiefe Page
81. Ausf hrungen sollte ein guter Scheduler den Job ein weiteres Mal vermitteln eventuell an eine andere Maschine Hingegen sollten Jobs die in einer Endlos Schleife enden nicht erneut vermittelt werden da dasselbe unerw nschte Ergebnis produziert w rde Schedulers k nnen hierarchisch organisiert werden Auf diese Weise werden Jobs zun chst mehrere Scheduler Ebenen passieren bevor sie schlie lich vom Scheduler der untersten Ebene einer individuellen Maschine zugewiesen wer den Scavenging Eine dritte M glichkeit der Organisation bietet ein scavenging grid system Innerhalb eines solchen Grids berichten die teilnehmenden Maschinen ihren KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 17 Status an eine zentrale Verwaltungsinstanz grid management node Ins besondere melden sie wenn sie gerade nichts zu tun haben Die Verwal tungsinstanz kann dann gezielt den n chsten Job an die unt tige Maschine vermitteln vorausgesetzt da sie den Anforderungen des Jobs gen gt Um beim Scavenging nicht in Konflikt mit Prozessen zu gelangen die lokal auf den Maschinen laufen sollen und nicht mit Grid Computing in Verbin dung stehen werden Scavenging Systeme meist dergestalt implementiert da lokale Prozesse Priorit t besitzen und dazu f hren da ein laufender Grid Job angehalten wird um die Kapazit ten f r den lokalen Proze freizugeben In diesem Umstand liegt auch der gr te Nachteil des Scavenging denn es ist nicht vorh
82. B zwischen den oberen Paket Filter und den Application Gateway oder direkt an den Gateway anzuschlie en Die Netze bleiben ber den Application Gateway dabei immer vollst ndig entkoppelt Internet H Packet Filter Server Gateway Screened Subnet Facket Filter Abb zu Abschnitt 3 4 Vorteile der Screened Subnet Architektur Gute Skalierbarkeit Es m ssen zwei Paket Filter berwunden werden wom glich sogar unterschiedlicher Bauart Nachteile der Screened Subnet Architektur H here Kosten Hoher Administrationsaufwand 4 Linux Firewall 4 1 Allgemeines Linux hat im Gegensatz zu den meisten anderen Betriebssystemen die Funktionalit t der Firewall bereits im Betriebssystemkern Kernel fest eingebaut Das macht die Firewall sowohl stabiler als auch wesentlich schneller als wenn sie in dem so genannten Userspace realisiert werden m sste Mit der Kernel 2 4 wurde auch die Firewall grundlegend berarbeitet da die Vorg ngerversion nicht mehr auf dem aktuellen Stand der Paketfilter Technik war Es wurde ein neues Firewall Modul namens Netfilter f r den Kernel entwickelt Die Entwickler bezeichneten ihr Werk als Framework f r die Manipulation von Datenpaketen Firewall Entwickler bekommen mit ihm die Basisfunktionen zur Erweiterung von Netfilter an die Hand ohne sich mit Kernelprogrammierung befassen zu m ssen Zwei grosse Vorteile von Netfilter sind o Das Framework selbst ist vollkomm
83. Collective Schicht ist in Erweiterung der soeben vorgestellten Ressourcen Schicht nicht nur f r eine einzelne Ressource verantwortlich sondern f r ein Kollektiv also eine ganze Sammlung von Ressourcen 3 3 5 Applications Layer Die Anwendungsschicht bezieht sich auf die Programme also die Anwendun gen die ein Benutzer innerhalb des Grids bzw der virtuellen Organisation verwendet Diese Schicht sorgt daf r da die Anwendung auf die Dienste der anderen Schichten ber vordefinierte Protokolle zugreift und somit letztlich zur gew nschten Ressource vordringt KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 25 3 4 Das Globus Toolkit Nicht unerw hnt bleiben sollte in diesem Zusammenhang das Globus Toolkit Es stellt eine Entwicklungsumgebung f r Grid Anwendungen zur Verf gung welche einheitliche Zugangsschnittstellen f r unterschiedliche Rechner Archi tekturen bietet Dabei orientiert sich das Toolkit am vorstehend beschriebe nen Schichtenmodell Das Globus Toolkit ist derzeit so etwas wie ein Standard F r weitere In formationen hier ber sei an dieser Stelle auf die Homepage des Projektes verwiesen Sie lautet http www globus org 3 5 Die Verwendung eines Grids In diesem Abschnitt wollen wir das Grid einmal aus der Perspektive eines Grid Benutzers betrachten 3 5 1 Schritt 1 Installation der Grid Software Der erste Schritt um in den Genu des Grid Computings zu gelangen ist si cherlich die Install
84. EEN 8 35 DaS KENNZEICNENIGC ee 9 3 1 AllSEMEIRES nn area 9 3 2 Kennzeichenrecht und IntermetDomams nennen 11 4 Datenschutz im DEER use ee E 14 AT EE EEN Ee EEN 14 4 2 Datenschutzrechtliche Pflichten der Ulntermehmmen nr 16 Literat r und Quellenverzeichhissn see aan 18 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann 1 Teil Grundlagen des Rechts 1 Einf hrung Das Internet gilt als das Zukunftsmedium schlechthin In der ffentlichen Diskussion steht es als Symbol f r technischen Fortschritt kulturelle Globalisierung und wirtschaftliches Wachstum Die Marktpotenziale und M glichkeiten des Netzes wachsen weiter unabh ngig von den Ups und Downs des wirtschaftlichen Umfeldes Auch die Zahl der Nutzer steigt best ndig Mit dem Boom den die Entwicklung des Internet in den letzten Jahren erlebt hat konnten jedoch weder die Rechtswissenschaft an sich noch die Gerichte auch nur ann hernd Schritt halten Ein einheitliches Internetrecht als solches gibt es noch nicht Statt dessen gibt es ein Sammelsurium von Gesetzen rechtlichen Regelungen und Vorschriften die auf das Internet bertragen und angewandt werden m ssen So gilt es z B die Rechtsvorschriften in Zusammenhang mit dem allgemeinen Vertragsrecht also das B rgerliche Gesetzbuch BGB und das Handelsgesetzbuch HGB zu beachten Aber auch schwierigere Rechtsgebiete wie z B das Urheberrecht das Kennzeichenrecht oder das Datenschutz
85. Fernsehen Nicklas 2000 The Web Standard Project www webstandards org Internet Standards Washtenaw Community College http courses wcenet org computer mod ng07c htm Freie B rger fordern freie PCs SPLITTER IT Nachrichten f r die Berliner Verwaltung Nr 1 2001 2001 www lit verwalt berlin de W3C regelt Umgang mit Patenten Artikel in Computerwoche 20 03 2003 W3C schl gt neuen Umgang mit Patenten vor Artikel in Computerwoche 29 01 2002 Unterschiedliche Browser Technik l sst Entwickler verzweifeln Artikel in Computerwoche 12 04 1999 Standards was kommt was bleibt Klaus Birkenbihl W3C www w c de Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Universit t Ulm Fakult t f r Mathematik und Wirtschaftswissenschaften Seminararbeit zum Seminar Internetdienste Thema Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Wirtschaftswissenschaften 8 Semester Schwerpunkt Informatik Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Inhaltsverzeichnis Ge lol Dale ie 3 22 DaS UNE DEI Echsen een E ee 4 2 1 Der Urheber und seine Hechie nenne nnnennnnennnnnnen 4 2 2 Ausnahmen des Urheberrecht 6 2 3 Haftung f r Verletzungen des Urheberrechts im Internet 7 2 3 1 Haftung des Anbielers an an anne ee a 7 2 3 2 HaltUng des N RZels aaa ie 8 2 3 3 Haltung des tee
86. GRIDS 30 Tabelle 4 1 Nutzerstatistik bei SETI home Stand 20 06 2003 aus 8 Get Katze 24 Stunden Floating Point Operations 3 191338e 21 6 193071e 18 Durchschn Rechenzeit pro work unit 14 Std 14 Min 57 6 Sek 9 Std 27 Min 16 7 Sek Welt z hlt Jeder Teilnehmer installiert sich auf seinem Rechner zu Hause den SETI Client ein kleines Programm das sich von einem Server Arbeitsauftr ge Auswertung der vom Radioteleskop aufgezeichneten Daten herunterl dt beim Teilnehmer die eigentliche Auswertung der Daten durchf hrt und das Ergebnis an den Server zur ckliefert Diesen Client gibt es f r s mtliche Be triebssysteme und Prozessor Architekturen Damit der Teilnehmer die Rechenleistung seines Computers uneingeschr nkt zur Verf gung hat arbeitet der SETI Client auf Windows Systemen als Bild schirmschoner und auf UNIX Systemen als niedrig priorisierter Hintergrund proze In beiden F llen sieht man da der SETI Client nur arbeitet wenn der Computer zur Zeit nicht genutzt wird Tabelle 4 1 gibt uns einen Eindruck vom heutigen Umfang des SETI Projektes 4 1 2 bermittlung der Daten Wie funktioniert nun die bermittlung der Daten vom Radioteleskop zu den angeschlossenen Benutzern und wieder zur ck Sehen wir uns dazu das Schaubild 4 1 an aus 6 Die vom Radioteleskop auf Band aufegezeichneten Daten werden von Split tern in kleine Datenpakete zerlegt welche jeweils rund 107 Sekunden auf gezeichne
87. Gr e in diesem Zusammenhang ist das Verh ltnis zwischen der Anzahl der Page Impressions und Visits Dieses sagt einiges ber das Nutzungs verhalten der User aus insbesondere ber die Intensit t der Nutzung Ein hoher Prozentsatz an Ein Klick Besuchen deutet zwar auf effektive Promotion Ma nahmen hin die Nutzer auf die Website f hren doch die Attraktivit t des pr sentierten Inhalts scheint vergleichsweise niedrig zu sein Website Anbieter sind daher an einem hohen Anteil weitergehender Nutzungsvorg nge interessiert Aus den Daten der Logfiles l sst sich auch die Reihenfolge der Seiten bestimmen die sich der Nutzer angesehen hat Eine Analyse der meistgenutzten Klickpfade kann Hinweise auf das Nutzerverhalten geben ob Bestellungen erst nach ausf hrli cher Recherche der Produktinformation folgen oder ob pl tzliche Abbr che der Nutzung in Verbindung mit Navigationsproblemen auftreten Aus der Kombination des Nutzerverhaltens mit demographischen und psycho graphischen Daten lassen sich detaillierte Nutzerprofile erstellen Diese k nnen als Grundlage f r eine Personalisierung dienen Allerdings m ssen bei der Datennutzung die gesetzlichen Rahmenbedingungen eingehalten werden um das Vertrauen der Besucher nicht aufs Spiel zu setzen Der Anteil verwendeter Nutzerinformationen misst inwieweit vorhandene Kundeninformationen Namen Geburtsdaten Hobbies bislang gekaufte Produkte usw auch wirklich genutzt werden Ein hoher
88. Hard warevorkehrungen um eine gewisse Ausfallsicherheit zu gew hrleisten Diese Vorkehrungen k nnen beispielsweise sein e redundante Schaltkreise e doppelt vorhandene Prozessoren von denen einer bei laufendem Betrieb ausgetauscht werden kann w hrend der andere weiterarbeitet e Wiederherstellungsmechanismen die nach einem Hardwarefehler grei fen e Doppelt vorhandene Netzteile und K hlsysteme e Spezielle gegen Ausf lle abgesicherte Stromkreisl ufe Diesen Vorkehrungen ist gemein da sie hohe Kosten verursachen da teure Hardwarekomponenten teilweise doppelt vorhanden sind Anstelle der teu ren Hardware wird es durch die Anwendung von Grid Computing demn chst Software sein die kritische Situtationen meistert F llt beispielsweise ein Rechner innerhalb des Grids wegen Stromausfalls aus k nnen die anderen jedoch unbeschadet weiterarbeiten Grid Management Software kann in die sem Fall die auf dem ausgefallenen Rechner laufenden Jobs erneut an einen anderen Rechner vergeben Dasselbe gilt f r die Ergebnis Kontrolle Wichtige Aufgaben k nnen auf meh reren Rechnern gel st und ihre Ergebnisse sodann auf bereinstimmung Konsistenz berpr ft werden Auf diese Weise registriert man Rechenfehler Datenkorruption und sogar Einbr che in das System Autonomic Computing Eine weitere Absicherung von Grid Systemen stellt das sogenannte Auto nomic Computing dar Darunter versteht man eine Sof
89. I OIL DAML OIL ist eine Ontologiesprache die die quivalenz zweier verschiedener Ressourcen erkl ren kann Sie bietet die M glichkeit Ontologien zu erstellen und Objekte einer Ontologie mit Objekten einer anderen Ontologie in Beziehung zu stellen Anwendungen k nnen dadurch m gliche Schlussfolgerungen ziehen und unbekannte Ressourcen in Beziehung mit anderen setzen Dies erm glicht dann wiederum die Verarbeitung solch anderer Ressourcen Als Beispiel nehmen wir an dass Katze das Gegenteil von Hund ist In DAML OIL ausgedr ckt sieht das dann so aus doq daml inverse Cat 4 M gliche Anwendungsbereiche Das eigentliche Ziel des Semantic Web besteht darin eine h here Informationsgehalt zu gewinnen Bisher von Menschen get tigte Arbeit soll automatisiert und von Maschinen erledigt werden Dabei kann es sich zum Teil um komplexe und sich immerw hrend ndernde Aufgaben handeln Es gibt viele Anwendungsbereiche die vom Semantic Web profitieren oder dadurch erst m glich werden Ein solcher Bereich sind Suchmaschinen 4 1 Suchmaschinen Die aktuellen Suchmaschinen beruhen auf Wort Vektoren d h es werden alle Dokumente als Treffer ausgegeben in denen die gesuchten W rter vorkommen unabh ngig von der Sprache oder Bedeutung Beim Semantic Web der Zukunft ist es denkbar falls die Ergebnismenge zu gro ist man sie weiter einschr nken kann allerdings nicht indem man weiter Suchbegriffe hinzuf gt sondern man
90. Konflikt zwischen einem guten Standard der einen hohen Nutzen f r jeden bringt und andererseits den Gewinn und Erfolgsinteressen des eigenen Unternehmens 3 2 1 1 W3C World Wide Web Consortium Das W3C 7 19 wurde 1994 an der MIT LCS in Boston gegr ndet Geleitet wird das W3C derzeit vom Direktor Tim Berners Lee Das W3C hat weltweit mehrere Niederlassungen eine davon n Deutschland Das W3C ist kein gewinnorientiertes Unternehmen Die Aufgabe des W3C besteht dar n Web Standards zu entwickeln Das Hauptziel dabei ist es das Web und auch die Vorteile des Webs f r alle frei nutzbar zu machen 1 Dies f hrt zu der schwierigen Aufgabe stets einen Interessenausgleich zwischen den einzelnen Mitgliedern zu finden Die Mitglieder sind berwiegend Software und Hardware Hersteller die nat rliche daran interessiert sind ihre eigenen Vorstellungen und W nsche n den Standard mit einzubringen und gleichzeitig verhindern dass sich konkurrierende Unternehmen bei einem Standard durchsetzen Die Kernaufgabe des W3C liegt darin sogenannte Recommendations Empfehlungen zu erstellen Diesen Prozess an dem alle Mitglieder beteiligt sind sieht wie folgt aus Working Draft Candidate Recommendation Proposed Recommendation Recommendations Dieser Prozess wird innerhalb sehr kurzer Zeit durchlaufen um einen schnellen Standardisierungsvorgang zu gew hrleisten Nur so kann sich ein Standard durchsetzen wenn die Standardisierung ann her
91. Maschine ausgewertet oder gelesen sondern ebenfalls von Menschen Was implizit auf die Beachtung von H flichkeitsregeln hinweisen soll Deshalb eine einfache Faustregel Nichts schreiben was man dem Adressaten nicht auch vor anderen Leuten ins Gesicht sagen w rde 2 3 2 Erst lesen dann denken Noch einmal lesen noch einmal den ken Und dann erst posten Sehr wichtig bei der schriftlichen Kommunikation um die Gefahr von Miss verst ndnissen vorzubeugen Will der Autor wirklich das ausdr cken was ich denke oder wurde etwas ironisch oder f lschlich dargestellt ohne gekennzeich net zu sein 2 3 3 Teilen Sie etwas Neues mit Man sollte einen klaren Standpunkt vertreten und sich verst ndlich und pr zise ausdr cken 2 3 4 Ihre Artikel sprechen f r Sie Seien Sie stolz auf sie Die Meinungsbildung der einzelnen User untereinander findet ber die einzelnen Artikel statt Man sollte also auf Stil Form und gute Wortwahl achten um als ernstzunehmende Person geachtet zu werden 2 3 5 Nehmen Sie sich Zeit wenn Sie einen Artikel schreiben Vor dem Abschicken eines Artikels sollte man diesen mindestens einmal voll st ndig durchgelesen und berarbeitet haben Ebenso sollte man Artikel nicht aus dem Affekt schreiben sondern sich Zeit nehmen um mit vollem Menschen verstand einen Artikel zu verfassen 2 3 6 Vernachl ssigen Sie nicht die Aufmachung Ihres Artikels Es ist auf Gro und Kleinschreibung zu a
92. NGSTYPEN DES GRIDS 8 verf gen Jeder der oben genannten Punkte kann aus dem Blickwinkel des Grid Computings betrachtet ein Kriterium darstellen eine Rechenaufgabe an einen ganz bestimmten Rechner zu verweisen So zum Beispiel weil eine Software verwendet werden soll die an ein bestimmtes Betriebssystem ge bunden ist Einen anderen Grund daf r bestimmten Rechnern Aufgaben zuzuteilen oder gerade eben nicht nicht zuzuteilen stellen die sogenannten Policies dar Dabei bezeichnen Policies bestimmte Bedingungen die an ei Policies ne Ressource gekn pft sein k nnen So k nnte eine Bedingung zum Beispiel lauten da ein Rechner nur f r medizinische Zwecke benutzt werden darf oder gerade nicht f r milit rische Zwecke 4 Ein weiterer Wunsch f r Grid Computing Netze ist Dynam k Dies meint Dynamik da in einem Grid neue Quellen d h Ressourcen im laufenden Betrieb hin zugef gt oder entfernt werden k nnen Damit dies m glich wird sollte die Grid Architektur auf sogenannten Agenten basieren Agenten sind hier eigen Agenten st ndige Einheiten im allgemeinen Programme die f r einen Benutzer das Netzwerk nach Aufgaben oder Ressourcen durchsuchen Welche Anwendungsgebiete sind aber nun f r eine derartige Rechenleistung vorstellbar Obwohl Grids derzeit nur als Pilotprojekte im Einsatz sind kann man bereits heute schon f nf Anwendungstypen des Grid Computings unterscheiden e Verteiltes Supercom
93. Rechner berfordert e Aufgabe mu gut unterteilbar parallelisierbar sein e Keine Benutzerinteraktionen notwendig e l glichkeit der Speicherung von Zwischenergebnissen und Wiederauf nahme bei der Verwendung von Bildschirmschonern engl checkpoin ting e Der genaue Datendurchsatz ist schwer vorhersagbar daher mu ent weder genug Kapazit t vorhanden sein oder die Aufgabe sollte nicht zeitkritisch sein Kann Bedingungen e l glichst wenig bzw kleinere Datenzugriffe n tig e M glichst in sich geschlossene Aufgabe kein Riesenprogramm kein komplex zu konfigurierendes Programm 2 3 Data Grids 2 3 1 Tempor rer vs permanenter Speicherplatz Die zweith ufigste Anwendungstyp des Grid Computings stellen Daten Grids dar Unter einem Daten Grid engl Data Grid versteht man ein Grid in dem jeder Rechner Speicherplatz f r die Daten anderer Grid Teilnehmer zur Verf gung stellt Dies kann permanenter oder auch nur tempor rer Speicher platz sein Letzteren kann man verwenden um einen schnelleren Datenzugriff zu erm glichen Der Nachteil in diesem Fall ist nat rlich da dieser Speicher platz nur fl chtig ist Als Beispiel sei an dieser Stelle der RAM Speicher genannt Permanenter Speicherplatz hingegen dient dazu um Speicherka pazit ten und Performance zu erh hen ist aber auch im Hinblick auf die Sicherheit der Daten vor Datenverlust interessant KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 1
94. Schriftliche Ausarbeitungen f r das Seminar Internetdienste Sommersemester 2003 Universit t Ulm Abteilung Angewandte Informationsverarbeitung und DaimlerChrysler Forschung amp Technologie Ulm Abteilung Information Mining Ric AM Ulm im August 2003 Schriftliche Ausarbeitungen f r das Seminar Internetdienste Sommersemester 2003 Das Seminar wurde in enger Zusammenarbeit zwischen der Abteilung Angewandte Informationsverarbeitung Prof Dr Franz Schweiggert und dem DaimlerChrysler Forschungsinstitut Ulm Thilo Maier Dr Ingo Melzer Dr Matthias Grabert und Prof Dr Reza Nakhaeizadeh durchgef hrt Im folgenden finden sich die einzelnen schriftlichen Ausarbeitungen Da es sich um eine Sammlung von Einzelwerken handelt liegt leider keine Gesamtseitennummerierung vor Die einzelnen Arbeiten befinden sich in der nachstehend aufgef hrten Reihenfolge 1 Themenblock Internet amp Gesellschaft Thema Vortragender Netiquette J Czeschner Standards G Gr ner Rechtsfragen 1 M Entenmann Rechtsfragen 2 A Kulas 2 Themenblock Technologische Grundlagenthemen Thema Vortragender Firewall F Weidlich Anonymisierung J Bauer Grid Computing N Heidenbluth 3 Themenblock Technologische AddOns amp Data Mining Thema Vortragender Semantic Web Ss Beiler Web Services M Kirchmayr Web Reporting M Seitz PMML WM Preche 4 Themenblock Internet amp Commerce Thema Vortragend
95. Sicherheit und Zuverl ssigkeit 2 222222 2020 4 1 4 Bisheriger Erfolg e Se ACUE Ee Zier u er AS Ai Rn E E 4 2 IBM ZetaGRID sa daaa ddaa a aa ae a 4 3 CERN Data Grid LC 4 4 Weitere Projekte 2 A Se S a E r e r e INHALTSVERZEICHNIS 5 Abschlie ende Bemerkungen 5 1 Grid Computing und seine Beziehungen zu anderen Technolo E a EE EE EE EE ENEE SC World Ce Web g i 2 2 4 2 E E Safe 5 1 2 Application und Storage Service Providers 9 1 3 Peer to Peer und Internet Computing 5 2 Aussagen zum Grid Computing und deren Bewertung 5 3 Probleme des Grid Computings 2 222 2 2 a nme Kapitel 1 Einf hrung Stellen wir uns vor unser Nachbar besitzt einen teuren und vor allem schnel len Sportwagen um den ihn alle beneiden Aber was macht er mit dem Fahr zeug Er f hrt damit morgens f r drei Minuten zum B cker um die Ecke kauft die Fr hst ckssemmeln und stellt den Wagen danach f r den Rest des Tages wieder in seine Garage Sicherlich werden die meisten Menschen den ken da es doch eine Schande sei die zur Verf gung stehende Leistung des Sportwagens so ungenutzt zu lassen bertragen wir jetzt dieses Szenario von der Welt der Automobile auf die Welt der Computer so stellen wir fest da fast jeder Computerbesitzer eben falls immense Kapazit ten ber weite Teile des Tages ungenutzt auf seinem Schreibtisch stehen hat Und an dieser Stelle setzt der Gedanke des Grid Computi
96. Verbindung geh renden Paketen und ihre Validierung durch den Kernel erh hen die Sicherheit betr chtlich Es muss also nicht mehr wie bei der Vorg ngerversion alle Ports gt 1024 aufgemacht werden wenn nicht genau definiert ist wo zum Beispiel die Antwortpakete von einem bestimmten Service hinein kommen In der INPUT Chain Regel wird einfach nur noch definiert dass nur Pakete von aussen hereingelassen werden d rfen die auch zu einer von innen aufgebauten Verbindung geh ren 5 Grenzen von Firewalls Dieser Abschnitt soll erl utern vor welchen Gefahren auch Firewalls nicht sch tzen k nnen e Bei ngreifern aus dem internen Netz kann die Firewall nichts ausrichten Wenn die Daten nicht ber die Firewall geroutet werden ist diese nat rlich machtlos Ein m gliches Szenario f r diesen Fall w re z B das ein Angreifer schon Zuggang zu einem Rechner im internen Netz hat Jetzt kann er neue Angriffe auf andere Rechner im internen Netz starten die alle nicht die Firewall passieren m ssen und deshalb erst mal unerkannt und unverhindert bleiben e Eine weitere Bedrohung sind Viren Diese werden meist in ausf hrbaren Dateien oder eMails von Rechner zu Rechner bertragen und sind somit f r die Firewall nicht automatisch zu erkennen Aber auch hier gilt wieder einschr nkend zu sagen dass manche Virenangriffe besonders von W rmern via http zu verhindern sind wenn der angreifende Virus oder Wurm eine eindeutige Signatur hat also v
97. a Mining Stan dards sehr weit verbreitet absolut betrachtet jedoch noch nicht Die Ausbrei tung dieses von allen Beteiligten sehr begr ten Standards nimmt aber sehr schnell zu Mittlerweile ist er von vielen f hrenden Unternehmen in ihre Produkte in tegriert Dazu geh ren Oracle Microsoft OLE DB und IBM intelligent miner Es gibt auch einige Softwarel sungen mit denen eine Schnittstelle zu Java C und CORBA z B mit Xelopes von Prudsys 11 aufgebaut wird Auch SQL bietet mit der ISO IEC 13249 SQL Multimedia and Applications Packages Standard einen Teil SQL MM Part 6 mit dem Data Mining Kon zepte in ein Data Warehouse integriert Stichwort embedded Data Mining werden k nnen und der voraussichtlich im Herbst diesen Jahres ver ffentlicht wird Hierbei wird auch PMML unterst tzt 3 Es ist somit anzunehmen dass der positive Trend der letzten Jahre hin zu PMML auch in Zukunft fortgesetzt wird Dies wird garantiert auch durch die Version PMML 2 0 die im M rz 2003 von der Data Mining Group auf den Markt gebracht wurde unterst tzt Und da auch schon auf der Home page von DMG http www dmg org verk ndet wird Work on PMML Version 3 0 has begun ist die Frage welcher Standard im Data Mining Bereich in den kommenden Jahren am weitesten verbreitet sein wird vermutlich gr tenteils gekl rt 17 Literatur 1 Bj rn Stadler Austauschformate f r Data Mining und OLAP May 2001 2 Pas
98. also durchaus noch Potential im Bereich des Vertriebs ber das Internet welches aber vor allem von der Steigerung des Vertrauens der Verbraucher abh ngt So gaben bei einer Befragung des Statistischen Bundesamtes ber die Gr nde nicht am Online Shopping teilzunehmen 44 der Befragten S cherheitsbedenken bei Kreditkartenzahlungen und 37 Bef rchtungen des Missbrauchs pers nlicher Daten an Weitere Zweifel bestehen bei 31 ber die Durchsetzbarkeit von Reklamationen sowie bei 25 Bedenken bez glich der Lieferbedingungen und des R ckgaberechts oder mangelnde Kenntnisse bei 23 Negativmeldungen wie z B die Schlie ung des Online Supermarktes von Otto best tigen die Vermutung dass der Erfolg auch erheblich von der Art der Produkte abh ngt Der erst im Jahr 2002 neu eingef hrte Lebensmittelversand Otto Supermarkt de musste aufgrund des ruin sen Preiswettbewerbes wieder schlie en Damit erging es dem Versandhaus hnlich wie dem US Lebensmittelversender Webvan der bereits im Sommer 2001 Konkurs meldete Auch Versender w e Karstadt Kaufhof Spar Einkauf 24 oder Netkonsum haben diesen Bereich bereits wieder aufgegeben www ecc handel de Somit ist der Bereich Lebensmittel f r den e commerce eher nicht geeignet Hinsichtlich der prognostizierten Entwicklung des e commerce seien die Daten einer aktuellen Studie von eMarketer angef hrt auch f r die n chsten Jahre wird ein anhaltendes Wachstum des europ ischen e commerce erwartet dabei s
99. alt gegeben ist Gr nde f r das Internet Shopping Andere Vorteile macht Spass g nstiger schnell ortsunabh ngig grosse Produktvielfalt bequemer unabh ngig von Laden ffnungszeiten 0 10 20 30 40 50 60 70 80 Artikel von Christian Dach www ecc handel de InternetShopping Besonderheiten bei Einkaufsst tten und Produktwahl Abb 3 2 2 2 f r die Anbieter Wirtschaft und Statistik 4 2003 F r die Anbieter ergeben sich aus der Teilnahme am e commerce M glichkeiten Ums tze bzw Marktanteile zu erh hen So entsteht durch die Nutzung des Internet eine neue Form der Kundenansprache und Kundenpflege d h es k nnen neue Kunden gewonnen werden und die bestehende Kundschaft kann besser betreut werden Vor allem kleinere Unternehmen k nnen durch die Internetpr senz eine gr ssere geographische bzw marktm ssige Reichweite erlangen und somit Marktanteile oder Ums tze erh hen F r gr ssere Unternehmen hingegen spielt die Chance auf mehr Effizienz im Vertrieb eine grosse Rolle So k nnen zum Beispiel Werbeaktionen gezielt und wesentlich kosteng nstiger durchgef hrt werden da Versand und Druckkosten entfallen Heute ist es auch h ufig eine Frage des Images ob sich ein Unternehmen im Internet pr sentiert So spielt die Frage Was passiert wenn wir nicht im Internet pr sent sind eine wichtige Rolle 2 3 Erfolgsfaktoren F r den Erfolg im Internet gibt es eine Reihe verschiedener Fakto
100. alten der Konkurrenz Konkurrierende Unternehmen werden je nach Einflussm glichkeit versuchen einen Standard an dem sie nicht mitgewirkt haben zu vermeiden oder mindestens zu beeinflussen L sst sich ein Standard nicht mehr verhindern so wird sich ein Konkurrent als letzte M glichkeit schnell dem Standard anschlie en um weiteren Produktabsatz zu garantieren Das bedeutet alle Produkte nach dem neuen nicht gewollten Standard auszurichten Das war beispielsweise bei IBM der Fall nachdem sich das Betriebssystem OS 2 nicht gegen Microsoft Windows NT durchsetzten konnte Den gr ten Nachteil hat ein Unternehmen wenn es versucht einen neuen ungewollten Standard zu ignorieren Dies f hrt zur fehlenden Kompatibilit t zwischen den eigenen Produkten und Produkten anderer Unternehmen Dann besteht die gro e Gefahr dass das eigenen Produkt nicht mehr nachgefragt wird Kurz gesagt ein Unternehmen wird immer versuchen die Durchsetzung eines Standards von konkurrierenden Unternehmen zu verhindern und eigen Vorstellungen durchzusetzen Gelingt dies nicht so w rd das Unternehmen sich schnellstm glich dem ungewollten Standard anpassen Ein Beispiel hierzu ist das Verhalten von Microsoft und Sun Die plattformunabh ngigen Java Programme liefen anfangs unter Windows98 nicht wenn diese f r ein anderes Computersystem geschrieben waren Laut Lizenzvertrag zwischen Sun und Microsoft m ssen allerdings Java Anwendungen unter allen Betriebssystemen
101. amik des Internets und versuchten schnell sich auf dem wachsenden Markt zu etablieren Dadurch entstanden auch viele schnellexpandierenden Unternehmen Das Internet wird von Personen aus der ganzen Welt benutzt weltweite Kommunikation und Datenaustausch dies kann nur geschehen wenn es einheitliche Standards gibt die Richtlinien f r s mtliche Technologien festlegen Probleme entstehen bei der Umsetzung und Einhaltung von Standards Es gibt wirtschaftliche und marktpolitische Anreize von Unternehmen Standards nach ihren eigenen Vorstellungen und W nschen durchzusetzen Somit kommt es zu Konflikten zwischen verschiedenen Interessenvertretern eines Standards und es entsteht ein sogenannter Standardkrieg Es wird sich herausstellen dass nur unabh ngige und offene Standards eine breite Akzeptanz finden und somit eine weite Verbreitung garantieren Solche Standards k nnen nur durch unabh ngige Gremien entstehen 2 Grundlagen und Begriffe Standards haben n der Industrie bereits eine lange Geschichte Sue wurden in der Industrialisierung durch zunehmende Arbeitsteilung notwendig Allgemeine Anforderungen an Standards sind Einfachheit leichte Umsetzbarkeit M chtigkeit gro e Akzeptanz und Neutralit t keine Parte soll bevorzugt werden Internetstandards beinhalten alle internetbezogenen Standards Das s nd Standards zur Darstellung und Pr sentation von Webseiten wie beispielsweise XML Standard Standards die sich mit Datentranspor
102. ann So ist die Wahrscheinlichkeit dass ein Kunde ein Buch online bestellt gr er wenn der letzte Kauf nicht vor mehreren Monaten sondern erst k rzlich erfolgt ist Frequency beschreibt die H ufigkeit mit der ein Besucher eine bestimmte Website ansteuert oder K ufe in einem Online Shop t tigt hat je nach Art des E Business eine unterschiedliche Bedeutung In einem typischen B2C Handlungsumfeld mit geringwertigen G tern Blumen B cher Lebensmittel etc ist eine hohe Frequenz nahezu gleichbedeutend mit einem h heren Umsatz Je h her die Besuchsfrequenz desto h her der Wert des Kunden f r das Unternehmen Dies gilt zwar auch im Handel mit hochwertigen Gebrauchsg tern die l ngere Entscheidungsprozesse ben tigen doch indiziert die Frequenz hier etwas anderes Je h ufiger ein poten zieller Kunde die Website etwa eines Autoh ndlers besucht umso k rzer steht er vor der Kaufentscheidung und kann dementsprechend durch gezielte Marketingakti onen angesprochen werden In einer kontinuierlichen Kunden Lieferantenbeziehung wie im B2B Handel weist ein Wandel im Frequenzmuster von Besuchen oder Bestellungen oft auf eine nderung des Verhaltens oder der Kaufdisposition hin zum Beispiel auf eine steigende Unzu friedenheit mit dem Lieferanten von 28 20 Seminar Internet Dienste Web Controlling SS2003 Die dritte Dimension der Kundenbewertung ist sein finanzieller Wert f r das Unter nehmen Monetary Value der sich nach der
103. ass die Kunden den Zyklus m g von 28 16 Seminar Internet Dienste Web Controlling SS2003 lichst schnell durchlaufen Deshalb geh rt zu den wichtigsten Kennzahlen des Zyklus der Return on Investment ROI Wenn Kunden z B mit einer 50 000 Euro teuren Bannerkampagne zu Kauf eines Produktes mit einer Marge von 500 Euro angeregt werden sollen dann liegt der ROI bei 100 K ufern Wie nah eine Werbe kampagne am ROl Punkt liegt kann kontinuierlich gemessen werden Visualsierungstechniken wie der Kundenlebenszyklus enth llen wo es beim Durchlaufen des Zyklus klemmt Der Kundenlebenszyklus Trichter visualisiert wie viele Kunden von einer Stufe zur n chste vorschreiten oder aber abspringen Verengt sich der Trichter an einer Stelle rapide stimmt dort die Sprungquote nicht und viele Kunden steigen aus dem Prozess aus Die Idealform ist ein langsam enger werdender Trichter mit einer m glichst breiten unteren ffnung vgl Abbildung 3 6 Die Erh hung der Akquisitions Konversions und Kundenbindungsquoten also die Optimierung der Trichterform haben erheblichen Einfluss auf den ROI Eine M glichkeit den Trichter der Idealform anzun hern ist das Design des optimalen Klickpfades Je nach seiner Position im Kundenlebenszyklus erh lt ein Besucher verschiedene Angebote von Klickpfaden Ungezrielte Werbung Gezielte Werbung Falsche Zielgruppe Ineffektive Akquisition Gute Akquisition Gute Akquisition Geringe Konver
104. ation der Grid Software auf dem Computer des Benutzers Je nach Auspr gung der Sicherheitsmechanismen innerhalb des Grids kann f r die Durchf hrung der Installation eine berpr fung erforderlich sein ob die angegeben pers nlichen Daten des neuen Nutzers auch der Wahrheit ent sprechen Eine solche Kontrolle dar ber hinaus auch f r den eigentlichen Computer und vielleicht sogar allgemeiner f r die Ressourcen des Benut zers denkbar W hrend der Installation hat der Benutzer die Wahl ob er nur auf Grid Ressourcen zugreifen m chte oder auch selbst eigene Ressourcen im Grid zur Verf gung stellen m chte In letzterem Fall nennt man den Benutzer auch Spender engl donor 3 5 2 Schritt 2 Anmeldung am Grid Um am Grid Computing teilzunehmen ist aus Sicherheitsgr nden blicher weise eine Anmeldung am Grid erforderlich Ist die Anmeldung erfolgt so kann der Benutzer Jobs an das Grid bermitteln und Anfragen an das Grid starten Spender KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 26 3 5 3 Schritt 3 Anfragen und bermittlung von Jobs an das Grid Ein Beispiel f r eine Anfrage an das Grid ist zum Beispiel die Frage welche Ressourcen derzeit verf gbar sind und welche Auslastung das Grid derzeit hat Zum Erstellen dieser Anfragen sind einerseits Befehle denkbar die in ei ne Kommandozeile eingegeben werden andererseits existieren aber ebenfalls h ufig graphische Benutzerschnittstellen GUI um die Anfrag
105. ber Funktionen zur Paketfilterung verf gen Der Router bekommt Pakete von einem Netzwerk und leitet sie an ein anderes Netzwerk weiter Zuvor vergleicht er die Pakete mit den vom Admininstrator definierten Regeln Abh ngig vom TCP und IP Header der Pakete und von den Regeln kann die Firewall das Paket ablehnen es weiterleiten oder eine Nachricht zum Ursprung zur cksenden Ein Ereignis das gegen Filterregeln verst t wird protokolliert Kontrollm glichkeiten der Firewall oAuf der Netzzugangsebene im Intranet werden Quell Zieladressen und der verwendete Protokolltyp kontrolliert oAuf der Netzwerkebene werden beim IP Protokoll die Quell und Zieladresse sowie das Optionsfeld und Flags berpr ft au erdem die ICMP Kommandos und die physikalische MAC Adresse Auf der Transportebene werden bei TCP und UDP die Portnummern kontrolliert bei TCP zus tzlich die Richtung des Verbindungsaufbaus Vgl Pohlmann S 119ff Grunds tzlich k nnen die Filterregeln generell entweder als Gebotsregeln oder als Verbotsregeln ausgelegt werden oBei den Gebotsregeln ist alles was nicht explizit erlaubt ist verboten oBei den Verbotsregeln ist alles was nicht explizit verboten ist erlaubt Dabei ist die erste Regel der zweiten Regel vorzuziehen da diese wesentlich strenger in der Auslegung ist St rken von Paket Filtern Pakettfilterung ist eine kosteng nstige Technologie mit recht guter Performance Ein Pakettfilter ist heute
106. berechtigte Nutzung privater Signaturschl ssel sch tzen 2 F r die Darstellung zu signierender Daten sind technische Komponenten mit Sicherheitsvorkehrungen erforderlich die die Erzeugung einer digitalen Signatur vorher eindeutig anzeigen und feststellen lassen auf welche Daten sich die digitale Signatur bezieht F r die berpr fung signierter Daten sind technische Komponenten mit Sicherheitsvorkehrungen erforderlich die feststellen lassen ob die s gnierten Daten unver ndert sind auf welche Daten sich die digitale Signatur bezieht und welchem S gnaturschl ssel Inhaber die digitale Signatur zuzuordnen ist 18 Weiterhin sind Zertifikatsverzeichnisse vor unbefugter Ver nderung und unbefugtem Abruf zu sch tzen und technische Komponenten nach dem Stand der Technik hinreichend zu pr fen Um mit einer digitalen Signatur Dokumente elektronisch zu s gnieren ben tigt der Anwender ein digitales Zertifikat das ihn ausweist Diese elektronischen Ausweise werden von sechs staatlich anerkannten Trust Centern verwaltet Jedes Zertifikat beinhaltet dabei einen ffentlichen und einen privaten Schl ssel mit Hilfe derer die elektronische Signatur erstellt wird Der private Schl ssel dient dabei der Erstellung einer digitalen Signatur mit der Dokumente elektronisch versiegelt werden k nnen um sie vor F lschungen zu sch tzen oder an Kommunikationspartner zu bermitteln Gespeichert wird dieser geheime Schl ssel auf einer Chipkarte od
107. ch eBay arbeitet st ndig an Verbesserungen des Angebotes So wurde vor kurzem eine Partnerschaft mit dem Versteigerungshaus sothebys eingegangen um den Absatz von Antiquit ten und Kunstwerken anzukurbeln Eine weitere Auswirkung der erfolgreichen Gesch ftsidee ist die dass derzeit viele Einelh ndler versuchen ihre Angebote ber eBay zu verkaufen Dies bietet sich vor allem im Gesch ft mit Restposten und Neuprodukten an Die H ndler zahlen daf r Geb hren in H he von 0 25 bis 2 40 Euro und eine Provision von 1 5 bis 4 Prozent an eBay Nachteilig aus Sicht des Finanzamtes sind jedoch Umsatz bzw Einkommenssteuerausf lle da die H ndler durch Verkauf ber eBay Steuern umgehen k nnen falls sie sich nicht als solche zu erkennen geben 2 3 2 5 Fachgesch fte Spezialgesch fte k nnen sich m herk mmlichen Handel selten durchsetzen und werden durch geringe Kundenzahlen oft zur Aufgabe gezwungen werden Durch den Einsatz von e commerce bietet sich f r derartige Unternehmen eine grosse Chance denn grunds tzlich besteht beim Kunden der Bedarf nach derartigen Gesch ften die jedoch h ufig nur in St dten zu finden sind und ausserdem oft nicht den gehobenen Anspr chen gerecht werden Durch einen Online Shop besteht f r solch Gesch fte die M slichkeit einen weitaus gr eren Kundenkreis anzusprechen da durch das Netz eine geographisch gr ere Fl che abgedeckt werden kann und somit den Erfolg des Unternehmens zu sichern F r die Kund
