Blog

Das Oktoberfest steht vor der Tür. Millionen von Touristen werden wieder nach München strömen, um dort rund sieben Millionen Maß zu trinken und das Feeling auf der „Wiesn“ live mitzuerleben.

Das Spektakel ist eine Hochburg des Kommerzes, Zug-, Flug- und Hotelpreise rasen in schwindelerregende Höhen. Aber nicht nur lokale Münchner Institutionen werden hier einen Höhepunkt im Jahresumsatz erleben. Auch sekundär betroffene Dienstleister schöpfen hier aus dem Vollen: So zum Beispiel die Mobilfunkanbieter, wenn die Millionen an Besuchern sofort hautnah ihr Wiesn-Erlebnis mit Familie und Bekannten teilen möchten und dies via Smartphone. Egal, ob per SMS oder Post auf einem sozialen Netzwerk, ausländische Touristen, die ihr „Prosit!“ in die Heimat senden möchten, werden hier kräftig zur Kasse gebeten. Wie ein Lichtblick