108. chbarkeit Bestimmte Zielgruppen sind noch nicht erreichbar Beispielsweise nutzt nach einer Forsa Umfrage nur circa ein Viertel der ber F nfzigj hrigen das Internet Sicherheitsbedenken Viele Nutzer haben Bedenken bez glich Datenschutz Zahlungsabwicklung oder Rechtssicherheit im Internet Wettbewerbsdruck Dem Internet Nutzer ist es m glich sich genauestens ber ein Unternehmen zu in formieren und sich ein Bild davon zu machen Mit dieser verst rkten Transparenz erh ht sich auch der Wettbewerbsdruck Preisdruck Der Nutzer hat die M glichkeit schnell und bequem Preise zu vergleichen Diese unmittelbare Vergleichbarkeit die das Internet dem Nutzer bietet f hrt zu Preisdruck Kundenbindung Eine langfristige Kundenbindung wird zunehmend schwieriger da durch die verk rz ten und transparenten Kundenwege via Mausklick eine hohe Kundenwechselgefahr besteht E Marketing 6 2 3 Voraussetzungen f r effektives E Marketing Public Relations Die potenziellen Kunden m ssen ber das Online Angebot informiert werden Inter net und E Mail Adressen sollten in allen Offline Werbemafsnahmen des Unterneh mens erscheinen und in alle Gesch ftspapiere aufgenommen werden Falls dem Un ternehmen die E Mail Adressen seiner Kunden bekannt sind sollte es diese per E Mail informieren Qualifikation Die Mitarbeiter sollten fundierte Kenntnisse sowohl im klassischen Marketing als auch im E Marketing und in den Anwenderprogrammen haben not
109. cher aufgebaut ist als der Ablauf im Kernel 2 2 x Packetauswertung bei iptables Grafik PREROUTING FORWARD POSTROUTING lokale Prozesse Paketauswertung und modifikation bei iptables entnommen aus Schreiber S 6 Doch nicht nur der Ablauf hat sich ver ndert sondern auch an der Struktur der Firewall wurden diverse Ver nderungen vorgenommen 4 2 1 Tabellen In der Netfilterarchitektur gibt es drei Tabellen Diese Tabellen haben den Zweck die verschiedenen Arten der Paketbehandlung auf Module verteilen zu k nnen und nur die Module zu laden und damit auch nur die Tabellen mitzuf hren die im Augenblick beziehungsweise f r die gestellte Anforderung ben tigt werden 10 Die drei Tabellen sind orFilter Die Standard Tabelle die immer dann verwendet wird wenn keine Tabelle explizit angegeben wird Die Hauptaufgabe besteht aus dem Herausfiltern unerw nschter Datenpakete oNat Diese Tabelle ist f r alle Arten von Adress Umsetzungen oder Port Forwarding verantwortlich Mangle In dieser Tabelle werden spezielle nderungen an Paketen vorgenommen z B Ver nderung von Parametern wie time to live Vgl Th ring S 11 4 2 2 Chains Jede Tabelle besteht aus mehreren in seiner Funktion vordefinierten Regelketten In den einzelnen Chains werden die einzelnen Regeln definiert welche f r die Pakete gelten sollen Im Gegensatz zur alten Architektur gibt es grunds tzlich f nf und nicht mehr drei von der A
110. cher wird eine neue Kennung zugeordnet Oft wird auch zur sch rferen Abgrenzung einer Session verlangt dass die Zeitspanne zwischen zwei Seitenauf rufen einen bestimmten Maximalwert z B 30 Minuten nicht berschreiten darf Damit ist es nicht m glich individuelle Nutzerprofile auf Basis von Session IDs zu erstellen Hippner S 18 111 Die Berechnung von Kennzahlen auf Basis der Nutzeranzahl setzt die Identifikationsm glichkeit einzelner Nutzer voraus z B durch Cookies oder IP Adressen IP Adressen sind jedoch nicht immer eindeutig da sie oft dynamisch zugewiesen werden und somit dem Nutzer zu verschiedenen Zeitpunkten verschie dene Adressen zugeordnet werden oder wenn der Nutzer von verschiedenen Rechner aus auf das Internet zugreift Auch besteht die M glichkeit dass mehrere Nutzer mit der gleichen IP Adresse erfasst werden beim Zugang zum Internet ber einen Proxy Server oder wenn sie mit mehreren Nutzern ihren Rechner teilen Selbst bei der Verwendung von Cookies wird lediglich ein bestimmter Rechner iden tifiziert Wird dieser Rechner von mehreren Personen genutzt kann die Zuordnung von Zugriffen zu einzelnen Personen nur noch ber eine Registrierung Benutzer name und Passwort erreicht werden Hippner S 17 Eine wichtige Kennzahl liefert hier die Anzahl der registrierten Nutzer Mit der Sammlung dieser Daten erh lt der Website Anbieter eine Liste von Personen die bspw per Email gezielt auf ihre Bed rfnisse angesproc
111. chten damit der Text leserlicher wird Ebenso sollte der Artikel in sinnvolle Abs tze untergliedert sein Die Breite der Zeilen sollte unter 70 Zeichen liegen da Zeilen ber 70 Zeichen vom Menschen nur noch mit sehr gro en Anstrengungen zu lesen sind Generell sollte ein Artikel den Anforderungen der DIN 5008 Norm entsprechen 2 3 7 Achten Sie auf die Subject Zeile Die Subject Zeile sollte eine kleine Inhaltsangabe des Artikels m glichst unter 40 Zeichen beinhalten damit ein Leser schnell entscheiden kann ob der Artikel f r Ihn von Interesse ist oder nicht was bei der Vielfalt von Diskussionen eine richtige Erleichterung darstellt Ebenfalls sollte man die Anrede nicht vergessen Ein kleines Beispiel Subject Sind unsere Kinder zu gro Hallo Herr Maier bezugnehmend auf Deinen Artikel m chte ich 2 3 8 Denken Sie an die Leserschaft Befindet man sich in einer internationalen oder regionalen Newsgroup Oder in einer wissenschaftlichen Diskussionsgruppe oder nicht Eine Gruppe in die man postet sollte man auch selbst lesen Wenn m glich nur in eine Gruppe posten nicht durch Crossposting mehrere Gruppen ansprechen 2 3 9 Vorsicht mit Humor Ironie und Sarkasmus In der elektronischen Kommuniaktion kann nichts durch Gestik und Mimik bermittelt werden Deshalb ist darauf zu achten dass ironisch gemeinten Be merkungen gekennzeichnet werden um keine Missverst ndnisse zu provozieren K
112. chung e Eindlosscheife oder andere Fehler Die bereits auf Seite 16 erw hnten Scheduler k nnen in diesem Fall m glicherweise die Fehlerursache ermitteln und den Job ein weiteres Mal zur Ausf hrung bringen lassen eventuell auf einem anderen Grid Rechner 3 5 5 Schritt 5 Ergebnisauswertung Das errechnete Ergebnis des Jobs wird an den Rechner bermittelt der ur spr nglich diesen Job initiiert hat Im einfachsten Fall w re damit der Job erledigt Denkbar sind aber auch berpr fungen ob das zur ckgelieferte Er gebnis plausibel ist und ob es wirklich von dem Rechner zur ckgeliefert wur de der den Job bekommen hatte Ebenso ist es bei sensiblen Ergebnissen denkbar da der Job mehrfach und unabh ngig voneinander an mehrere Rechner vergeben wurden Die zur ckgelieferten Ergebnisse werden nun auf bereinstimmung verglichen 3 6 Sicherheitsaspekte Zum Ende dieses Kapitels soll noch kurz die Frage der Sicherheit auf dem Grid beantwortet werden Im Verlauf unseres Textes wurde immer wieder darauf hingewiesen da ein Arbeiten auf dem Grid nur nach erfolgreicher Anmeldung mit UserID und Pa wort m glich sein sollte authentication In 13 wird empfohlen Authentifizierungsmethoden mit folgenden Eigenschaf ten auszustatten Single sign on Der Benutzer braucht sich nur einmal anzumelden um oh ne weitere Authentifizierungen auf alle die Ressourcen zugreifen zu k n nen f r die er Zugriffsberechtigungen
113. ck k nnen z B problemlos rechtsg ltige Vertr ge geschlossen werden Die nachfolgende Darstellung eines Gerichtsfalles soll dazu beitragen eine gewisse rechtliche Verantwortung beim Umgang mit dem nicht rechtsfreien Internet zu schaffen und die Folgen un berlegten Handelns darzulegen 2 Gerichtsurteil zum Thema Online Auktion Bemerkung Die nachfolgende Beschreibung des Urteils ist nicht vollst ndig und enth lt Aspekte die aus Sicht des Autors wichtig erscheinen 2 1 Der Tatbestand Die Parteien streiten dar ber ob sie im Internet einen wirksamen Vertrag miteinander geschlossen haben Die Firma X in Hamburg verkauft ber das Internet eigene Gegenst nde gegen H chstgebot vermittelt auf desem Wege Vertragsabschl sse mit anderen Anbietern und gibt unter der Bezeichnung X private Auktionen auch Dritten die M glichkeit eigene Verkaufsveranstaltungen durchzuf hren Eine Teilnahme ist Internetbenutzern nur nach Anerkennung der Allgemeinen Gesch ftsbedingungen f r X Verkaufsveranstaltungen AGB m glich Auf diese AGB wird bereits auf der Homepage von X hingewiesen Die Teilnehmer k nnen durch zweimaliges Anklicken den Text der AGB in druckgerechter Form abrufen Der Beklagte hat unter X private Auktionen eine eigene Verkaufsveranstaltung durchgef hrt und als Autoh ndler und anbietender Teilnehmer einen Neuwagen mit der Beschreibung Passat Variant TDI 110 PS Neuwagen Trendline Satins lber metallic
114. crosystems Zugriff auf nein eingeschr nkt vollst ndig Systemres sourcen Risiken Implementierungs Implementierungs Zugriff auf alle eg Ausf hrung durch Browser Java Virtual Ma Maschinencode Sems Aoa ame o O javo Durch den teilweise m glichen Zugriff auf Systemressourcen k nnen Pro gramme ausgef hrt werden die die IP Adresse oder andere vertrauliche Da ten bermitteln ActiveX er ffnet hier dem Angreifer die besten M glichkei ten 2 Anonymes Surfen Eine der wichtigsten Voraussetzungen um unerkannt und unbeobachtbar im Internet surfen zu k nnen besteht darin nicht durch die IP Adresse eindeutig indentifizierbar zu sein Der Folgende Teil befasst sich mit dem grunds tz lichen Verfahren der Proxyserver im Speziellen wird der Anonymisierungs dienst der TU Dresden betrachtet 2 1 Einfache Proxyserver Einfache Proxyserver zeichnen sich dadurch aus dass sie zwar die IP Adresse des Anwenders unterdr cken aber ihre eigentliche Intention nicht alleine auf Sicherheitsgr nden aufgebaut ist sondern auch berlegungen der Geschwin digkeitsperformance oder des Bandbreitenverbrauchs ber cksichtigt Es ist bei diesen Servern nicht n tig zus tzliche Anonymisierungsprogramme auf dem PC des Anwenders zu installieren Die Adresse des Proxyservers wird in den Browsereinstellungen nur in das entsprechende Feld eingetragen Bei formularbasierten Proxyservern ist nur ein einfacher Browser n tig Beispiel www anon
115. d Sarkasmus bernommen da es sonst h ufig zu Missdeutungen und Irrt mern kom men kann zurechtweisende Kritik aus ben Anf nger im Usenet 10 10 11 12 13 Zitiere nur das N tigste und fasse Dich kurz Zusammengefasst und bernommen vor allem sollte richtig zitiert werden und nur soviel wie ein neutraler Leser ben tigt um den Kommentar zu verstehen Die Relation zwischen Kommentar und Zitat sollte h chstens 1 1 sein ansonsten sollte man das Zitat k rzen Halte Dich an gesetzliche Regelungen Ubernommen Verwende und Respektiere die Netiquette Neu die Anzahl an Netiquettengegnern nimmt immer mehr zu Viele argu mentieren dass die Netiquette kein Gesetz ist sondern nur eine Empfeh lung und man sie deshalb nicht beachten braucht Die Netiquette exisitert und deshalb sollte man sich an die darin genannten Punkte und Regeln halten Sei vorsichtig mit Abk rzungen Neu da die Menschen immer schreibfauler werden werden immer mehr Abk rzungen verwendet Generell sollten keine Abk rzungen verwendet werden da sie einigen Usern nicht bekannt sind wodurch das Lesen und Verstehen von Artikeln sehr erschwert wird Gestrichen wurde Teilen Sie etwas Neues mit F llt unter die Regel Erst lesen dann denken Nochmal lesen noch einmal denken und dann erst posten Ihre Artikel sprechen f r Sie Seien Sie stolz auf Sie und Vernachl ssigen Sie nicht die Aufmac
116. d jedes Unternehmen etwas anderes bedeutet Wenn ein User einen Email Account bei Yahoo und einen bei Hotmail hat und beide t glich benutzt welchen Wert hat der User dann f r das Unternehmen hinsichtlich seiner Loyalit t So ergab zum Beispiel eine Studie von Bain amp Company www Bain com dass Amazon einen Kunden erst nach zweieinhalb Jahren Loyalit t zu einem profitablen Kunden einstuft Der Loyalty Value muss von jedem Unternehmen als multidimensionaler eindeutiger Index konstruiert werden der kontinuierlich und zeitnah die Loyalit ts werte misst F r ein Webunternehmen dass mit geringerwertigen Produkten handelt k nnten die wesentlichen Dimensionen f r den Index folgende sein Visit Frequenz Visit Dauer Visit Tiefe K ufe pro Visit Anzahl gekaufter Produkte pro Visit Umsatz pro Visit und Profitabilit t pro Monat Mit dem Freshness Factor m chte man beurteilen wie sich das ndern von Inhalten der Website auf die Besucherh ufigkeit auswirkt Lange bestand die Annahme dass sich eine Website st ndig ndern muss um das Interesse der Besucher zu halten W hrend dies f r Websites sinnvoll ist die Nachrichten Wet terprognosen Sportergebnisse etc enthalten und somit t glich genutzt werden stellt die fortlaufende Pflege und Aktualisierung von Inhalten einen bedeutenden Kostenfaktor f r ein Unternehmen dar Demzufolge stellt sich hier schnell die Frage nach der Effektivit t und dem Return on Investment Der Fres
117. depaul edu classes ect584 papers e metrics pdf 19 05 2003 Ringlein T Hahn P Mitterer B Schneppe C Ederer F E business Anwendungen und die Notwendigkeit im Umdenken des Unternehmens im Controlling Controller Magazin 3 2002 283 290 Schwickert AC Wendt P Controlling Kennzahlen f r Web Sites http www wi uni giessen de gi dl showfile Schwickert 1168 Apap WI 2000 08 pdf 08 Juni 2003 Strauss R Schoder D e Reality Frankfurt am Main F A Z Institut f r Management Markt und Medieninformationen GmbH 2002 von 28 28 Data Mining Standards am Beispiel von PMML Markus Prechtel 04 08 03 Inhaltsverzeichnis I Data Mining 2 1 Einleitung 2 2 Allgemeine Definitionen 3 3 Der Mining Prozess nach CRISP DM 5 Il PMML 8 4 PMML als Standard im Data Mining 8 4 1 Eine kurze Motivation f r Standards im Data Mining allgemein 8 4 2 Anforderungen an Standards 2 Km m mn nn 9 4 3 Der Standard PMML e 10 5 Der Aufbau von PMML 11 5 1 Allgemein aoaaa 11 5 2 Syntax von PMML am Beispiel eines Entscheidungsbaumes 13 6 Die Verbreitung von PMML 17 Teil I Data Mining 1 Einleitung Daten werden heutzutage in immer umfangreicherem Ma e erhoben Dies ge schieht auf sehr unterschiedliche Art und Weise und in sehr unterschiedlichen Gebieten wie z B in der Qualit tssicherung oder im Kundenmanagement Marktforscher tragen Informationen ber Kundenverhalten zusammen me dizinische Untersuchungsergebnisse werden gesa
118. dicate field Luftfeuchtigkeit operator lessThan value 70 gt 35 lt CompoundPredicate gt 36 lt Node score Freibad gt lt True gt lt Node gt 14 37 lt Node score nicht_Freibad gt lt True gt lt Node gt 38 lt Node gt 39 lt Node score Freibad gt 40 lt Predicate field Vorhersage operator equal value regnerisch gt 41 lt Node score nicht_Freibad gt lt True gt lt Node gt 42 lt Node score Freibad gt 43 lt Predicate field Wind operator equal value true gt 44 lt Node score nicht_Freibad gt lt True gt lt Node gt 45 lt Node score Freibad gt 46 lt CompoundPredicate boolean0perator and gt 47 lt Predicate field Temperatur operator lessThan value 35 Celsius gt 48 lt Predicate field Luftfeuchtigkeit operator lessThan value 60 gt 49 lt CompoundPredicate gt 50 lt Node score Freibad gt lt True gt lt Node gt 51 lt Node score nicht_Freibad gt lt True gt lt Node gt 52 lt Node gt 53 lt Node gt 54 lt Node gt 55 lt Node gt 56 lt TreeModel gt 57 lt PMML gt Jede Definition eines Entscheidungsbaumes beginnt mit lt TreeModel gt Der Name des Modells kann im optionalen Attribut modelName ange geben werden im Beispiel heit das Modell Schwimmen_gehen Jedes Modell enth lt ein Mining Schema optional Statistiken im Beispiel nicht vorhanden und die einzelnen Knoten lt Node score Freibad gt de
119. die Aussagen ber die Kosten und den Nutzen des Internetauftritts erlauben immer popul rer von 28 3 Seminar Internet Dienste Web Controlling SS2003 2 Web Controlling Im Fokus des Web Controlling stehen eher die neuen Herausforderungen an Online Gesch ftst tigkeiten die durch die Website Nutzung entstanden sind als die traditi onellen Aufgabenfelder des Controlling Das Web Controlling beschreibt das Umfeld derjenigen Aktivit ten mit denen man die Ausgestaltung des Web Auftritts von Un ternehmen berpr ft und Hinweise gibt wo und wie Verbesserungsm glichkeiten umgesetzt werden k nnen Hippner S 236 Es bietet demnach L sungen zur Planung Analyse und Steuerung s mtlicher Web Aktivit ten und er ffnet die M glichkeit Daten f r das Planen und Optimieren der gesamten E Business Aktivit ten zu sammeln und zu bewerten Vom Klick auf das Werbebanner ber die Site in den Shop und sogar bis in das Warenwirtschaftssys tem kann erstmals das gesamte Verhalten der Kunden erfasst und analysiert werden Dabei spielen Kennzahlen eine wichtige Rolle Sie dienen dazu schnell und pr g nant ber ein konomisches Aufgabenfeld zu berichten und bilden somit das R ckgrat f r eine ergebnisorientierte Steuerung Das Web Controlling besch ftigt sich also mit der Sammlung und Auswertung von Kunden und Nutzungsdaten die dann zu aussagekr ftigen Kennzahlen verdichtet werden 3 Kennzahlen des Web Controlling Bisherige
120. die Netiquette werden sich die wenigsten User durchlesen Anstelle dieses Regelwerks sollte man lieber Schritt f r Schritt eine Einf hrung in das Usenet geben und durch Beispiele auf m gliche Anf ngerfehler aufmerksam machen Auch die FAQ in diesem Bereich sind so umfangreich dass kein Mensch sie durchforsten wird deshalb sollten auch hier die Fragen katalogisiert und aufs Wesentliche gek rzt werden frequently asked questions 12 5 Ausblick Im Gegensatz zu anderen L ndern wie Amerika halten sich in Deutschland relativ viele User an die Vorgaben der Netiquette weshalb in deutschen News groups auch noch sinnvoll diskutiert werden kann Das sollte auch in Zukunft so bleiben Dies geht aber nur wenn gewisse Regeln wie die Netiquette eine ist beachtet werden Zu erw hnen ist auch dass die Netiquette nie topaktuell sein kann denn dann m sste man sie sehr oft aktualisieren wobei bald keiner mehr wei welche Version die Aktuellste ist Dies w rde nur zu zus tzlichen Verunsicherungen der User vor allem von Newbies f hren Zum Schluss noch ein Zitat von Andreas M Kirchwitz dem Verfasser der de Netiquette was die ganze Thematik rund um die Netiquette widerspiegelt Was die Netiquette empfiehlt ist so banal da selbst jeder Newbie von ganz allein darauf k me w rde er genauer dar ber nachdenken Die Netiquette ist die Basis Sie sollte einen gewissen Grad an Zeitlosigkeit haben Hielte sich jede
121. die angibt wie oft ein Banner auf einer Seite geschaltet wurde Wird die Website ber eine Suchma schine erreicht wird nicht nur deutlich ber welche Suchmaschine der Nutzer auf die Seite gelangt sondern auch durch welchen Suchbegriff Eine Auswertung der h ufigsten Suchbegriffe erm glicht gezielte Eintragungen der Website bei den Suchmaschinen die dazu f hren sollen eine h here Anzahl und pr zisere Auswahl neuer Benutzer auf die Website aufmerksam zu machen Auch ist es m glich ber den Domain Namen jene L nder herauszufinden aus denen die Nutzer kommen bzw welchen Organisationen sie angeh ren Wird die Website in gr erem Umfang auch von fremdsprachlichen Nutzern besucht sollte man dar ber nachdenken den Inhalt auch in anderen Sprachen anzubieten Unter den Domain Namen sind teilweise auch Namen von Wettbewerbern zu entdecken Durch geeignete Filterung nach diesem Kriterium wird verdeutlicht welche Seitenbereiche durch Wettbewerber besonders beobachtet werden und liefert damit einen Beitrag zur Wettbewerbsanalyse von 28 8 Seminar Internet Dienste Web Controlling SS2003 Bezeichnungen der Subdomains weisen oft auf Organisationen hin und enthalten z B Namen von Unternehmen Universit ten oder Zugangsprovidern Mit Hilfe dieser Information kann man den Inhalt noch besser an seine Benutzergruppe anpassen Sinnvoll ist der Einsatz von Auswertungssoftware wenn es um das Aufsp ren von Fehlern in der Website geht
122. die urspr nglichen W rter genauer spezifiziert Koch soll dann z B eine Name sein und kein Beruf Die Suche ist dann nicht mehr nur rein lexikalisch sondern auch semantisch eingeschr nkt 4 2 Agenten Eine anderes Anwendungsgebiet stellen Agenten dar die sich selbstst ndig im Internet bewegen und verschiedene Aufgaben erledigen Die Suche nach einem passenden Arzt oder das Finden von Terminen wird von diesen Agenten selbstst ndig ausgef hrt F r solche Agenten ist das Semantic Web nicht die einzige Voraussetzung aber es vereinfacht die Entwicklung enorm 5 Ausblick amp Kritik Obwohl RDF mittlerweile immer fter benutzt wird und XML von Mozilla Netscape und dem im Herbst erscheinendem neuen Office von Microsoft unterst tzt wird ist das hier beschriebene Semantic Web eine Vision und noch nicht weit verbreitet In Zukunft wird es aber zweifellos an Bedeutung gewinnen Das Internet w chst unaufhaltsam und man braucht Anwendungen die sich im Web selbstst ndig bewegen k nnen um seine Ressourcen vollst ndig auszusch pfen Man darf das Semantic Web aber auch nicht als Allheilmittel ansehen Es ist keine triviale Aufgabe Dokumente in RDF zu beschreiben da dies mehr oder weniger auf das Herausfinden von Schl sselw rter reduzierbar ist und das selten zu den gew nschten Resultaten f hrt Ein weiterhin un berbr ckbares Problem ist die Unendlichkeit des Internets Die Vision eines Agenten dem man nur noch sagen m
123. direkt Angebote der passenden Hotels erh lt 2 Definition A Web Service is a software application identified by a URI whose interfaces and binding are capable of being defined described and discovered by XML artifacts and supports direct interactions with other software applications using XML based messa ges via Internet based protocols 1 Ein Web Service ist folglich eine Softwareanwendung welche durch XML definiert wird und mittels bestehender Internet Protokolle TCP IP mit anderen Anwendun gen kommunizieren kann Web Services lassen sich ber einen Protokollstack beschreiben Die in Abb 1 S 2 bezeichneten Schichten bernehmen hierbei folgende Aufgaben Als Basis dient die Transportschicht Hier wird das verwendete Transportprotokoll festgelegt Die dar ber liegende Schicht ist daf r verantwortlich die Nachrichten in ein XML Format umzu wandeln Diese Schicht wird durch SOAP repr sentiert Die Funktionalit t des Dienstes wird in der n chsten Schicht Description definiert Zuletzt wird dann die Entdeckung des Dienstes durch UDDI geregelt Hieraus l sst sich bereits die Bedeutung der Standards SOAP WSDL und UDDI er kennen welche im folgenden noch genauer beschrieben werden 2 DEFINITION 2 Discovery UDDI Description WSDL XML messaging SOAP XML XML RPC Transportschicht HTTP SMTP FTP Abbildung 1 Protokollstack Alternativ lassen sich Web Services auch durch
124. dungen benutzt Hat ein Unternehmen eine entsprechend starke Marktposition dann werden diese Richtlinien oder ehemalige firmeninterne Standards von anderen Unternehmen und Anwendern einfach als Standard anerkannt Dies ist nat rlich nur bei entsprechender Marktmacht m glich Allen anderen Unternehmen bleibt dann nichts anderes mehr brig als diese Standards anerkennen um den eigenen Absatz nicht zu gef hrden Die Kompatibilit t muss auch zu einem de facto Standard von allen anderen Unternehmen ber cksichtigt werden um Anwender nicht vom eigenen Produkt abzuschrecken Sehr erfolgreich war mit de facto Standards Microsoft beispielsweise mit Windows Das Betriebssystem Windows ist seit einigen Jahren ein informelles Standardbetriebssystem Auch de facto Standards werden von anderen Unternehmen anerkannt um den Vertrieb der eigenen Produkte zu sichern So achten Softwarehersteller darauf dass ihre Programme unter Windows Betriebssystemen laufen und eventuell mit Microsoft Office Programmen kompatibel sind Wird dieser de facto Standard ignoriert so hat der Softwarehersteller enorme Absatzprobleme mit den eigenen Produkten Interessant ist bei de facto Standards dass diese nur entstehen wenn ein Unternehmen ein deutlicher Marktf hrer ist Bei zwei ungef hr gleich m chtigen Unternehmen oder Konkurrenten ist die Entstehung eines de facto Standards sehr unwahrscheinlich Da sowohl Anwender als auch Hersteller auf anderer Produktionsstufe nur ver
125. durch eine stillschweigende bereinkunft best tigt die sich im Bezahlen des zuletzt abgegebenen Gebotes und dem Empfangen der Ware wi derspiegelten Das sei aber im vorliegendem Fall nicht passiert sondern ausdr cklich vom Beklagten verweigert worden Falls man jedoch in X private Auktionen eine Versteigerung im gewerberechtlichen S nne sehen wolle was das Landgericht M nster nicht tat so m sste der Fall nochmals gepr ft werden Aus dem oben beschriebenen Gr nden wurde die Klage abgewiesen der Beklagte musste das Auto nicht verkaufen Das Verfahren ging in die n chste Instanz Das Oberlandesgericht Hamm entschied in dieser Sache dass der Student das Auto zu dem zuletzt abgegebenen h chsten Gebot 11 verkaufen m sse Die Ausf hrungen des Oberlandesgerichtes richteten ach nach den vom Landgericht M nster er rterten Sachverhalten nur wurden diese grundlegend anders gewichtet und gewertet 3 Vorsichtsma nahmen Hinweise Bedenken Sie immer dass Sie sich im Internet in keinem rechtsfreien Raum bewegen Die Entscheidungen die Sie treffen haben Rechtsg ltigkeit und k nnen zu ernsthaften rechtlichen Folgen f hren Bevor S e Vertr ge ber das Internet abschlie en lesen S e diese sorgf ltig bzw beachten S e die Allgemeinen Gesch ftsbedingungen des Anbieters Im Zweifellsfall senden Sie eine Anfrage mit Bitte um Erkl rung oder befragen sie einen Juristen Bei Internetauktionen gilt insbes
126. e bevor mit der Diskussion einiger Fragen und Probleme des Grid Computing diese Seminararbeit abschlie en Das Material aus welchem diese Arbeit letztlich entstanden ist ergibt sich aus der im Anhang aufgef hrten Literaturliste Zitate aus den dort genannten Quellen werden an den entsprechenden Stellen jeweils durch eckige Klammern gekennzeichnet NORBERT HEIDENBLUTH IM JULI 2003 Kapitel 2 Anwendungstypen des Grids Grid Computing most simply stated is distributed compu ting taken to the next evolutionary level The goal is to create the illusion of a simple yet large and powerful self managing vir tual computer out of a large collection of connected heterogenous systems sharing various combinations of resources 4 Gem dieser Definition soll ein Grid verstanden werden als ein sich selbst organisierender Super Computer bestehend aus einer Vielzahl unterschied lichster Systeme Ein wichtiger Aspekt hierbei ist das Attribut unterschiedlich In der Ter minologie unseres Themas bedeutet dies da es sich im allgemeinen um Ae terogene Netze handeln wird und handeln soll Dabei meint heterogen da die teilnehmenden Rechner beispielsweise e unterschiedliche Prozessortypen und e unterschiedliche Betriebssysteme verwenden sowie ber e unterschiedliche angeschlossene Ger te e unterschiedliche Kapazit ten und e unterschiedliche Ausstattungen heterogene Netze KAPITEL 2 ANWENDU
127. e des Anwenders und konvertiert dieses Wis sen dann in eine Data Mining Problemdefinition und einen vorl ufigen Plan um diese Zielsetzungen zu erreichen Data Understanding Hier wird mit der Datenauswahl begonnen gefolgt von Aktivit ten mit dem Ziel die Daten besser kennenzulernen und Probleme der Datenqualit t oder interessante leilmengen der Daten zu entdecken Data Preparation Die n chste Stufe beinhaltet Aktivit ten zur Generierung der endg ltigen Analysedaten Darin enthalten ist die Auswahl von Daten sowohl von Varia blen als auch von Datens tzen wie auch Iransformationen und das Entfernen von Datenschutz Modelling Auf dieser Stufe werden verschiedene Verfahren ausgew hlt und angewandt sowie die zugeh rigen Parameter festgesetzt Typischerweise gibt es mehrere Techniken f r denselben Data Mining Problemtyp Manche haben spezifische Voraussetzungen an die Form der Daten weshalb man an dieser Stelle oft mals zur Data Preparation Stufe zur ckgehen muss Evaluation Zu Beginn dieser Phase hat man bereits ein Modell aufgestellt das aus Sicht der Datenanalyse hohe Qualit t hat Bevor man nun jedoch zur endg ltigen Auswertung des Modells in der Deployment Phase kommt ist es wichtig das Modell zu bewerten und die einzelnen Schritte die gemacht wurden um es zu konstruieren genau zu pr fen Dies geschieht um sicher zu gehen dass es genau den geforderten Voraussetzungen gerecht wird 8 und 6
128. e hatte der bisherige Inhaber versucht eigene Versandkataloge zu vertreiben Schutz nach dem Markenrecht 12 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Gem 15 MarkenG ist es Dritten untersagt die gesch ftliche Bezeichnung oder ein hnliches Zeichen im gesch ftlichen Verkehr unbefugt in einer Weise zu benutzen die geeignet ist Verwechslungen mit der gesch tzten Bezeichnung hervorzurufen Ob der Markeninhaber einen Anspruch gegen den Dritten hat h ngt vor allem davon ab ob der Domainname berhaupt im gesch ftlichen Verkehr genutzt wurde und ob eine Identit t oder starke hnlichkeit zwischen dem Domainnamen und der gesch tzten Marke besteht So sprach beispielsweise das LG M nchen der berregionalen Zeitschrift Freundin einen Anspruch gegen den Inhaber der Domain freundin de unter diesem Domain Namen betrieb eine Partnervermittlung ihre Homepage zu Schutz durch das Gesetz gegen unlauteren Wettbewerb UWG 1 UWG besagt dass derjenige der im gesch ftlichen Verkehre zu Zwecken des Wettbewerbes Handlungen vornimmt die gegen die guten Sitten versto en auf Unterlassung und Schadensersatz in Anspruch genommen werden kann Unbedingt notwendig ist hierzu allerdings das Vorliegen eines Wettbewerbsverh ltnisses zwischen den beiden Parteien Ein Wettbewerbsverh ltnis wird charakterisiert durch die Wechselbeziehung zwischen mindestens zwei Firmen wobei die Handlung des einen f
129. eben um einen Standard zu etablieren Hier wird das Verhalten der Anbieter betrachtet also Unternehmen die diesen Standard durchsetzten und ihre Produkte und Anwendungen nach diesem Standard ausrichten Es wird auch das Verhalten von Anwendern und konkurrierenden Unternehmen betrachtet Hier werden unterschiedliche Ziele verfolgt Eine m glichst weite Verbreitung bzw eine gro e Bekanntheit eines Standards ist ein wichtiges Ziel Ebenso wichtig st die Offenheit oder Offenlegung von Standards Hier entsteht h ufig ein Zielkonflikt da sich ein sehr offener Standard viel schneller verbreitet und anerkannt wird aber f r die Unternehmen geringere Ertr ge bedeuten da es bei offenen Standards nicht m glich ist Lizenzgeb hren oder vergleichbare Abgaben zu verlangen Die Verbreitung von Standards ist nicht nur f r potentielle Kunden bzw Anwender wichtig sonder es ist auch f r bestehende Anwender n tzlich wenn eine Technologie m glichst weit verbreitet ist Der Nutzen einer Technologie f r den einzelnen steigt mit zunehmender Verbreitung das bedeutet mit der Anzahl von Benutzern 3 4 1 Verhalten der Anbieter Unternehmen die einen Standard durchsetzten m ssen abw gen ob sie eine gro e Verbreitung des Standards oder Gewinnerzielung aus Lizenzierung bzw h heren Preisen Monopol von Eigentumsrechten bevorzugen Der Optimalfall ist nat rlich eine m glichst hohe Verbreitung und eine m glichst geringe Offenheit Das ist allerdings schw
130. eger e V Hrsg Branchendaten New Media 2003 2003 Berlin http www vdz de pages static 181 aspx 12 07 2003 Verband der deutschen Internetwirtschaft e V eco Electronic Commerce Forum Spam 2003 K ln http www eco de servlet PB menu 1015951 index html Walter Volker Die Zukunft des Online Marketing 2 Auflage 2000 M nchen Warschburger Volker Jost Christian Nachhaltig erfolgreiches E Marketing 1 Auflage 2001 Braunschweig Wiesbaden E COMMERCE Seminararbeit m Vertiefungsfach Informatik Studiengang Wirtschaftswissenschaften Sommersemester 2003 Universit t Ulm Bearbeiterin Sylv a Reichardt Matrikelnummer 427088 Betreuer Dr Melzer Abgabe 30 Juli 2003 Inhalt 1 Einleitung 2 Wirtschaftliche Aspekte 2 1 Was ist e commerce 2 2 Was macht online shopping attraktiv 2 2 1 f r die Konsumenten 2 2 2 f r die Anbieter 2 3 Erfolgsfaktoren 2 3 1 Allgemeine Erfolgsfaktoren 2 3 2 Unternehmensspezifische Erfolgsfaktoren 2 3 2 1 Art der angebotenen Waren und Dienstleistungen 2 3 2 2 Versandhandel 2 3 2 3 Dienstleistungen 2 3 2 4 Portale und Marktpl tze 2 3 2 5 Fachgesch fte 3 Vertrauen im e commerce 4 Probleme im e commerce 4 1 Soziale Probleme 4 2 Technisch Rechtliche Probleme 4 2 1 Regelungen des BGB 4 2 2 Elektronisches Gesch ftsverkehr Gesetz 4 2 3 Signaturgesetz 4 3 Zahlungsverfahren und Systeme 5 Zusammenfassung Aktueller Stand und Ausblick 1 Einleitung
131. ehandelt haben so steht dem Inhaber ein Schadensersatzanspruch in voller H he des durch die Verletzung entstandenen Schadens zu Bei Marken gilt es zu unterscheiden zwischen der sog Individualmarke und der sog Kollektivmarke Bei der Individualmarke ist der Inhaber eine nat rliche Person eine juristische Person oder eine rechtsf hige Personengesellschaft Bei der Kollektivmarke ist der Inhaber ein Verband wobei die Marke die Waren der Verbandsmitglieder identifiziert Zu den gesch ftlichen Bezeichnungen geh ren die sog Unternehmens Kennzeichen welche nicht das Produkt sondern das Unternehmen identifizieren Ein Unternehmenskennzeichen entsteht nicht durch Eintragung sondern durch Benutzung bzw Erwerb von Bekanntheit Verkehrsgeltung Es lassen sich vier Arten von Unternehmenskennzeichen unterscheiden Der Name identifiziert Personen und Unternehmen die Firma identifiziert Kaufleute die Besondere Gesch ftsbezeichnung z B Hotel zur Post und das Gesch ftsabzeichen Kennzeichen die nicht per se den Gesch ftsbetrieb identifizieren z B Aufmachung des Ladens Kleidung der Angestellten Der Inhaber einer gesch ftlichen Bezeichnung kann es einem Dritten untersagen eine gleiche oder hnliche gesch ftliche Bezeichnung zu benutzen falls dadurch die Gefahr der Verwechslung Verw sserung oder der Rufsch digung besteht 15 MarkenG Benutzt ein Dritter 10 Rechtliche Aspekte im Internet Grundlagen des Rechts
132. eigens f r sie passenden Ort ausgef hrt Ihre Aufgabe kann darin bestehen etwas zu berechnen Daten zu suchen Systembefehle auszuf hren oder angeschlossene Ger te z B Ma schinen zu steuern Ebenso k nnen mehrere Jobs voneinander abh ngig sein und erst weiterarbeiten wenn ein anderer Job Ergebnisse zur ckliefert Wir sehen da Anwendungen Jobs und Subjobs eine Hierarchie bilden In jedem Fall mu an der obersten Stelle der Hierarchie ein Mechanismus exis tieren der die Ergebnisse der einzelnen Jobs und Subjobs aufsammelt und somit das eigentliche gew nschte Ergebnis produziert Das Schaubild 2 1 auf der n chsten Seite soll das soeben beschriebene Vorgehen einmal illustrieren 2 2 Rechen Grids Unter dem Begriff Rechen Grid engl computational grid versteht man die Zusammenfassung der Rechenleistung mehrerer Rechner wie man es bereits von Clustern kennt F r diese Form des Grid Computings ist ebenfalls der Begriff Verteiltes Supercomputing bekannt KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 10 Abbildung 2 1 Anwendungen Jobs und Subjobs aus 4 q I ec SS NS Application Collecting results 2 2 1 Ausnutzen nicht verwendeter Ressourcen Der einfachste Weg sich diesem Anwendungstyp f r das Grid Computing zu n hern f hrt uns wieder zur ck zu unserem Sportwagen Beispiel aus der Einf hrung Nach statistischen Erhebungen sind Desktop PCs in den meisten Organisationen weniger als 5 des Tages wirklich besch fti
133. eine bestimmte Mixanreihung w hlt der Anwender die die gleiche Abfolge von Mixen w hlen gr er wird Dadurch wird es dem potentiellen Angreifer erschwert sogenannte Schnittmengenan griffe zu starten 14 Als Schnittmengenangriffe bezeichnet man die langfris tige Beobachtung der Online und Oflline Phasen von Internetnutzern und dessen Gewohnheiten um seine Aktivit ten zu isolieren Je gr er die An onymit tsgruppe ist desto schwerer ist die Verkettung einzelner Aktivit ten mit einer bestimmten Person Aus Performancegr nden ist jeder Mix nur in einer Kaskade vorhanden 12 Um die Anonymit t der Nutzer zu gew hrleisten verpflichtet sich jeder Mix Betreiber keinerlei Daten mit anderen Mix Betreibern auszutauschen und keine Log Dateien anzulegen Dieses Versprechen n tzt jedoch nichts falls der Angreifer der Betreiber eines Mixes ist Um trotzdem Anonymit t zu gew hrleisten werden die Daten des Nut zers schon auf dessen Rechner verschl sselt und zwar genau so viele Male wie es Mixe in der gew hlten Kaskade gibt Die Verschl sselung beginnt beim Nutzer f r den letzten Mix der Kaskade dann nochmals f r den Vorletzten bis hin zum Ersten Diese Nachricht wird dann an den ersten Mix gesen det der sie entschl sselt und an den zweiten Mix in der Kette weitersendet welcher wieder entschl sselt bis sie beim letzten Mix vollst ndig entschl s selt wird Jeder Mix kann nur die f r ihn vorgesehene Verschl sselungsstu fe e
134. ektur des Grid Computings lehnt sich dabei stark an die Internetprotokolle an Abbildung 3 1 auf der n chsten Seite stellt die beiden Protokollfamilien einmal gegen ber Sehen wir uns im Folgenden die Aufgaben der einzelnen Schichten an 3 3 1 Fabric Layer Die Fabric Schicht liefert die Ressourcen die f r einen gridweiten Zugriff zur Verf gung gestellt werden sollen Beispiele hierf r sind unter anderem e Rechenkapazit ten e Arbeits und Datenspeicher e Netzwerk Ressourcen e Sensoren interoperability middleware KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 23 Abbildung 3 1 Gegen berstellung Grid bzw Internet Protocol Architecture aus 12 Ahn Grid Protocol Architecture 211 Internet Protocol Architecture 2 S Eine Ressource kann dabei eine physische oder eine logische Einheit sein wie zum Beispiel e Computercluster e verteilte Dateisysteme Im letzteren Fall liefert die Fabric Schicht diejenigen Protokolle die n tig sind um au erhalb der logischen Einheit zu kommunizieren Innerhalb der Einheit sind eigene Protokolle notwendig die allerdings nicht das Grid be treffen Allgemein kann man sagen da die Fabric Schicht lokale ressourcenspezi fische Operationen implementiert die f r einzelne physische oder logische Ressourcen notwendig sind 12 Zu beachten ist da auf dieser Schicht be reits grundlegende F higkeiten des Daten und Ressourcenaustauschen im plementiert werden
135. ellung Grid bzw Internet Protocol Architecture as na ee en es 23 bermittlung der Daten beim SETI home Projekt SN Komponentenarchitektur ZetaGRID aus 011 34 Geplantes LHC Netzwerk am CERN aus UI 36 42 Tabellenverzeichnis 4 1 Nutzerstatistik bei SETI home Stand 20 06 2003 aus 8 43 30 Literaturverzeichnis 1 Fraunhofer Magazin 1 2003 Seite 14 f 2 Grid Computing Info Centre http www gridcomputing com 3 Nachrichten Forschungszentrum Karlsruhe Jahrgang 34 4 2003 S 110 HERE Lal 280 283 IBM Redbook Fundamentals of Grid Computing Viktors Berstis IBM 2002 http www ibm com redbooks letzter Zugriff 26 07 2003 SETI Sharing Terrestrial Intelligence Daniel G rlich Humboldt Universit t Berlin Mai 2002 Schaubild Daten bertragung aus http www computer org cise articles seti htm letzter Zugriff 21 06 2003 Declaration of Principles concerning activities follo wing the detection of Extraterrestrial Intelligence http www seti org science principles html letzter Zugriff 21 06 2003 Homepage des SETII home Projekts http setiathome ssl berkeley edu totals Grid Computing Die IBM ZetaGRID L sung Ralf Grohmann und Dr Sebastian Wedeniwski http www zetagrid net zeta ZetaGRID4Acostumers_de pdf letz ter Zugriff 26 07 2003 Report of the Steering Group of the LHC Computing Review CERN LHCC 2001 004 http 1lhc computing rev
136. elsweise von Herstellern Microsoft AOL Apple und Adobe 12 Dennoch ist ein Trend zur deutlichen Verbesserung erkennbar Ein gro er Erfolg des W3C war die bernahme der technischen F hrerschaft beim Browser Krieg zwischen Netscape und Microsoft 25 Ein weiterer und sehr wichtiger Trend ist die Zunahme von offenen und unabh ngigen Standards Nur diese Standards werden langfristig bestehen da sie eher langlebig konzipiert s nd und der Lebenszyklus nicht von einem Hersteller beeinflusst werden kann Auch die Erweiterbarkeit die erst durch Offenlegung des Quell Codes m glich ist spricht f r offene Standards Dieser Trend wird auch von Open Source Software gef rdert Open Source Software ist nur mit offenen Standards m glich mit Technologien die ohne Lizenzgeb hren verwendet werden k nnen Die Bedeutung von Open Source Software st vielen Menschen nicht klar Open Source Software ist nicht nur was f r ein paar Spinner oder Freaks Die meisten Leute arbeiten t gl ch zum Teil unbewusst mit Open Source Software Sehr bekannte und beliebte Open Source Software sind beispielsweise der Apache Webserver Marktanteil im Jahr 2000 63 das Serverprogramm BIND selbst auf Microsoft NT 2000 Servern Sendmail Mailtransfer Perl n cht statische Webseiten DB Anbindung und das Betriebssystem Linux 21 7 Literatur 1 World Wide Web Consortium W3C www w3 org 2001 08 16 PP FAQ 2 W3C Patent Policy Working Group www w3 org 2001
137. elten f r einen Webanbieter die Rechtsvorschriften seines Heimatlandes also des Landes in dem seine Niederlassung betreibt wobei der Sitz des Servers keine Rolle spielt Der zweite Teil dieses Gesetzes beinhaltet weitere Regelungen zum Verbraucherschutz Diese beinhalten Vorschriften wie die Pflicht zur Angabe schneller elektronischer Kontaktaufnahmem glichkeiten das Handelsregister sowie die Bezeichnungen der berufsrechtlichen Regelungen F r weitere Transparenz der Angebote sollen ausserdem der Name und die Anschrift leicht erkennbar unmittelbar erreichbar und st ndig verf gbar aus der Internetseite hervorgehen Verst e gegen diese Vorschriften k nnen mit Geldbu en bis zu 50000 Euro geahndet werden 4 2 3 Signaturgesetz Um Vertr ge im elektronischen Handel abzuschliessen bedarf es einem Verfahren das technisch sicher und rechtlich anerkannt ist Diese Kriterien erf llt die Digitale Signatur die den Urheber von elektronischen Erkl rungen erkennen lassen und die Integrit t von Daten verl sslich darstellen soll Die technischen Anforderungen an eine Digitale Signatur sind im Signaturgesetz geregelt 14 Technische Komponenten 1 F r die Erzeugung und Speicherung von Signaturschl sseln sowie die Erzeugung und Pr fung digitaler Signaturen sind technische Komponenten mit Sicherheitsvorkehrungen erforderlich die F lschungen digitaler Signaturen und Verf lschungen signierter Daten zuverl ssig erkennbar machen und gegen un
138. en ergibt sich dadurch der Vorteil dass die Qualit t der Beratung nicht mehr allein von der Kompetenz eines Verk ufers abh ngig ist sondern der Zugriff auf fundierte und vollst ndige Informationen besteht Ein weiterer Attraktivit tsfaktor besteht hierbei nat rlich in niedrigeren Preisen die sich von Seiten der Anbieter aufgrund gr sserer Absatzzahlen verwirklichen lassen Beispiele hierf r sind Fachgesch fte f r Tierbedarf oder auch Sportartikelanbieter so z B Bergsport Reitbedarf etc 2 Vertrauen im e commerce Die blosse Neuheit des e commerce ist ein Faktor der Misstrauen erweckt So wirken sich schlechter Kundendienst Vertrauensmissbrauch Spamming und hnliches in der Anfangsphase weitaus st rker auf das Bewusstsein der Konsumenten aus als es bei herk mmlichen Handelsformen der Fall w re Auch die Eigenschaft dieser neuen Handelsform das Fehlen von physicher Pr senz wirkt sich negat v auf das Vertrauen aus So weiss der Kunde oft nicht um welche Art von Unternehmen es sich bei dem von ihm gew hlten handelt ob es ein Kleinh ndler oder ein alteingesessenes vertrauensw rdiges Gesch ft ist Auch die st ndigen Ver nderungen der Webpages oder das pl tzliche offline gehen ganzer Websites verunsichert die Nutzer bez glich der Erreichbarkeit der Anbieter im Falle von Produktproblemen und Streitf llen 14 Ein weiterer Unterschied st der Mangel an geeigneten M glichkeiten zur rechtsg ltigen Aufzeichnung von
139. en liegt Deutschland etwas ber dem EU Durchschnitt von 40 wobei aber andere L nder wie 15 z B Niederlande mit 66 die Vereinigten Staaten mit 51 oder Kanada mit 49 einen weitaus h heren Ausstattungsgrad mit Internet oder Onlinediensten aufweisen Haushalte mit Internetzugang Niederlande Vereinigtes Deutschlande Spanien urop ische Vereinigte Kanada Japan K nigreich Union Staaten Wichtig im Hinblick auf die Ausstattung der Haushalte mit einem Internetanschluss ist die Tatsache dass dies It dem Statistischen Bundesamt auch von der Zusammensetzung des Haushaltes mit oder ohne Kinder der sozialen Stellung Einkommensh he und der pers nlichen Situation bzw Hauptbesch ftigung abh ngt So sind z B 100 der Studierenden PC Nutzer und davon 97 Internetnutzer w hrend von den Personen im Ruhestand nur 19 einen PC nutzen bzw 12 das Internet Diese Zahlen lassen erkennen dass durchaus nicht jeder Bev lkerungsteil die M glichkeit hat am e commerce teilzunehmen und es daher wichtig ist auf die Anforderungen dieser Personen weiterhin durch Angebote m herk mmlichen Handel einzugehen Der hohe Anteil an Internetnutzern andererseits spricht daf r den e commerce auszubauen und Absatzchancen bzw Kundennutzen zu erh hen 4 2 Technisch Rechtliche Probleme Derzeit existieren noch eine Reihe verschiedener rechtlicher Unklarheiten bez glich des e commerce welche seine schnelle Entwicklung behindern Die akt
140. en protokoll unabh ngig und damit beliebig erweiterbar An wesentlich weniger Stellen als bisher wird in den Kernel Code eingegriffen um die Firewall Funktionalit t unterzubringen als dies vorher der Fall war Damit ist der zurzeit vorliegende Code auch wesentlich besser wartbar als seine Vorg nger 4 2 Grunds tzlicher Aufbau Die Firewall arbeitet mit einer Liste von Annahme oder Ablehnungskriterien Daraus entstehen so genannte Regeln die genau bestimmen ob ein Paket passieren darf oder nicht Nach folgenden Kriterien werden die Regeln aufgebaut o Netzwerkschnittstelle IP Adressen TCP UDP Portnummern bzw ICMP Nachrichtentypen SYN und ACK Flag Netfilter ist also eine Serie von Regelketten Chains auf bestimmten Positionen in einem Protokoll Stack wie das bereits beim Kernel 2 2 x der Fall war 9 Kernelmodule k nnen sich registrieren um an irgendeiner dieser Regelketten zu lauschen Wenn diese Netfilter Regelkette dann vom Networking Code aufgerufen wird hat an diesem Punkt jedes registrierte Modul die M glichkeit das Paket zu ver ndern Der wesentlichste Unterschied zum Kernel 2 2 x bez glich des Aufbaus der Firewall ist der dass die Regelketten innerhalb des Protokoll Stacks eine andere Position eingenommen haben und somit der Weg der Pakete durch die Firewall grundlegend ver ndert wurde Durch die Ver nderung des Weges ndert sich somit auch der ganze Ablauf welcher bei Netfilter wesentlich logis
141. en zu erstel len Der Vorteil von einer auf Kommandozeilen basierenden L sung ist da der Benutzer hier Skripte schreiben und auf diese Weise eine Automatisierung seiner blichen Anfragen erreichen kann Die bermittlung oder besser die Ausf hrung von Jobs zerf llt in drei Teile 1 Senden des ausf hrbaren Programms auf den Rechner der die Aufgabe berechnen soll 2 Ausf hrung des Jobs auf dem entfernten Rechner 3 R cksendung der Ergebnisse an den Benutzer Auch f r die bermittlung von Jobs kann eine kommandozeilenbasierte Grid Software von Vorteil sein So zum Beispiel wenn es sich bei dem auszuf h renden Job um die Aufgabe handelt optimale Parameter Kombinationen zu bestimmen Der Benutzer kann zu diesem Zweck auch hier Skripte erstellen die ein und denselben Job hintereinander mit variierten Parametern ausf h ren lassen Auf diese Weise lassen sich auf einfache Weise die besten Para meterkombinationen ermitteln 3 5 4 Schritt 4 Status berwachung und Wiederher stellung blicherweise wird dem Benutzer in Grid Software die M glichkeit geboten die Abarbeitung seines Jobs zu verfolgen Insbesondere kann dies von Inter esse sein wenn ein Job in viele Subjobs aufgespalten wird Was geschieht nun aber wenn einer der Subjobs nicht erfolgreich beendet werden kann zum Beispiel durch e Programmierfehler KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 2 e Hardwarefehler e Verbindungsunterbre
142. en zwischen unterschiedlichen Programmen bzw Software Tools muss problemlos ablaufen k nnen e Die Data Mining Modelle sollten ebenfalls standardisiert unter verschie denen Anwendungen weitergegeben werden k nnen e Standards sollten es erm glichen die Modelle in anderen Softwarepro dukten integriert anzuwenden Mittlerweile f hren jedoch zwei Aufgaben die Data Mining Standard Agenda an sich auf einen einheitlichen Standard f r die Datenbereinigung transformation und aufbereitung zu einigen PMML Version 2 0 repr sen tiert einen ersten Schritt in diese Richtung und sich auf eine einheitliche Menge von Web Diensten zu einigen um mit Fern oder verteilten Daten zu arbeiten Letzteres ist eine Bem hung deren Realisierung eben erst begonnen hat 12 4 3 Der Standard PMML W rtlich bernommen lautet die Begriffsdefinition von PMMIL The Predictive Model Markup Language PMML is an XML mark up lan guage to describe statistical and data mining models 5 Die Textauszeichnungssprache f r Vorhersagemodelle PMML ist eine XML basierte Textauszeichnungssprache um statistische Modelle und Data Mining Modelle zu beschreiben PMML wurde von der Data Mining Group http www dmg org einer 1998 gegr ndeten Vereinigung einiger Unternehmen darunter IBM Microsoft Oracle entwickelt um Data Mining und statistische Modelle darzustellen und zu beschreiben PMML beinhaltet auch die Beschreibung der ben tigte
143. enen ein Kunde besonders empf nglich f r ein Angebot ist Ein bekanntes Beispiel daf r ist der Ein Klick Kauf der Kunden erlaubt das Objekt der Begierde sofort zu ordern Seducible Moments beziehen sich nicht nur auf den Produktkauf Auch wenn es darum geht Newsletter zu abonnieren oder pers nliche Daten zu hinterlassen sollte die Websitegestaltung Seducible Moments erzeugen Besonders wichtig sind Seducible Moments dort wo der Kundentrichter sich beim bergang in eine neue Phase des Kundenlebens von 28 23 Seminar Internet Dienste Web Controlling SS2003 Zyklus verengt und die Gefahr besteht dass viele Besucher den Kaufpfad verlassen vgl Abbildung 3 6 Strauss S 117 118 3 6 Kennzahlen zur Erfolgsanalyse von Websites Durch den Internetauftritt eines Unternehmens kann der Erfolg von Werbe aufwen dungen genau bestimmt werden und den einzelnen Marketing Maf nahmen entlang des Kundenlebenszyklus zugeordnet werden Zu den relevanten Kenn zahlen geh ren die Akquisitionskosten die Konversionskosten und der Netto Ertrag Die Akquisitionskosten pro User ergeben sich aus dem Quotienten der Kosten f r eine Kampagne und der dadurch erzielten Click Throughs Hat ein Unternehmen 1 Million Banner Ad Impressions f r 50 000 Euro eingekauft und damit 5 000 Visits erzielt also eine Click Through Rate von 0 5 generiert belaufen sich die Akquisiti onskosten auf 10 Euro pro akquirierten User hnlich lassen sich die Konversions
144. ennzeichnungsymbole sind die sogenannten Smilies und 2 3 10 K rzen Sie zitierten Text auf das notwendige Minimum Zitate werden dem eigenen Kommentar vorangestellt und sollten nur den f r den Kommentar relavanten Text umfassen Beim richtigen Zitieren wird der Text durch das Zeichen gt bzw einger ckt um sofort ersichtlich zu machen dass es sich hierbei um ein Zitat handelt Zitieren der Signatur sollte unterlassen werden Ein Beispiel Herr Maier schrieb am 11 11 00 gt Ich finde das unsere Kinder viel zu gro sind und gt zu viel essen Finde ich auch was auch die wissenschaftliche Studie XYZ zeigt Schreib und Gestalungsregeln f r die Textverarbeitung 2 3 11 Benutzen Sie E Mail Artikel in Newsgroups sollten nur solche sein die von allgemeinen Interesse Mil lionenpublikum sein k nnten f r alles andere wie Hinweise auf Rechtschreib fehler offensichtlicher Irrt mer oder Regelverst e ist eine E Mail geeigneter 2 3 12 Geben Sie eine Sammlung Ihrer Erkenntnisse an das Netz weiter Die Antworten auf Fragen welche man per E Mail empfangen hat sollten sinn voll zusammengefasst und ver ffentlich werden damit auch andere User die hnliche Fragen haben eine Antwort finden k nnen Au erdem liest niemand gerne eine Newsgroup in der nur Fragen und keine Antworten stehen 2 3 13 Achten Sie auf die gesetzlichen Regelungen Das Internet also auch das Usenet ist ke
145. enste H ufige kombinieren die Dienstanbieter die verschiedenen Services und bieten ganze Pakete an 5 Inhaltsanbieter Content Provider ist jeder der anderen zug ngliche Informationen im Internet zur Ver f gung stellt Dies erfordert generell die Einbindung eines Dienstanbie ters welcher f r den n tigen Speicherplatz und Internetzugang sorgt 1 1 Datenspeicherung auf Web Servern Der Internetnutzer hinterl sst auf den angesurften Web Servern Spuren wel che ihn im Normalfall eindeutig identifizieren und R ckschl sse auf zuvor besuchte Seiten zulassen IP Adresse Die IP Adresse l sst eine eindeutige Unterscheidung aller di rekt am Netz angeschlossenen Rechnern zu Unterscheiden muss man zwi schen statischen und dynamischen IP Adressen Dynamische IP Adressen werden vom Internet Service Provider ISP bei der Einwahl in das Internet zugewiesen Bei jeder neuen Einwahl erh lt der Nutzer eine andere Adresse aus dem Pool der Adressen des ISP Auch k nnen dynamische IP Adressen w hrend der Sitzung wechseln 4 Dagegen sind statische IP Adressen fest einem einzigen Nutzer zugewie sen Diese sind v a bei Institutionen zu finden Privatpersonen werden ber ihren ISP meistens dynamische IP Adressen zugeteilt da insgesamt zu we nig IP Adressen vorhanden sind ndern wird sich dies erst wenn das neue Protokoll IPv6 eingef hrt wird Dort hat die IP Adresse eine L nge von 128 Bit anstatt der derzeitigen von 32 Bit des IPv
146. ent hat einer Richtlinie zugestimmt nach der E Mail Werbung von Unternehmen nur mit Erlaubnis der Empf nger versandt werden darf Die Richt linie muss in den EU Staaten bis Ende Oktober 2003 umgesetzt werden Anders sieht es in den USA aus Ein erheblicher Teil der Spam Angriffe wird von US amerikanischen Auftraggebern vorgenommen da es dort bisher kein einheitliches Anti Spam Bundesrecht gibt Allerdings haben bereits einige Bundesstaaten Gesetze erlassen die dieses Thema behandeln eco 3 Abgesehen von den rechtlichen Folgen von Spam Mails sinkt auch die Akzeptanz der E Mail Empf nger gegen ber Marketing und Werbe Mails mit der Anzahl der unerw nschten Spam Mails und die Akzeptanz von Werbe Mails ist schlie lich ent scheidend f r den Erfolg von E Mail Marketing E Marketing 14 3 3 3 2 Schutz vor Spam Mails Um sich gegen Spam Mails zu sch tzen gibt es f r einen E Mail Empf nger mehre re M glichkeiten Auf jeden Fall sinnvoll ist das Einrichten eines alternativen E Mail Accounts f r bestimmte Aktivit ten im Internet wie zum Beispiel die Teilnahme an Gewinnspielen oder beim Schreiben in Diskussionslisten Ausserdem bietet sich der Einsatz von Filterprogrammen an Eine weitaus umstrittenere M glichkeit ist die Ein tragung in die so genannte E Mail Robinsonliste die den E Mail Empf nger vor un erw nschten E Mails sch tzen soll Ob dies aber die Versender von Spam Mails da von abh lt den E Mail Empf nger mit der uner
147. enten um den Nachbauern der IBM PCs Marktanteile wegzunehmen Dies hatte allerdings zur Folge dass die neuen IBM PCs nicht mehr abw rts kompatibel zu den alten IBM PCs und Nachahmer Produkten waren Dadurch hat IBM deutlich Marktanteile verloren haupts chlich an Nachbauer der IBM PCs Auch f r Hersteller st Kompatibilit t wichtig Hersteller auf nachgelagerter Produktionsstufe sind daran interessiert die verwendeten Produkte bei verschiedenen Herstellern bzw Lieferanten zu kaufen ohne den eigenen Produktionsprozess anpassen zu m ssen Es ist ein hervorragendes Verkaufsargument wenn ein Produkt kompatibel mit den Konkurrenzprodukten ist Zum Beispiel hat Intel f r bestimmte Baureihen von Prozessoren Lizenzen an AMD vergeben um eine weite Verbreitung zu erreichen und Austauschbarkeit der beiden Prozessoren zu gew hrleisten Bei den leistungsst rkeren Nachfolgetypen wurde auf eine Abw rtskompatibilit t zu den Vorg ngern geachtet um keine Marktanteile zu verlieren Ein konkretes Beispiel sind die Browser von Netscape und Microsoft Anfangs konnte Netscape durch die starke Marktposition mit dem Navigator 2 0 den HTML Standard beliebig festlegen Dagegen hat Microsoft bei der zunehmenden Verbreitung des Internet Explorers eigene HTML Erweiterungen vorgenommen Die verschiedenen Technologieerweiterungen wurden dann auf vielen Webseiten bernommen dadurch bestimmte Features auf einigen Seiten entweder nur mit dem Internet Explorer oder nu
148. er E Marketing D Niessner E Commerce Ss Reichardt Die Netiquette erstellt im Rahmen eines Seminars ber Internet Dienste an der Univerist t Ulm J rgen Czeschner Version vom 11 August 2003 Inhaltsverzeichnis 1 Einleitung 3 2 Die klassische Netiquette RFC 1855 2 1 Elektronische Post oder one to one communication 4 2 2 Telnet und Anonymes File bertragungsprotokoll ftp oder service communications 22 22 2 m nn 4 2 3 Elektonische Kommunikation oder one to many communication 2 2 CE rm en 5 2 3 1 Vergessen Sie niemals dass auf der anderen Seite ein Mensch d 2 3 2 Erst lesen dann denken Noch einmal lesen noch einmal denken Und dann erst posten 2 2 22 2220 2 3 3 Teilen Sie etwas Neues mit 2 2 2222 2222 2 3 4 Ihre Artikel sprechen f r Sie Seien Sie stolz auf sie 2 3 5 Nehmen Sie sich Zeit wenn Sie einen Artikel schreiben 2 3 6 Vernachl ssigen Sie nicht die Aufmachung Ihres Artikels 2 3 7 Achten Sie auf die Subject Zeile 2 2 2 2 2 3 8 Denken Sie an die Leserschaft e 2 3 9 Vorsicht mit Humor Ironie und Sarkasmus 2 3 10 K rzen Sie zitierten Text auf das notwendige Minimum 2 3 11 Benutzen Sie E Mail 22 2 2 E22 nn 2 3 12 Geben Sie eine Sammlung Ihrer Erkenntnisse an das Netz ANA DM Co Co OT OL 2 3 13 Achten Sie auf die gesetzlichen Regelungen 2 3 14 Benutzen Sie Ihren wirklichen Namen kein Pseudonym 2
149. er Im folgenden soll aber nur die B2C Seite betrachtet werden Im Vorgriff auf im weiteren Verlauf verwendete Statistiken sei an dieser Stelle noch die Begriffsdefintion des Statistischen Bundesamtes genannt Demnach beinhaltet e commerce solche Transaktionen auf einem Markt bei denen nicht nur das Angebot elektronisch offeriert sondern auch die Bestellung bzw die Inanspruchnahme elektronisch unter Verwendung eines computergest tzten Netzwerks erfolgt und durch die der Austausch von wirtschaftlichen G tern gegen Entgelt z B Kauf Miete Pacht begr ndet 4 wird 2 2 Was macht Online Shopping attraktiv 2 2 1 f r die Konsumenten Der Hauptvorteil des e commerce f r den Konsumenten ist der convenience Aspekt Dieser ussert sich in der jederzeitigen Zug nglichkeit zu den Internetseiten der Anbieter welche unabh ngig von den Laden ffnungszeiten ist und der Zugang von jedem beliebigen Ort aus erfolgen kann Ausserdem entsteht eine Zeitersparniss durch die Vermeidung von Anfahrt und Parkplatzsuche und es wird weniger Zeit f r den Kaufprozess selbst ben tigt und Produkte k nnen schneller verglichen werden Bei einem Einkauf direkt vom Hersteller k nnen ausserdem Kosten durch geringere Preise gespart werden und f r eine Vielzahl der Kunden dient Surfen im Internet der Unterhaltung und erh ht somit den Freizeitspass Viele Kunden bevorzugen den Kauf m Internet auch deshalb weil hier eine gr ssere Produktvielf
150. er Original Webseite stammen zu sperren Dadurch wird verhindert dass z B der Anbieter des auf der angew hlten Ineternetseite angezeigten Werbebanners ein Cookie auf dem Rechner des Nutzers speichert Werbebanner Web Bugs Wie schon im Paragraph Cookies beschrie ben nutzen Firmen wie z B DoubleClick Werbebanner um das Nutzungs verhalten einer Person ber mehrere Seiten nachzuverfolgen Daraus kann dann ein spezifisches Profil erstellt werden welches f r die gezielte Einblen dung von Werbebannern genutzt wird Diese Profilerstellung kann jedoch auch viel unauff lliger erfolgen Dazu bedienen sich solche Firmen den sogenannten Web Bugs Web Bugs sind Grafikreferenzen auf 1x1 Pixel gro e Bilder die in e Mails mit HTML oder auf Webseiten mit einem einfachen HTML Kommando referenziert werden 16 lt img sre http www dritter de anbieter gif width 1 height 1 border 0 gt Besonders gut eignen sich hierf r GIF Dateien da diese transparent gestaltet werden k nnen und somit f r das Auge unsichtbar sind Da der Web Bug auf dem Server des Drittanbieters gespeichert ist bekommt dieser bei jedem Zugriff auf die Webseite des Content Providers ebenfalls einen Eintrag in seine Log Datei Java Script ActiveX Die nachfolgende Tabelle soll die Schwachpunkte der Programmiersprachen JavaScript Java und ActiveX in Zusammenhang mit dem Gebrauch im Internet darstellen 8 ava eript Entwickler Sun Mi
151. er Stelle erweitern Es versucht die Beschr nkung des Internets auf reine Informations bertragung aufzuheben und stattdessen Re chenleistung Speicherkapazit ten oder gar ganze Applikationen f r die Netz Teilnehmer bereitzustellen M gliche Einsatzgebiete f r das Grid Computing Gem 9 eignet sich das Grid f r folgende Aufgaben Gemeint ist an dieser Stelle das ZetaGRID das wir uns im weiteren Verlauf dieser Seminararbeit noch genauer ansehen werden KAPITEL 1 EINF HRUNG 6 e Mathematische Berechnungen Faktorisierung von Zahlen Berechnung von Nullstellen komplexer Funktionen e Berechnung finiter Elemente e Risikobewertung im Bankwesen e Chip Design in der Industrie e Crashsimulationen e lfeldsuche e Wettervorhersage Diese Liste erhebt nat rlich keinesfalls den Anspruch auf Vollst ndigkeit Vielmehr ist eine ganze Reihe weiterer Anwendungsbereiche denkbar Zu dieser Seminararbeit Diese Seminararbeit soll einen Einblick in das Gebiet Grid Computing geben Dazu stellen wir in Kapitel 2 zun chst die wesentliche Funktionsweise sowie verschiedene Anwendungstypen eines Grids vor Kapitel 3 gibt sodann einen berblick ber den technischen Aufbau eines Computational Grids Kapitel 4 veranschaulicht die Theorie durch Beispiele existierender Grids Im f nften und letzten Kapitel blicken wir dann ber Tellerrand des Grids hinaus und ziehen Parallelen zu anderen Technologien in der Computerbranch
152. er er ist ber eine PIN gesichert Der ffentliche Schl ssel dient der berpr fung der Echtheit und Herkunft des Dokumentes durch jedermann Ausserdem kann der Absender durch signieren eines Dokumentes mit dem ffentlichen Schl ssel des Empf ngers sicherstellen dass nur dieser Zugriff auf dieses erh lt Anwendung findet die digitale Signatur bereits bei dem Vertragsabschluss per e mail Laut Rechtssprechung kommen e mail Ausdrucken beim Abschluss eines anspruchsbegr ndenden Vertrages im Prozess kein Beweiswert zu da e mail Dateien manipulierbar sind Allein mit einer digital s gnierten e mail Bestellung liegt dem Internet H ndler demnach eine juristisch verbindliche Urkunde ber den Gesch ftsabschluss vor 4 3 Zahlungsverfahren und Zahlungssysteme Um eine weiteres Wachstum des e commerce zu gew hrleisten ist es notwendig das mangelnde Vertrauen der Konsumenten bei der bertragung sensibler Daten zu erh hen Dabei ist nicht das Bestehen von Sicherheitsl cken der Hauptgrund sondern der mangelnde Kenntnisstand der Verbraucher Der Erfolg eines Online Shops h ngt demnach auch von der Wahl eines geeigneten Zahlungsverfahrens ab Allerdings ist es nicht einfach die Interessen der Anbieter und Nachfrager gleichzeitig mit einem Verfahren zu befriedigen Der Hauptentscheidungsfaktor f r d e Anbieter bei der Wahl eines Zahlungssystems ist hierbei die Minimierung von Kosten und Ausfallrisiken w hrend f r die Kunden die Faktoren Siche
153. erden kann ihr Urheber erkannt werden kann die Einwilligung protokolliert wird und der Inhalt der Einwilligung jederzeit vom Nutzer abgerufen werden kann Weiterhin besteht eine Auskunftspflicht gegen ber dem Nutzer bzgl der ber ihn gespeicherten Daten Ausserdem besteht f r Unternehmen in denen mindestens 5 Mitarbeiter st ndig mit der Datenverarbeitung besch ftigt sind die Pflicht einen Datenschutzbeauftragten zu stellen Die Einhaltung dieser eben genannten Pflichten wird durch die rtliche Datenschutzaufsicht berwacht Diese ist berechtigt jederzeit berpr fungen durchzuf hren auch wenn keine konkrete Beschwerde vorliegt Bei Nichtbefolgung dieser Pflichten drohen enorme Bu gelder So sieht beispielweise 43 BDSG ein Bu geld von bis zu 250 000 vor Quellenangaben zu diesem Kapitel Teledienstedatenschutzgesetz Teledienstegesetz Telekommunikationsgesetz Telekommunikations Datenschutzverordnung Mediendienstestaatsvertrag Bundesdatenschutzgesetz Weinknecht OJR Ausgabe 2000 11 unter www weinknecht de oir 17 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Literatur und Quellenverzeichnis Prof Dr Wolfram Gass Skript zur VL Medienrecht Uni Ulm 2003 Deutsches Urhebergesetz Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e V www gvu de deutsch fr_recht html Kanzlei Panke und Partner www panke eurojuris de rechtsgebiete urheber html B rgerliches Ge
154. ersehbar wie lange ein Grid Proze braucht um auf einem solchen System beendet zu werden Umgehen kann man dieses Problem nat rlich indem man ein Scavenging System ausschlie lich f r Grid Jobs bereitsstellt 2 4 3 Ausgleich von Resourcen Das Grid kann daf r sorgen da virtuelle Ressourcen stets weitgehend gleich m ig ausgelastet sind Hierzu verteilt das Grid Aufgaben auf Rechner die derzeit wenig oder gar nicht beansprucht werden Dieses Verfahren kann von enormer Bedeutung sein wenn einzelne Rechner besonders stark ausgelastet sind Grunds tzlich bestehen zwei M glichkeiten einer weiteren Belastung zu entgehen e Der au ergew hnlich belastete Rechner verteilt Aufgaben auf weniger ausgelastete Rechner e Aufgaben mit nur geringer Priorit t werden vor bergehend angehalten suspendiert um Kapazit ten f r die h her priorisierte Aufgabe zu schaffen Diese Eigenschaft des Grids kann sich f r termingebundene rechenintensive Aufgaben als sehr n tzlich erweisen Denn wenn der Termin der Fertigstellung Deadline immer n her r ckt so kann man auf diese Weise die Aufgabe in einzelne Unteraufgaben teilen und durch die einzelnen Rechner des Grids erledigen lassen So ist eine termingerechte Fertigstellung vielleicht noch zu erreichen KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 18 2 4 4 Betriebssicherheit und Zuverl ssigkeit Ausfallsicherheit Herk mmliche Higsh End Computersysteme verwenden derzeit noch teure
155. erung in Suchmaschinen Die Chance einer Webseite von der Zielgruppe gefunden zu werden h ngt in ho hem Ma e von der Platzierung in Suchmaschinen ab Diese geben dem Internet Nutzer Hinweise auf relevante Webseiten nachdem dieser bestimmte Suchbegriffe in die Suchmaschine eingegeben hat 3 3 E Mail Marketing E Mail ist der meistgenutzte Dienst im Internet Zahlreiche Untersuchungen belegen dass der gr te Teil der Internet Nutzer auch E Mails empf ngt und versendet Man kann E Mail Marketing als die gezielte Versendung von Informationen und Werbe botschaften per E Mail definieren F r Unternehmen stellt es einen schnellen und kosteng nstigen Weg dar um Kundenbeziehungen auf und auszubauen da es sich ideal f r Direkt und Dialogmarketing mit Interessenten und potenziellen Kunden eignet E Mail Marketing kann auf vielf ltige Weise eingesetzt werden in Form von Newslettern und Diskussionslisten als Erinnerungsservice oder f r die unterschied lichsten Informationsangebote Beim Einsatz von E Mail Marketing muss grunds tz lich zwischen Permission Marketing bei dem der Kunde zustimmt E Mails zu emp fangen und Spamming bei dem die E Mails ohne Erlaubnis des Empf ngers ver schickt werden unterschieden werden 3 3 1 Vorteile von E Mail Marketing G nstige Kosten Die Distributionskosten f r E Mails sind deutlich g nstiger als das Porto f r Postsen dungen Au erdem fallen keine Ausgaben f r Papier oder Druck an E Ma
156. erungen erm glicht 3 4 Schemas und Ontologien Ein Problem besteht jetzt immer noch Mit RDF und XML sind jetzt zwar durch URIs eindeutige Konzepte m glich und es k nnen auch Aussagen zu diesen Konzepten getroffen werden doch der Zusammenhang von Konzepten untereinander ist immer noch ungekl rt Eine Metasprache alleine bringt keine Semantik ins Web Dazu mussen Schemas und Ontologien definiert werden Die Spezifizierung von Ontologien ist eines der wichtigsten Aspekte des Semantic Webs Schemas und Ontologien bieten folgende Vorteile e Bereitstellung einer gemeinsamen Grundlage zum Austausch von Informationen http www dublincore org Describing and retrieving photos using RDF and HTTP Yves Lafon und Bert Bos 2000 http www mirror ac uk help rdf html PICS Rating Vocabularies in XML RDF W3C Note Edited by Dan Brickley W3C and Ralph Swick W3C 27 M rz 2000 Ein Agent kann bei einem Onlineshop genau feststellen mit welchen Ressourcen er es zu tun hat und ob diese f r seine Aufgabe n tzlich sind e Einfache Wiederverwendbarkeit e Informationen k nnen von verschiedenen Ressourcen gesammelt und weiterverarbeitet werden e Die Trennung von Informationen und deren Verarbeitung erm glicht es auf nderungen der Information besser und einfacher zu reagieren Ontologien werden schon in der Entwicklung auf die sp tere Benutzung ausgelegt Deshalb gibt es im Semantic Web nicht nur eine sonder
157. es Gerichts Urteil Das Landgericht M nster war der Auffassung grunds tzliche Bedenken gegen die Zul ssigkeit derartiger Online Verkaufsaktionen unter Einbezug des Gewerberechts seien nicht angebracht Das Fehlen einer gewerbeaufsichtlichen Genehmigung w rde die privatrechtlich geschlossenen Rechtsgesch fte nicht tang eren 134 Gesetzliches Verbot besagt Ein Rechtsgesch ft das gegen ein gesetzliches Verbot verst t ist nichtig wenn sich nicht aus dem Gesetz ein anderes ergibt Da die privat geschlossenen Vertr ge gegen kein Gesetzt versto en s nd ae g ltig Online abgegebene Erkl rungen und auf diese Weise abgeschlossene Vertr ge seien nach dem BGB zu beurteilen F r einen Vertragschluss bed rfe es zweier ber einstimmender Willenserkl rungen eines Angebotes und dessen Annahme Diese Erkl rungen k nnten auch per Mausklick abgegeben werden Die Pr sentation des Autos sei unter Ber cksichtigung des BGB aber noch kein Antrag auf Abschluss eines Vertrages sondern eine Aufforderung zur Angebotsabgabe Aus Sicht des Gerichts sei zus tzlich die Endg ltigkeit des rechtlichen Bindungswillens entscheidend Des Weiteren seien die AGB des Veranstalters heranzuziehen Mit der Beschreibung des Kaufgegenstandes durch den Beklagten entsprechend 3 AGB hat der Beklagte lediglich Interessenten aufgefordert Angebote anzugeben oi Beschreibung des Kaufgegenstandes Verkaufsangebot bei private Auktionen 1 X erm glicht
158. et e rdf Property Eine Unterklasse von rdfs Resource das sind jene Elemente die zum Beschreiben von Ressourcen verwendet werden k nnen e rdfs Class Ressourcen k nnen zur besseren Katalogisierung in Klassen eingeteilt werden Werden in einem Schema neue Klassen definiert so sind diese Unterklassen von rdfs Class Basiseigenschaften e rdf type Gibt an dass eine Ressource Mitglied einer Klasse ist M gliche Wertebereiche von rdf type sind Instanzen von rdfs Class e rdf subClassOf Diese Eigenschaft spezifiziert transitive Beziehungen zwischen Klassen M gliche Werte f r rdfs subClassof sind Instanzen von rdfs Class e rdfs subProperty Of ist eine Instanz von rdf Property welche angibt dass eine Eigenschaft eine n here Beschreibung einer anderen ist e rdfs seeAlso Gibt eine Ressource an welche zus tzliche Informationen ber die zu beschreibende Ressource enth lt e rdfs isDefinedp y Ist eine Untereigenschaft von rdfs seeAlso und gibt jene Ressource an welche das Subjekt definiert e rdfs Comment F gt einer Ressource eine Beschreibung zu e rdfs label Stellt ein Label f r einen Ressourcennamen zur Verf gung Seine eigenen Klassen zu erstellen ist damit ziemlich einfach z B eine Klasse Dog die alle Hunde dieser Welt enth lt DOG LAST ype Fass Elas rdf type zeigt da Dog Mitglied dieser Klasse ist Wenn wir jetzt sagen Fido ist ein Hund dann ergibt das 2100 GEES LDO a 3 4 2 DAM
159. etasprache d h sie erfasst nicht nur die formalen Strukturen des Tex tes sondern sorgt daf r dass Dokumente n hrem Aufbau gewissen Grundmustern folgen Durch Trennung von Form und Inhalt sind Programmierer in der Lage An wendungen zu schreiben welche mit solchen Dokumenten arbeiten k nnen Genauso wie HTML ist auch XML ein textbas ertes Format welches keine spezielle Anforde rungen an Hardware oder Netzinfrastruktur stellt 3 2 SOAP Simple Object Access Protocol Bei der Bereitstellung eines Diesntes ber das Internet m ssen aus Sicht des Dienstan bieters folgende Probleme gel st werden e Abwicklung der Kommunikation Protokoll synchrone Aufrufe ber HTTP Aufrufer wartet auf Antwort asynchrone Aufrufe ber SMTP Entkopplung von Aufruf und Antwort e Struktur des Kommunikationsinhalts Die bekannteste L sung hierf r stellt SOAP dar Die Grundidee dabei ist es entfern te Methodenaufrufe und Nachrichtenaustausch zu erm glichen Dabei trennt SOAP zwischen Nutzinformationen und Metadaten und bietet eine XML Darstellung belie biger Inhalte Wie aus Abb 1 S 2 leicht ersichtlich ist ist SOAP unab ngig von dem gew hlten Transportprotokoll Abbildung 2 S 4 zeigt w e eine SOAP Nachricht aufgebaut ist XML amp CO 4 e Protocol Header Der Protocol Header ist von dem Protokoll z B HTTP abh ngig auf dem die SOAP Nachricht transportiert wird Darin befindet unter anderem auch Angaben zur ber
160. eter und Nachfrager sind Deutsche und es wird innerhalb von Deutschland geliefert sind das BGB sowie die sonstigen weiter unten aufgef hrten Gesetzestexte anzuwenden Im andern Falle ist zun chst zu kl ren welche Rechtsordung anzuwenden ist Grunds tzlich gilt im deutschen Recht gleiches wie im herk mmlichen Handel der Vertrag kommt durch zwei bereinstimmende Willenserkl rungen n mlich Angebot und Annahme zustande wobei die Pr sentation von Waren auf einer Internetseite noch kein Angebot des Verk ufers darstellt sondern lediglich die Aufforderung zur Abgabe eines Angebotes Als Angebot des K ufers gilt ein Mausklick oder eine e mail und die Annahme des Verk ufers kann in gleicher Form erfolgen Allerdings sollte der Verk ufer die Vertragsannahme bei Verkauf an Privatpersonen aus Beweisgr nden zus tzlich durch Fax oder Post zusenden Der Kunde hat wie im normalen Handel auch die M glichkeit eines Widerrufs seiner Willenserkl rung innerhalb von 2 Wochen Zus tzlich zu den bisherigen Vorschriften des BGB silt das am 01 01 2002 n Kraft getretene Schuldrechtmodernisierungsgesetz Teil des BGB welches grundlegende Bestimmungen ber den Vertragsabschluss m Internet enth lt Demnach ist es den Kunden technisch zu erm glichen Eingabefehler bei Bestellungen zu erkennen und zu berichtigen und der Zugang der Bestellung unverz glich zu best tigen mit dem Hinweis auf die M glichkeit der Einsichtnahme in die Vertragsbedingungen des U
161. ewall 2 2 Proxys bzw Application Gateway Firewall 2 3 Andere Firewall Systeme 2 3 1 Stateful Packet Filter Firewall SPF 2 3 2 Stateful Inspection Filter 3 Firewalls im praktischen Einsatz 3 1 Ausschliesslicher Einsatz von Paket Filtern 3 2 Ausschliesslicher Einsatz von Proxys 3 3 Kombination von Proxy und Application Gateway 3 4 De Militarized Zone DMZ 4 Linux Firewall 4 1 Allgemeines 4 2 Grunds tzlicher Aufbau 4 2 1 Tabellen 4 2 2 Chains 4 2 3 Tabellen Chain Struktur 4 2 4 Stateful Firewalling 5 Grenzen von Firewalls 6 Andere Sicherheitssysteme 7 Trends 7 1 Firewalls basierend auf k nstlicher Intelligenz 7 2 Post Firewall ra 8 Fazit Anhang Literatur amp Abbildungsverzeichnis sesch o O JJ o vu Hi om P P Go MM N gt EE ech wech LA La h E i sch DD A ech wech Ol 1 Einleitung Jede Organisation ob sich nun um eine Beh rde eine Schule oder ein privates Unternehmen handelt verf gt ber eine enorme Menge an Informationen die wenn sie in falsche H nde geraten schwerwiegende Folgen f r die Betroffenenen nach sich ziehen k nnen Ich denke hier vor allem an Informationen wie Krankheitsdaten unternehmensinterne Daten z B H chstgebot bei UMTS Lizenz Versteigerung u a aber auch schon die Offenlegung von Gehaltsinformationen kann f r viele Einzelne sehr unangenehm sein Gleichzeitig ist nicht nur die Weitergabe von Informationen f r die Organisation ein enormes Problem
162. f lligen Mu stern darstellt umfasst KDD den gesamten Findungsprozess von der Frage formulierung bis hin zur Ergebnisinterpretation Data Mining ist somit ein Teilschritt des KDD Knowledge Discovery beschreibt automatisierte Verfahren mit denen unter Anwendung von Data Mining Methoden Regelm igkeiten in Mengen von Datens tzen aufgefunden und in eine f r den Anwender verst ndliche Form gebracht werden 4 Data Warehouse Prinzipiell ist das Data Warehouse ein Datenspeicher welcher die zentrale Sammelstelle f r Unternehmensdaten darstellt und diese sinnvoll strukturiert und organisiert Es bietet jedem Mitglied eines Unternehmens die M glich keit sich Information gem den individuellen Bed rfnissen zu besorgen was insbesondere auch f r das Management der Firma von gro em Interesse ist Im Unterschied zu konventionellen Datenbanken speichert das Data Ware house Informationen in der Regel ewig d h ein L schen der Daten ist nor malerweise nicht m glich 4 On Line Analytical Processing OLAP In gro en Data Warehouse Umgebungen sto en einfache Abfrage Werkzeuge f r den Datenzugriff schnell an die Grenzen ihrer Leistungsf higkeit und der Performance Gewinn wird zum zentralen Thema Ein weiteres Problem liegt im eingeschr nkten Funktionsumfang von SQL Komplexe analytische Abfra gen wie beispielsweise Zeige mir alle regionalen Verk ufe als Prozentzahl in NRW von Februar bis M rz 1999 und vergleiche es
163. f verschiede ne Computer aufgeteilt werden Die teilnehmenden Computer rechnen also parallel jeweils einen kleinen Teil der gro en Aufgabe Hierzu sind sie per Internet miteinander verbunden Deshalb nennt man diese Form des Grid Computings auch Internet Computing Das Problem in diesem Anwendungsgebiet liegt in der Skalierbarkeit der Auf gabe Skalierbarkeit bedeutet dabei inwieweit die Unteranwendungen unter einander abh ngig sind und beispielsweise miteinander kommunizieren m s sen Der Idealfall der perfekten Skalierbarkeit liegt vor wenn die Unteran wendungen v llig unabh ngig voneinander sind und f hrt dazu da eine Anwendung 10 mal schneller fertig ist wenn 10 Rechner teilnehmen Perfekte Skalierbarkeit kann aber nicht immer erreicht werden Grenzen f r perfekte Skalierbarkeit liegen zum Beispiel vor wenn e Algorithmen nur in eine begrenzte Anzahl unabh ngiger Sub jobs auf gespalten werden k nnen e ein gemeinsamer Zugriff mehrerer Sub jobs auf eine einzelne Ressour ce z B Datei oder Datenbank n tig ist An dieser Stelle kann dann ein Stau entstehen 2 2 3 Geeignete Aufgaben f r verteiltes Supercompu ting Nicht alle Aufgaben k nnen f r verteiltes Supercomputing gleicherma en ge eignet sein In 9 finden sich folgende Anforderungen an eine geeignete Auf gabe Skalierbarkeit KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 2 Mu Bedingungen e Rechenintensive Aufgabe die einzelne
164. falls m ssen sie entsprechend geschult werden Technik Durch das Versenden von Massen Mails werden Mail Server erheblich belastet Da her sollte bei der Auswahl des Mail Servers die Zahl der Mails die Gr e der Datei en und die H ufigkeit des Mail Versands ber cksichtigt werden Zielgruppenorientierung Die Webseite des Unternehmens sollte nicht nur attraktiv gestaltet und intuitiv be dienbar sein sondern auch auf die Zielgruppe ausgerichtet sein und diese auch wirk lich erreichen Pr sentation des Unternehmens Das Unternehmen sollte sich im Internet seinen potenziellen Kunden als vertrauens w rdiger Gesch fts und Dienstleistungspartner pr sentieren um sie an sich zu bin den 2 4 Push und Pull Werbung Die Besonderheit der Kommunikationspolitik als E Marketinginstrument liegt in der Pull Kommunikation bei der der Nutzer selbst entscheidet welches Informationsan gebot im Internet er wahrnimmt und wann er dies tut Dadurch verspricht man sich eine h here Akzeptanz von Werbung da die Nutzer nicht durch unerw nschte Wer bung bel stigt werden Im Gegensatz dazu ist die Werbung in den traditionellen Me dien durch einen Push Charakter gekennzeichnet Die Zuschauer Zuh rer oder Le ser werden unaufgefordert mit Werbung konfrontiert Allerdings h lt das Push Prinzip auch im Internet Einzug In zunehmendem Ma e wird der Nutzer durch unverlangte E Marketing T Werbeinformationen bel stigt Dazu z hlen beispielsweise
165. gendeiner Weise angeboten werden d rfen kommt durch das urheberrechtswidrige Anbieten von Dateien im Internet eine Verletzung dieses Vertrages zustande Daraus ergibt sich f r den Provider gegen ber dem Anbieter urheberrechtswidriger Inhalte sowohl ein K ndigungsanspruch als auch unter Umst nden ein Schadensersatzanspruch wegen Pflichtverletzung Gem 97 UrhG kann der Anbieter vom Urheber auf Beseitigung der Beeintr chtigung bei Wiederholungs gefahr auf Unterlassung und wenn dem Anbieter Vorsatz oder Fahrl ssigkeit zur Last f llt auch auf Schadensersatz in Anspruch genommen werden Nutzt der Anbieter ein urheberrechtlich gesch tztes Werk so muss er sich selbst ndig ber die Einwilligung des Urhebers Klarheit verschaffen Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann 2 3 2 Haftung des Nutzers Da der Nutzer in keiner vertraglichen Beziehung zum Urherber steht kommt eine vertragliche Haftung hier in der Regel nicht vor Hat der Nutzer lediglich eine Vervielf ltigung zum privaten und sonstigen eigenen Gebrauch gemacht so kann er daf r auch nicht belangt werden Hat er die Kopie jedoch weiterver u ert oder ist sein Interesse an der Kopie von sonstiger kommerzieller Natur so besteht in jedem Falle ein Schadensersatzanspruch des Rechteinhabers gegen ihn 97 UrhG Des weiteren hat der Urheber laut 98 UrhG einen Anspruch auf Vernichtung oder berlassung der Vervielf ltigungsst cke
166. gestelllte Angebot zuzugreifen und nicht lange nach dem gew nschten Produkt suchen zu m ssen Dabei ist es auch wichtig die gesamte Produktpalette auf der Website zu pr sentieren Es sollten Komplettl sungen angeboten werden d h die Seite sollte die M glichkeit zur Auswahl und Bestellung ber das Netz sowie die Abwicklung des Kundenservices und das Anbieten von 8 Zusatzleistungen wie z B Versicherungen Garantien Hilfestellungen enthalten Anbieter die ihre Ware zwar ber das Netz anbieten bei denen die Bestellung aber per Fax oder Telefon erfolgen muss werden auf Dauer nicht erfolgreich sein Es m ssen auf der Seite alle zum Kauf relevanten Informationen gegeben sein wie Preise Zahlungs und Lieferbedingunen und ein einfaches Bestellformular Ausserdem sind Bedienerfreundlichkeit und schnelle Ausf hrung der Transaktionen zu garantieren Es existiert eine Reihe weiterer Anforderungen an einen Online Shop die aber nicht Thema dieser Arbeit sind und auf die deshalb hier nicht n her eingegangen wird ber diese Erfolgsfaktoren hinaus gibt es noch eine Reihe weiterer spezifischer Kriterien welche sich auf den Erfolg des online Gesch ftes auswirken Diese lassen sich wie folgt gliedern 2 3 2 1 Art der Angebotenen Waren und Dienstleistungen Aus einer Studie des Statistischen Bundesamtes geht hervor dass die Online K ufer haupts chlich Artikel wie B cher und Zeitschriften Kleidung und Sportartikel Musik und Videoart
167. gro er Nutzen von Standards Die Willk r eines Herstellers in einer anderen Produktionsstufe wird durch Standards verringert H lt sich ein Hersteller an einen Standard so k nnen sich die anderen mit dem Hersteller agierenden Unternehmen auf diesen Standard einstellen Der Hersteller wird bei Updates oder Folgeprodukten in der Regel weiterhin den Standard einhalten Somit haben die anderen Unternehmen zumindest f r die Grundeigenschaften der Produkte eine Vorstellung und somit eine bessere Planungssicherheit als ohne Standard 5 Probleme der Standardisierung am Beispiel Royalty Free Ein aktuelles Beispiel ber Probleme die bei Standardisierung auftreten ist Royalty Free RF Das konkrete Problem sind Patente auf offene Standards zu erheben bzw patentrechtlich gesch tzte Technologien in Web Standards zu integrieren Hier ist zwischen W3C und Microsoft ein Streit entstanden ob dies erlaubt ist oder nicht Der Begriff Royalty Free und die Bedeutung also keine Lizenzgeb hren auf Standards zu erheben wurde bereits n Abschnitt 3 2 1 1 behandelt Bei der Meinungsverschiedenheit sind auch andere W3C Mitglieder beteiligt beispielsweise unterst tzen Sun HP Apple und Netscape und viele Open Source und free software Anh nger die RF only Politik von W3C wogegen IBM die Position von Microsoft zumindest teilweise unterst tzt 5 1 Die Patent Politik von W3C Die Grundidee ist Internetstandards weitgehend mit lizenzfreien Methoden zu entw
168. gs Auff hrungs und Vorf hrungsrecht erlaubt dem Urheber sein Werk durch pers nliche Darbietung zu Ver ffentlichen Das Senderecht gibt dem Urheber das Recht das Werk durch Funk z B Ton und Fernsehrundfunk Satellitenrundfunk Kabelfunk oder hnliche technische Mittel der ffentlichkeit zug nglich zu machen Das Recht der Wiedergabe durch Bild oder Tontr ger erlaubt dem Urheber Vortr ge oder Auff hrungen des Werkes mittels Bild oder Tontr ger ffentlich wahrnehmbar zu machen Diese o g Verwertungsrechte werden als sog ausschlie liche absolute Rechte bezeichnet Dadurch soll es dem Urheber erm glicht werden g nzlich ber die Nutzung seines Werkes zu bestimmen sowie durch die entsprechende Nutzung zu profitieren 2 2 Ausnahmen des Urheberrechts Ausgenommen vom Urheberrecht sind laut 5 UrhG amtliche Werke wie z B Gesetze Verordnungen amtliche Erlasse und Bekanntmachungen Es ist jedoch zu beachten dass f r amtliche Werke ein nderungsverbot sowie die Verpflichtung zur Quellenangabe gilt ffentliche Reden die vor staatlichen kommunalen oder kirchlichen Organen gehalten worden sind d rfen vervielf ltigt und verbreitet werden 48 UrhG Zul ssig ist weiterhin die Vervielf ltigung und Verbreitung einzelner Rundfunkkommentare und einzelner Artikel aus Zeitungen sofern diese politische wirtschaftliche oder religi se Tagesfragen betreffen und nicht mit einem Vorbehalt der Rechte versehen sind 8 49 UrhG
169. gskontrolle l sst sich im Vertriebsbereich feststellen So versuchen Anbieter und Betreiber von Shoppingl sungen verst rkt das Verhalten der Nutzer im Online Shop zu erfassen und systematisch auszuwerten Auch hier liegt im Gegensatz zum realen physikalischen Shop eine umfassende Datenbasis vor Der Nutzer hat bei seinen Aktionen im virtuellen Shop etliche digitale Spuren hinterlassen Bei diesen Analysen wird versucht durch die Verkn pfung der Marketing und Besucherdaten der Website Nutzung mit den Informationen aus der elektronischen Shopumgebung betriebswirtschaftliche Erfolgsgr en der Online pr senz zu ermitteln Hierzu geh ren e Produktanalysen nach Kategorien Ums tzen und Preisen e WVarenkorbanalysen nach h ufig gew hlten Produkten und Produktgruppen sowie Cross Selling Aspekten e _Konversionsratenanalysen vgl 3 4 1 von der Website zur Shopansicht von der Produktauswahl in den Warenkorb und vom Warenkorb bis zur Bestellung M ller S 3 Da im Fokus des beziehungsorientierten Marketings der Aufbau und die Festigung langfristig profitabler Kundenbeziehungen stehen kann der Erfolg an den Ver nde rungen einerseits durch eine detaillierte berwachung des Kaufverhaltens entlang des Kundenlebenszyklus Customer Life Cycle sowie bestimmter Produktpr feren zen oder hinsichtlich der Frage nach dem besten Kunden gemessen werden 3 4 1 Kennzahlen entlang des Customer Life Cycle Abbildung 3 5 liefert ei
170. gt 4 Teilweise trifft dies ebenso auf gro e Server zu Und selbstverst ndlich darf man hier nicht die privaten PCs vergessen die den gr ten Teil des Tages ausgeschaltet und damit unproduktiv auf dem Schreibtisch stehen Grid Computing in der in diesem Abschnitt besprochenen Anwendungsform m chte auf diese ungenutzten Kapazit ten zugreifen So kann es beispiels weise sein da ein Gro rechner mit einer Aufgabe besch ftigt ist welche ihn au ergew hnlich auslastet Stellen wir uns vor da er nun eine wichtige weitere Aufgabe bekommen soll f r diese jedoch keine weiteren Kapazit ten mehr bereit h lt Mittels des Grid Computings k nnen wir diese neue Auf gabe einem weniger oder gar nicht besch ftigten Rechner innerhalb unseres Grids bertragen Dabei sind folgende Vorbedingungen an den entfernten Rechner zu beachten e Die Aufgabe mu ohne unverh ltnism igen Aufwand auf dem entfern ten Rechner zu erledigen sein KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 11 e Der Rechner im Grid der die Aufgabe erhalten soll mu ber die f r diese Aufgabe ben tigte Hardware Software und Ressource n verf gen 2 2 2 Parallele CPU Kapazit ten Ein weiteres interessantes Anwendungsgebiet f r Grid Computing in verteil ten Systemen liest in der Aufteilung von rechenintensiven Anwendungen auf mehrere Computer Man kann sich vorstellen da eine solche Anwendung in viele kleine Unteranwendungen Subjobs zerf llt welche au
171. h ftsprozessen sowie der Beziehungen zu s mtlichen internen und externen Partnern eines Unternehmens durch Informations und Kommunikationstechnologie Ein anderer Ansatzpunkt liegt darin den e commerce nicht als neuen Markt zu definieren sondern lediglich als neuen Distributionskanal ber den Produkte und Dienstleistungen abgesetzt werden Die Besonderheit dabei ist dass Angebot sowie die Bestellung ber das Internet abgewickelt werden Der wichtigste Unterschied zwischen dem herk mmlichen Handel und e commerce besteht darin dass Gesch fte nicht wie blich durch pers nliche Anwesenheit und direkte bergabe von Zahlungsmitteln gegen Ware abgewickelt werden sondern sich Nachfrager und Anbieter in einem anonymen Rahmen gegen berstehen Somit kann die Vetrauensw rdigkeit von Anbieter und Nachfrager erst nach erfolgreicher Abwicklung des Gesch fts verifiziert werden Desweiteren muss zwischen business to business und business to consumer Gesch ften unterschieden werden Bei ersterem handelt es sich um den elektronischen Handel zwischen Unternehmen nachfragende Unternehmen sind hierbei z B Wiederverk ufer Weiterverarbeiter und bei letzterem um den Handel E Commerce Business in digitalen Medien Gerhard Schreiber Luchterhand 1998 B Commerce Business in digitalen Medien Gerhard Schreiber Luchterhand 1998 e Wettbewerbsstrategien f r e commerce Haertsch 2000 2 3 zwischen Unternehmen und Konsumenten Endverbrauch
172. h tzende Netz l uft hier zuerst durch den Paket Filter und anschlie end durch das Application Gateway Es gibt keine M glichkeit das Application Gateway zu umgehen Da beide Elemente mit unterschiedlichen Einbindungs und Analysekonzepten arbeiten werden s mtliche Sicherheitsziele erreicht und eine u erst hohe Gesamtsicherheit realisiert Sie verbinden die Vorteile der paketbasierten wie der proxybasierten Firewalls Allerdings sind die Kosten h her und die Wartung und Einrichtung ist aufwendiger Packet Filter Application Gateway Abb zu Abschnitt 3 3 3 4 De Militarized Zone DMZ Hier bedindet sich der Application Gateway im sog Screened Subnet und wird aus den beiden angeschlossenen Netzen jeweils durch Paket Filter gesch tzt Aus der Sicht der Paket Filter kommuniziert immer nur der Application Gateway mit dem jeweils 7 gekoppelten Netz wodurch ihre Filterregeln einfach und berschaubar konfiguriert werden k nnen Durch die Anordnung muss ein Angreifer jetzt drei Barrieren berwinden um in das zu sch tzende Netz zu gelangen Es ist blich f r die verschiedenen Elemente unterschiedliche Betriebssysteme einzusetzen um evtl Betriebssystemfehler oder L cken auszugleichen In diesem System k nnen s mtliche Protokollebenen kontrolliert und analysiert werden Es ist daf r geeignet zu sch tzende Netze an sehr unsichere Netze wie das Internet zu koppeln Im Screened Subnet ist es m glich Internet Server z
173. h Rechnungsversand gel scht werden m ssen Im folgenden soll ein kurzer berblick ber die verschiedenen Gesetze Verordnungen und Regelungen bzgl des Datenschutzes gegeben werden und die sich daraus ergebenden Pflichten f r die Dienstanbieter betrachtet werden Es gilt zun chst drei gro e Bereiche zu unterscheiden die von unterschiedlichen Gesetzen und Verordnungen gepr gt sind und somit jeweils f r den Datenschutz einer bestimmten Art von Internetdiensten zust ndig sind F r den ersten Bereich sind das Telekommunikationsgesetz TKG und die Telekommunikationsdatenschutzverordnung TDSV ma gebend Der Zweck des Telekommunikationsgesetzes ist es gem S 1 TKG durch Regulierung im Bereich der Telekommunikation den Wettbewerb zu f rdern und fl chendeckend angemessene und ausreichende Dienstleistungen zu gew hrleisten sowie eine Frequenzordnung festzulegen Die TDSV regelt dagegen den Schutz personenbezogener Daten der an der Telekommunikation Beteiligten bei der Erhebung Verarbeitung und Nutzung dieser Daten durch Unternehmen und Personen die gesch ftsm ig Telekommunikationsdienste erbringen oder an deren 15 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Erbringung mitwirken 1 TDSV Dieser Bereich regelt die datenschutzrechtlichen Aspekte der sog Transportdienste also derjenigen Dienste die sich auf die reine Transportebene wie z B email Transport oder Online Telefonie spezialisiert
174. haben Der zweite gro e Bereich ist durch das Teledienstegesetz TDG und durch das Teledienstedatenschutzgesetz TDDSG charakterisiert Ziel des TDG ist es einheitliche wirtschaftliche Rahmenbedingungen f r die verschiedenen Nutzungsm glichkeiten der elektronischen Informations und Kommunikationsdienste zu schaffen 1 TDG Das TDDSG sorgt dem entsprechend f r den Schutz personenbezogener Daten bei den sog Telediensten Diese sind durch die individuelle Nutzung des einzelnen Kunden gekennzeichnet Hier w ren beispielhaft das e Banking oder die elektronische Abwicklung von Bestellungen in e Shops zu nennen F r den dritten Bereich ist der Mediendienstestaatsvertrag MDStV ma gebend Dessen Zweck ist es nach 1 MDStV in allen L ndern einheitliche Rahmenbedingungen f r die verschiedenen Nutzungsm glichkeiten der elektronischen Informations und Kommunikationsdienste zu schaffen Dadurch wird der Datenschutz der sog Mediendienste geregelt Mediendienste richten sich an eine Vielzahl von Nutzern Im Mittelpunkt steht die redaktionelle Bearbeitung sowie die elektronische Verteilung Als Beispiel k nnte man sich hierzu Online Auftritte von Zeitungen oder auch Unternehmenspr sentationen vorstellen A 2 Datenschutzrechtliche Pflichten der Unternehmen Aus den o g drei Bereichen und ihren relevanten Bestimmungen f r die einzelnen Internetdienste ergeben sich f r die Unternehmen eine Vielzahl von Pflichten Hier werden nur die wicht
175. hat Delegation Es mu die M glichkeit gegeben sein da ein Programm auf dem Grid mit den Rechten des Users der es gestartet hat ausgef hrt wird Somit kann das Programm auf alle die Ressourcen zugreifen auf die der ausf hrende Benutzer Zugriff hat authentication KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 28 Gibt es dar ber hinaus noch die M glichkeit da ein Programm Un terrechte an andere Programme vergibt so spricht man von restricted delegation Kompatibilit t In heterogenen Systemen wird man auf viele diverse L sungen treffen um Ressourcen gegen Angriffe von au en und vor unbe fugter Nutzung abzusichern Da es jedem Benutzer freigestellt ist und vor allem auch freigestellt bleiben soll wie er seine Ressourcen sch tzt mu stets gew hrleistet sein da der Sicherheitsmechanismus des Grids zu den Mechanismen der Ressourcen kompatibel ist User based trust relationships M chte ein Benutzer auf zwei verschie dene Ressourcen gleichzeitig Zugriff haben und sie zur gleichen Zeit ver wenden dann sollte dies m glich sein ohne da sich diese beiden Res sourcen untereinander sicherheitsbedingt verst ndigen brauchen Der Sicherheitsmechanismus des Grids sollte also erkennen da der Benut zer f r beide Ressourcen zugangsberechtigt ist und hieraus bereits das Zusammenarbeiten der beiden Ressourcen erm glichen ohne ihre Si cherheitsdienste in Anspruch nehmen zu m ssen Kapitel
176. hen werden k nnen Durch eine detaillierte Betrachtung der Nutzeranzahl k nnen Nutzerprofile erstellt werden die wiederum zur Identifikation erfolgsversprechender Kundenpotenziale verwendet werden k nnen von 28 7 Seminar Internet Dienste Web Controlling SS2003 Durch die Logfileauswertung l sst sich auch der Weg eines Besuchers beim Navigieren durch die Website der sogenannte Clickstream nachvollziehen Dieser gibt Aufschluss dar ber welche Angebote genutzt werden und wo die h ufigsten Ein und Ausstiegsseiten sind W hrend eine abgeschlossene Bestellung eines Online Shops als Ausstiegsseite sicher positiv zu bewerten ist muss bei einem Abbruch auf der Homepage das Seitendesign und die inhaltliche Gestaltung hinter fragt werden Aus Marketingsicht ist besonders interessant wer die Website benutzt wie die Nut zer zur Website gelangen ber welche Seite sie das Angebot wieder verlassen und welche Aktionen sie in der Zwischenzeit ausf hren bzw welche Pfade sie durch die Website nehmen Die Referrer Eintr ge in den Logfiles geben Auskunft dar ber ob der Benutzer durch einen Klick auf Werbebanner Click Through oder auch AdClick durch einen normalen Link oder durch eine Suchmaschine auf das eigene Angebot berwiesen wurde Wenn das Unternehmen auf einer anderen Website derartige Banner einsetzt ist es f r die Bestimmung der Effizienz dieser Werbung notwendig die Anzahl der aktiven Kontakte zu messen sowie die Reichweite
177. hkeiten des ftp Downloads nutzen was zu sehr vielen Regelverst en f hrt Auch immer neue Arten des Versto es werden bekannt auch aufgrund st ndiger technischer Erneuerungen Daraus resulieren die berlegungen vieler ob man die Netiquette nicht aktualisieren sollte Was gleichzusetzen ist mit einer Versch rfung des Regelwerks Die Folge sind Metadiskussionen 600 Beitr ge und mehr ber m gliche Ver nderungen der Netiquette bei denen schon deutlich wird dass eine Aktualisierung der Netiquette in n chster Zukunft sehr unwahrscheinlich ist Die aktuellen Probleme und Diskussionsthemen sind e Problem Realnames Viele wollen im Schutze des Anonymit t im Internet Ihren Schabernack treiben und sind nicht bereit Ihren Namen preiszugeben Oftmals aber auch ohne strafrechtlichen Hintergrund sondern heutzutage wird z B bei Bewerbungen versucht alles ber den Bewerber herauszufinden da bei werden sogar seine Kommentare im Usenet durchforstet Generell zu beachten ist aber dass das Internet kein rechtsfreier Raum ist und man sogar zur Angabe des Realnamen gezwungen werden k nnte e Problem verf lschte E Mail Adresse Im Usenet gefundene E mailadressen werden immer h ufiger von Spammer missbraucht deshalb verschl sseln viele User Ihre Emailadressen meist durch sinnlose Buchstabenkombinationen wie Hans xyzMaier gmx de Doch einigen Usern ist es zu aufw ndig diese wieder zu entschl sseln Ein
178. hl in der Kundeninteraktion genutzten Personalisierungselemente und der Anzahl er fasster Personalisierungselemente Ein Personalisierungsindex muss nicht unbedingt auch einen hohen Personalisierungsgrad in der Ansprache bedeuten Denn wenn nur zwei Personalisierungselemente erfasst und beide genutzt werden ist der Personalisierungsindex mit 1 zwar optimal aber die zwei Elemente an sich sind nicht hinreichend f r eine personalisierte Ansprache Der Life Time Value ist im Grunde genommen keine origin re E Metrik kann aber durch den Einsatz des Internets verbessert werden Er basiert auf einer Gewinn Verlust Rechnung pro Kunde Zu Anfang wird der Wert negativ sein durch die ersten K ufe positiv werden und dann falls weitere K ufe ausbleiben wieder absinken Websites k nnen dazu genutzt werden die Kosten pro Kunde zu senken z B durch Verlagerung von Service Leistungen ins Internet oder um Wieder holungsk ufe zu initiieren und damit den Life Time Value zu steigern Der Loyalty Value geh rt zu den komplexesten E Metriken Er gibt an wie treu die Kunden als Ganzes sind und wie verl sslich man mit ihnen rechnen kann Er geh rt von 28 25 Seminar Internet Dienste Web Controlling SS2003 zu den entscheidenden Faktoren mit denen man den Wert eines Online Unternehmens ermittelt Eine einheitliche Definition oder gar eine verbindliche Berechnungsformel gibt es nicht kann es auch gar nicht geben da Loyalit t f r jede Website un
179. hness Factor hilft bei der Analyse indem er die durchschnittliche Modifizierungsrate des Inhalts mit der durchschnittlichen Visit H ufigkeit vergleicht Ist der Faktor kleiner 1 sehen die Besucher mehrmals den gleichen Inhalt weil sie fter kommen als der Inhalt ausgetauscht wird ist er gr er 1 finden sie jedes Mal von 28 26 Seminar Internet Dienste Web Controlling SS2003 eine neue Website vor Geht der Wert ber 1 5 werden Ressourcen verschwendet da manche Inhalte gar nicht wahrgenommen werden da sie schon wieder ver ndert und aktualisiert wurden bevor der durchschnittliche Besucher sie gesehen hat NetGenesis S 51 57 4 Fazit Derzeit werden als haupts chliche Datenquelle Logfiles zur Erfolgsbeurteilung einer Website verwendet Die daraus generierten Kennzahlen sind jedoch oft technischer Natur und haben keinen oder nur einen geringen wirtschaftlichen Bezug Letztendlich kann der Erfolg eines Internetauftritts nicht nur am erzielten Traffic festgemacht werden sondern muss auch die Intensit t der Kundenbeziehung ber cksichtigen Diese E Metriken der Zukunft k nnen E Business Managern helfen die profitabelsten Kunden und Kundensegmente zu identifizieren Werbeausgaben intelligent zu steuern sowie den Kundenlebenszyklus und Return on Investment zu analysieren und zu optimieren Bei der Erfassung und Sammlung von Daten sind Restriktionen der Internet Technologie und gesetzliche Rahmenbedingungen zu beachten
180. hr umfangreiche Protokollierung m glich Authentisierung des Benutzers o Granularit t auf Dienstebene Dienste k nnen benutzerabh ngig erlaubt werden o Verbindung zwischen dem zu sch tzenden Netz und dem Internet wird durch den Application Gateway v llig entkoppelt Schw chen von Proxys Application Gateways H herer Rechenaufwand n tig o Wenig skalierbar o Bei neuentwicklten Protokollen kann es vorl ufig zumindest noch keinen entsprechenden Proxy geben 2 3 Andere Firewall Systeme 2 3 1 Stateful Packet Filter Firewall SPF Diese Firewalls basieren grunds tzlich auf dem Konzept der Pakettfilterung erweitern dieses aber noch um einige Aspekte Auf diesem Modell beruhende Firewalls berwachen die Sitzungen und Verbindungen mit Hilfe interner Zustandstabellen und k nnen dementsprechend sofort reagieren Aus diesem Grund sind SPF basierte Produkte flexibler als reine Paketfilterl sungen Au erdem sch tzen die meisten SPF basierten Firewalls auch vor bestimmten DoS Angriffen und stellen f r SMTP basierte Maildienste und andere sicherheitsrelevante Funktionen erweiterte Sicherheitsvorkehrungen bereit Vgl anonymous S 251 Dental of Service Angriffe Nichtverf gbarkeit von Diensten Mit SPF basierten Firewalls kann man beispielsweise standardm ig alle Ports ber 1024 schlie en Diese Ports werden dann nur bei Bedarf ge ffnet siehe auch Kap 4 Linux Firewall 2 3 2 Stateful Inspection Fi
181. hte Zeit Die Nutzungs bzw Anschaffungskosten gibt es derzeit viele verschiedene Modelle meistens muss sich der Kunde zwischen und Flatrate entscheiden Die Geb hren hierf r liegen derzeit zwischen Trotz dieser relativ geringen Nutzungspreise sind f r viele deutsche Haushalte gerade diese ein Grund auf einen Internetzugang zu verzichten und somit nicht am e commerce teilnehmen zu k nnen Kundenservice Durch die weitgehend anonyme Abwicklung von Gesch ften im Internet gewinnt der Kundenservice f r die Konsumenten an Bedeutung Da n den USA z B schon kundenorientierte Gesch ftspraktiken bestehen und die Kunden an Service gew hnt sind ergeben sich f r amerikanische Firmen erhebliche komparative Vorteile In Deutschland hingegen bestehen diesbez glich noch erhebliche Defizite Diese reichen von der Notwendigkeit einer Organisationsform durch die ein umfassender Kundenservice umgesetzt werden kann bus hin zur kaum vorhandenen Servicementalit t d h dem Ernstnehmen des Dienstleitstungsanspruchs der Kunden Um die Akteptanz beim Kunden zu erh hen sollten auch die bereits genannten Faktoren die den e commerce f r den Kunden attraktiv machen wie z B die 24 Stunden Verf gbarkeit unbedingt garantiert werden Als allgemeine Faktoren die f r die Anbieter die Entscheidungsgrundlage bilden am e commerce teilzunehmen k nnen folgende genannt werden Existenz bereits erfolgreicher Internet Anbieter Die Entscheidu
182. hung Ihres Artikels Beide Regel fallen weg da ohne ein gewisses Niveau des Artikels ihn keiner lesen wird und infolgedessen keine sinnvollen Antworten gepostet werden Deshalb versucht jeder Verfasser von Artikel automatisch einen m glichst fehlerfreien und niveauvollen Text zu schreiben Nehmen Sie sich Zeit wenn Sie einen Artikel schreiben Wurde gestrichen da auch diese Regel in der Regel Erst lesen dann denken Nochmal lesen noch einmal denken und dann erst posten schon beinhaltet ist Denken Sie an die Leserschaft Sollte selbstverst ndlich sein und regelt sich automatisch denn wenn in ei ne falsche Neuwsgroup gepostet wird dann wird dort keiner eine sinnvolle Antwort geben k nnen Benutzen Sie E Mail Strittiger Punkt aber E mail sollt nur f r Hinweise auf Verhaltensverst e und Verst ndnisfragen benutzt werden nicht aber f r Antworten Viele Mitlesende wollen auch die Meinung anderer verfolgen und nicht nur eine subjektiv zusammengestellte Ergebnissammlung durchlesen 11 e Geben Sie eine Sammlung Ihrer Erkenntnisse an das Netz weiter Entf llt aufgrund der gestrichenen Regel Benutzen Sie E Mail denn wenn alle Antworten direkt in eine Newsgroups gepostet werden braucht sich keiner mehr die Arbeit und M he zu machen eine Ergebnisauswer tung zu verfassen Benutzen Sie Ihren wirklichen Namen kein Pseudonym Normalbenutzer des Usenetzes k nnen nur sehr schwer nach
183. ich auf die Phase Business Understanding im Prozessmodell nach CRISP DM Es beginnt immer mit lt DataDictionary gt wobei TT durch weite re Attribute wie z B numberOfFields 5 ersetzt wird und endet mit lt DataDictionary gt Dazwischen kommen die Definitionen der einzelnen Datenfelder incl ihrer Definitionsbereiche die von verschiedensten Ty pen sein k nnen lt DataField name Temperatur optype continuous gt Ein Datenfeld dessen Definitionsbereich direkt im Anschluss angege ben wird muss hierbei mit lt DataField gt abgeschlossen werden lt DataField name Wind optype categorical gt lt Value value true gt lt Value value false gt lt DataField gt e Mining Schema Es existiert genau ein Mining Schema in jedem Modell welches die At tribute und deren Funktion im Modell auflistet Diese Attribute sind eine Teilmenge der Attribute im Datenbeschreibungsverzeichnis Das Schema enth lt spezifische Informationen f r ein bestimmtes Modell w hrend das Datenbeschreibungsverzeichnis Daten Definitionen bein haltet die f r alle Modelle gleich sind Es gibt zus tzlich noch den Gebrauchstyp usage type eines Attributes an der aktiv ein Input des Modells vorhergesagt ein Output des Modells oder erg nzend enth lt nur beschreibende Zusatzinformationen und wird vom Modell ignoriert sein kann Das Mining Schema beginnt mit lt MiningSchema gt und endet jeweils mit lt MiningSchema gt
184. ickeln um grunds tzlich kostenlose Nutzung zu erm glichen und somit eine weite Verbreitung zu gew hrleisten Das bedeutet grunds tzlich nur RF Lizenzierung m glich kurz RF only genannt Es gibt aber auch Ausnahmen wenn es mit Patentinhabern keine Einigung gibt so wird die gesch tzte Technik verwendet und die Anwender m ssen daf r Lizenzgeb hren bezahlen Das soll aber nach der W3C Patent Politik Arbeitsgruppe nur eine Ausnahme sein die meisten Standards sollen eine geb hrenfreie Nutzung erm glichen 22 Falls f r die Nutzung eines Standards Lizenzgeb hren zu bezahlen sind m ssen Geb hren den RAND Lizenzbedingungen des W3C entsprechen dass bedeutet angemessene verh ltnism ige und nicht diskriminierende Geb hren Die Vereinbarung ber RAND Lizenzen werden dann zwischen W3C und Patentinhaber getroffen F r die L sung von Konflikten zwischen Lizenzinhaber und W3C Arbeitsgruppe ist innerhalb des W3C die PAG Patent Advisory Group zust ndig 8 PAG wird erst eingeschaltet wenn in einer Arbeitsgruppe f r eine RF Standard festgestellt wird dass eine patentierte Technologie verwendet wird Ein recht aktuelles Beispiel Bei der Standardisierung von der Gestaltung von Web Services und WSDL Web Services Description Languages werden zur Zeit zwei verschiedene Standards entworfen Einerseits W3C mit WS Choreography und 12 andererseits Microsoft IBM und Bea Systems mit BPWLAWS W3C versucht nun den Standard in einer neutralen
185. ickelt 15 Das grundlegen de Prinzip der Web Mixe besteht aus der Hintereinanderschaltung mehrerer Anon Proxies Verschl sselte Daten von vielen Nutzern werden in den Mixen durcheinandergemischt neu verschl sselt an den n chsten Mix einer Kette weitergegeben und beim letzten Mix entschl sselt 13 Dieser t tigt die An frage beim Webserver und schickt die angefragten Daten in gleicher Weise ber die Mix Kette zur ck Dadurch verliert selbst ein Big Brother die Zu ordnungsm glichkeit der Datenpakete zu den Nutzern solange ein Mix nicht durch ihn kontrolliert wird AN ON besteht aus mehreren Komponenten welche in Abbildung 3 dar gestellt sind JAP Der f r den Internetnutzer wichtigste Teil ist der JAP Java Anon Proxy ein Java Programm welches unter http anon inf tu dresden de momentan noch kostenlos zu beziehen ist Durch die Verwendung von Java als Programmiersprache ist ein plattform bergreifender Einsatz leicht m g lich 13 Diese Software muss auf dem Rechner des Nutzers installiert wer den Der JAP bernimmt dort die Funktion eines Proxies der die Verbindung zum ersten Mix herstellt Damit ist es theoretisch m glich alle proxyf higen Dienste zu nutzen In der Praxis werden jedoch nur Anwendungen unter st tzt welche ber den Browser laufen um eine zu hohe Datenflut durch 11 InfoService g r bidirektionale TCP IP Verbindung Abbildung 3 AN ON Quelle 9 Tauschb rsen wie z B Ka
186. iegt ein dreifacher Interessenschutz zu Grunde Der erste Interessenschutz ist der Schutz der wirtschaftlichen Leistung gegen Ausbeutung und Behinderung also das Interesse der Gewerbetreibenden Der zweite Interessenschutz ist der Schutz vor Irref hrung Interesse der Verbraucher Der dritte Interessenschutz ist der Schutz der Marktordnung und der Wettbewerbsfreiheit Interesse der Allgemeinheit So kann sich z B der Abnehmer Kunde nur dann frei entscheiden wenn er Produkte bzw Unternehmen unterscheiden kann Der Produzent kann nur dann Qualit tsstandards einhalten und Werbebotschaften bermitteln wenn er sicher sein kann dass sein Kennzeichen bzw das Kennzeichen seines Produktes nicht durch entsprechende Kennzeichen anderer Hersteller verw ssert oder gar bedroht wird Es lassen sich drei verschiedene Arten von Kennzeichen unterscheiden Die Marke 3 4 MarkenG die gesch ftliche Bezeichnung 5 MarkenG sowie die geographische Herkunftsangabe 126 ff Marken Als Marke k nnen alle Zeichen insbesondere W rter einschlie lich Programmnamen Abbildungen Buchstaben Zahlen H rzeichen dreidimensionale Gestaltungen einschlie lich der Form einer Ware oder ihrer Verpackung sowie sonstige Aufmachungen einschlie lich Farben und Farbzusammenstellungen gesch tzt werden Einzige Bedingung ist dass diese geeignet sind Waren oder Dienstleistungen eines Unternehmens von denjenigen anderer Unternehmen zu unterscheiden 3 MarkenG
187. ierig zu erreichen da bei wenig Offenheit die Ausbreitung geringer und deutlich langsamer ist Dies entspricht dann einer monopolartigen Stellung da geringe Offenheit ein hohes Ma an Eigentumsrechten bedeutet also keine wesentliche Konkurrenz und gleichzeitig ein hoher Bekanntheitsgrad Hier sind f r Unternehmen die h chsten Ertr ge zu erzielen Ein Beispiel f r diese monopolartige Stellung ist wieder das Betriebssystem Windows Die Akzeptanz von Kunden und Anwendern steigt nicht nur mit Verbreitung sondern auch mit zunehmender Offenheit Es existiert dann ein positiver Zusammenhang zwischen der Kombination Verbreitung Offenheit und der Akzeptanz der Kunden Das bedeutet um die Akzeptanz und somit indirekt auch die Verbreitung zu maximieren ist es f r ein Unternehmen vorteilhaft das Ziel der Offenheit und Offenlegung zu verfolgen Ein Beispiel ist Sun mit Java Sun ist an einer starken Verbreitung von Java interessiert unter anderem auch um von Microsoft Marktanteile zu erlangen Sun spricht in diesem Zusammenhang vom offenen Java Standard um durch Offenlegung eine weite Verbreitung und Akzeptanz zu erzielen Doch bei genauerer Betrachtung stellt sich heraus dass die Standardisierung bei der ISO ausschlie lich nach Vorstellungen von Sun erfolgte Sun hat den Standard auch nie an die ISO abgegeben sondern kontrolliert selbst die Entwicklungen in Java und besitzt die Warenzeichenrechte von Java Au erdem s nd kommerzielle Java Impleme
188. iew public web cern ch lhc computing review public Public Report_final pdf 44 LITERATURVERZEICHNIS 45 11 Data Management in an International Grid Project Wolfgang Hoschek et al http citeseer nj nec com hoschek00data html letzter Zugriff 26 07 2003 12 The Anatomy of the Grid lan Foster et al http www globus org research papers html anatomy 113 Design anf Deloyment of a National Scale Authentication Infrastructure Butler R et al IEEE Computer 33 12 60 66 2000 14 Global Grid Forum GGF http www gridforum org Semantic We Seminar Intang Dienste SS 03 von SteanieBaler 1 Problemstellung Das World Wide Web hat sich in den letzten Jahren zu einer Informationsquelle mit unbegrenzten Potential entwickelt Doch dieser gr ten Datenspeicher der Welt den t glich Millionen von Usern nutzen hat ein Problem nicht zu b ndigende Unordnung Suchmaschinen versuchen zwar Ordnung in dieses Chaos zu bringen doch sie sto en immer wieder an die Grenzen mit der Frage welche Seite liefert nun das was der User sucht Ein Problem der Suchmaschinen ist zugleich der Vorteil des Web seine Unbegrenztheit Google gab bei der Suche nach Semantic Web ber 230 000 Treffer an von denen viele keine relevanten Informationen liefern Das Problem dahinter ist dass Internet Seiten genaue Informationen dar ber enthalten wie ihre Inhalte dargestellt werden Schriftart Schriftgr e Hintergr
189. ignen sich besonders die Webseiten von Online Zeitungen und Online Zeitschriften Suchma schinen und Portale BMWA Online Werbeformen Fritz 143 ff VDZ 12 ff Textlinks Die einfachste Form der Vermarktung einer Webseite sind Textlinks auf einer frem den Webseite Nach dem Anklicken des Links gelangt der Internet Nutzer auf die beworbene Webseite Banner Die bekannteste Form der Online Werbung sind Banner Ein Banner ist grunds tzlich eine mit einem Link versehene rechteckige Grafik von der aus der Betrachter durch E Marketing 9 Anklicken direkt auf die beworbene Webseite gelangt Obwohl die Klickraten sinken bilden Banner einen elementaren Bestandteil jeder Online Werbekampagne unter anderem deshalb weil sich f r Banner schon fr h Standardformate etabliert haben Bannertausch Hierbei werden Banner von Kooperationspartnern oder Mitgliedern in Bannertausch Netzwerken auf der eigenen Webseite eingeblendet Daf r erh lt man in einem be stimmten Tauschverh ltnis Einblendungen auf anderen Seiten Der Bannertausch stellt eine kostenlose Alternative zur bezahlten Schaltung von Bannern dar Buttons Buttons sind eine Sonderform der Banner Durch ihre zur ckhaltende Gestaltung sie enthalten nur den Namen eines Unternehmens oder eines Produkts wirken sie we niger st rend und lassen sich besser in das Layout der Webseite integrieren Scroll Ads oder Sticky Ads Scroll Ads oder Sticky Ads sind Banner die mit dem Nutzer
190. igsten erl utert Unter der Impressumspflicht wird die Pflicht verstanden den Anbieter einer Website im Impressum zu kennzeichnen Dabei sollten folgende Angaben gemacht werden Name und Anschrift Vertretungsberechtigter Tel Nr und oder email Adresse Register bzw Registernummer Umsatzsteueridentifikationsnummer F r die Unternehmen besteht auch eine Pflicht zur Unterrichtung des Nutzers bzgl der Datenspeicherung Diese Unterrichtung muss zu Beginn des Nutzungsvorgangs erfolgen Die Nutzer m ssen dar ber in Kenntnis gesetzt werden 16 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann welche Arten personenbezogener Daten ber sie erhoben verarbeitet oder benutzt werden sollen Des weiteren hat die Unterrichtung vollst ndig und verst ndlich zu sein d h sie muss in ausreichender Schriftgr e hinreichend auff llig und in deutscher Sprache auf der entsprechenden Website angebracht sein Besonders wichtig ist hierbei dass der Nutzer f r die Erhebung Verarbeitung und Nutzung seiner personenbezogenen Daten ganz ausdr cklich sein Einverst ndnis erkl ren muss Diese Einwilligung bedarf grunds tzlich der Schriftform Gem 3 TDDSG kann jedoch die Einwilligung auch elektronisch erkl rt werden wenn der Diensteanbieter sicherstellt dass sie nur durch eine eindeutige und bewusste Handlung des Nutzers erfolgen kann beispielsweise durch Klick auf einen Button sie nicht unerkennbar ver ndert w
191. ik die den Effekt eines schnelleren Datenzugrifts si muliert Diese funktioniert wie folgt Die Daten liegen auf mehreren physischen Ger ten zugleich ab Wenn der Zugriff auf diese Daten auf eine im voraus bekannte Weise geschieht z B sequentiell so werden die Daten nicht von nur einem Ger t gelesen sondern nacheinander zeitversetzt von allen diesen Ger ten Auf diese Art entsteht der Eindruck als lese man von einem besonders schnellen Ger t Tats chlich aber berlappen sich die Zugriffe auf die verschiedenen Ger te und f hren so zu diesem Eindruck Abbildung 2 2 auf der n chsten Seite versucht dieses Verfahren zu veranschaulichen Das Gleiche gilt nat rlich auch f r das Schreiben von Daten replication KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 14 Abbildung 2 2 Data Striping aus HI High speed data gt Record Record Record Record Record Recora Virtualization Capacity Sharing Availability Mirrors reliability Striped virtual file system Journals transactions Mirrors Replicas Journals 2 4 Kollaborative Computerarbeit 2 4 1 Virtuelle Ressourcen und virtuelle Organisatio nen Das Grid kann heterogene und geographisch weit entfernte Ressourcen zu ei ner sogenannten virtuellen Organisation VO zusammenf hren Ein Benut zer des Grids kann mehreren virtuellen Organisationen angeh ren welche wiederum zusammen ein noch gr eres Grid darstellen Virtuelle Organisa
192. ikel sowie Reisedienstleistungen kaufen Produkte bei Online Bestellungen im 1 Quartal 2002 Sonstiges Finanzdienstleistungen Lebensmittel Veranstaltungskarten Elektronik Hardware Software Reisedienstleistungen Audio Videoaufnahmen Kleidung Sportartikel Printmedien 0 5 10 15 20 25 30 35 40 45 50 Statistisches Bundesamt Wirtschaft und Statistik 2 2003 S 104 Um daraus auf die Bedeutsamkeit einzelner Warengruppen f r den e commerce zu schlie en muss man zun chst eine Unterscheidung zwischen materiellen G tern B cher Kleidung Lebensmittel und digitalisierbaren G tern Software Musik Informationen Nachrichten Bilder Videos treffen Innerhalb dieser Kategorisierung erscheint letztere Gruppe zun chst als geeigneter f r den e commerce da die Auslieferung direkt ber das Internet erfolgt und es f r den Kunden nicht notwendig ist diese unmittelbar zu erleben F r erstere Gruppe gilt dass die Kunden normalerweise einen Kauf im Laden vorziehen da es bei 9 diesen G tern wichtig ist die Qualit t Frische Gr sse etc zu berpr fen und sich dies im Internet schwer realisieren l sst Im folgenden werde ich n her auf die genannten einzelnen Bereiche eingehen Disgitalis erbare G ter Software Software ist aufgrund ihrer Beschaffenheit besonders f r den Verkauf im Internet geeignet da sie ohnehin schon n digitalisierter Form vorliegt Zu beachten ist hierbei allerdings dass Softwa
193. in rechtsfreier Raum auch hier m ssen Gesetze und Regelungen wie das Urheberrechtgesetz eingehalten werden Eben so sollten E mails von Dritten nicht ver ffentlicht werden ohne Zustimmung des Verfassers 2 3 14 Benutzen Sie Ihren wirklichen Namen kein Pseudonym Viele User agieren unter falschen Namen was einige aufgrund Ihrer Anonymit t zu beleidigenden und strafbaren Aussagen verleitet Aufgrund diesen negativen Erfahrungen die viele Leute im Netz mit den Tr gern solcher Pseudonyme ge macht haben sollten Autoren Ihre Artikel mit Ihrem wirklichen Namen verse hen Zeige Deine wahre Identit t und stehe zu Deinen Aussagen 2 3 15 Vorsicht mit Kommerziellem Das Usenet ist f r den Informations und Wissensaustausch geschaffen worden und nicht f r Kommerzielles 2 3 16 Vorsicht mit Binaries und Multipart Artikeln Bin r Dateien Grafik Musik ausf hrbare Programme usw sind in den Dis kussionsgruppen des Usenetzes unerw nscht Da diese nur download intensiv sind und somit den Usern Kosten verursacht Sollte eine Bin r Datein unbedingt ben tigt werden sollte auf das WWW oder auf ftp Downloadm glichkeiten zu r ckgegriffen werden Im deutschsprachigen Usenet wird auf aufwendige Text verarbeitungsprogramme verzichtet deshalb sollen nur einfache Texte einge bracht werden 2 3 17 Du oder Sie Bei der Kommunikation zwischen fremden Menschen taucht immer die Frage auf ob man duzt oder siez
194. ing oder OLAP Zwecke ben tzt werden 4 3 Der Mining Prozess nach CRISP DM CRISP DM ist ein von ein paar Unternehmen Terradata Copenhagen Den mark ein Unternehmensbereich von NCR Integral Solutions Limited ISL United Kingdom ein Teil von SPSS DaimlerChrysler Aktiengesellschaft Germany OHRA Verzekering en Bankk Groep B V Netherlands zusam mengeschlossenes Konsortium das es sich zur Aufgabe gemacht hat den Data Mining Prozess zu standardisieren Das Ergebnis der Entwicklung soll hier nur kurz veranschaulicht werden Darstellung des Data Mining Prozesses nach CRISP DM 8 Der Lebenszyklus eines Data Mining Projektes besteht aus sechs Phasen Die zeitliche Abfolge der Phasen ist hierbei nicht streng festgelegt ein vor und zur ckspringen zwischen verschiedenen Phasen wird immer ben tigt Es h ngt vom Ergebnis jeder einzelnen Phase ab welche Phase als n chstes durchlaufen werden soll wobei man im Hinterkopf behalten sollte dass nicht immer das gesamte Projekt mit einem einzigen Software Werkzeug durch gef hrt wird sondern man nach M glichkeit f r jede Phase das jeweils be ste einsetzt Die dabei auftretenden Schnittstellen wiederum solten hierbei nat rlich durch entsprechende Standards definiert werden Im folgenden sol len die einzelnen Phasen kurz erl utert werden Business Understanding Diese Anfangsphase konzentriert sich auf die Formulierung des eigentlichen Projektziels aus der Perspektiv
195. ional Support Services Florida Atlantic University Juli 1994 2 1 Elektronische Post oder one to one communication Jeder Nutzer ist f r Inhalt und Aufrechterhaltung Wartung seiner Mailbox verantwortlich indem man t glich seine E mails berpr ft und gegebenfalls un erw nschte Nachrichten sofort entfernt Generell sollten so wenige Mails wie m glich in der Mailbox liegen um freien Speicherplatz zu schaffen und deshalb sollten Mails fter mal auf die private Festplatte kopieren werden Zum Verfassen und Verwalten von Mails gilt der Grundsatz Schicke nichts und hebe nichts auf was Dich st ren w rde wenn es Dritte lesen w rden Denke auch immer daran dass das Internet nicht sicher ist und deshalb auch andere Deine Mails lesen k nnen Kettenbriefe sind zu unterlassen ebenso wie provozierende und belei digende Nachrichten Eine bis zu 4 zeilige Signatur als Visitenkarte wird gerne gesehen damit man genauere Informationen ber seinen Gespr chspartner er f hrt Mails mit einer L nge von ber 100 Zeilen sollten in der Subject Zeile mit Jong gekennzeichnet werden und Anh nge sollten die Gr e von 50 Kilobyte nicht berschreiten Ebenso sollte man eine angemessene Beantwortungs Zeit respektieren welche bis zu einer Woche betragen kann 2 2 Telnet und Anonymes File bertragungsprotokoll ftp oder service communications Bei auftretenden Problemen sollte nicht sofort der Provider kontaktiert werde
196. isiko besteht darin dass die An onymisierung erst auf dem Server des Anonymit tsdienstes beginnt F r den Betreiber des Dienstes ist es kein Problem die Aktivit ten jedes Nutzers in den Logfiles mitzuprotokollieren und gegebenenfalls f r wirtschaftliche Zwecke auszuwerten F r Datensammler wie DoubleClick oder hnliche Fir men w re es leicht einen ANON Proxy zu installieren oder aufzukaufen um so an unverf lschte IP Adressen zu gelangen Ein zweiter Vorteil f r solche Dienste w re dass sie das komplette Surfverhalten eines Nutzers berwachen k nnen da der gesamte Verkehr ber den Proxybetreiber l uft Die bliche Auswertung von Web Bugs Werbebannern usw l sst keine vollst ndige Pro filerstellung zu Es kommt also in erster Linie darauf an dem Serverbetreiber zu vertrauen Ein weiterer wichtiger Punkt sind vielfach verwendete Programmierspra chen auf Webseiten und die Speicherung von Cookies Dort muss beim Ser verbetreiber entschieden werden welche Codefragmente bzw Cookies her ausgefiltert werden und welche zu Gunsten des Erscheinungsbildes an den Teilnehmer weitergegeben werden Da sich diese Sprachen und auch der HTML Code st ndig weiterentwickeln k nnen auch vermeintlich sichere Pro xies unter Umst nden durch nicht vollst ndig geparsten Code die IP Adresse des Teilnehmers nicht verstecken Als Beispiel dienen folgende HTML und StyleSheet Dateien liste html lt html gt lt head gt lt
197. ist aber nicht nur auf Daten beschr nkt So k nnen hier auch andere Ressourcen geteilt werden wie Hardware z B Bandbreite beim Internet Zugang teilt man den Zugang auf das Internet auf mehrere unabh ngige Rechner auf so erh lt man ein Vielfaches der Kapazit t wenn man beispielsweise Data Mining Suchmaschinen verwendet Software Lizenzen wenn auf einzelnen Rechnern teure Software instal liert ist so k nnen andere Rechner diese Software benutzen um die Lizenz auf diese Weise besser auszunutzen Service teure Spezialger te z B ein Elektronenmikroskop k nnen ber das Grid benutzt werden Man sendet die zu untersuchende Probe an die Einrichtung in der das Mikroskop steht und steuert das Mikroskop vom entfernten Computer aus Wichtig bei den beiden letztgenannten Beispielen ist nat rlich da vorher zeitliche Absprachen getroffen werden Der n chste Abschnitt befasst sich daher mit der Problematik der Zugriffs Organisation innerhalb eines Grids 2 4 2 Reservation Scheduling und Scavenging Die Begriffe reservation scheduling und scavenging werden im Zusammen hang mit Grid Computing dazu verwendet anstehende Jobs zu organisieren Andere Beispiele w ren hier besondere Drucker schnelle CD DVD Brenner etc KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 16 Reservation Der einfachste Fall der Organisation ist hier das Reservieren engl reserva tion von ben tigten Grid Ressourcen Die im le
198. item bertrifft Vgl Kyas S 327f 8 Fazit Eine Firewall ist von unbedingter Notwendigkeit f r die Erh hung der Sicherheit Eine gut administrierte Firewall ist in der Lage die normalen externen Anwender von Spionage Zerst rung von Dateien u a wirkungsvoll abzuhalten Aber dennoch ist ein Netzwerk auch mit der besten und teuersten Firewall zumindest bis heute noch nicht hundertprozentig sicher Um die Sicherheit zu erh hen sperrt man normalerweise Dienste und deinstalliert nicht ben tigte Software um die Anzahl der Sicherheitsl cken zu verringern Dabei muss man abw gen in wieweit man diese Dienste beschr nkt um nicht den Nutzen und die Chancen die die weltweite Vernetzung bringt g nzlich wieder zunichte zu machen 15 Literaturverzeichnis anonymous Der neue Hacker s Guide M nchen 2001 Markt Technik Verlag Kyas Othmar Sicherheit im Internet 2 Auflage Bonn 1998 MITP Verlag Pohlmann Norbert Firewall System Bonn 2001 MITP Verlag Hardt Oliver und T mmel Michael Seminararbeit Firewalls Universit t Hamburg Th ring Roman Seminararbeit Die SuSE Linux 7 3 Firewall Fachhochschule Aargau 2002 Hegering H G Praktikumunterlagen IT Sicherheit Universit t M nchen 2002 Abbildungsverzeichnis Schreiber Alexander Seminararbeit Linux 2 4 Netfilter iptables TU Chemnitz 2000 Universit t Ulm DaimlerChrysler Seminar Internet Dienste Thema Anonymisierung Betreuer Thilo Maie
199. its Page Views Visits und User Schwickert S 4 Ein User ist hierbei ein Nutzer der auf eine Website zugreift Ein Visit auch Session beschreibt einen zeitlich zusammenh ngenden Nutzungsvorgang eines bestimmten Users wobei ein Visit aus einem oder mehreren Page Views bestehen kann Als Page View auch Page Impression wird der Sichtkontakt eines beliebigen Besuchers mit einer vollst ndigen Website bezeichnet Dabei kann eine Seite mehrere Objekte beinhalten die als eigenst ndige Dateien auf dem Server vorliegen Jede Anfrage an den Server und damit jede bertragene Datei stellt einen Hit dar Ein Hit wird in der Logfile Datei durch einen Eintrag Zeile repr sen tiert Hippner S 132 Vgl Abbildung 3 1 von 28 5 Seminar Internet Dienste Web Controlling SS2003 el User Page V aw Abbildung 3 1 Hierarchie der Website Aktivit t NetGenesis S 16 Grunds tzlich sind die Website Anbieter an m glichst hohen im Zeitverlauf steigen den Zugriffszahlen interessiert da eine hohe Zahl an Besuchern und Nutzern auch eine entsprechende Anzahl an potenziellen Kunden nahelegt Eine hohe Anzahl von Hits pro Besuch belegt allerdings nicht unbedingt dass es sich um ein interes santes Angebot handelt sondern kann durch eine umst ndliche Seiten navigation verursacht werden Insbesondere gilt dies f r Online Shops da der direkte Weg zum Ziel einen wesentlichen Vorteil f r den Kaufinteressenten darstellt Angesichts dieser
200. kauf erst durch optimale Abwicklung gewinnen Aktuelle Zahlen best tigen den Erfolg des Versandhandels im e commerce Laut der Pressemitteilung des bvh konnten die Versender in 2002 gut 21 3 Milliarden Euro umsetzen 661 Millionen mehr als noch in 2001 Die Gr nde hierf r sieht der bvh neben der Eurotreue der Branche und den umfangreichen Serviceleistungen vor allem im e commerce So stieg der elektronisch erzielte Umsatz im Jahr 2002 auf 2 7 Milliarden Euro an was einen Anteil von 13 Prozent am Gesamtumsatz ausmacht Die Versender erwarten bis zum Jahr 2010 einen Anstieg diesen Anteils auf 20 Prozent am Gesamtumsatz Diese Prognose begr ndete bvh Pr sident Rolf Sch fer damit dass die Versender ber das Internet eine Vielzahl von Neukunden erreichen Auch f r das e commerce Schwergewicht KarstadtQuelle dient das Internet nicht nur als Bestellkatalog sondern auch der Gewinnung von Neukunden die durch Kataloge nicht erreicht werden So verzeichnete KarstadtQuelle einen Umsatzzuwachs im Versandhandel von 5 1 auf 8 2 Milliarden Euro wobei die Online Nachfrage von 0 8 Milliarden Euro in 2001 auf 1 2 Milliarden in 2002 anstieg 2 3 2 3 Dienstleistungen Obwohl es sich bei Dienstleistungen um digitalisierbare G ter Banken Versicherungen bzw medial vermittelbare G ter Reisen handelt m chte ich auf diese an dieser Stelle gesondert eingehen Gr nde f r den Konsumenten auf das Online Angebot von Banken Versicherungen und Reisedien
201. keine gro e Akzeptanz bewirken Die Aufgabe von W3C ist es Webstandards zu erhalten ausbauen und erstellen und nicht eine Interessenvertretung der free software Anh nger zu sein Die Effektivit t von Softwareentwicklung h ngt auch von Lizenzen und Patentgeb hren ab Es m ssen Leistungsanreize existieren So gesehen haben rein freie Standards eine wettbewerbsbeeintr chtigende Wirkung Microsoft hat schon an vielen guten Standards des W3C mitgewirkt Beispielsweise mit XML Data Soap und WSDL Hat ein Unternehmen ob W3C Mitglied oder nicht Patente die in einem Standard beschrieben werden so kann das Unternehmen nach RF only Patentpolitik keine Lizenzgeb hr verlangen Die einzige M glichkeit um den Standard zu erm glichen ist eine Freigabe des Patents oder der Standard kann n der Form nicht realisiert werden Dies kann zu langen Blockaden f hren Somit wird die Standardisierung nicht einfacher sondern bedeutend schwieriger S nd f r einzelne Verfahren oder Techniken die zu einem Standard geh ren Lizenzgeb hren erlaubt so kann dies laut Microsoft die Qualit t des Standards erheblich verbessern In diesem Fall kann f r den Standard die beste L sung bzw die beste Methode verwendet werden auch wenn das gelegentlich Patentgeb hren zu Folge hat Die Entscheidung f r eine Technik kann dann nur nach qualitativen Gesichtspunkten erfolgen D rfen dagegen nur freie Techniken verwendet werden so gibt es weniger Alternativen und viele
202. kosten ermitteln Dabei werden die Werbekosten gegen die mit der Kampagne erzielten Verk ufe aufgerechnet So kann es sein dass die Akquisitionskosten einer Kampagne relativ hoch sind die Kosten pro Konversion aber trotzdem niedrig sind weil die akquirierten Besucher besonders h ufig zu zahlenden Kunden werden Der Netto Ertrag ergibt sich aus dem Quotienten von Gesamtkosten und Gesamtre sultat einer Werbekampagne Diese Kennzahl dient der Bewertung komplexerer Prozesse deren Einzelschritte nicht analysiert werden k nnen Dies ist beispiels weise der Fall beim Vergleich unterschiedlicher Click Pfade die zum gleichen Ziel f hren So l sst sich etwa der Wert von zwei Bannern A und B ermitteln die jeweils unterschiedliche Click Through und Konversionsraten aufweisen von 28 24 Seminar Internet Dienste Web Controlling SS2003 Bislang konnten nur einfache Metriken wie die Click Through oder Weiterlei tungsquote mit den get tigten Werbeinvestitionen verglichen werden Auf Basis der Kombination dieser Kennzahlen sind jetzt komplette Return on Investment Rech nungen m glich NetGenesis S 40 41 3 7 Komplexe Kennzahlen Personalisierungsindex Life Time Value Loyality Value Freshness Factor Der Personalisierungsindex misst inwieweit vorhandene Personalisierungs elemente d h Informationen die ber den Kunden bekannt sind auch wirklich auf der Website genutzt werden Er berechnet sich aus dem Quotienten der Anza
203. link rel stylesheet href style css gt lt head gt lt body gt Liste lt ul gt lt l1 gt Punkt 1 lt li gt Punkt 2 lt ul gt lt body gt lt html gt style css ul list style image url bild gif Die Anweisung in style css bewirkt dass die in der liste html mit lt ul gt Tag generierten Listen nicht mit Punkten sondern mit dem Bild dash gif dargestellt werden Anfang 2000 konnte der neueste Internet Explorer die ses neue Feature zwar darstellen doch einige formularbasierte Anonymit ts dienste parsten diesen Teil der css Datei nicht Dadurch wurde das Bild bild gif vom Browser des Nutzers geladen und dadurch die IP Adresse ber mittelt 11 Eine dritte Schw che von ANON Proxies ist die m gliche Beobachtung durch einen sogenannten Big Brother Als Big Brother bezeichnet man einen starken externen Angreifer der gro e Teile des Netzwerkes berwacht Da bei ist es nicht zwingend erforderlich das gesamte WWW zu kontrollieren es gen gt wenn der Angreifer den f r ihn interessanten lokalen Bereich unter Kontrolle hat Dies k nnte z B ein totalit rer Staat sein der das gesamte Kommunikationsnetz des Landes berwacht Obwohl er nicht der Proxybe treiber ist kann er durch die Kontrolle aller aus und eingehenden Datenstr me des Proxybetreibers Aufschluss ber einen Nutzer bekommen Er kann bei verschl sselter Kommunikation zwar nicht direkt die bertragenen In halte auslesen jedoch ist f r den Big Br
204. llen vereinfacht e Attribute Um die S uberung die Transformation und das Sammeln von Attribu ten die als Input in die Modelle verwendet werden darzustellen Diese Standards richten sich somit an die Teilbereiche Modelling Model lierung und Data Preparation Datenaufbereitung aus dem letzten Kapitel e Interfaces und APIs Um eine Verbindung zu anderen Sprachen und Systemen zu schaffen 8 Z B enth lt der SQL Multimedia and Applications Packages Standard einen Teil SQL MM Part 6 Data Mining in welchem eine Schnitt stelle geschaffen wird um Data Mining Anwendungen direkt von SQL f higen relationalen Datenbanken zu erreichen 3 e Fkinstellungen Um die internen Parameter abzubilden die ben tigt werden um die Modelle aufzubauen und zu benutzen e Prozess Um die Modelle herzustellen und mit ihnen zu arbeiten d h dass der gesamte Data Mining Prozess wie er z B von CRISP DM beschrieben wird standardisiert wird 12 4 2 Anforderungen an Standards Der Hauptgrund weshalb heutzutage so viele Standards existieren ist die Tatsache dass Data Mining in so vielen verschiedenen Gebieten und in Kom bination mit so vielen verschiedenen Systemen und Diensten verwendet wird von denen viele ihre eigenen oft inkompatiblen Standards ben tigen 12 Es ergeben sich somit einige grundlegende berlegungen f r die weitere Ent wicklung von Standars e Der Austausch von Dat
205. llungen O Aus dem Internet laden Ausw hlen Dresden Dresden Manuelle Servereinstellu Manuelle Konfiguration Anon Host Dresden Dresden Test mix inf tu dresden de Dresden 7 Dresden Anon Port 6544 Portnummer SSL 443 S Anonymit tsservice sofort nach Programmstart aktivieren C Automatisch wieder Verbinden nach Verbindungsabbruch Konfiguration auf Standardwerte zur cksetzen Abbrechen Wi Einstellungen SCH S EELER AAP Anonymity amp Privacy Eigener Verkehr Aktivit t bertragungsvolumen Aktuelles Schutznweau vi Anonymen Webzugriff aktivieren ndern fair low d high Dresden Dresden Details Anon Dienst Anonymity amp Unobservability Anzahl aktiver Nutzer Verkehrssituation gea erkehr e mo Hie optionen Beenden Abbildung 4 Infoservice e Adressen und ffentliche Schl ssel der Mixe e lenge der aktiven Nutzer und des Datenverkehrs Aus diesen beiden Zahlen wird ein Anonymit tsgrad des Nutzers be rechnet Generell gilt je mehr verschiedene Nutzer und mit je h herer Daten bertragungsrate AN ON gleichzeitig nutzen desto sicherer ist das System e Verf gbarkeit der einzelnen Mix Kaskaden Cache Proxy Der Cache Proxy sendet die Requests an die Webserver falls nicht im Cache schon vorhanden und leitet die Antworten ber die Mix Kaskade in umgekehrter Reihenfolge zur ck an den Internetnutzer Dies geschieht
206. lso nicht blo der Berechnung einer kom plexen Aufgabe Vielmehr bietet IBM die im ZetaGRID verwendete Technik auf dem Markt als Dienstleistung f r Projekte an die sich zu ihrer L sung des Grid Computings bedienen m chten KAPITEL 4 BEISPIELE F R GRIDS 99 4 3 CERN Data Grid LHC Das dritte Beispiel in diesem Kapitel f hrt uns zu einem Data Grid Wir werden uns im Folgenden nun das LHC Computing Grid Projekt etwas n her ansehen LHC steht dabei f r Large Hadron Collider worunter ein derzeit im Bau befindlicher Teilchenbeschleuniger der einmal der weltweit leistungs f higste seiner Art sein soll zu verstehen ist Seine Fertigstellung ist f r das Jahr 2005 geplant Mit Hilfe des LHC soll der Ursprung der Masse un tersucht und damit eine Antwort auf eine der grundlegendsten Fragen der Wissenschaft gegeben werden Der LHC entsteht derzeit am CERN der eu rop ischen Organisation f r nukleare Forschung mit Sitz in Genf Schweiz Das CERN Institut erwartet aus dem Einsatz des LHC ein immenses und bisher noch nicht gekanntes Datenaufkommen zu dessen Bew ltigung es Computational Grids einsetzen m chte Genauer sollen weltweit freie oder ungenutzte Prozessor und Speicherkapazit ten von Zehntausenden von Com putern zu einem Datennetzwerk sog DataGrid zusammengefa t werden 3 Dabei ist die Idee die Daten nicht wie bisher an einem Ort vorzuhalten und zu verarbeiten sondern auf mehrere Zentren zu verteilen u
207. ltlich In Zusammenhang mit der Registrierung der Domains kommt es immer wieder zu rechtswidrigen Handlungen die als Domaingrabbing bezeichnet werden Domaingrabber reservieren sich meist eine Vielzahl von Domains ohne diese dann selbst zu nutzen Ihr Ziel ist es vielmehr die Domains sp ter mit Gewinn an interessierte Personen oder Unternehmen weiterzuverkaufen Gegen diese Art von rechtswidrigen Handlungen gibt es allerdings einige gesetzliche Vorgehensm glichkeiten Schutz nach dem Namensrecht Hier bietet 12 BGB einen entsprechenden Schutz Dieser besagt dass der Berechtigte von dem anderen die Beseitigung der Beeintr chtigung verlangen kann wenn das Recht zum Gebrauch eines Namens von dem anderen bestritten wird oder das Interesse des Berechtigten dadurch verletzt wird dass ein anderer unbefugt den gleichen Namen gebraucht Die Nutzung des Domainnamens stellt definitiv einen solchen Gebrauch i S d 12 BGB dar Die Anwendung des 12 BGB ist jedoch nur dann m glich wenn der Domainname identisch mit dem betroffenen Firmennamen ist oder zumindest starke hnlichkeit aufweist Es muss eindeutig zu einer Zuordnungsverwirrung gekommen sein oder durch die Wahl des Domainnamens eine Verbindung zum Produkt bzw der Dienstleistung eines Unternehmens suggeriert werden die in Wahrheit nicht besteht Beispielsweise konnte der Versandh ndler Neckermann die Herausgabe der Domain Neckermann de verlangen Unter dieser Domain Adress
208. men Dem K rzel f r das World Wide Web www dem eigentlichen Namen der Domain der sog Second Level Domain und einer landesspezifischen Endung genannt Top Level Domain Es ergeben sich also Adressen der Form www SecondlLevelDomain TopLevelDomain z B www ulm de Damit die Domain dem Nutzer zur Verf gung steht muss sie bei der entsprechenden Vergabestelle registriert werden In Deutschland ist die DENIC e G Deutsches Network Information Center www denic de f r die Domainvergabe zust ndig Seit Bestehen des oben erl uterten Vergabesystems kommt es regelm ig zu Rechtsstreitigkeiten bzgl des Domainnamens z B dann wenn sowohl eine Privatperson als auch eine Firma mit gleichem Namen ihren Anspruch auf die entsprechende Second Level 11 Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann Domain anmelden Um diesen rger zu vermeiden sollte zuerst beim Deutschen Patent und Markenamt bzw im Handelsregister nachgeforscht werden ob dort Marken oder Firmen angemeldet bzw eingetragen sind deren Namen identisch mit dem der Wunsch Domain sind Auch bei starker hnlichkeit der Namen kann es durchaus zu Problemen kommen Hilfeleistung bzgl dieser Nachforschungen bieten z B Patent Informationszentren des Amtes kommerzielle Markenrecherchedienste oder auch Patent bzw Rechtsanw lte an Weitere Informationen hierzu sind auf der Homepage des Deutschen Patent und Markenamtes www dpma de erh
209. mit dem gleichen Zeit raum im letzten und vorletzten Jahr sind mit Standard SQL nur schwer durchzuf hren und dann nicht sehr benutzerfreundlich Beim OLAP handelt es sich letztendlich um eine Technik die es dem jeweili gen Anwender erlaubt sich mittels eines interaktiven Zugriffs in eine Vielzahl von Sichten und Darstellungsweisen auf Basisdaten einen schnellen Einblick zu verschaffen OLAP ist die konzeptionelle Basis f r L sungen zur Unterst tzung der dy namischen Analyse von Unternehmensdaten Es geht hierbei nicht darum die klassischen Datenbanken zu ersetzen sondern darum die auf operativer Ebene etablierten klassischen Datenbanken mit analytischen Funktionen zu erg nzen Im Prozess der Entscheidungsfindung k nnen die Daten nicht nur von einer sondern von mehreren Perspektiven aus analysiert werden Durch das multi dimensionale Modell k nnen die Unternehmensdaten dann von verschiedenen Positionen betrachtet und sofort graphisch umgesetzt werden Somit ist OLAP ein Begriff der oft in Verbindung mit Wissensfindung auf tritt und sich mit Fragen wie Welches Produkt wurde wann wo am besten verkauft besch ftigt Im Gegensatz zum Data Mining was sich auf den Grund solcher Ereignisse bzw Tatsachen bezieht 9 Data Mart Data Marts k nnen als Subsysteme eines Data Warehouse angesehen wer den welche lediglich auf einen oder nur wenige Betriebsbereiche beschr nkt sind Ein Data Mart kann auch alleine f r Data Min
210. mmelt Produktionsprozesse werden mittels Sensoren protokolliert usw Die gro e Herausforderung f r Unternehmen liegt nun darin aus den Roh daten interessante und n tzliche Informationen zu generieren Ein n tzliches Werkzeug dazu stellt das Sch rfen in den Daten das sogenannte Data Mining dar Darunter versteht man nicht offensichtliche Zusammenh nge Muster und Strukturen in den Daten zu erkennen 7 Die daraus gewonnenen Erkenntnisse werden dann u a dazu verwendet die Kundenansprache individueller zu gestalten das Kundenverhalten vorherzu sagen oder um die Qualit t der Produkte zu verbessern bzw um Schwach stellen aufzudecken Data Mining Verfahren verbinden Methoden aus den Bereichen Statistik k nstliche Intelligenz Datenbankanwendungen und Visualisierung um den Prozess des Auffindens verborgener und interessanter Informationen in gro en Datenbest nden umfassend zu unterst tzen Sie erkennen Trends und Muster in Daten indem sie automatisch eine Vielzahl von m glichen Abh ngigkeiten generieren und so wichtige Zusammenh nge innerhalb der Daten extrahieren k nnen 2 Allgemeine Definitionen Data Mining bin Prozess um interessante neue Muster Korrelationen und Trends in gro en Datenbest nden zu entdecken um damit entscheidungsunterst tzen de Prognose Modelle zu erstellen 2 Knowledge Discovery in Databases KDD Im Gegensatz zum Data Mining das lediglich die Suche nach auf
211. mpf sinkt der Anreiz f r Forschung und Entwicklung 4 3 Qualit t F r Anwender soll die Qualit t durch Standards verbessert werden Dabei m ssen die beiden Faktoren Unsicherheit und Neugier von Kunden betrachtet werden 16 Die Unsicherheit veranlasst einen Kunden eher dazu bekannte Produkte zu verwenden oder Produkte von namhaften gro en Herstellern Billige oder kostenlose Produkte werden eher skeptisch bez glich der Qualit t und Leistung betrachtet Ein Kauf und somit die Entscheidung f r ein bestimmtes Produkt stellt immer ein gewisses Risiko dar da ein potentieller K ufer vor dem Kauf einen Mangel an Information hat Oft sind auch Vergleich von verschiedenen Produkten sehr schwierig Andererseits ist ein Konsument auch neugierig auf andere bisher unbekannte Produkte die er gerne mal ausprobieren w rde Der Vorteil von Standards ist nun offensichtlich Produkte s nd besser vergleichbar da Mindestanforderungen gewisse Leistungsmerkmale und teilweise Qualit t m Standard festgelegt sind Ist auch eine Kompat bilit t im Standard festgelegt so besteht auch kein Risiko bei der Austauschbarkeit Auch f r Laien ist es ein Vorteil wenn Produkte standardkonform sind Sind die vom Kunden geforderten Eigenschaften im Standard definiert so spart er sich m hsame Produktvergleiche falls ihm die reine Erf llung der Standardeigenschaften gen gt 11 4 4 Planungssicherheit Besonders f r Hersteller und Unternehmen ist dies ein
212. n sondern erst die eigenen Ressourcen berpr fen werden Die Typbeschreibungen beim Download m ssen nicht immer mit den g ngigen Typen bereinstimmen Ebenfalls ist auf m gliche Dokumentationsfiles wie readme zu achten Wie berall im Umgang mit dem Internet ist man Sicherheitsm ngeln ausgesetzt deshalb sollte man alle Downloads auf Viren berpr fen und bei Ihrer ausf h ren kritisch die Vorg nge verfolgen Weiterhin sollte auch an andere Benutzer gedacht werden Auch sollte man sich nur so lange in einem System aufhalten wie unbedingt notwendig und es anschlie end verlassen Gr ere Files gr er als 1 MB sollten wenn m glich sp t abends bertragen werden Ganz wichtig sind auch hier auf gesetzliche Bestimmungen wie Urheberrechte und Lizenzbe stimmungen zu achten Sollten Zweifel bestehen dann lieber nicht kopieren 2 3 Elektonische Kommunikation oder one to many communication In diesem Abschnitt geht es um die Verhaltensregeln in Newsgroups und Mai linglists Die RFC 1855 berschneidet sich in diesem Bereich mit der deutsch sprachigen Netiquette f r Newsgroups die de Netiquette welche in diesem Abschnitt die internationale Netiquette ersetzt Die de Netiquette besteht aus 17 hierarchisch angeordneten Regeln auf welche im Folgenden etwas genauer eingegangen wird 2 3 1 Vergessen Sie niemals dass auf der anderen Seite ein Mensch sitzt Die Nachrichten und Artikel werden nicht von einer
213. n Operationen f r die Datenbereinigung und aufbereitung Ein Hauptziel war es verschiedenen Anwendungen und OLAP Werkzeugen Zugriff zu Modellen zu verschaffen die aus verschiedenen Quellen erhalten werden ohne sich dabei um die Unterschiede dieser Quellen Gedanken ma chen zu m ssen 10 PMML versucht somit eine ausreichende Infrastruktur bereitzustellen so dass eine Anwendung in der Lage ist ein Modell zu konstruieren der sog PMML Produzent und eine andere Anwendung nur durch das Lesen der PMML XML Datei dieses benutzt der sog PMML Konsument 12 Dazu dokumentiert PMML die Eingaben in Data Mining Modelle die Trans formationen die zuvor f r die Datenaufbereitung benutzt wurden und die Parameter die die Modelle selbst beschreiben 5 Mit Hilfe von PMML werden Modelle erstellt von denen Vorhersagemo delle Predictive Models abgeleitet werden k nnen In den letzten Jahren wurden viele Vorhersagemodelle entwickelt die nun durch PMML einfach und plattformunabh ngig miteinander ausgetauscht und verglichen werden k nnen 10 Somit erf llt PMML zumindest einen Teil der Forderungen die f r die ge samte Data Mining Welt von immenser Wichtigkeit sind 10 5 Der Aufbau von PMML 5 1 Allgemein PMML besteht aus den folgenden Komponenten e Datenbeschreibungsverzeichnis Data dictionary Definiert die Input Attribute der Modelle und spezifiziert die verschie denen Datentypen und deren Bereiche und bezieht s
214. n Web Servern m glich da diese meist auf dem Server der Werbefirma gespeichert sind und nicht auf dem vom Content Provider genutzten Server Durch die Ak tivierung von Java Script und ActiveX k nnen auf dem Rechner des Users Maschinencode und kleine Programme ausgef hrt werden Cookies Cookies sind daf r verantwortlich dass Sie auf einer zuvor be suchten Seite wiedererkannt werden Dadurch entsteht auch der Aha Effekt wenn man z B pers nlich mit dem eigenen Namen begr t wird Technisch betrachtet ist ein Cookie nur eine kleine Textdatei die in einem bestimmten Verzeichnis des Rechners gespeichert ist Ein Unterscheidungs merkmal von Cookies ist die Lebensdauer Diese kann mit dem Beenden des Browsers ablaufen nicht persistent oder durch eine im Cookie festgelegte G ltigkeitsdauer persistent Der Inhalt eines Cookies sieht wie folgt aus 4 1 Domain Domain die das Cookie gesetzt hat und lesen darf 2 Flag Variable die angibt ob alle Computer der Domain Zugriff haben 3 Path Pfad der Domain in der das Cookie g ltig ist 4 Secure Variable die angibt ob nur ber SSL auf das Cookie zugegriffen werden kann 5 Expiration Verfallsdatum des Cookies 6 Name Name des Cookies 7 Value Wert des Cookies z B Identifikationsnummer 7 A M 1293839987 c25fb01e38a00060 doubleclick net 1920499179 dd3db276 1041310738 egversion 1041310798 C25FBO1LEIBA2AIES 1271361599 DB 03mad
215. n nat rlich erreichen Zum einen kann SOAP derart erweitert wer den dass durchaus akzeptable Resultate erzielt werden vergleichbar mit dem SSL Zertifizierungsverflahren 8 Zum anderen lassen sich auch die existierenden Mecha nismen des gew hlten Transportprotokolls nutzen beispielsweise HTTPS 5 Anwendungsbeispiele 5 1 B2B Business to Business Wie bereits erw hnt lassen sich durch Web Services eigene Dienste fremden Unter nehmen zur Verf gung zu stellen z B Kreditkartenvalidisierung Diese Art der Ver wendung ist wohl die naheliegenste Denkbare w re aber auch die Realisierung un ternehmens bergreifender Gesch ftsprozesse mit Hilfe solcher Dienste Somit k nnen Lieferanten oder Partner in die eigene Systemwelt integriert werden 5 2 EAI Enterprise Application Integration Eine weitere Einsatzm glichkeit ist die Integration unternehmensinterner Gesch ftpro zesse Dadurch k nnen Kosten und Aufwand minimiert werden Die Wiederverwert barkeit der Dienste f hrt ebenfalls zu einer Kosteneinsparung Secure Sockets Layer LITERATUR Literatur 1 http www w3 org 2 http www jeckle de 3 http www fzi de 4 http www firstsurf com 5 http informat k hsr ch 6 www3 informat k tu muenchen de 7 http www newtelligence com 8 http discuss develop com 10 ABBILDUNGSVERZEICHNIS 11 Abbildungsverzeichnis 1 Protokollstack 2 oo oo ren 2 2 Aufbau einer SOAP Nachricht e 4
216. n sehr viele Ontologien die kleine Anwendungsbereiche haben Die Entwicklung umfasst dann folgende Bereiche e Definition von Klassen in der Ontologie e Unterbringung von Klassen in einer Ober Unterhierarchie e Definition von Attributen und Beschreibungen der Eigenschaften dieser Attribute e Erstellung von Instanzen Dabei gelten folgende Grunds tze 1 Es gibt keine richtige L sung sondern es existieren immer mehrere Die Wahl der L sung h ngt sowohl von der Anwendung als auch von den m glichen Erweiterungen ab f r die die Ontologie erstellt wird 2 Die Entwicklung einer Ontologie ist iterativer Proze Im Laufe des Lebenszyklus einer Ontologie wird diese mehrmals abge ndert 3 Die Konzepte innerhalb einer Ontologie sollen m glichst nahe an der Wirklichkeit angelehnt sein RDF ist eine sehr beschr nkte Sprache Erweiterungen wie RDF Schema und DAML OIL DARPA Agent Markup Language with Ontology Inference Layer erweitern RDF und bieten die M glichkeit Schemas und Ontologien zu erstellen 3 4 1 RDF Schema RDF Schema ist kein Schema im eigentlichen Sinne sondern erweitert RDF um Konstrukte zur Kreierung von Schemas Das RDF Schema definiert eine Reihe von Eigenschaften und Klassen die zur Erstellung von Schemas benutzt werden k nnen Einige wichtige RDF Schema Elemente sind nachfolgend aufgef hrt Basisklassen e rdfs Resource Alle Dinge die mittels RDF beschrieben werden k nnen werden als Ressourcen bezeichn
217. nbieter des Fahrzeugs die Herausgabe des Fahrzeugs zum Preis von 26 350 DM und berief sich dabe auf den 119 BGB Anfechtbarkeit wegen Irrtums Dieser Paragraph besagt dass wer bei der Abgabe einer Willenserkl rung h er Angebot zum ersteigern eines Autos ber deren Inhalt m Irrtume war oder eine Erkl rung dieses Inhalts berhaupt n cht abgeben wollte die Erkl rung anfechten kann wenn anzunehmen ist dass er sie be Kenntnis der Sachlage und bei verst ndiger W rdigung des Falles nicht abgegeben haben w rde Der Beklagte meint die AGB seien deswegen nicht anzuwenden weil deren Kenntnisnahme durch die Teilnehmer an den Verkaufsveranstaltungen von X nur nach zahlreichen Schritten m glich sei Die Darstellung des Fahrzeuges im Internet sei kein Angebot im Sinne 145 Bindung an den Antrag Wer einem anderen die Schlie ung eines Vertrags antr gt ist an den Antrag gebunden es sei denn dass er die Gebundenheit ausgeschlossen hat Vielmehr sei es nur als Aufforderung zur Abgabe eines Angebots anzusehen invitatio ad offerendum Deswegen sei auch kein g ltiger Vertrag zustande gekommen Weiter h tte sich der Beklagte irrt mlicherweise bei der Festsetzung des Startpreises geirrt Anstelle von 10 DM h tte er 10 000 DM tippen wollen Eine sp tere Berichtigung se nicht m glich gewesen Auf die Festssetzung eines Mindestpreises hatte er laut Empfehlung von X verzichtet 2 4 Ausf hrungen d
218. nd parallel zur technischen Entwicklung der Unternehmen l uft Die Patentpolitik ist ein wichtiger Aufgabenbereich des W3C und wird von einer speziellen Patentarbeitsgruppe PAG Patent Advisory Group ausgef hrt Die PAG soll m gliche Probleme mit Lizenzen bei der Standardisierung l sen falls Patente nicht mit den Lizenzanforderungen insbesondere RF vereinbar sind Es gilt stets der Grundsatz der offenen Standards Dies bedeutet insbesondere f r die Mitglieder s mtliche Patente offen zu legen aber auch eine kostenlose Implementierung von Empfehlungen des W3C Derzeit gibt es zwei spezielle Lizenzierungsbedingungen f r Webstandards dies sind Royalty Free RF und RAND Reasonable and nondircriminatory RAND erlaubt geringe und angemessene Patent oder Lizenzgeb hren f r die Benutzung und Implementierung von Standards wobei RF ausdr cklich keine Geb hren f r die Benutzung erlaubt also wirklich freie Standards Es obt viele Bef rworter f r RF z B HP Netscape Sun und ebenso Gegner z B MS Eine Working Group Arbeitsgruppe im W3C bestehend aus Mitgliedern kann bei jeweiligen Arbeit entscheiden ob RF oder RAND Die Idee von W3C ist es grundlegende zentrale Standards RF zu lizenzieren so dass eine Implementierung ohne Geb hren m glich ist dagegen sind bei weitergehenden bevorzugt high level Technologien oder Spezialisierungen durchaus Geb hren f r die Implementierung vorstellbar also RAND Bei RAND darf f
219. nd z B Zahlung per Telefonrechnung Kreditkarte Mobile Payment Die Zahlung per Telefonrechnung bietet sich vor allem f r die Abrechnung digitaler G ter die direkt ber das Netz geliefert werden Dies k nnte z B durch das Verwenden kostenpflichtiger Telefonnummern umgesetzt werden Eine andere Alternative bietet das M Payment Bei diesem Verfahren gibt der Kunde zum Bezahlen seine Mobilfunknummer an woraufhin er per Kurzmitteilung ber den Rechnungsbetrag informiert wird Diesen muss er nun noch mit einer PIN best tigen Die Vorteile dieses Verfahrens liegen n der Kundenbindung f r die Mobilfunkunternehmen in der Sicherheit durch die SIM Karten und der Geheimzahl Probleme der Umsetzung finden sich allerdings bei Prepaid Kunden ohne Laufzeitvertrag Um dieses Zahlungsmodell durchzusetzen haben Vodaphone T Mobile Orange und Telefonica Moviles ein Gemeinschaftsunternehmen gegr ndet das eine einheitliche Abrechnungsplattform f r das Bezahlen per Mobiltelefon erarbeiten soll Eine neuere Entwicklung im Bereich der Abwicklung von Rechnungsprozessen stellt das Elektronic Bill Presentment and Payment EBPP Darunter wird die sichere vollst ndig elektronische und integrierte bermittlung Pr sentation und Bezahlung von Rechnungen verstanden Im Unterschied zur herk mmlichen Rechnungsabwicklung erfolgt nunmehr die bermittlung von Rechnungs und Zahlungsdaten elektronisch wobei die DV Systeme der Transaktionspartner integriert
220. ne bersicht des Vorgangs aus potenziellen Kontakten im Zusammenhang mit Online Shops einen treuen Kundenstamm aufzubauen und zeigt Ansatzm glichkeiten f r Web Controlling Ma nahmen auf von 28 14 Seminar Internet Dienste Web Controlling SS2003 Loyalit t Stammkunde Erstkunde Konversion Potenzieller Kunde Interessent zujj gt g 5017 S T es d nn e K Gel o i m Le CO el k G Gesamtertrag Kunde Abbildung 3 5 Kundenlebenszyklus Exody S 34 Der Kundenlebenszyklus kann in folgende Phasen unterteilt werden Ansprache Reach In dieser Phase wird die Aufmerksamkeit eines Nutzers durch Werbe oder Marke tingma nahmen geweckt Ziel dieser Phase ist es den Bekanntheitsgrad des Unter nehmens zu steigern und m glichst ganze Marktsegmente zu erreichen Akquisition Acquisition Ziel der Akquisition ist es mit dem potenziellen Kunden in Kontakt zu kommen um sein Kaufinteresse f r ein bestimmtes Produkt zu wecken von 28 15 Seminar Internet Dienste Web Controlling SS2003 Konversion Conversion Unter Konversion wird ein potenzieller Kunde verstanden der Waren kauft und somit zu einem tats chlichen Kunden wird Kundenbindung Retention In dieser Phase wird versucht die Kundenzufriedenheit zu erhalten in Kontakt zu bleiben und Wiederholungsk ufe zu initiieren Die Kosten um einen bestehenden K ufer zum Wiederholungskauf zu bewegen machen nur einen Bruchteil de
221. netquellen Ziel ist eine verbesserte Indizierung und dadurch auch ein verbessertes Retrieval Forschungseinrichtungen des Bibliothekwesens erstellten das Dublin Core Schema das entsprechend den jeweiligen Bed rfnissen des Anwenders erweiterbar ist Fotoalbum 2000 beschrieben Yves Lafon und Bert Bos Mitarbeiter von W3C ein Projekt dass sich mit Beschreibung und Wiederauffindung von digitalisierten Fotos besch ftigt Die Metadaten werden dabei in die Bilddatei in einem Kommentarblock des jpg Dateiformats gespeichert und k nnen auch ohne Bilddaten mittels http angefordert werden Der Artikel siehe Fu note enth lt auch das von Dublin Core abgeleitete Schema f r die Beschreibung der Fotos UK Mirror Service Der Spiegeldienst des Vereinten K nigreichs wird gemeinsam von den Universit ten von Kent und von Lancaster betrieben Dabei handelt es sich um eine Sammlung von mehr als 2 Millionen Programmdateien die von anderen Orten vollst ndig kopiert gespiegelt wurden Um diese Dateien zu verwalten und leichter zu durchsuchen wird RDF eingesetzt PICS Platform for Internet Content Selection PICS ist ein Standard zur Inhaltsbewertung einer Internet Ressource wodurch z B ungeeignete Inhalte f r Kinder zur Filtersoftware gesperrt werden k nnen Die Bewertung kann durch den Inhaltsanbieter oder andere Organisationen erfolgen Seit M rz 2000 k nnen diese Bewertungen mittels RDF erfolgen was genauere Beschreibungen und Kategorisi
222. ng am e commerce teilzunehmen f llt einem Unternehmen leichter wenn bereits gute L sungen ihrer Branche existieren und diese auch erfolgreich sind So rief z B der Erfolg von amazon eine Reihe neuer Buchanbieter auf den Plan Investitionsbereitschaft Da die Ums tze ber das Internet in vielen Bereichen derzeit noch keine grossen Zahlen erreicht haben und es auch erst wenige Beispiele gibt in denen Gewinne erwirtschaftet wurden ist es unabdingbar dass das Unternehmen ohne Aussicht auf schnellen Gewinn investiert und die F higkeit besitzt Durststrecken zu berstehen Weitere Aspekte f r die Funktionalit t des e commerce sind politische Rahmenbedingungen wie Fragen der Besteuerung oder Subventionierung von Neueinsteigern und rechtliche Regelungen bez glich des Vertagsabschlusses oder des Datenschutzes 2 3 2 Unternehmensspezifische Erfolgsfaktoren Bisher g bt es noch keine allgemeing ltigen Aussagen ber unternehmensspezifische Erfolgsfaktoren aber anhand von Beispielen ber bereits erfolgreiche Internetanbieter kann die Aussage getroffen werden dass Unternehmen die im e commerce erfolgreich sein wollen sich durch besondere Merkmale bez glich ihres Produktsortiments bzw ihrer Organisations und Managemantans tze auszeichnen m ssen Diesbez glich k nnen einige Grundvorraussetzungen genannt werden am Markt m ssen Absorptionsm glichkeiten f r die angebotenen Produkte bestehen Gute Absatzchancen bestehen auch
223. ng ein Eine der grundlegendsten Anwendungen des Grid Computings m chte die brachliegende Leistung von PCs Workstations oder gar Servern nutzen um sie f r gro e Rechenprojekte zu verwenden die auf einzelnen Computern gar nicht oder zumindest nicht in einer berschaubaren Zeit zu Ergebnissen f hren w rden Und so zeigt sich Dr Franz Josef Pfreundt For scher am Fraunhofer Institut f r Techno und Wirtschaftsmathematik IT WM in Kaiserslautern davon berzeugt da Grid Computing der Trend der Computerbranche sei 1 Was aber verbirgt sich hinter dem Begriff Grid Versuchen wir es zun chst mit einer technischen Definition Grid is a type of parallel and distributed system that enables the sharing selection and aggregation of geographically distribu ted autonomous resources dynamically at runtime depending on their availability capability performance cost and users quality of service requirements 2 KAPITEL 1 EINF HRUNG 5 Im weiteren Verlauf dieser Seminararbeit werden wir die einzelnen Begriffe die obiger Definition zugrunde liegen noch n her erl utern Bis dies jedoch geschehen ist n hern wir uns dem Begriff Grid Computing mit einer weiteren Erkl rung Einer der wichtigsten Erfolgsfaktoren f r die Spitzenforschung und Industrie wird zuk nftig darin bestehen jederzeit schnell und standortunabh ngig auf weltweit verteilte Daten und IT Ressourcen zugreifen zu k
224. ngebotene Zusatzleistungen wird die Attraktivit t einer solchen Seite noch erh ht Bei der S ddeutschen z B ist es f r die Kunden m glich ihre Abos interaktiv zu verwalten Newsletter zu bestellen an Diskussionsforen teilzunehmen und Antworten auf aktuelle Fragen zu finden Die im Online Verkauf materieller G ter wichtigste Gruppe bilden B cher CD s oder Videos W hrend ber die H lfte der Deutschen einen Online Kauf von Produkten dieser Gruppe in Betracht zieht w rden nur 16 1 Lebensmittel kaufen Die Ursache hierf r liegt darin dass es f r den Kunden bei Lebensmitteln essentiell ist die Produkte unmittelbar auf Qualit t und Frische zu pr fen Erstaunlich ist allerdings dass Textilien trotz des Bed rfnisses nach unmittelbarer Anprobe einen hohen Anteil am Online Umsatz haben Jedoch l sst sich des durch die bereits gewichtige Position von Textilien im Versandhandel erkl ren Bei B chern CD s und Videos spielt das unmittelbare Erleben eine weitaus geringere Rolle da sich diese G ter 10 in hrer Aufmachung Form und Qualit t nicht von Anbieter zu Anbieter unterscheiden und weil alle wichtigen Produkteigenschaften auch medial vermittelt werden k nnen z B Leseprobe bei B chern H rprobe bei CD s An dieser Stelle soll auf die wichtigste f r den Online Handel relevanten materiellen G ter n mlich B cher eingegangen werden B cher m Internet Im deutschen Internet Buchhandel stehen derzeit die
225. nicht zu Die Besuchsfrequenz stellt dar wie oft ein Nutzer in einem bestimmten Zeitintervall auf eine Website zugreift Dies ist wieder abh ngig vom Angebot der Website In der Regel wird sich der Kunde kurz vor einer Bestellung vermehrt ber das Produkt informieren Die Besuchsfrequenz steigt an und der Anbieter kann sofern er dies rechtzeitig bemerkt darauf reagieren und den potenziellen Kunden mit einem Anreiz endg ltig berzeugen Abbildung 3 4 fasst die wichtigsten Kenngr en zusammen Kenngr en mit Zeitbezug Verweildauer eines Besuches Durchschnittliche Verweildauer 2 Verweildauern einzelner Page Views 2 Verweildauern einzelner Nutzer Nutzeranzahl Dauer des Fernbleibens Aktuelles Datum Datum des letzten Besuchs Besuchsfrequenz Besuche eines Nutzers Zeitraum Durchschnittliche Server Zeitraum zwischen Client Request und Server Antwortzeit Response Durchschnittliche Download Zeiten T glicher W chentlicher Mo natlicher Nutzungsverlauf St rungsrate St rungsintensit t 2 bertragungszeit Anzahl Downloads Nutzerzahlen Seitenaufrufe Server Auslastungen ber bestimmte Zeitr ume Anzahl St rungen Nutzungsdauer System Ausfallzeiten durch St rungen Nutzungsdauer Abbildung 3 4 Kenngr en mit Zeitbezug Schwickert S 14 von 28 13 Seminar Internet Dienste Web Controlling SS2003 3 4 Kennzahlen zur Analyse der Kundenbeziehung Ein weiterer Ansatz zur Erfol
226. nnen Die Grundlage dazu bildet ei ne hochkomplexe weltweit vernetzte Informationsinfrastruktur mit differenzierten Zugangs und Administrationsmechanismen f r die sich allgemein der Begriff Grid Computing etabliert hat Die urspr ngliche Motivation f r Grid Computing war da Rechenkapazit t in gleicher Weise universell und transparent zur Verf gung gestellt werden soll wie dies heute f r elektrische Ener gie der Fall ist 3 Damit sehen wir auch woher der Begriff Grid in Grid Computing stammt n mlich von der englischen Bezeichnung f r das Stromnetz welches in der englischen Sprache Power Grid hei t Und in der Tat liegt eine deutliche Analogie zwischen Power Grids und einem Computer Grid vor Denn genau sowenig wie man gew hnlich dar ber nachdenkt wie der elektrische Strom eigentlich ins Haus kommt so wenig soll man sich demn chst Gedanken dar ber zu machen brauchen wie im Moment ben tigte Rechenleistung oder allgemeiner ben tigte Ressourcen f r den eigenen Computer zur Verf gung gestellt werden k nnen Diese Form Sorglosigkeit m chte Grid Computing erreichen Ressourcen sollen einmal berall und permanent zug nglich sein Ein in unserem Leben nicht mehr wegzudenkender Teil ist das Internet Es bermittelt uns Informationen ohne da wir uns im Detail mit Organisati on und Topologie des Netzes besch ftigen m ten Grid Computing m chte das Internet an dies
227. ns transparent zu nutzen 10 Dazu soll ein in Abbildung 4 3 dargestelltes hierarchisches Sys tem mit verschiedenen Ebenen Tiers verwendet werden In diesem Modell stellt das CERN die oberste Ebene Tier 0 dar Seine Aufgabe besteht darin Experimentdaten zu speichern und zu rekonstruieren Die Analyse und die Erzeugung simulierter Ereignisse wird dann in regionalen Dier L Zentren vor genommen an die sich in einer weiteren Hierarchie Ebene nationale Tier 2 Zentren anschlie en Die vierte und f nfte Ebene bilden sodann Instituts rechner Tier 3 sowie einzelne Arbeitsplatzrechner Tier 4 Der Planung nach sollen die Regionalzentren in Italien Frankreich Gro bri tannien Japan und in den USA entstehen Mit Hilfe des Data Grids und letztlich auch eines Computational Grids kann erreicht werden da alle be teiligten Wissenschaftler in den Regionalzentren arbeiten k nnen und dies nicht eigens am CERN selbst machen brauchen 4 4 Weitere Projekte Die vorstehend vorgestellten Grid Computing Projekte sind nur drei Beispie le Die Anzahl derartiger Projekte w chst zunehmend an Ein weiteres solches Auch wenn hier ein Computational Grid und ein Data Grid zusammfallen so wollen wir das Projekt aus dem Blickwindel des Data Grids betrachten Mehrere Petabytes Daten j hrlich ber eine Lebenszeit von 15 bis 20 Jahren 11 KAPITEL 4 BEISPIELE F R GRIDS Abbildung 4 3 Geplantes LHC Netzwerk am CERN aus 11 CERN
228. nternehmens sowie die AGB falls solche Vertragsbestandteil sind und deren Speicherort Einen weiteren neuen Bestandteil des BGB bildet das Fernabsatzgesetz Dieses Gesetz beinhaltet wichtige Regelungen zugunsten des Verbraucherschutzes Demnach bestehen folgende Unterrichtungspflichten gegen ber dem WVerbaucher Demnach muss der Unternehmer den Verbraucher ber wichtige Vertragsbestandteile wie Identit t des Unternehmers Anschrift wesentliche Merkmale der Ware oder Dienstleistung Art und Weise des Zustandekommens des Vertrages Mindestlaufzeit des angestrebten Vertrages Preis der Ware oder Dienstleistung einschlie lich aller Steuern und sonstigen Preisbestandteile Liefer und Versandkosten und das Bestehen eines Widerrufs oder R ckgaberechts informieren Verletzt der Unternehmer diese Informationspflichten kann der Verbraucher den Vertrag unbefristet widerrufen da die 17 Widerrufsfrist erst dann beginnt wenn der Unternehmer seine Informationspflichten erf llt hat Im Falle eines Widerrufs bzw einer R ckgabe tr gt der Anbieter die Kosten f r R cknahme und R cksendung 4 2 2 Elekronisches Gesch ftsverkehr Gesetz Ein weiteres neues Rechtsinstrument ist das seit 2001 02 g ltige Elektronische Gesch ftsverkehr Gesetz EGG Seine wesentlichen Inhalte bestehen im Herkunftsland Prinzip und den Informationspflichten des Webseitenbetreibers Ersterer Teil regelt die rechtliche Zuordnung der Anbieter zu seinem Herkunftsland So g
229. ntierungen ebenfalls kostenpflichtig Dennoch verfolgt Sun das Ziel Offenheit um eine sehr weite Verbreitung zu erreichen 3 4 2 Verhalten der Kunden bzw Anwender Anwender k nnen die Durchsetzung eines Standards nur durch ihre Kaufentscheidung bzw Benutzung beeinflussen Den gr ten Einfluss haben die normalen Anwender da sie einfach die Mehrheit bilden also die Masse der Anwender Die Akzeptanz eines Standards steigt mit zunehmender Verbreitung und mit zunehmender Offenheit F r die Mehrheit der Kunden ist allerdings die Verbreitung wichtiger Innovationsfreudige und Freaks legen zwar eher Wert auf Offenlegung und freie Verf gbarkeit diese Anwender stellen allerdings nur eine Minderheit dar Allerdings war in den letzten Jahren zu beobachten dass der Marktanteil von Open Source Software deutlich zugenommen hat also die Verbreitung von Open Source bzw freier Software Somit steigt auch f r die meisten Anwender der Nutzen eines Produktes Die zunehmende Verbreitung von Open Source Software wird durch die hohe Stabilit t der Produkte begr ndet und nat rlich auch aus finanziellen Aspekten Unter anderem bei kleinen und mittelst ndischen Unternehmen sowie bei ffentlichen Beh rden Grund hierf r st haupts chlich Kosteneinsparungen Beispielsweise hat die Stadt Schw bisch Gm nd letztes Jahr auf Linux umgestellt Der Grund waren die zu hohen Ausgaben f r Lizenzgeb hren f r die bisher genutzten Microsoft Produkte 3 4 3 Verh
230. ntschl sseln Die Entschl sselung an den unterschiedlichen Mixen hat zur Folge dass die Nachricht nicht verfolgt werden kann da sich bei jedem Entschl sseln die Struktur ver ndert Dadurch kennt jeder Mix nur seinen Vorg nger und den Nachfolger nie aber gleichzeitig Sender und Endadressat Webserver der Datenpakete sofern die Kaskade aus wenigstens 2 Mixen besteht Um eine Analyse der Datenstr me durch einen Big Brother zu verhin dern hat jede Nachricht die gleiche L nge Au erdem verarbeiten die Mixe die Daten schubweise d h sie sammeln erst eine gewisse Anzahl an eingegan genen Datenpaketen mischen diese durcheinander und schicken sie dann zusammen an den n chsten Mix weiter 15 Diese Vorgehensweise hat zur Folge dass es gen gt wenn in der Mix Kaskade mit mindestens zwei Mixer nur ein einziger Mix nicht mit den anderen kooperiert um unbeobachtbares Surfen zu erm glichen Werden Mix Kaskaden aus einer heterogenen Gruppe vertrauensw rdiger Betreiber gebildet z B Beh rden Kirchen soziale In stitutionen Universit ten ist die Wahrscheinlichkeit ziemlich hoch dass wenigstens einer korrekt arbeitet Infoservice Der Infoservice versorgt den JAP mit allen n tigen Informa tionen die f r das Durchlaufen der Mixe notwendig sind 13 l daher stammt der Name Mix in der Praxis sind es zur Zeit drei 13 vice Anonymit t Vers ee ESPA PN ENT i Anonymit t Servereinste
231. on der Firewall erkannt werden kann Hierzu geh ren Merkmale wie z B die URL die aufgerufen wird e Eine weitere Angriffstaktik gegen die Firewalls nichts ausrichten k nnen ist das so genannte Social Engineering Dabei werden Angestellte vom Angreifer auf geschickte Weise ausgehorcht in dem der Angreifer zum Beispiel anruft und vorgibt aus der Firma zu sein bei gro en Firmen sehr einfach und nach Einstellungen Passw rtern Geburtstagen oder hnlichen Daten fragt die bei einem Einbruch hilfreich sein k nnten Da der Angreifer sich nachher eventuell bei der Firewall mit den 13 gewonnenen Daten authentifizieren kann wird er nicht als Eindringling erkannt Vgl Hardt T mmel S 18f 6 Andere Sicherheitssysteme Nachfolgend m chte ich kurz andere Sicherheitssysteme nennen Diese sind z T in einer Firewall bereits implementiert Intrusion Detection Systeme Sie dienen der Erkennung von Angriffen Dies geschieht z B durch Untersuchung von rohen Datenpaketen auf bekannte Angriffsmuster oder durch Untersuchung von Systemprotokollen Scanner Dies sind Erkennungstools f r Sicherheitsl cken Der Scanner sucht dabei nach Schwachpunkten aus einer Datenbank bekannt Beispielsweise gibt ein Portscanner eine Liste mit allen offenen Ports zur ck o Protokollierung Sie dient der Aufdeckung von Anomalien im Netzwerk und sp ter zum Beweisen von betimmten Sachverhalten vor Gericht Es ist darauf zu achten dass der Cracker die P
232. ondere o Falls Sie etwas wertvolles versteigern m chten vergewissern Sie sich dass S e einen Mindestpreis angegeben haben auch wenn die Betreiber der Plattform ber die das Gesch ft abgewickelt wird etwas Anderes raten Geben Sie als K ufer nur dann Gebote ab falls Sie ein tats chliches Interesse an der Ware haben Die Zusage per Mausklick st rechtsg ltig W hlen sie keine tr v alen Passw rter und halten Sie ihre Passw rter geheim Es besteht Gefahr von Missbrauch Haben S e eine Ware ersteigert so versuchen S e nach dem ersten Kontakt die vom Verk ufer angegebenen Daten selbst zu berpr fen Die Internetbetreiber sichern sich mit ihren Allgemeinen Gesch ftsbedingungen so ab dass Sie ber Betrug keine rechtliche Grundlage gegen diese haben 12 e Vertr ge die ber das Internet geschlossen werden regelt wie im normalen Gesch ftsleben das BGB Quellenangaben 2 Internetdienste Online Auktionen Newsletter eMarket vom 17 03 03 Ruth St ber n tv 22 April 2003 2 Gerichtsurteil zum Thema Online Auktion www stroemer de Urteil des Landgerichts M nster Aktenzeichen 4 O 424 99 BGB 13 Universit t Ulm SAI Seminararbeit zum Thema Firewalls bearbeitet von Frank Weidlich betreut von Prof Dr Franz Schweiggert und Dr Matthias Grabert Ulm Juli 2003 Inhaltsverzeichnis 1 Einleitung 1 1 Was ist eine Firewall 2 Firewall Typen 2 1 Packet Filtering Fir
233. onierung des Web Auftritts in Suchmaschinen liefern hier Beispiele f r Informationen die sich in entsprechende Web Controlling Kennzahlen trans formie ren lassen mit denen Erfolge bei der Kontaktaufnahme berpr fbar werden Gleiches gilt f r die Ursachenforschung warum Kontakte mit der Website nicht zum Kauf gef hrt haben siehe 2 in Abbildung 3 7 M glicherweise liegen hier Schwachstellen in der Attraktivit t der Website um Nutzer zum Kauf eines Produktes zu berzeugen Oder es werden Warenk rbe verlassen durch zu umfang reiche oder unverst ndliche Registrierprozeduren bei der Bestellung Als drittes gilt von 28 18 Seminar Internet Dienste Web Controlling SS2003 zu untersuchen warum K ufer nicht zu Wiederk ufern werden siehe 3 Abbildung 3 7 LOOK CLICK BASKET CONVERSION zum Kauf potentielle realiesierte animierte Kontakte 7 Kontakte Kontakte Wieder k ufer A A I l l l 1 2 nicht re lisierte nicht nicht Kontakte berzeugte berzeugte Kontakte K ufer Abbildung 3 7 Zustandswechsel bei Online Gesch ftsabl ufen als Ansatz punkte f r Web Controlling Aktivit ten Hippner S 238 Wenn jeder Einkaufsschritt zueinander in Beziehung gesetzt wird vgl Abbildung 3 7 k nnen die drei folgenden Mikrokonversionsraten gebildet werden 1 look to click rate Prozentsatz der Besucher die ein Angebot angeklickt haben nachdem sie es gesehen haben
234. otenzial durch eine Erbschaft pl tzlich gestiegen oder durch eine Scheidung gesunken ist kann nicht sofort identifiziert werden sondern wird erst im nach hinein durch seine historischen Daten entdeckt Deshalb sollte dieses Verfahren ber einen l ngeren Zeitraum hinweg durchgef hrt werden In diesem Fall lassen sich n mlich auch Kundenwanderungen zwischen den Zellen feststellen und somit l sst sich der Erfolg der Marketingma nahme beurteilen Ein weiterer Vorteil liegt darin dass sich diese Methode sehr leicht auf einer Website anwenden l sst 3 5 Kennzahlen zur Analyse des Kundenverhaltens einer Website Neuere Kennzahlen versuchen st rker die Interaktivit t zur Evaluierung von Web sites zu erfassen und stellen somit die unmittelbare Finanzwirksamkeit des Werbe erfolgs in den Mittelpunkt Dabei wird auf folgende Kennzahlen fokussiert Stickiness Mit dieser Kennzahl m chte man die Attraktivit t von Websites bewerten also wie lange und wie h ufig sich der Nutzer mit gewissen Inhalten einer Website besch ftigt hat Sie berechnet sich aus dem Produkt von Besuchsfrequenz Be suchsdauer und Reichweite Slipperiness Im Unterschied zu Stickiness erfasst die Kennzahl die F higkeit einer Website zur schnellen Kundeninteraktion mit absichtlich kurzer Verweildauer Slipperiness ist das Gegenteil von Stickiness und berechnet sich aus denselben Basiswerten und wird als Ausdruck benutzt wenn die Einzelfaktoren klein
235. other ersichtlich welcher Webserver von welchem Benutzer aufgerufen wurde Dies wird ihm durch die zeitna he bertragung der Daten erm glicht Da er genau wei wann von einem 10 betimmten Nutzer der Request am Proxyserver eingeht muss der n chste ausgehende Request eben dieser sein Da dieser wiederum ber das staat liche Kommunikationssystem an den Webserver weitergeleitet wird erf hrt der Big Brother nun welche Seite der Internetnutzer abgerufen hat 2 2 Web Mixe am Beispiel AN ON der TU Dresden Anonymity online AN ON ist ein Projekt der technischen Universit t Dres den welches von der Deutschen Forschungsgemeinschaft und vom Bundesmi nisterium f r Wirtschaft und Technologie BmWi unterst tzt wird Das Ziel des Projektes ist die Erm glichung des anonymen Zugriffs auf das Internet f r jeden User 2 2 1 Funktionsweise Im Gegensatz zu den einfachen Proxyservern wird bei AN ON die M glich keit eines Big Brother Angriffes als realistisch betrachtet Zwar befindet sich das Projekt noch im Entwicklungsstadium doch ist der technische Aufbau so ausgelegt dass im Endstadium auch starke alles berwachende Angrei fer keine bzw sehr geringe Chancen der Kommunikations berwachung be stimmter oder aller Nutzer haben Die Idee der Web Mixe stammt von David Chaum einem amerikanischen Kryptographen und wurde bereits in den 80er Jahren von ihm zum anony men Senden und Empfangen von E Mails entw
236. ppwg 3 Internet Engineering Task Force www ietf org overview html 4 Internet Engineering Task Force www etf org rfce rfc2727 5 International Institute for Standardization ISO www iso org 6 ISO www iso org eu about iso indroduction index html 7 World Wide Web Consortium www w3 org 8 W3C Patent Politik www w3 org TR 2002 WD patent policy 20021114 9 Patent f r GIF Grafikformat l uft aus Artikel in Computerwoche 03 07 03 10 Br cke zwischen WS Choreagraphy und BPEL4AWS Artikel in Computerwoche 31 01 2003 11 12 13 14 15 16 17 18 19 20 15 W3C promotes Royalty Free web services Standards Artikel in InfoWorld News www infoworld com 14 11 2002 W3C Mitglieder halten sich nicht an die eigenen Standards Computerwoche www computerwoche de 03 07 2003 Standards L gen und Microsoft Artikel in c t 14 97 www heise de ct 1997 Ver ffentlichte Mails zu Royalty Free gesendet an www patent policy comment w3 org www w3 org Offene Systeme und Standards Stempfle Diplomarbeit 1996 www fh augsburg de informatik diplomarbeiten langfassungen stempfle stork 1996 opensystems stds_1 htm Herausforderungen systemtechnologischer Vertrauensg ter an das Marketing Management Backhaus amp Sp th 1994 Bedeutung von Standards f r Multimedia Wertsch pfung Piscitello Seminararbeit Wettbewerb Standardisierung und Regulierung beim digitalen
237. pr fen ob Hans Maier auch wirklich Hans Maier ist Nur mit technisch aufw ndigen Verfahren kann ber die IP Adresse der Name des Users ermittelt werden Au erdem merkt man bald dass man nur dann Antworten bekommt und ernst genommen wird wenn man einen b rgerlichen Namen angegeben hat ber den man direkt angesprochen werden kann Vorsicht mit Kommerziellem Jeder wei dass ber das Usenet keine Gesch ft zu machen sind deshalb versuchen nur noch wenige User Werbungen zu posten Vorsicht mit Binaries und Multipart Artikeln Entf llt denn mittlerweile werden solche Dateien ber das WWW oder ftp angeboten und wenn jemand nach Bin r Dateien sucht web er wohin es sich wenden kann Das Usenetz dient dem Austausch von Nachrichten und Informationen worunter Binaries auch fallen k nnen also sollte das Einbetten von Binaries durchaus erlaubt werden Multipart Artikel sollten im Gegensatz nicht gepostet werden da sonst die bersichtlichkeit der Texte verloren geht und damit die Informations findung erschwert wird e Du oder Sie F llt weg da es unter die neue Regel Sei tolerant und hilfreich vor al lem zu neuen Netzbesuchern f llt Mit der Zeit kristallisiert sich heraus dass der Eine gerne geduzt werden m chte und der Andere lieber mit Sie angesprochen werden will Eine weitere berlegung ist ein Tutorial f r die sogenannten Newbies einzuf hren Denn der mehrseitige Text ber
238. prechen d e Analysten von einem Anstieg des internationalen Handelsvolumens auf ca 243 Milliarden US Dollar f r 2003 ca 60 7 Milliarden US Dollar www ecin de news 2003 07 04 05947 Der e commerce ist noch nicht am Ende seiner Entwicklung welche von anf ngl chen Euphorien ber zwischenzeitliche Tiefs wieder zu neuen Hoffnungen geht Es ist erkennbar dass es in diesem neuen Gesch ftsfeld neue Erfahrungen zu machen gilt um aus Fehlschl gen sowie Erfolgen auf optimale Strategien in diesem Bereich zu schliessen Wirtschaft und Statistik 4 2003 S 314 315 10 Wirtschaft und Statistik 2 2003 S 104 21 Literaturverzeichnis B cher Zeitschriften Internetlinks weitere Prei l Haas E Commerce Erfolgsfaktoren von Online Shopping in den USA und n Deutschland Duncker amp Humblot Gerhard Schreiber E Commerce Business in digitalen Medien Luchterhand 1998 J rg Krause E Commerce und Online Marketing Hauser 1999 Wirtschaft und Statistik des Statistischen Bundesamtes Ausgaben 2 und 4 2003 http www ecin de news http www ecc handel de http www e Recht24 de Vertrauen im E Commerce von Stefek Zaba Hewlett Packard Laboratories Bristol Gro britannien Signaturgesetz Pressemitteilung bvh vom 24 3 2003 Artikel Wer kauft was im Web aus Handelsjournal 2001 Heft 8 S 22 23 22
239. puren CR_ Datenspuren im Internet pdf 2000 3 Hannes Federrath Oliver Berthold Marit K hntopp Stefan K psell Tarnkappe f r das Internet Verfahren zur anonymen und unbeobacht baren Kommunikation cr 16 2000 LU Bundesamt f r Sicherheit in der Informationstechnik Das Ende der Anonymit t Datenspuren in modernen Netzen http www bsi de literat anonym index htm 5 Bundesamt f r Sicherheit in der Informationstechnik Ins Internet mit Sicherheit http www bsi fuer buerger de druck kap__02 pdf Kapitel 2 6 Michael Miller Absolute PC Security and Privacy Sybex Inc Alameda 2002 Chapter 24 7 Simon Perkins Internet Cookies Security Implications http www cs uct ac za courses CS400W NIS papersO00 sperkins cookies ps Mai 2000 8 Simson Garfinkel Eugene H Spafford Web Security amp Commerce O Reilly 1997 9 Hannes Federrath Stefan K psell Heinrich Langos Anonyme und unbeobachtbare Kommunikation im Internet http page inf fu berlin de feder publ 2002 FeKL2002G1JT pdf 2002 10 Dirk Dithardt Squid Proxyserver Administrationshandbuch Entwurf http www squid handbuch de 2003 11 Hannes Federrath Unsicherheit formular basierter Anonymit tsproxies http www inf tu dresden de hf2 anon aproxies 2001 12 Unabh ngiges Landeszentrum f r Datenschutz Schleswig Holstein Sicherheit im Internet durch Anonymit t http www datenschutzzentrum de selbstdatenschutz anonym 2002
240. puting e Data Grids d h Computing mit hohem Datendurchsatz Computing von datenintensiven Anwendungen e Computing bei Bedarf e Kollaborative Computerarbeit In diesem Kapitel werden wir zun chst zwei Begriffsdefinitionen vornehmen um uns sodann einige dieser Anwendungstypen ein wenig n her anschauen l Auf der anderen Seite ist man jedoch bestrebt einheitliche Schnittstellen zu finden welche Grid Computing ber Hard und Softwaregrenzen hinweg erm glichen KAPITEL 2 ANWENDUNGSTYPEN DES GRIDS 9 2 1 Begriffsdefinitionen Im Rahmen dieser Seminararbeit werden wir einige Begriffe immer wieder benutzen Zwei dieser grundlegenden Begriffe sind die W rter application und job Sie sollen in diesem Abschnitt eingef hrt werden Anwendungen applications Die innerhalb des Grids zur Verf gung stehenden Ressourcen m ssen auf eine bestimmte Weise ansprechbar sein T ypischerweise geschieht der Zugriff auf diese Ressourcen durch eine Anwendung engl application Wir wollen un ter diesem Begriff eine Arbeitsanweisung verstehen die unmittelbar auf einer Ressource also in der letzten Instanz innerhalb unseres Grids ausgef hrt wird Jobs und Subjobs Anwendungen k nnen aus kleineren Anwendungen zusammengesetzt sein Die kleineren Anwendungen bezeichnet man dann als Jobs Jobs wiederum k nnen ihrerseits aus kleineren Jobs bestehen sogenannten Subjobs Jobs werden innerhalb des Grids auf einem
241. quale Borelli Information Mining f r CRM basierend auf der Mi croStrategy 7 Plattform 2001 3 Christoph Lingenfelder SQL MM Part 6 Data Mining Jul 2003 4 Daniela Jakwerth Robert Kratky Wilhelm Reither Datenschutz vs Data Mining 5 Data Mining Group 6 Dr Lars Schmidt Thieme Web Mining Nov 2000 7 Lehrstuhl f r ABWL und Wirtschaftsinformatik Katholische Universit t Eichst tt Ingolstadt Data Mining Mehr Gewinn mit Kundendaten 8 http www crisp dm org 9 http www mkonetzny de 110 http www oasis open org 11 http www xelopes de 12 R L Grossman M F Hornick G Meyer Data Mining standard initiati ves COMMUNICATIONS OF THE ACM Vol 45 No 8 Aug 2002 18 Seminar Internet Dienste Prof Dr Franz Schweiggert Thema E Marketing WWW und E Mail im Rahmen der Kommunikationspolitik Von Daniel Niel3ner E Marketing Inhaltsverzeichnis 1 Einleitung 2 Grundlagen des E Marketing 2 1 Begriffsdefinition 2 2 Vor und Nachteile des E Marketing 2 3 Voraussetzungen f r effektives E Marketing 2 4 Push und Pull Werbung 3 Formen des E Marketing 3 1 Webseiten 3 1 1 Basiserfolgsfaktoren 3 1 2 Webseiten Gestaltungsfaktoren 3 2 Online Werbung 3 3 E Mail Marketing 3 3 1 Vorteile des E Mail Marketing 3 3 2 Permission Marketing 3 3 2 1 Single Opt in 3 3 2 2 Confirmed Opt in 3 3 2 3 Double Opt in 3 3 3 Spamming 3 3 1 Rechtslage 3 3 2 Schutz vor Spam Mails 4 Ausblick
242. r DaimlerChrysler Johannes Bauer Matr Nr 431 270 27 Juli 2003 Inhaltsverzeichnis 1 Der gl serne Internetnutzer 1 1 Datenspeicherung auf Web Servern 1 2 Technische Weiterentwicklungen 2 Anonymes Surfen 2 1 Einfache Proxyserver 2 1 1 Funktionsweise 2 1 2 Gefahren Nachteile 2 2 Web Mixe am Beispiel AN ON der TU Dresden 2 2 1 Funktionsweise 2 2 2 M gliche Angriffspunkte 3 Zusammenfassung 1 Der gl serne Internetnutzer Heutzutage besitzt der Gro teil der PC Nutzer einen Internetzugang oder ist zumindest an der Arbeitsstelle online Zwei Hauptgr nde f r die allge meine Akzeptanz des World Wide Webs d rften die einfache Bedienung und die ungeheure Menge an Informationen sein Eine Internetverbindung auf zubauen gelingt selbst dem Computerlaien in wenigen Minuten da die PCs von Discountern schon mit vorinstalliertem Browser und Modem geliefert werden F hrt man den PC das erste Mal hoch ffnet sich auch schon ein Fenster zur Erstellung eines Accounts bei einem Access Provider Viele der Nutzer wissen jedoch nicht dass sie im Internet mit der mitge lieferten Standardsoftware und den Browsereinstellung eine zum Teil breite Datenspur im Netz hinterlassen Wie man anhand der Abbildung 1 erkennen kann durchl uft ein Webseitenaufruf zahlreiche Instanzen 2 Rollen ACCESS Provider Teilnehmer Presence Provider Teilnehmer Betreiber des Abrufsystems
243. r an die Netiquette w re schon viel gewonnen Maintainer Andreas M Kirchwitz 6 Literaturverzeichnis Die vollst ndige Version der de Netiquette findet man unter de newusers infos oder unter http www kirchwitz de amk dni netiquette Deutsche Version der RFC 1855 http www ping at guides netmayer Englische Version der Netiquette erstellt von Arlene H Rinaldi http wise fau edu netiquette net Englische Version der RFC 1855 erstellt von Sally Hambridge Intel Corporation aus Santa Clara http www dtcc edu cs rfc1855 html Beitrag in der Newsgroups de admin news regeln zum Thema G ltigkeit von Dokumen ten vom 22 02 1999 Andreas M Kirchwitz 13 Standards Gerd Gr ner gerd groener informatik uni ulm de Zusammenfassung Standards und Normen sind in unserer heutigen Gesellschaft nicht mehr wegzudenken Aber warum s nd Standards so wichtig und wie entsteht ein Standard Diese und weitere Fragen werden im folgenden behandelt Der Schwerpunkt in dieser Ausarbeitung liegt bei Internetstandards insbesondere die Entstehung und die Vorteile von Internetstandards 1 Einleitung Der gro e Boom des Internets entstand in den 90er Jahren als auch Privatpersonen begannen das Internet zu nutzen Danach gab es eine rasante Zunahme der Internetnutzer Diese Zeit wird auch als Beginn des Informationszeitalters bezeichnet Viele haupts chlich kleine und flexible Unternehmen erkannten rechtzeitig die Dyn
244. r Nutzung des Schulnetzes eingebracht wurden Das meistverbreitestete und international anerkannte Regelwerk ist die RFC 1855 welche nicht nur Regeln im Umgang mit Newsgroups beinhaltet sondern auch Richtlinien im Bereich der elektroni schen Post one to one communication Telnet und ftp information services und der elektronischen Kommunikation one to many communication Ebenso werden dort die 10 Gebote der Computerethik aufgestellt Die Zehn Gebote der Computerethik 1 Du sollst nicht Deinen Computer benutzen um anderen Schaden zuzuf gen 2 Du sollst nicht anderer Leute Arbeit am Computer behindern 3 Du sollst nicht in anderer Leute Files st bern 4 Du sollst nicht den Computer zum Stehlen benutzen 5 Du sollst nicht den Computer benutzen um falsches Zeugnis abzulegen 6 Du sollst nicht Software benutzen oder kopieren f r die Du nicht gezahlt hast 7 Du sollst nicht anderer Leute Ressourcen ohne deren Erlaubnis verwenden 8 Du sollst nicht anderer Leute geistig Werk als Deines ausgeben 9 Du sollst ber die sozialen Konsequenzen Deiner Programme nachdenken 10 Du sollst den Computer so benutzen dass Du Verantwortung und Respekt zeigst nachzulesen unter ftp rus uni stuttgart de pub doc faq de newusers oder in der Newsgroup schule allgemein Request for Comment internationaler Standard 2 Die klassische Netiquette RFC 1855 Erstellt von Arlene H Rinaldi Academic Institut
245. r am ZetaGRID teil Die Aufgabe die dem ZetaGRID Projekt seinen Namen gegeben hat ist es Nullstellen der Riemannschen Zeta Funktion ed k 1 seC Re s gt 1 OO z zu finden Die Riemannsche Hyptohese ist eines der bedeutendsten Probleme in der modernen Mathematik Sie besagt da alle bis auf die triviale Nullstel len der Zeta Funktion auf der kritischen Geraden liegen also den Realteil 5 besitzen Die Nullstellenberechnung der Zetafunktion hat viele Anwendungen in der Zahlentheorie genauer gesagt in der Kryptographie Dies ist nach meinem Kenntnisstand beim SETI home Projekt derzeit nicht der Fall KAPITEL 4 BEISPIELE F R GRIDS 34 Abbildung 4 2 Komponentenarchitektur ZetaGRID aus 9 Server Clients Ergebnis verwaltung DS Kernel Aufgaben pool Ergebnispr fer Aufgabe System berwachung Administrator HTTP Browser Das Clay Mathematics Institute hat die Summe von 1 000 000 f r den Beweis der Riemannschen Hypothese ausgesetzt nachdem es in den letzten 150 Jahren nicht gelungen ist diese Vermutung entweder zu beweisen oder zu widerlegen Die Komponentenarchtitektur die wir in Abbildung 4 2 sehen weist eine starke hnlichkeit zum SETI home Projekt auf An dieser Stelle sei jedoch erw hnt da die Berechnung der Nullstellen le diglich ein Anwendungsbeispiel f r das ZetaGRID darstellt Im Unterschied zu SETI home dient ZetaGRID a
246. r durch schnittlichen Kosten von 150 bis 300 Dollar f r die Neugewinnung von Kunden im Internet aus Und wenn man bedenkt dass Amazon j hrlich einen durch schnittlichen Gewinn von 130 Dollar pro Kunde erzielt so l sst sich leicht die Be deutung der Kundenbindung erkennen Hippner S 4 Loyalit t Loyalty Diese Kunden haben den h chsten Wert da sie ein starkes Markenbewusstsein entwickeln und eine hohe Kundenbindung aufweisen Denn diese Kunden werden dem Unternehmen wahrscheinlich auch in Zukunft Ums tze verschaffen ohne dass dabei besonderer Aufwand f r Werbung oder berzeugung anf llt Anzeichen f r eine hohe Loyalit t sind eine hohe Besuchsfrequenz und eine hohe Wiederkaufrate Schwickert S 15 In jeder Phase des Kundenlebenszyklus besteht die Gefahr dass der Kunde aus dem Zyklus aussteigt Er kann direkt nach der Akquisition ausscheren oder nach dem ersten Kauf zu einem anderen Anbieter wechseln Eine Ma zahl f r den zweiten Fall ist die sogenannte Churn Rate Sie misst wie viel bestehende Kunden im Verh ltnis zur Gesamtkundenzahl den Anbieter wechseln Die Marketingaufwendungen die vor allem aus den Kosten f r den Internet Auftritt des Unternehmens und seiner Website bestehen k nnen als Investition betrachtet werden da die Zeitpunkte zwischen Kostenanfall und den zur Amortisation dieser Kosten beitragenden Umsatzerl se sehr weit auseinander liegen k nnen Aus diesem Grund sind die Unternehmen bestrebt d
247. r ihre jeweils gesondert verwertbaren Werke mit dem Ziel einer gemeinsamen Verwertung miteinander verbunden so spricht man gem 9 UrhG von der Urheberschaft verbundener Werke Dies w re z B dann der Fall wenn ein Urheber den Text ein anderer die Grafik oder die Photografie zu einem Gesamtwerk beisteuern In manchen F llen ist nicht auf Anhieb ersichtlich wer nun der Urheber eines Werkes ist Hier gilt bis zum Beweis des Gegenteils derjenige als Urheber der auf den Vervielf ltigungsst cken eines erschienenen Werkes oder auf dem Original eines Werkes in der blichen Weise als Urheber bezeichnet ist Diese Vermutung der Urheberschaft ist in 10 des Urhebergesetzes geregelt Dies gilt auch dann wenn der Urheber Decknamen oder K nstlerzeichen f r die Bezeichnung seines Werkes verwendet Das Urheberrecht sch tzt den Urheber in seinen geistigen und pers nlichen Beziehungen zum Werk und in der Nutzung des Werkes 11 UrhG Daraus ergeben sich zum einen die sog Urheberpers nlichkeitsrechte und zum anderen die sog Verwertungsrechte des Urhebers Zu den Urheberpers nlichkeitsrechten z hlen das z B das Ver ffentlichungsrecht 12 UrhG nach dem der Urheber das Recht hat zu bestimmen ob und wie sein Werk zu ver ffentlichen ist Des weiteren z hlt die Anerkennung der Urheberschaft 13 UrhG dazu Der Urheber hat das Recht auf Anerkennung seiner Urheberschaft am Werk Er kann bestimmen ob das Werk mit einer Urheberbezeichnung
248. r mit dem Netscape Navigator zu sehen Durch 10 Standardisierung soll hier erreicht werden dass unabh ngig vom Browser jede Seite gleich dargestellt wird Je genauer Standards sind umso gr er ist die Kompatibilit t von Produkten da es f r die einzelnen Hersteller weniger Gestaltungsspielraum gibt 4 2 Wettbewerb durch Standards Wettbewerbssteigernde Wirkung Durch Standard wird der Wettbewerb der Unternehmen deutlich verbessert 17 18 Hier spielen wieder die Kompatibil it tsstandards eine gro e Rollen Dadurch werden die Markteintrittsbarrieren gesenkt Typische Eintrittsbarrieren sind Patente Urheberrechte und Gebrauchsmuster Neue Anbieter k nnen auf den Markt eintreten Diese haben einen Kostenvorteil gegen ber den bisherigen Anbietern die ihre hohen Entwicklungskosten in den Preis einkalkuliert haben Dies f rdert einen zus tzlichen Preis und Qualit tswettbewerb unter den Unternehmen Insbesondere Anbieter von Freier Software k nnen starken Einfluss auf kommerzielle Anbieter aus ben Diese sind dann gezwungen durch bessere Leistung und Qualit t den h heren Preis zu rechtfertigen Ohne Standards k nnten m chtige Unternehmen versuchen Technologien geheim zuhalten und nur f r gew nschte Produkte die Kompatibilit t zu gew hrleisten Somit w re ein Marktzutritt unm glich Es g bt allerdings auch ein Problem damit Durch die einfachen Marktzutritte und damit verbunden die geringere Rendite durch einen Preiska
249. rchitektur gegebene Chains Die f nf vorgegebenen Chains sind oINPUT Hier landen alle Pakete die an einen lokalen Prozess gerichtet sind o OUTPUT Hier laufen alle Pakete durch die von einem lokalen Prozess stammen oPREROUTING Unmittelbar bevor eine Routing Entscheidung getroffen wird m ssen die Pakete hier durch oFORWARD Behandelt alle zu routenden Pakete oPOSTROUTING Alle Pakete die geroutet werden laufen nach dem Routing hier durch Vgl Th ring S 11f Neben den f nf vordefinierten Chains k nnen auch beim Netfilter eigens definierte Chains erzeugt werden in denen spezielle Regeln eingetragen werden k nnen 4 2 3 Tabellen Chain Struktur Da eine grosse Anzahl an Kombinationen zwischen Chains und Tabellen gebildet werden k nnen war es bei der Entwicklung wichtig eine Struktur zu bilden welche nur die erlaubten beziehungsweise m glichen und sinnvollen Kombinationen beinhaltet 11 Hier ist eine Liste mit den verschiedenen Kombinationen o Filter INPUT Hier landen alle Pakete die an einen lokalen Prozess gerichtet sind Damit lassen sich Zugriffe auf lokale Prozesse perfekt regulieren z B Zugriff auf einen lokal laufenden Server nur aus bestimmten Netzen nur Pakete durchlassen die zu einer bestehenden Verbindung geh ren o Filter OUTPUT Hier gehen alle Pakete durch die von einem lokalen Prozess erzeugt wurden Damit lassen sich lokale Prozesse nach aussen sch tzen z B keine ausgehenden verd
250. rden hierbei j hrlich auf die Einhaltung eines Verhaltenskodex berpr ft Auf europ ischer Ebene ist ab sofort das Zertifizierungssystem Euro Label im Einsatz Diese Ma nahme zusammen mit den zahlreichen neuen rechtlichen Regelungsen sollen das Vertrauen der Verbraucher st rken und somit den Erfolg des e commerce steigern 3 Probleme im e commerce 4 1 Soziale Probleme Die wichtigste Vorraussetzung um aus dem e commerce einen effizienten und verantwortungsbewussten Markt zu machen ist der Zugang der breiten Masse zum Internet F r die Konsumenten kann dieser von zu Hause aus PC Notebook Handy mit Internetanschluss am Arbeitsplatz am Ort der Ausbildung bzw ber Internetanschl sse ffentlicher Stellen Schulen Internet Cafe s Bibliotheken erfolgen Um die M glichkeit der Bev lkerung auf das Internet zuzugreifen darzustellen sei an dieser Stelle eine Erhebung des Statistischen Bundesamtes ber den Ausstattungsgrad privater Haushalte mit G tern der Informations und Kommunikationstechnologie gegeben Demnach waren m Jahre 2002 rund 57 aller deutschen Haushalte ohne Haushalte von Selbst ndigen und Landwirten bzw einem mtl Nettoeinkommen von 18000 EUR und mehr mit PC s ausgestattet und knapp 8 mit Notebooks Laptops Ergebnisse der laufenden Wirtschaftsrechnungen der Jahre 1999 2002 Internet oder Onlinedienste waren m Bundesdurchschnitt in rund 43 oder gut 16 Mill Haushalten vorhanden Mit diesen Zahl
251. re kostenpflichtig ist d h es sollten geeignete Zahlungssysteme mit der Website verbunden sein aber es k nnen z B kostenlose Updates angeboten werden Der Vorteil des Verkaufs von Software besteht darin dass die anzusprechende Kundengruppe Computernutzer meistens auch in die Gruppe der Internetnutzer f llt und diese gut mit einem Online Shop erreichbar sind Musik im Internet Der Erfolg von Musikanbietern wie napster Music Store oder www Mp3 com l sst die Schlussfolgerung zu dass Musik ein vielversprechender Zweig des e commerce ist So wurden z B ber den neu er ffneten Music Store bereits m der ersten Woche mehr Songs heruntergeladen als f r den ganzen Monat erhofft wurde und die enorme Nachfrage nach Musiktiteln bei dem neuen iTunes Music Store von Apple bertraf alle Erwartungen Informationen und Nachrichten F r d e erfolgreiche Vermarktung von Informationen und Nachrichten ber das Internet seien vor allem Zeitungen wie die S ddeutsche Zeitung oder Der Spiegel genannt Bei Informationen und Nachrichten handelt es sich um digitalisierbare G ter deren Grenzkosten nahezu null sind und die auf einfachem Weg ber das Internet vertrieben werden k nnen ber den neuen Absatzkanal Internet werden neue Kundengruppen erreichbar die mit dem normalen Angebot bisher nicht angesprochen wurden Das Internet ist also f r Verlage ein optimaler zus tzlicher Vertriebsweg dessen Zusatzkosten gering sind Durch a
252. recht kommen hinzu In engem Zusammenhang mit diesen Rechtsgebieten stehen dann beispielsweise auch noch das Teledienstedatenschutzgesetz der Mediendienstestaatsvertrag oder die Telekommunikations Datenschutzverordnung Ziel dieser Seminararbeit ist es einige der weiter oben erw hnten Gesetze rechtlichen Regelungen und Vorschriften etwas n her zu beleuchten und sie anhand konkreter Urteilsfindungen zu verdeutlichen Vgl hierzu Prof Dr Wolfram Gass Skript zur VL Medienrecht Uni Ulm 2003 S EI Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann 2 Das Urheberrecht Einf hrend muss festgestellt werden dass der Umfang des Urheberrechts von Land zu Land unterschiedlich ausf llt Daher ist der Standort des Werkes von entscheidender Bedeutung f r den ihm gew hrten Schutz Oftmals wird das Urheberrecht mit dem Begriff Copyright bzw dem Symbol daf r gleichgesetzt oder zumindest mit ihm in Zusammenhang gebracht Unter dem Copyright wird das us amerikanische Urheberrecht verstanden Dieses Copyright und das deutsche Urheberrecht sind sich in mancher Hinsicht hnlich jedoch keinesfalls identisch Beim Copyright wird vor allem der konomische Aspekt in den Vordergrund gestellt wobei die wirtschaftliche Investition sowie die produzierte Ware copies gesch tzt werden soll nicht jedoch der Sch pfer des Werkes belohnt werden soll Im Gegensatz dazu sch tzt das deutsche Urheberrecht
253. ren die beachtet werden m ssen Zu unterscheiden ist hierbei zwischen allgemeinen Faktoren die vom Unternehmen selbst wenig beeinflussbar sind und den unternehmensspezifischen Erfolgsfaktoren wie angebotene Produkte Art des Unternehmens oder Branche Allerdings existieren noch keine allgemeing ltigen Studien ber unternehmensspezifische Erfolgsfaktoren und es kann deshalb nur aufgrund des Erfolgs einzelner Unternehmen auf m gliche erfolgsbeeinflussende Faktoren geschlossen werden 2 3 1 Allgemeine Erfolgsfaktoren Um den Erfolg des e commerce zu gew hrleisten m ssen einige allgemeing ltige Vorraussetzungen vorhanden sein So st es f r die Funktionalit t des e commerce zun chst wichtig das die e commerce Systeme effizient arbeiten Darunter fallen folgende Kriterien Potente und intelligente Suchmaschinen und Navigationssysteme Erst durch die Einf hrung von leistungsf higen und komplexen Suchmaschinen ist es den Anbietern bzw Nachfragern m glich eine Vielfalt von Waren zu pr sentieren und diese auf effiziente Weise zusammenzubringen Aufgrund der Informationsmengen im Internet spielen Suchmaschinen deshalb eine zentrale Rolle f r den Erfolg des e commerce und Wettbewerbspositionen werden von ihnen beeinflusst Sichere und funktionelle Zahlungssysteme Um den reibungslosen Handel ber das Internet zu erm glichen ist die Existenz von sicheren und funktionellen Zahlungssystemen unabdingbar So wird z B in den USA
254. rewall Stateful Inspection Firewalls kombinieren die Vorteile der Paketfilter sowie der Proxy Firewalls Das Client Server Modell wird hier im Gegensatz zur Application Gateway Firewall nicht durchbrochen d h es schaltet sich kein Proxy zwischen den Client und den Server Zuerst agiert diese Firewall vergleichbar mit einem Paket Filter Dann werden zustandsbezogene Informationen aus den Anwendungsschichten extrahiert und in dynamischen Tabellen aufbewahrt um damit nachfolgende Verbingungsaufbauversuche bewerten zu k nnen Hierbei werden nicht nur die Ports und Adressen untersucht sondern auch der Datenstrom Stateful Inspection Firewalls liegen in ihrer Performanz zwischen den Pakettfilter und Proxyl sungen Sie sind eine Erweiterung der SPF Firewalls diese k nnen den Datenstrom nicht untersuchen 3 Firewalls im praktischen Einsatz Vgl Pohlmann S 189ff Allgemeine Grunds tze bei der Verwirklichung Implementation einer Firewall Position der eingesetzten Ger te sollte m glichst weit au en sein Bei stark zu sch tzenden Netzen sollten Ger te redundant eingesetzt werden Unterschiedliche Hersteller Unterschiedliche Filterformate Anzahl und Art der Firewallkomponenten sollte dem Sicherheitskonzept angepasst sein 3 1 Ausschlie licher Einsatz von PaketfFiltern Dieses Konzept erm glicht folgende Sicherheitsziele oZugangskontrolle auf Netzzugangs und Netzwerkebene nur erlaubte logische Verbindungen k nnen a
255. rheit und Bequemlichkeit eine gr ere Rolle spielen Ein weiterer Konflikt besteht n der Pr ferenz der Verk ufer f r Vorauszahlung m Gegensatz zur Zahlung nach Erhalt auf Seiten der Konsumenten Basierend auf den verschiedenen Anforderungen der K ufer bzw Verk ufer ergibt sich folgende Rangliste der derzeit verbreitesten Zahlungsalternativen aus Sicht der Konsumenten l Rechnung 2 Lastschrift 3 Nachnahme 4 Kreditkarte 5 Vorauskasse 8 Gestetz zur digitalen Signatur 14 19 F r die Anbieter ist die umgekehrte Richtung zutreffend Um die derzeit noch vorherrschenden traditionellen Verfahren f r die H ndler sicherer zu gestalten d h die Gefahr von Zahlungsausf llen zu verringern k nnen Verfahren wie Plausibilit ts und Adresspr fung bzw Bonit tspr fung Scoring angewandt werden Bei der Adresspr fung wird die Gefahr von Lieferungen an fiktive Adressen minimiert Bei Bonit tspr fung wenden sich die Verk ufer an Wirtschaftsauskunftsdienste wie Schufa oder Creditreform um abzufragen inwieweit Negativinformationen wie z B laufende Mahnverfahren Insolvenz historisches Zahlungsverhalten ber den jeweiligen Gesch ftspartner bestehen Da diese Anfragen jedoch nicht ganz billig sind bietet das Scoring eine Alternative Hier werden Kunden in Risikoklassen eingestuft die abh ngig von Wohnumfeld Wohnlage und der wahrscheinlichen Kreditw rdigkeit gebildet werden F r die H ndler sicherere Zahlungsalternativen si
256. riptcode Problem ist hier dann jedoch die unter Umst nden ungen gende Darstellung von seri sen Internetseiten wie z B Internetbanking e Protokollierung Wie auch bei normalen Webservern wird der Zugriff auf den Proxy mit protokolliert und kann nat rlich auch mit entsprechenden Programmen ausgewertet werden e Beschleunigung und Minimierung der Daten bertragung Durch den Einsatz von Cache Proxies kann die bertragung von Daten aus dem Internet durch die k rzere Distanz zum Proxy beschleunigt werden und durch die lokale Speicherung dadurch noch Bandbreite eingespart werden Das Prinzip dieses Aspektes entspricht etwa dem des Browser Uaches Proxyserver die vor allem aus Gr nden der Sicherheit bestehen nennt man ANON Proxies ANON vom englischen Wort anonymity Sie dienen dem Zweck der Unterdr ckung der IP Adresse des Clients Ob ein Proxy die IP Adresse nicht an den Webserver weiterleitet kann man leicht berpr fen indem man eine Seite mit IP Check aufruft z B http checkip dyndns org Google liefert hier etliche Anbieter die ebenfalls noch berpr fen welche zus tzlichen Informationen Betriebssystem Sprache Browser installierte Plugins der Browser bertr gt 2 1 2 Gefahren Nachteile ANON Proxyserver fallen durch ihre unkomplizierte Benutzbarkeit auf da ein einfacher Eintrag im Browser schon ausreicht um sicher und unbeob achtbar zu surfen Das gr te Sicherheitsr
257. rketing 11 Schnelligkeit E Mails gehen meist innerhalb weniger Sekunden nach dem Versand beim Empf n ger ein R cklaufquote Das Antworten auf eine E Mail ist wesentlich einfacher und bequemer als auf eine Post oder Faxsendung Deshalb sind die R cklaufgouten auch deutlich h her Messbarkeit Alle Reaktionen auf eine E Mail zum Beispiel wer wann wie oft auf welche Links in der E Mail geklickt hat lassen sich elektronisch erfassen und automatisch exakt auswerten Mit den Ergebnissen k nnen nachfolgende E Mail Marketing Aktionen optimiert werden Potential zum One to One Marketing Die Inhalte von E Mails lassen sich individuell auf das Profil des jeweiligen E Mail Empf ngers anpassen Es kann ein inhaltlich und zeitlich individueller pers nlich auf den E Mail Empf nger zugeschnittener E Mail Dialog gef hrt werden Interaktivit t E Mails im HTML oder Flash Format k nnen interaktive Elemente wie zum Beispiel Webformulare enthalten und lassen sich damit aktiver und eindringlicher gestalten Multimediale Elemente E Mails im HTML oder Flash Format k nnen multimediale Elemente wie zum Bei spiel Bilder Animationen oder Musik enthalten um eine h here Aufmerksamkeit zu erzielen 3 3 2 Permission Marketing Unerw nschte E Mails werden oft nicht nur ungelesen gel scht sie k nnen auch gegen rechtliche Vorschriften versto en Dieses Problem kann durch das sogenann te Permission Marketing das auf dem Einverst ndnis des
258. rotokolldateien nicht modifizieren kann Die Protokollierung ist mehr oder weniger in einer Firewall intergriert 7 Trends 7 1 Firewalls basierend auf k nstlicher Intelligenz Die Grundlagenforschung im Bereich Computersicherheit besch ftigt sich seit einiger Zeit auch mit der Einbeziehung von Expertenssystemen in die Architektur von Firewall Systemen Dem Szenario von sich st ndig ndernden Angriffsmethoden und neu hinzukommenden Sicherheitsl cken wird versucht mit Angriffserkennungsmethoden die selbstlernende Strukturen wie neuronale Netzwerke oder Entscheidungsb ume 14 benutzen zu begegnen Erste Prototypen von intelligenten Firewalls wurden im Laborma stab bereits getestet Vgl Kyas S 327 7 2 Post Firewall ra In welchem Ausma Firewall Syseme auch in Zukunft als zentrale f r ein gesamtes Netzwerk zust ndige Einheit realisiert werden m ssen l t sich heute noch nicht absch tzen Mit der zunehmenden Leistungsf higkeit der Prozessoren r ckt jedenfalls das Szenario von Comtputer Systemen die gen gend Reserven an Rechenleistung besitzen um sich selbst mit Hilfe von leistungsf higen Authentifikations und Verschl sselungsmechanismen zu sch tzen n her Jedes einzelne System wird dann Daten ausschlie lich ber gesicherte Kommunikationskan le mit identifizierten Kommunikationspartnern austauschen und so ber ein privates Firewall System verf gen welches an Leistungsf higkeit die heutigen System bei we
259. rungsprozess sind Submissions Working Draft Candidate Recommendation Proposed Recommendation Recommendation Submissions sind die eigentlichen konkreten Vorschl ge von Mitgliedern f r einen m glichen Standard Dieser Vorschlag wird dann von Arbeitsgruppen mit weiteren Kommentaren und zus tzlichen Vorschl gen angereichert und dann als Zwischenergebnis Working Draft an Mitglieder ver ffentlicht Bekommt ein Working Draft die Zustimmung aller Mitglieder der Arbeitsgruppe so wird dieser Vorschlag als Proposed Recommendation bezeichnet Dieser Vorschlag Proposed Recommendation geht dann an ein Komitee Advisory Commitee das diesen Vorschlag begutachtet Das Advisory Commitee hat auch die Funktion eines Vermittlers zwischen Arbeitsgruppen und Mitgliedsorganisationen Wird ein Vorschlag auch vom Advisory Commitee unterst tzt so wird daraus ein Recommendation Recommendations sind dann die eigentlichen Standards des W3C sie stellen eine Einigung aller Mitglieder dar 1 2 7 3 3 Entstehung durch Marktf hrer Marktmacht Einige Standards entstehen nicht durch Gremien oder Gesetze sondern durch Marktf hrer bzw durch Unternehmen mit besonderer Marktmacht h ufig Monopole Standards die so entstehen werden auch als de facto Standards oder informelle Standards bezeichnet Ein de facto Standard entsteht dadurch dass ein Unternehmen seine Vorstellungen und firmeninterne Standards bei seinen eigenen Produkten und Anwen
260. s Entscheidungsbaumes Die Knoten ihrerseits bestehen aus einem Pr dikat lt Predicate field Vorhersage operator equal value sonnig gt das alle Objekte die in dem Knoten selbst oder einem seiner Unterknoten enthalten sind erf llen m ssen sowie weiteren Knoten sofern der Knoten selbst kein Blatt knoten ist Bei den Pr dikaten handelt es sich entweder um Terme der Form lt Feldname gt lt operator gt lt Wert gt oder um eine Verkn pfung lt CompoundPredicate boolean perator and gt solcher Terme durch die boolschen Operatoren and or oder xor Blattknoten werden gekennzeichnet in dem sie anstatt eines Pr dikats einen Wahrheitswert enthalten Als Operatoren innerhalb der Pr dikate sind equal notEqual lessThan lt lessOrEqual lt greaterThan gt und greaterOrE qual gt erlaubt Das vorgeschriebene Attribut score innerhalb des Ele mentes Node bezeichnet den Wert den das Modell an diesem Knoten f r das Zielfeld vorhersagt Bei Blattknoten stellt dieser Wert gleichzeitig die 19 Klassenbezeichnung dar Das Mining Schema des Beispiels enth lt die Felder Temperatur Luft feuchtigkeit Wind Vorhersage und whatldo Das Feld whatldo ist das Zielfeld welches durch das Modell vorhergesagt werden soll 1 16 6 Die Verbreitung von PMML Momentan ist PMML zwar schon im Vergleich zu anderen Dat
261. setzbuch Deutsches Markengesetz Gesetz gegen unlauteren Wettbewerb e Recht24 de www e recht24 de druck 1 5 html Kanzlei Panke und Partner www pauke eurojuris de rechtsgebiete internet html Dr Christopher Lieb Marken und Kennzeichenrecht unter www wlk erlangen de aufsaetze aufs_content wik_aufs092 html Teledienstedatenschutzgesetz Teledienstegesetz Telekommunikationsgesetz Telekommunikations Datenschutzverordnung Mediendienstestaatsvertrag Bundesdatenschutzgesetz Weinknecht OJR Ausgabe 2000 11 unter www weinknecht de oir 18 Seminararbeit m Schwerpunktfach Informat k SS 03 Thema Internetrecht Online Auktionen Betreuer Prof Dr Schweiggert Abteilung SAI Verfasser Adam Kulas Wirtschaftswissenschaften 8 Semester E mail kulas mathematik uni ulm de Inhaltsverzeichnis 1 Einleitung ELMOVI eee tere 3 1 2 Internetdienste Online Auktionen 22222ussseeesesesssnnnnnnnnnnnnnnnnnnnnnnnnnnn 4 ESTONE oara E E E 4 5 2 Gerichtsurteil zum Thema Online Auktion 2 1 bet 5 6 2 2 Forderung des Kl gers aussen ee E 6 2 3 ArSumenlallon des Beklasten ae nn en 6 7 2 4 Ausf hrungen des Gerichts Urteil 000000oooononnnnnnnnnssnssssssssssssseerreeeeens 7 12 3 Vorsichtsma nahmen u dE 12 13 Duellenansaben EEN 13 l Einleitung 1 1 Motivation Wenn man u erungen in den Medien zum Computerrecht aufmerksam genug verfolgt so l sst sich feststellen dass mit
262. sind Auch die bermittlung der zahlungsrelevanten Informationen an die Bank sowie die Information ber den Zahlungseingang erfolgen elektronisch wobei Abweichungen zwischen Rechnungs und Auftragsdaten bzw Rechnungs und Zahlungsdaten automatisch vom System erkannt werden Um EBPP erfolgreich zu machen ist die Verwendung international verbreiteter Standards sowie der konsequente Einsatz durch alle an der Wertsch pfungskette beteiligten Partner unumg nglich Bisher scheiterte der Erfolg dieses neuen Konzepts h ufig an der schwierigen Intregration des jeweiligen EBPP Systems in die bestehende IT und Organisationsstruktur des Unternehmens 20 6 Zusammenfassung Aktueller Stand und Ausblick Zusammenfassend kann man sagen dass der Erfolg des e commerce erheblich vom Vertrauen der Verbraucher der Art der Produkte sowie der Ausstattung der Haushalte mit Internetzug ngen abh ngt Derzeit werden ber den Absatzkanal Internet noch keine sehr hohen Ums tze erzielt so erreichte der Einzelhandel im Jahr 2002 8 Mrd Euro Umsatz 1 6 vom Gesamtumsatz und der Versandhandel mehr als 10 am Gesamtumsatz Dies betrifft vor allem die Quelle AG mit einem Anteil von 17 am Gesamtumsatz 608 Mill Euro und die Neckermann Versand AG erzielt derzeit ber 10 des Gesamtumsatzes ber das Internet und hat damit die Profitgrenze im Jahr 2000 berschritten Allerdings gab es bisher jedes Jahr Steigerungsraten in den Online Ums tzen Es besteht
263. sind W hrend eine gewisse von 28 I Seminar Internet Dienste Web Controlling SS2003 Slipperiness gut ist bei solchen Inhalten bei denen der Nutzer bei zu langem Ver weilen auf einer Seite den Besuch abbrechen w rde ist Stickiness in Situationen w nschenswert in denen lange Verweildauern und hohe Besuchsh ufigkeiten sowie gute Erreichbarkeit von Vorteil ist Focus Diese Kennzahl beschreibt die Anzahl der Sites innerhalb eines bestimmten thematischen Bereichs einer Website die ein Nutzer im Verh ltnis zur Anzahl aller Pages des Gesamtangebots besucht Bei umfangreichen Informationen ist ein hoher Focus etwa in Produktkatalogen positiv In Sektionen hingegen die von Besuchern schnell durchlaufen werden sollen ist es eher hinderlich eine Vielzahl von Pages aufzurufen Bei einem Verkaufsvorgang sollte der Focus also eng sein und die Stickiness gering was nichts anderes bedeutet dass der User schnell zu seinem Ziel gefunden hat Velocitiy Diese Kennzahl misst die durchschnittliche Zeitdauer die ein Nutzer ben tigt um von der Registrierung auf einer Seite ber mehrere Stufen bis zum Kaufabschluss zu gelangen Die Zeitspanne von der ersten Begegnung mit einem Angebot bis zur letztendlichen Kaufentscheidung bemisst die Effizienz des Angebots Mit dieser Maf szahl k nnen alternative Klickpfade bis zum Kauf erprobt und miteinander verglichen werden Seducible Moments Diese Kennzahl beschreibt Randbedingungen unter d
264. sion 1 1 gt 2 lt Header description Ein kleiner Entscheidungsbaum gt 3 lt DataDictionary number fFields 5 gt 4 lt DataField name Temperatur optype continuous gt 5 lt DataField name Luftfeuchtigkeit optype continuous gt 6 lt DataField name Wind optype categorical gt T lt Value value true gt 8 lt Value value false gt 9 lt DataField gt 10 lt DataField name Vorhersage optype categorical gt 11 lt Value value sonnig gt 12 lt Value value bedeckt gt 13 lt Value value regnerisch gt 14 lt DataField gt 15 lt DataField name whatIdo optype categorical gt 16 lt Value value Freibad gt 17 lt Value value nicht_Freibad gt 18 lt DataField gt 19 lt DataDictionary gt 20 lt TreeModel modelName Schwimmen_gehen gt 21 lt MiningSchema gt 22 lt MiningField name Temperatur gt 23 lt MiningField name Luftfeuchtigkeit gt 24 lt MiningField name Wind gt 25 lt MiningField name Vorhersage gt 26 lt MiningField name whatIdo usageType predicted gt 27 lt MiningSchema gt 28 lt Node score Freibad gt 29 lt Predicate field Vorhersage operator equal value sonnig gt 30 lt Node score Freibad gt 31 lt CompoundPredicate boolean0perator and gt 32 lt Predicate field Temperatur operator lessThan value 33 Celsius gt 33 lt Predicate field Temperatur operator greaterThan value 20 Celsius gt 34 lt Pre
265. sion Hohe Konversion Ansprache Akquisition Konversion Abbildung 3 6 Kundenlebenszyklustrichter NetGenesis S 45 von 28 17 Seminar Internet Dienste Web Controlling SS2003 3 4 2 MikroKonversionsraten Die traditionelle Konversionsrate eines Online Shops misst den Anteil der Kunden die tats chlich Waren kaufen W hrend diese Kennzahl n tzlich ist um die allge meine Effizienz des Online Shops zu messen liefert sie keine Aussagen bez glich der Faktoren die die Verkaufsleistung beeinflussen Die Mikrokon versionsrate vgl Gomory S Aff erweitert diese Kennzahl in dem sie die folgenden Schritte des Wa reneinkaufs mit einbezieht 1 look umschreibt die Phase in der der Site Besucher erste Eindr cke ber das Online Angebot sammelt product impression 2 click umfasst den Vorgang in dem auf einen speziellen Hyperlink geklickt wird und zugeh rige Produktinformationen verf gbar werden click through 3 basket Situation wenn ein Kaufobjekt in einen elektronischen Einkaufs korb gelegt wird basket insertion 4 buy bezeichnet die finale Kauftransaktion purchase Da sich nicht alle Kontaktm glichkeiten realisieren lassen siehe 1 Abbildung 3 7 ergibt sich als erste Web Controlling Aktivit t die Aufgabe zu berpr fen wie der Anteil nicht realisierter Kontakte zu bewerten ist und evtl zu verringern ist Die Anzahl von wo und wie platzierten Werbebannern oder Angaben ber die Pr senz und Positi
266. sondern die Zerst rung oder Modifikationen von Daten ist als mindestens genauso problematisch anzusehen Ganz zu schweigen von den Auswirkungen wenn ein Angreifer die Kontrolle ber das ganze System bekommt Es besteht also hoffentlich kein Zweifel dass der IT Sicherheit eine elementare Wichtigkeit einger umt werden muss Ich m chte nun in meinem Seminar auf das Konzept Produkt Einrichtung Firewall n her eingehen um den Leser einen grundlegenden Einblick dar ber zu geben 1 1 Was ist eine Firewall Eine Firewall ist eine Einrichtung die auf Netzwerkebene als Zugriffssteuerungs mechanismus f r ein oder mehrere bestimmte Netzwerke eingesetzt wird In den meisten F llen dienen Firewalls dazu Unbefugten den Zugriff auf ein internes Netzwerk zu verweigern Firewalls werden aber auch dazu verwendet um innerhalb von LANs sichere Subnetze z B f r eine Entwicklungsabteilung zu schaffen Meistens sind Firewalls eigenst ndige Computer Router oder sonstige Hardwareger te mit z T spezieller Software Firewalls sind als Kontrollpunkte f r das Netzwerk gedacht Wenn Verbindungsanfragen gestellt werden dann werden diese von der Firewall bearbeitet Basierend auf einem vordefinierten Satz von Regeln auch Richtlinien genannt wird festgelegt ob der Datenaustausch zul ssig ist oder nicht Vgl anonymous S 244f 2 Firewall Typen 2 1 Packet Filtering Firewall Packet Filtering Firewalls bzw Paket Filter sind oft Router die
267. st Viele denken dass Sie deshalb keine Regeln mehr lernen oder anschauen m ssen denn Sie kennen bereits alle Regeln Das ist leider nicht so deshalb sollte unbedingt vor Gebrauch einer An wendung genernell die Bedienungsanleitung gelesen werden so auch beim Usenet Erst lesen dann denken Noch einmal lesen noch einmal denken Und dann erst posten bernommen da viele Artikel nur berflogen werden und Kommentare im Affekt und deshalb teilweise zu impusiv gemacht werden sollte sich jeder beim Durchlesen der Texte und beim Verfassen von Artikeln Zeit nehmen Achten Sie auf die Subject Zeile bernommen wichtige Regel zur schnellen Informationsfindung Schreiben Sie nichts was nicht mit dem eigentlichen Thema zu tun hat Neu sehr h ufig wird vom eigentlichen Diskussionsthema abgewichen Sollte es sich nicht vermeiden lassen dann ist eine neue Diskussionsrunde zu beginnen in der dann das neue Thema diskutiert werden kann Versuche als Spamschutz Deine E mail Adresse durch Hinweise in der Signatur zu verschl sseln Neu damit wird den zahlreichen Diskussionen rund um die verf lschte E mail Adresse ein Ende gesetzt Es wird zum Eigenschutz eines jeden User erlaubt dass er seine E mail Adresse verschl sseln darf Indem eindeutige Hinweise in der maximal 4 Zeilen umfassenden Signatur gemacht werden wie die E mailadresse zu entschl sseln ist Vorsicht mit Humor Ironie un
268. stleistern zuzugreifen sind neben den bereits genannten Vorteilen digitalisierbarer G ter auch der convenience Aspekt d h die M glichkeit sich bequem und schnell ber vorhandene Angebote zu informieren als auch Kostenaspekte So sind Bankdienstleistungen im Online Banking wesentlich g nstiger als im herk mmlichen Vertrieb Banken und Versicherungen Laut einer Studie von Forrester nutzen ber 60 Millionen Europ er die Online Angebote der Banken was 18 aller europ ischen Erwachsenen entspricht F r den Bankkunden wichtig ist vor allem die pers nliche und individuelle Gestaltung des Online Private Banking Angebotes sowie die Benutzerfreundlichkeit und Schnelligkeit Warum einige Banken jedoch erfolgreicher s nd als andere liegt wohl vor allem in der unterschiedlichen Kundenstruktur W hrend Sparkassen bzw Volks und Raiffeisenbanken jeden Kunden annehmen m ssen ist es f r Privatbanken nicht zwingend einer Person ein Konto zu er ffnen Somit besteht die gt bvh Pressemitteilung v 24 03 2003 www karstadtquelle com ir 73_2970 asp 12 Klientel der Privatbanken eher aus verm genden Privatkunden sowie Gesch ftskunden Einer Studie des Statistischen Bundesamtes zufolge h ngt die Internetnutzung und somit die Teilnahme am e commerce auch von der Einkommensklasse und dem Bildungsstand ab Ist es somit m glich dass z B die Deutsche Bank und die Commerzbank aufgrund ihrer Kundenstruktur mehr Erfolg im Internetbanking haben
269. t Generell ist es im Usenet sehr schwierig diese Frage zu beantworten da man seinen Gegen ber meist nicht kennt Deshalb wurde die Faustregel geschaffen welche besagt Wer selbst siezt will gesiezt werden Wer duzt will selbst geduzt werden Generell hat sich aber das Du etabliert 2 4 Die Netiquette der Webseitenautoren Die Hauptregel f r Webseitenautoren besagt dass Web Seiten so gestalten wer den sollen dass m glichst jeder Benutzer auch mit sehr leistungsschwachen Modems angenehm surfen kann d h nur das N tigste an Grafik einbinden und die Benutzer nicht dazu zwingen ber Maps zu navigieren Ebenso geh rt zu jeder Webseite ein Vermerk auf die letztmalige Aktualisierung und auf den Verantwortlichen der Webpage 3 Probleme Diskussionen und Aktualisierungen der de Netiquette Zuerst stellt sich die Frage wer bestimmt was in der Netiquette steht bzw stehen darf Wer hat das Recht die Netiquette zu ndern Grunds tzlich baut die Netiquette auf dem Konsens des Netzes auf Eine nderung ist nur dadurch m glich dass man den Maintainer davon berzeugt dass sie sinnvoll und notwendig ist Zu dieser berzeugung kann auch eine Abstimmung in den thematisch geeigneten Gruppen sinnvoll sein Heutzutage nuzten immer mehr Menschen das Internet als Informationsquelle Viele haben bisher nur die Dienste des WWW in Anspruch genommen doch immer mehr Menschen wagen Sich jetzt auch ins Usenet oder wollen die M glic
270. t befassen zum Beispiel Email oder Protokolle Kompatibilit tsstandards definieren Schnittstellen von verschiedenen Technologien und Produkte um eine Austauschbarkeit zu garantieren Um die Etablierung von Standards zu verstehen m ssen auch die Begriffe Offenheit und Verbreitung betrachtet werden Offenheit bedeutet die Offenlegung der verwendeten Technik und Methoden Bei Programmen entspricht das dem Offenlegen des Quellcodes und der Implementierung Offenlegung bedeutet automatisch freie Verf gbarkeit und die M glichkeit selbst Modifikationen vorzunehmen Das Gegenteil von Offenheit sind Eigentumsrechte oder Eigentumsanspr che Bei immateriellen G tern beispielsweise Technologien werden Eigentumsrechte durch geistiges Eigentum begr ndet Es existiert auch ein Zusammenhang zwischen Offenheit und Verbreitung eines Standards Das Ziel eines Standards ist immer eine hohe Verbreitung und eine gr tm gliche Offenheit dies f hrt dann zu einer gro en Akzeptanz der Anwender 3 Entstehung und Etablierung von Standards In diesem Kapitel werden die verschiedene M glichkeiten beschrieben wie Standards entstehen k nnen Standards die durch Gesetzte und Gremien entstehen werden als de jure Standards bezeichnet Standards die durch Marktf hrer entstehen werden als de facto Standards bezeichnet Diese Entstehen aus internen Firmeninternen Standards die sich auf dem Markt durchgesetzt haben 3 1 Entstehung durch Gesetze Diese Standards en
271. tats chlich erzielten Rendite bemisst Eine Daumenregel besagt dass mit 10 der Online Kunden 90 des Gewinns erzielt werden Mit Hilfe des Monetary Value k nnen diese 10 identifiziert gezielt angesprochen und betreut werden Streuverluste von Werbekampagnen und Kundenbindungsprogrammen k nnen so vermieden werden Dies macht den Monetary Value zu einer der wichtigsten Kennzahlen vgl NetGenesis S 36 38 Ausgehend von der Analyse des Umsatzverlaufs eines Kunden werden Recency Frequency und der Monetary Value auf einer Punkteskala bewertet und zu einer Gesamtzahl f r den Kundenwert aggregiert Mit steigender Punktzahl des Kunden werts kann somit der Erfolg des Kundenbeziehungsmanagements gemessen werden Vgl Abbildung 3 8 RFM Cell 555 best Recency quintile 5 Frequency quintile 5 Monetary Value quintile P RFM Overall Score 15 RFM Cell 111 worst Recency quintile Frequency quintile Monetary Value quintile RFM Overall Score Abbildung 3 8 Visualisierung der RFM Methode NetGenesis S 38 von 28 21 Seminar Internet Dienste Web Controlling SS2003 In diesem drei dimensionalen W rfel werden die Kunden in 125 Segmente einge teilt Durch die Betrachtung einzelner Kundensegmente k nnen gezielte Marketing Ma nahmen durchgef hrt werden um den Kundenwert je nach Position innerhalb des W rfels zu erh hen Wichtig ist jedoch dass diese Methode immer vergangenheitsbezogen ist d h ein Kunde dessen P
272. te Daten sowie zus tzliche Informationen ber den Ursprung des Signals enthalten Ein einzelnes Datenpaket engl work unit hat die L nge von circa 340 kB Diese Datenpakete werden an einen der drei Datenbankserver weitergereicht Dabei haben die Datenbankserver folgende Funktion User database Dieser Server verwaltet die Informationen ber die rund 4 5 Millionen Benutzer sowie Statistiken Data server Er verwaltet die aufgezeichneten Daten sowie mehrere Milli arden m glicherweise entdeckte Signale KAPITEL 4 BEISPIELE F R GRIDS l Abbildung 4 1 bermittlung der Daten beim SETI home Projekt iefite database Work unit storage gt Tapes Data splitters from Arecibo Science database Diese Datenbank dient als tempor rer Speicher f r die von Nutzern bearbeiteten work units sowie als Empf nger von Ergeb nissen und Herausgeber neuer work units Der Austausch der Daten zwischen Datenbank Server und Nutzer erfolgt hier ber das HT ITP Protokoll weshalb man das SETI home Projekt auch zum Internet Computing z hlt Internet Com puting 4 1 3 Sicherheit und Zuverl ssigkeit Das SETI home Projekt sieht mehrere Mechanismen vor die der Sicherheit und Zuverl ssigkeit der ausgewerteten Daten dienen sollen So werden ein zelne work units beispielsweise zeitversetzt an mehrere Nutzer gesendet Dies soll verhindern da Nutzer falsche oder nur unvollst ndig bearbeitete work units
273. te Kapitel des Electronic Business Die Anspielung bezieht sich auf die Eupho rie mit der das erste Kapitel angegangen wurde d h die Dotcom Hysterie in der man glaubte die Regeln der konomie au er Kraft setzten zu k nnen Ringlein S 283 Verursacht wurde diese Euphorie durch die zahlreich hervorgesprossenen Internet firmen und Start Ups deren Gesch ftsmodelle auf der beinahe vollst ndigen Ab wicklung aller Prozesse im Internet basierten und zu einem schnellen Erfolg f hrten Viele Unternehmen konnten ihr Gesch ftsmodell allerdings nicht lange erfolgreich umsetzen da grundlegende betriebswirtschaftliche Tools einfach nicht angewandt wurden W hrend es in den Anfangszeiten des E Business Zeitalters lediglich wich tig erschien die Zugriffe auf die eigene Website zu maximieren und dadurch den Bekanntheitsgrad des Unternehmens zu erh hen besinnen sich die Unternehmen heute wieder auf bew hrte Mittel einer rationalen Unternehmensf hrung Budget verantwortliche sind nicht mehr bereit Geld in Ma nahmen zu stecken deren Return on Investment eher zweifelhaft ist Kein traditionelles Unternehmen w rde so arbeiten Die Fragen die daraus resultieren sind denkbar einfach 1 Wie erfolgreich ist die Website und die Promotion dieser Site gemessen an den Unternehmenszielen 2 Was kostet das 3 Rechtfertigen die Ergebnisse die aufgewendeten Summen Zur Beantwortung dieser Fragen werden Web Controlling Systeme
274. tem mu ber mehrere Management Komponenten verf gen Diese haben folgende administrative Aufgaben e Koordination der vorhandenen Ressourcen e Ermittlung von Informationen ber Auslastung und Verf gbarkeit von Ressourcen Verwendung diesen Informationen f r Durchf hrung des Scheduling Erkennen von Ausf llen einzelner Ressourcen KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 21 Alarmierung des Administrators Statistische Erhebungen e Automatische Wiederherstellung der Integrit t bei St rungen vgl Au tonomic Computing in Kapitel 2 3 2 2 Donor Software Komponenten Donor Software Komponenten werden auf den Rechnern installiert die dem Grid eine Ressource zur Verf gung stellen spenden Sie dienen der Aus f hrung von Befehlen oder Programmen auf dem spendenden Rechner Die Donor Software kommuniziert mit dem Management System von welcher es den auszuf hrenden Job bekommt Eine weitere Aufgabe der Donor Software besteht darin den momentanen Auslastungsstatus des Rechners an die Management Software zu berichten 3 2 3 Submission Software Komponenten Diese Software Komponente findet man nicht zwingend in jedem Grid Sie dient dazu die Ubermittlung von Jobs in das Grid zu organisieren 3 2 4 Scheduling Software Komponenten Scheduling Software Komponenten k mmern sich um alles was in Zusam menhang mit Scheduling steht Dieses wurde bereits auf Seite 16 erl utert 3 2 5 Comm
275. tent wik_aufs092 html A Datenschutz im Internet 4 1 Allgemeines Die Kommunikation ber das Internet birgt viele Gefahren f r den Identit tsschutz die Anonymit t des Nutzers und auch f r die Vertraulichkeit des Kommunikationsinhalts So k nnen hinterlassene Datenspuren nicht nur Auskunft ber die Beteiligten eines Kommunikationsprozesses geben sondern auch ber dessen Inhalt z B welche Waren in einem Online Shop bestellt wurden Trotzdem werden bei vielen Unternehmen die im World Wide Web ihre Waren und Dienstleistungen anbieten die Rechtsvorschriften bzgl des Datenschutzes gar nicht oder nur teilweise beachtet Ein m glicher Grund daf r ist dass sich der Datenschutz zu einem beachtlichen Teil aus dem Pers nlichkeitsschutz herleitet Dies bedeutet dass der Datenschutz dem Nutzer dient und nicht dem Unternehmen welches die Daten erhebt Aus wirtschaftlicher Sichtweise ist dieses Verhalten der Unternehmen mehr als unverst ndlich h ngt doch der Erfolg eines Unternehmens das online personenbezogene Daten pers nliche oder sachliche Verh ltnisse einer bestimmten oder bestimmbaren nat rlichen Person z B Name Anschrift Geburtsdatum email Adresse verarbeitet und nutzt stark vom Vertrauen der Nutzer in die Seriosit t des Anbieters und der Transparenz des Angebotes ab Eine vollst ndige Umsetzung der Datenschutzvorschriften und regelungen k nnte durchaus als eine vertrauens 14 Rechtliche Aspekte im Internet
276. tragungsmethode POST GET und zum Zielrechner e SOAP Envelope Die SOAP Envelope ist ein Container f r die beiden Elemente SOAP Header und SOAP Body Der SOAP Header enth lt Informationen ber die SOAP Nachricht w hrend der SOAP Body die eigentliche Nachricht enth lt e SOAP Header Wie oben erw hnt sind im Header Informationen ber die SOAP Nachricht ent halten Diese Informationen sind jedoch optional Ebenfalls im Header k nnen Anweisungen f r die aufgerufene Anwendung enthalten sein e SOAP Body Der SOAP Body enth lt die eigentliche XML Nachricht In ihr ist das aufzuru fende Objekt mit der entsprechend aufzurufenden Methode angegeben Weiter enth lt der Body die zu bergebenden Parameter als einzelne Tags SOAP Message Protocol Header SOAP Envelope SOAP Header SOAP Body Message Name amp Data Abbildung 2 Aufbau einer SOAP Nachricht 3 XML amp CO 5 Programm 3 1 S 5 ist ein Beispiel f r eine SOAP Nachricht Hier wird unter der Ad dresse hrtp www stock org stock die Methode GetStockPrice aufgerufen In diesem Fall bekommt die Methode den Namen der Aktie IBM als Parameter bergeben Programm 3 1 Beispiel f r einen Aufruf mit SOAP lt soap Envelope gt lt soap Body gt lt zmlns m http www stock org stock gt lt m GetStockPrice gt lt m StockName gt IBM lt m StockName gt lt m GetStockPrice gt lt soap Body gt lt soap Envelope gt Eine Antwort auf diese Anfrage k
277. trichen da man von der Einhaltung dieser Regeln ausgehen kann Ebenso habe ich eine Ver nderung Ihrer Gewich tung Reihenfolge vorgenommen und versucht die Netiquette so allgemein zu halten dass Sie leicht auf regionale nderungen angepasst werden kann 1 Vergessen Sie niemals dass auf der anderen Seite ein Mensch sitzt Wurde bernommen als Hauptregel die eigentlich die ganze Thematik der Netiquette wiederspiegelt 2 Vergesse auch nicht dass Du selber nicht anonym bist sondern ein identifizierbarer Mensch Neu man kann sich nicht hinter dem Computer verstecken und denken mir passiert nichts Man sollte sich diese Regel immer vor Augen halten und bedenken dass man f r sein Handeln und Benehmen verantwortlich gemacht werden kann 4 Sei tolerant und hilfreich vor allem zu neuen Netzbesuchern Neu neue Netzbesucher sollte unter die Arme gegriffen werden und nicht durch ffentliche R gen abgeschreckt werden Nicht gleich flamen wenn ein Newbie Netiquettenfehler begeht sondern Ihn darauf aufmerksam machen und Verbesserungsvorschl ge unterbreiten Jeder neue User berei chert die Informationsvielfalt im Netz Lesen Sie erst die allgemeinen Richtlinien oder Dokumentatio nen zum richtigen Verhalten und Umgang Neu viele neue Netzbesuchern denken dass sie sich recht gut mit Compu tern und Ihren Anwendungen auskennen vergessen dabei aber das Compu ter nicht gleich Computer i
278. tsche laut At Facts Umfrage zu den Internet Nutzern Knapp 40 Prozent der Onliner sind dabei t glich im Netz Als reichweiten str kste Angebote ermittelte die Erhebung im Februar Ebay 58 2 Prozent der Nutzer Google 57 7 Prozent und das RTL Netzwerk 46 3 Prozent Newsletter eMarket vom 17 03 03 Ruth St ber Das bedeutet dass in etwa ein Viertel der Bev lkerung der Bundesrepublik zumindest die Seiten von Ebay besucht oder als K ufer bzw Verk ufer ag ert Die steigende Tendenz nationaler und internationaler Internetnutzer von Online Auktionen Gebrauch zu machen spiegelt sich im Erfolg von Ebay wider welches hier als Paradebeispiel f r virtuelle Auktionsh user angef hrt werden soll da es sich wohl um das beliebteste handelt Das Unternehmen wies f r das abgelaufenen Quartal einen Reingewinn von 104 2 Mio Dollar oder 32 Cent je Aktie nach 47 6 Mio Dollar oder 17 Cent je Aktie im Vorjahr aus Der Umsatz stieg den Angaben zufolge auf 476 5 Mio Dollar von 245 1 Mio Dollar im Jahr zuvor n tv 22 April 2003 1 3 Folgerung Aufgrund der zunehmenden Beliebtheit von Verkaufsplattformen gebrauch zu machen liegt es nahe sich mit den damit resultierenden Pflichten und Rechten auseinander zu setzen Im Rahmen seiner privaten Umgebung f hlt sich der Mensch als Internetnutzer gesch tzt und anonymisiert Er ist sich h ufig nicht im Klaren dar ber dass ein Mausklick schwere rechtliche Folgen nach sich ziehen kann Per Mauskli
279. tseite womit dem Kunden das St bern in B chern das Anschauen von Titelseiten Buchr cken Klappentext und verschiedenen Inhaltsseiten gestattet wird Das bisherige Erstellen von Kundenprofilen aufgrund bisheriger Bestellungen und somit das speziell auf den Kunden abgestimmte Anbieten von best B chern wird nun ber das Tool Mein Shop abgewickelt H er findet der Kunde eine Produktauswahl die sich an seinen bisherigen K ufen orientiert und der Kunde kann Produktlinien w hlen zu denen er k nftig Informationen erhalten m chte 2 3 2 2 Versandhandel Unabh ngig von der Art der angebotenen Produkte haben Versandhandelsunternehmen einen komparativen Vorteil gegen ber dem konventionellen Handel Sie verf gen bereits ber die n tigen Organisationsformen um Bestellungen und Lieferungen effizient abzuwickeln und m ssen um im e commerce erfolgreich zu sein nur noch eine angemessene Website generieren Diese Unternehmen verf gen bereits ber langj hrigen Erfahrung im Versandhandel und darauf ausgerichtete effiziente Liefermechanismen sowie die f r den II Kunden wichtige Effizienz der Abwicklung von R cksendungen und Reklamationen Desweiteren existiert bereits ein grosser Kundenstamm dessen Vertrauen ber Jahre hinweg gewonnen wurde Herk mmliche Einzelhandelsgesch fte hingegen m ssen zun chst hohe Investitionen t tigen um ihre Strukturen dem Online Vertrieb anzupassen und m ssen das Vertrauen der Kunden im Online Ver
280. tstehen durch Gesetze oder durch Verordnungen ffentlicher Beh rden wie beispielsweise durch die Europ ische Union Diese Standards entstehen in der Regel vor Einf hrung der entsprechenden Produkte Diese sind sehr ausgiebig und extrem detailliert und werden von den entsprechenden Herstellern nur soweit wie n tig umgesetzt Diese Standards sind besonders f r Verbraucher von Vorteil da es keine Unsicherheit dar ber gibt welche Technologie sich durchsetzt Der Vorteil f r Anwender ist dass diese Standards sehr konkret sind und den Herstellern wenig Gestaltungsfreir ume gew hren Ein Beispiel in der EU sind Spezifikationen f r ISDN und UMTS 3 2 Entstehung durch Standardisierungsgremien Es gibt viele nicht gewinnorientierte Organisationen deren Aufgabe die Erstellung und Durchsetzung von Standards ist Das Ziel dieser Gremien ist eine Maximierung des Nutzen aus dem Standard aller Beteiligten d h ein m glichst gro er Gemeinnutzen und keine Gewinn oder Profitinteressen einzelner Akteure 3 2 1 Standardisierungsgremien Die Mitglieder n Standardisierungsgremien sind haupts chlich Vertreter aus Unternehmen und Wissenschaftler Unter Wissenschaftler sind hier Fachleute gemeint die keine eigenen gewinnorientierten Interessen bei Standards verfolgen sondern eher ideologisch und unabh ngig ein m glichst hohen Gemeinnutzen mit einem Standard verfolgen Bei den Mitgliedern aus Unternehmen ist es schwieriger sie haben h ufig einen
281. ttenen Qualit t wurde Spam von den britischen Komikern von Monty Python s aufgegriffen In einem Sketch der Monty Python s ging es um ein Restaurant in dem jedes Gericht Spam enth lt Egal was ein Gast bestellt es ist immer Spam dabei obwohl es der Gast nicht ausstehen kann Anscheinend waren unter den ersten Internet Nutzern viele Fans von Monty Python s denn als in den Diskussionsforen die ersten sich massenhaft wiederholenden unerw nschten Wer bebotschaften auftauchten setzte sich schnell der Begriff Spam daf r durch Als dann begonnen wurde die Werbebotschaften per E Mail massenhaft zu verschicken wurde der Begriff Spam auf unerw nschte E Mails ausgeweitet Nach der Definition der EU Kommission versteht man heute unter Spam unverlangt zugestellte E Mails Synonym werden auch die Begriffe Junk Mail Bulk Mail oder UCE Unsolicited Commercial E Mail verwendet Die meisten der Spam Mails sind kommerziell und werden wegen der geringen Kosten in gro en Massen verschickt Aschoff 137 3 3 3 1 Rechtslage In Deutschland ist das Versenden von Werbung ber E Mail ohne Zustimmung des Empf ngers rechtswidrig Bereits in der einmalig unverlangten Zusendung von Wer bung per E Mail an Privatpersonen wird eine Verletzung des allgemeinen Pers n lichkeitsrechts LG Berlin 16 O 201 98 gesehen Auch gegen ber Gewerbetreiben den sieht die Rechtssprechung die Zusendung von Spam als rechtswidrig an Das Europ ische Parlam
282. tware die soweit m glich selbst ndig Probleme innerhalb des Grids behebt vielleicht sogar bevor ein Administrator diese bemerkt hat Auf jeden Fall wird Grid Computing in der Zukunft in der Lage sein die derzeit noch von Hardware geleistete Ausfallsicherheit durch Software zu er reichen Kapitel 3 Aufbau und Anwendung eines Grids In diesem Kapitel beleuchten wir die technische Seite des Grids Im ersten Abschnitt werden wir ein Grid stufenweise auf bzw ausbauen Abschnitt zwei erl utert uns dann einige Software Komponenten die innerhalb eines Grids interagieren bevor wir uns im dritten und letzten Abschnitt die im Grid verwendeten Protkoll Schichten anschauen Die Ausf hrungen in diesem Kapitel fassen im Wesentlichen die Ausf hrun gen aus 4 und 12 zusammen F r detaillierte Erl uterungen sei auf diese Quellen verwiesen 3 1 Der stufenweise Aufbau eines Grids Stufe 1 Cluster Die einfachste Form ein Computational Grid aufzubauen besteht darin ei nige wenige Rechner lokal miteinander zu vernetzen Dabei sind die be teilisten Rechner typischerweise homogen da hei t sie sind vom gleichen Hardwaretyp und verwenden das gleiche Betriebssystem Der Sinn dieses noch recht primitiven Grids kann es sein Grid Software zu testen Weil sich die Rechner in unmittelbarer Nachbarschaft befinden zum Beispiel in der selben Abteilung braucht man sich um Sicherheit und Policies vgl Kapitel 2
283. tworten UDDI stellt somit einen Verzeichnisdienst und dadurch auch selbst einen Web Service dar Die hier verwalteten Daten werden kategorisch gespeichert und k nnen gezielt gesucht werden Die g ngisten Kategorien s nd e white pages nach Namen sortiertes Register e yellow pages nach Kategorien sortiertes Register e green pages Detailinformationen Ins Leben gerufen wurde UDDI von Ariba IBM und Mircosoft ist aber inzwischen ein weithin akzeptierter Standard 3 XML amp CO 8 3 5 Zusammenfassung Abbildung 4 S 8 soll nun verdeutlichen wie SOAP WSDL und UDDI eingesetzt werden um die Kommunikation zwischen Dienstanbieter Dienstnachfrager und Dienst makler zu regeln Dienstmakler Service Broker WSDL UDDI Dienstnachfrager Dienstanbieter Service Provider Service Requestor SOAP Abbildung 4 Web Service Architektur 4 SICHERHEITSASPEKTE 9 4 Sicherheitsaspekte Bei allen Anwendungen welche das Internet als Medium benutzen muss man sich die Frage stellen ob sie ausreichende S cherheitsmechanismen stellen Gerade im Be reich B2B Business to Business m ssen Authentifizierung Authorisierung und Da tenschutz sichergestellt sein Gen gt also SOAP solchen Anforderungen SOAP bie tet keine Mechanismen welche den sicherheitstechnischen Anforderungen gen gen w rden Aber das war auch kein Ziel f r SOAP Dennoch lassen sich die gew nsch ten Eigenschafte
284. tzten Abschnitt erw hnte zeitliche Absprache um zum Beispiel das Elektronenmikroskop zur Verf gung stehen zu haben f llt unter diesen Begriff Allerdings wird beim Grid Computing diese zeitliche Absprache nicht unbe dingt unter Menschen sondern unter Maschinen vorgenommen Es existiert innerhalb des Grids ein sogenanntes reservation system welches eine Ressour ce f r ein bestimmtes Datum und einen genau definierten Zeitraum f r einen bestimmten Rechner zur Verf gung stellt Dazu mu das Reservierungssys tem die Berechtigung haben andere Jobs die zu dem reservierten Zeitpunkt auf die Ressource zugreifen anzuhalten oder abzubrechen Selbstverst nd lich mu es auch daf r Sorge tragen da es keine berschneidungen bei der Reservierung gibt Scheduling Ein weiterer Organisationsmechanismus ist das Scheduling Eine organisie rende Instanz des Grids der sogenannte job scheduler sucht automatisch die passendste Maschine auf dem Grid aus um einen anstehenden Job an diese zu bertragen Der Scheduler kennen die augenblickliche Verf gbarkeit aller Grid Ressourcen und kann daher Jobs optimal zuweisen Um die Optimalit t der ausgew hlten Maschinen zu gew hrleisten bedarf es jedoch ausgekl gel ter und sehr schwer zu bestimmender Optimisierungs Algorithmen Weitere Aufgaben f r den Scheduler k nnen darin bestehen die erfolgreiche Beendigung von vermittelten Jobs zu berwachen Im Falle von nicht erfolg reichen
285. uellen Probleme beziehen sich dabei auf die Bereiche Rechtssicherheit der Gesch ftsabwicklung Datenschutz Verbraucherschutz Urheberrecht bzw Steuerrecht Fragen der Rechtsicherheit bestehen bez glich dem Vertragsabschluss m Internet und wie dieser rechtsg ltig angebahnt und abgeschlossen werden kann Regelungen hierzu finden sich vor allem m BGB und im Signaturgesetz Die Datenschutzprobleme ergeben sich aus der hohen Gefahr des Datenmissbrauchs durch Online Anbieter denn das Internet erm glicht das sammeln von Kundendaten und das Abspeichern von Kundenprofilen 1 Wirtschaft und Statistik 2 2003 S 98 16 Deshalb sind Verbraucherschutzregelungen notwendig um das Vertrauen der Konsumenten in den e commerce zu steigern Vor allem im Fernabsatzgesetz sind hierzu wichtige Regelungen zu finden Probleme des Urheberrechts ergeben s ch aus der Eigenschaft des Internets dass jede Person unentgeltlich Informationen verwenden kann und der Urheber dabei nicht die M glichkeit hat nachzuvollziehen wer seine Informationen wie verwendet Schliesslich ergeben sich beim Steuerrecht Probleme im Bereich der Ertragsbesteuerung wenn sich der Handel ber nationale Grenzen hinweg erstreckt und f r die Finanz mter ist die Sorge nach Umsatzsteuerausf llen ein aktuelles Problem Um diese Bereiche zu regeln bestehen derzeit eine Reihe gesetzlicher Vorschriften 42 1 Regelungen des BGB Bei Vertragsabschl ssen innerhalb Deutschlands d h Anbi
286. uest Response Eine Nachricht die der Dienstnachfrager an den Dienstanbieter sendet worauf dieser eine Antwort sendet e Solicit Response Eine Nachricht die der Dienstanbieter sendet worauf der Dienstnachfrager ant wortet e Notification Der Dienstanbieter sendet eine Nachricht an den Dienstnachfrager Abstrakte Definition Types Messages enthaelt Port ypes gt Operations enthaelt Bindings gt Operations enthaelt Services gt Ports Konkrete Definition Abbildung 3 Aufbau eines WSDL Dokuments Mit dem Element ports wird lediglich der Registrierungsname des Web Services an gegeben 3 XML amp CO 7 3 4 UDDI Universal Description Discovery and Integration UDDI wurde aus der Idee heraus entwickelt ein globales plattformunabh ngiges Netz werk zu erschaffen um e Informationen ber das Unternehmen in einer globalen Registry ablegen zu k nnen e Gesch ftspartner zu ermitteln e Gesch ftsprozesse ber Unternehmensgrenzen hinweg zu beschreiben und nutz bar zu machen UDDI unterst tzt die Suche nach dem passenden Dienst und bietet dar ber hinaus die M glichkeit aus einer Gro zahl von Unternehmen und Angeboten w hlen zu k nnen bzw gew hlt zu werden Dadurch lassen sich die grundlegenden Fragen ei ner Gesch ftsbeziehung e Welche Firma den Dienst anbietet e Wo sich der angebotene Dienst befindet e Welcher Service angeboten wird e Wie der Dienst benutzt werden kann bean
287. ufgebaut werden 5 oRechteverwaltung Zugriff nur ber erlaubte und definierte Protokolle und Ports oProtokollauswertung oAlarmierung Reine Packet Filter L sungen bieten relativ wenig Schutz um zu sch tzende Netze mit unsicheren Netzen zu koppeln z B Gefahr durch Spoofing Application Gateway or Packet Filter Abb zu Abschnitt 3 1 und 3 2 3 2 Ausschlie licher Einsatz von Proxys Hierdurch werden folgende Sicherheitsziele erm glicht oZugangskontrolle auf Netzwerkebene eo oRechteverwaltung s o und nur solche Dienste sind m glich f r die ein Proxy eingerichtet wurde oZugangskontrolle auf Benutzerebene Benutzer k nnen identifiziert und authentisiert werden oKontrolle auf der Anwendungsebene spezielle Anwendungstiilter f r Kommandos Anwendungsdaten und Dateien oEntkoppelung der Dienste risikobehaftete Programme werden nur indirekt ber Proxys dem unsicheren Netz zur Verf gung gestellt z B Sendmail oProtokollauswertung und Beweissicherung zus tzliche Beweissicherung von Handlungen einzelner Benutzer oAlarmierung oVerbergen der internen Netzstruktur 6 Mit diesem Konzept k nnen zwei Netze mit vergleichbarem Schutzniveau verbunden werden z B Kooperation zweier gleichwertiger Organisationen 3 3 Kombination von Paket Filter und Application Gateway Um die Sicherheit zu erh hen verbindet man hier einfach die beiden unterschiedlichen Firewalls Der Weg aus dem unsicheren Netz in das zu sc
288. undfarbe usw aber keine genaueren Daten ber ihren Inhalt Die Suche basiert daher nur auf Wort Vektoren und gestaltet sich wie die Suche nach der Nadel im Heuhaufen Um Daten aber maschinell sinnvoll verarbeiten zu k nnen d h dass sie sowohl von Menschen als auch von Maschinen verstanden werden k nnen br uchte man Informationen in welchem Zusammenhang die Daten stehen also Daten ber Daten sogenannte Meta Daten Das World Wide Web Consortium W3C und einer seiner Gr nder Tim Berners Lee haben dieses Problem schon vor langer Zeit erkannt und ein Modell entwickelt das Informationen im Internet ihrer Bedeutung nach klassifiziert und einander zugeordnet Diese L sungsans tze wurden unter Semantic Web zusammengefasst 2 Grundidee des Semantic Webs Die Idee des Semantic Webs ist dass Maschinen selbstst ndig Daten im Netz verwerten um nutzbringende Informationen herauszufiltern Seine Vorstellung wie diese Idee verwirklicht wird stellt Berners Lee in einem layer cake dar Tim Berners Lee Semantic Web on XML 6 12 2000 Washington DC Digital Signature Unicode Das Semantic Web wird auf das existierende Web aufgebaut und wird somit mit anderen Webtechnologien interagieren Der Inhalt jeder Webseite steht im Unicode ISO 10646 ein universelles Zeichenrepertoire dass alle Zeichen der Welt umfasst und st ndig erweitert wird Jede Ressource im Web hat eine URI Uniform Resource Identifier die den
289. unication Software Komponenten Unter Umst nden m ssen einzelne Jobs oder Subjobs miteinander kommu nizieren Die Communication Software dient dazu da sich die einzelnen Subjobs untereinander finden einen Kommunikationskanal aufbauen und die erforderlichen Informationen austauschen k nnen F r diese Art der Kommunikation wird oftmals das Open Standard Message Passing Interface MPI verwendet KAPITEL 3 AUFBAU UND ANWENDUNG EINES GRIDS 22 3 3 Gerid Architektur Wie zuvor schon erw hnt soll das Grid heterogenen Rechnern die Zusam menarbeit erm glichen Insoweit ist die Zusammenarbeit unterschiedlichster Systeme engl interoperability der zentrale Punkt beim Aufbau eines Grids Um die gew nschte Zusammenarbeit unterschiedlicher vernetzter Systeme zu erreichen baut man das Grid auf einer Protokollarchitektur auf in der Protokolle die grundlegenden Mechanismen des Verbindungsaufbaus und den Daten bzw Ressourcenaustausch bernehmen Eine auf Standard Protokollen aufgebaute Architektur vereinfacht e die Erweiterbarkeit e die Zusammenarbeit e die Portabilit t e und das Code Sharing Entwicklungsumgebungen die sich an dieser Technologie und Architektur orientieren nennt man middleware In 12 wird der Begriff middleware wie folgt definiert Middleware are the services needed to support a common set of applications n a distributed network environment Die Protokoll Archit
290. unsichert werden und m glichst versuchen ach auf keinen der beiden potentiellen Standards festzulegen 24 Die Unsicherheit der anderen Akteure verhindert so die Entstehung eines de facto Standards Ein typisches Beispiel ist der Browserkrieg zwischen Netscape und Microsoft Zwei gleich starke Konkurrenten f hrten einen Standardkrieg Netscape dominierte zwar urspr nglich den Browsermarkt aber Microsoft war m chtiger durch die Verbreitung des Internet Explorers mit den Windows Betriebssystemen und durch Finanzierung der Weiterentwicklung des kostenlosen Internet Explorer mit anderen profitablen Microsoft Produkten Keines der beiden Unternehmen gelang es einen de facto Standard f r Browser zu etablieren Dagegen bernahm das W3C die unabh ngige Standardisierung der Browsertechnologie Es entstand somit ein de jure Standard 25 Oft werden allerdings auch Entstehungen von Standards durch Marktf hrer verhindert Zum Beispiel wurde f r das Grafikformat PNG bereits 1996 eine Empfehlung des W3C ausgesprochen durchgesetzt hat sich aber PNG gegen GIF und JPG nicht Der Hauptgrund war da Microsoft mit dem Internet Explorer PNG Formate nicht bzw nicht richtig unterst tzte 9 Gelegentlich wird auch ein de facto Standard von einem Gremium nachtr glich noch anerkannt Das ist dann ein rein formaler Vorgang kein eigentlicher Standardisierungsprozess 3 4 Ma nahmen zur Durchsetzung eines Standards In diesem Abschnitt wird der Weg beschri
291. uss wo und wie lange man Urlaub machen will der dann selbstst ndige die g nstigsten Angebote durchsucht ein Flug und Hotelzimmer bucht ein Auto mietet und solange die Zeitung abmeldet liegt noch in weiter Ferne Aber das Semantic Web ist immerhin ein Grundstein daf r 6 Linksammlung World Wide Web Consortium www w3 org W3C Semantic Web www w3 org 2001 sw The Semantic Web Community Portal www SemanticWeb org Seminar Grundlagen des Semantic Web www inf fu berlin de inst ag nbi lehre 03 S_SW Resource Description Framework RDF Model and Syntax Specification www Ww3 org TR 1999 PR rdf syntax 199900222 NE a 7 Inhaltsverzeichnis 1 gelengt ue WE 2 2 Grundidee des Semantic Web 2 3 Sprachen des Semantic Web 3 Sale dE 3 3 2 AMLE Ee Ee EE 4 Ee EI 5 3 3 1 Bestehende Anwendungen von RIDE 6 3 4 Schemas und Ontologien nenn 6 3 41 ROF SCHEIN ee sa EE near 7 34 2 DAMIT ON a a age 8 4 M gliche Anwendungesbereche nennen 8 Al SUCHMASCHINE EE 9 d Ze e TE EE 9 e PUSDIER ERIK nee E E A 9 Br Bei nale En Le ee ee een 10 10 Universit t Ulm Seminar Internet Dienste Webservices Matthias Kirchmayr SS 2003 Inhaltsverzeichnis 1 Motivation 2 Definition A XML amp Co 3 1 XML eXtensible Markup Language aoaaa 3 2 SOAP Simple Object Access Protocol 2 22222200 3 3 WSDL Web Service Description Language 3 4 UDDI Universal Description Discovery and Integration
292. vorwiegend mit Kreditkarte 5 gezahlt was aber in Deutschland aufgrund der Angst vor Missbrauch der Kartendaten noch weniger verbreitet ist Dieser Faktor erkl rt den Vorsprung der USA im e commerce gegen ber Deutschland wo die Funktionalit t der e commerce Systeme noch durch das Fehlen geeigneter Zahlungssysteme behindert wird Guter Ausbaustand der Netzinfrastruktur Um die Hauptvorteile des e commerce also Interaktivit t und die realit tsnahe Pr sentation eines breiten Angebots zu gew hrleisten ist die Verf gbarkeit von leistungsf higen bertragungsnetzen und ein hoher Ausstattungsgrad der Haushalte mit Computern und Internetanschluss unabdingbar Als weiterer allgemeiner Erfolgsfaktor sei die Akzeptanz beim Kunden genannt Diese generiert sich vorwiegend aus folgenden Kriterien Erh hung des Sicherheitsempfindens Der f r die Konsumenten wichtigste Aspekt f r die Entscheidung am e commerce teilzunehmen ist die Frage ber die Sicherheit der Anwendungen Hierbei geht es einerseits um die Sicherheit n der bermittlung und Verwendung pers nlicher Daten die z B f r Werbezwecke missbraucht werden k nnen als auch um die Sicherheit von Zahlungssystemen Geringe Kosten Ein weiteres Entscheidungskriter um f r die Konsumenten sind die Kosten der Nutzung des e commerce Hierzu z hlen Nutzungsgeb hren f r Internet bzw Telefon Versandkosten aber auch die Kosten f r die mit dem Suchen und Entscheiden verbrac
293. w nschten Werbung zu verschonen ist u erst fraglich Manchmal ist es auch m glich die Spam Mails zur ck zu verfol gen und gegen den Absender vorzugehen eco 5 ff Auch Unternehmen sollten bestrebt sein nicht als Absender von Spam Mails einge stuft zu werden da dies dem Image des Unternehmens erheblich schaden k nnte Vor dem Kauf oder Anmieten von E Mail Adressen von einem Adressbroker sollte das Unternehmen pr fen beziehungsweise sich vom Adressbroker schriftlich zusi chern lassen dass das Einverst ndnis der E Mail Empf nger vorhanden ist Bei ei nem Tausch von E Mail Adressen mit einem anderen Unternehmen muss beachtet werden dass das Einverst ndnis der E Mail Empf nger nur f r das Unternehmen gilt das die E Mail Adressen urspr nglich gewonnen hat Ein Austausch ist nur dann sinnvoll wenn die E Mail Empf nger beider Unternehmen einem Adresstausch zu gestimmt haben Vor dem Versand von E Mails sollte das Unternehmen seine E Mail Verteilerliste mit der E Mail Robinsonliste oder gegebenenfalls einer eigenen Sperrliste abgleichen um so zu verhindern dass Personen E Mails erhalten die es nicht w nschen Unternehmen die bef rchten dass Dritte die E Mail Adressen ande rer Personen anmelden sollten f r die Anmeldung zu ihrer E Mail Verteilerliste das Double Opt in Verfahren statt dem Single Opt in Verfahren verwenden da dies sicherstellt dass nur Personen E Mails erhalten die es auch ausdr cklich w nschen
294. wieder in gleich gro en Datenpaketen 13 2 2 2 M gliche Angriffspunkte Wie man anhand des Paragrafen Mixe sehen kann hat alleinige Beobach tung der ein und ausgehenden Datenpakete an allen Mixen keine Beintr ch tigung der Anonymit t zur Folge solange wenigstens ein Mix die Zuordnung von ein und ausgehenden Paketen geheim h lt Gef hrlicher sind aktive Angreifer die selbst Daten durch die Mixketten senden und dadurch versuchen einzelne Benutzer zu enttarnen Replay Angriff Hier zeichnet der Beobachter eine Nachricht eines Benut zers auf und versucht durch erneutes Absenden der Nachricht nochmals die Mix Kaskade zu durchlaufen Da diese Nachricht zweimal durch den Mix gesendet wurde ist es m glich durch Vergleichen der ein und ausgehenden 14 Nachrichten eines Mixes die doppelt gesendete Nachricht herauszufiltern und dadurch den Mix zu berbr cken Deshalb erh lt jede Nachricht im Mix einen eindeutigen Fingerabdruck der in einer Datenbank gespeichert wird Erh lt der Mix eine Nachricht pr ft er zuerst ob diese schon einmal bearbeitet wurde Ist dies der Fall wird die Nachricht gel scht ansonsten wird sie normal weiterbearbeitet Aus Perfor mancegr nden enth lt jede Nachricht eine begrenzte G ltigkeitsdauer Wird sie nicht vor dem Ablaufen des Zeitstempels bearbeitet wird sie ebenfalls gel scht Somit verhindert der Mix Betreiber dass die Datenbank mit den Fingerabdr cken zu gro wird 12 1
295. ymizer com 2 1 1 Funktionsweise Proxy hei t auf deutsch Bevollm chtigter oder Stellvertreter 10 Dies beschreibt schon einen Teil seiner Funktionsweise Der Proxy ist dazu da Nutzeranfragen nicht direkt an den Dienstanbieter zu stellen sondern diese zuerst an den Proxy Server zu leiten Dieser leitet die Anfrage stellvertretend an den Dienstanbieter weiter holt die ben tigten Informationen und stellt diese dann dem Nutzer zur Verf gung Der Proxy erscheint gegen ber dem Nutzer als Gateway w hrend dieser gegen ber dem eigentlichen Webserver als Client auftritt Die Proxyserver unterscheiden sich haupts chlich in der Verwendung als Cache Proxies oder Proxies ohne Cache Der Cache ist ein Speicher welcher verwendet wird um abgerufene Inhalte zwischenzuspeichern und diese bei zeitnahem Abruf durch einen anderen Client direkt an diesen weiterzugeben um die Requestzeit und Daten bertragung zum Webserver einzusparen Die wesentlichen Gr nde f r den Betrieb von Proxyservern sind folgende 110 e Zugriffsteuerung In Firmen und Uninetzen werden Proxies verwendet um Zugriff auf bestimmte Teile des Internets zu untersagen z B Seiten mit pornogra fischen oder rechtswiedrigen Inhalten e Sicherheit Der Client tritt durch die Umleitung ber den Proxy nicht selber mit seiner IP Adresse in Erscheinung Manche Proxyserver filtern auch po tenziell gef hrliche Daten heraus Cookies Sk
296. zaa eDonkey und eMule zu verhindern Die zwei te Funktion des JAPs ist die mehrfache Verschl sselung der zu sendenden Daten Um die Aktivit t des Nutzers geheimzuhalten ist es m glich sogenann ten Dummy Traffic zu aktivieren Dieser ebenfalls verschl sselte sinnlose Verkehr kann nicht von echten Anfragen unterschieden werden Senden alle Nutzer des Anonymit tsdienstes diese Datenpakete durch die Kaskade ist f r einen berwacher nicht ersichtlich welcher Internetnutzer gerade akitv ist und welcher nicht Mixe Die durch den JAP mehrfach verschl sselten Daten werden anschlie bend durch eine w hlbare Mix Anreihung gesendet Der Unterschied zu dem Konzept von Chaum besteht hier in der Anordnung der Mixe Chaum stellt in seinem Konzept eine Anzahl frei w hlbarer Mixe zur Verf gung Der Nut zer kann selbst die Mixe bestimmen die seine Nachrichten durchlaufen sollen und auch deren Reihenfolge Ein Mix ist ein Proxyserver mit den sp ter be schrieben Funktionen Das AN ON Projekt basiert auf Mix Kaskaden Eine Mix Kaskade ist ei ne Hintereinanderreihung von Mixen Mix Kaskaden erlauben dem Nutzer lediglich die Wahl einer solchen Kaskade Die Server der Kaskade werden durch den Betreiber hier TU Dresden vorgegeben Der User w hlt dar aus die die ihm am vertrauensw rdigsten erscheint Der Vorteil von Mix Kaskaden gegen ber frei w hlbaren Mix Netzwerken ist dass dadurch die 12 Anonymit tsgruppe Gruppe die
297. zlichen Gl ckwunsch Ihr Zuschlag bei der Auktion Nr 174124 Hallo herzlichen Gl ckwunsch Ihr letztes Gebot war unschlagbar Bei X private Auktionen haben Sie f r 26 350 00 DM den Zuschlag bei der Auktion von X Automobile mit dem Titel VW Passat Variant TDI 110 PS Neuwagen Auktions Nr 174124 erhalten Bitte setzen Sie sich mit X Automobile in Verbindung um Versand und Bezahlung schnell und einfach zu regeln Benutzername Name E Mail Telefon Eine Vertragsannahme k nne auch nicht durch 5 4 der AGB angenommen werden 85 4 Bei private Auktionen erkl rt der anbietende Teilnehmer bereits mit der Freischaltung seiner Angebotsseite gem 3 Abs 5 die Annahme des h chsten unter Ber cksichtigung von 4 Abs 4 und 5 w rksam abgegebenen Kaufangebotes Dieser Erkl rung sei nicht der Erkl rungswert beizumessen dass sich der Beklagte mit einem Verkaufspreis von 26 350 DM einverstanden erkl rt hat Es sei der tats chliche Wille des Beklagten zu erforschen laut 133 BGB Auslegung einer Willenserkl rung Bei der Auslegung einer Willenserkl rung ist der wirkliche Wille zu erforschen und nicht an dem buchst blichen Sinne des Ausdrucks zu haften Somit se es fraglich ob der Beklagte jedes innerhalb des Angebotszeitraumes abgegebene Vertragsangebot von vornherein annehmen wollte Einer Auslegung der Willenserkl rung des Beklagten bed rfe es hierbei deshalb da 5 4 AGB abstrakt sei
298. zu versehen und welche Bezeichnung zu verwenden ist Er hat hier z B die Wahl zwischen seinem b rgerlichen Namen einem Pseudonym einem K nstlernamen USW Aus den Verwertungsrechten des Urhebers ergibt sich dass der Urheber das ausschlie liche Recht hat sein Werk in k rperlicher Form zu verwerten Hierzu sind vor allem das Vervielf ltigungsrecht 16 UrhG das Verbreitungsrecht 17 UrhG und das Ausstellungsrecht 18 UrhG zu nennen Nach dem Vervielf ltigungsrecht ist der Urheber berechtigt Vervielf ltigungsst cke des Werkes herzustellen unabh ngig vom Vervielf ltigungsverfahren und unabh ngig von der Vervielf ltigungszahl Das Verbreitungsrecht r umt dem Urheber das Recht ein sein Originalwerk oder Vervielf ltigungsst cke des Werkes der ffentlichkeit anzubieten Aufforderung zum Eigentum oder Besitzerwerb des St ckes oder in Verkehr zu Rechtliche Aspekte im Internet Grundlagen des Rechts Von Martin Entenmann bringen Das Ausstellungsrecht ist das Recht des Urhebers sein Originalwerk oder Vervielf ltigungsst cke eines unver ffentlichten Werkes ffentlich zur Schau zu stellen Des weiteren ist der Urheber nat rlich auch berechtigt sein Werk in unk rperlicher Form ffentlich wiederzugeben Dieses Recht umfasst insbesondere das Vortrags Auff hrungs und Vorf hrungsrecht 19 UrhG das Senderecht 20 UrhG sowie das Recht der Wiedergabe durch Bild oder Tontr ger 21 UrhG Das Vortra

Download Pdf Manuals

image

Related Search

Gesamtwerk gesamtwerk gesamtwerk bechen gesamtwerk nordhorn gesamtwerk agentur gesamtwerk arbon gesamtwerk synonym gesamtwerk 6 buchstaben gesamtwerkstattrat gesamtwerk kriechmus gesamtwerk architektur nordhorn gesamtwerk agentur gmbh gesamtwerk agentur arbon

Related Contents

user manual  第一種フロン類充塡回収業者の登録(更新)書類チェックリスト  Yamaha Electric Bass Owner's Manual  SWEET POTATO GNOCCHI IN POMODORO SAUCE GNOCCHI DE  Panasonic TH-42LF20E  Kenmore 15,000 BTU Multi-Room Air Conditioner Installation Guide  MANUAL - Tanita    Liste des livres de la zone informatique (Info.)  DETARTRANT  

Copyright © All rights reserved.
Failed to retrieve file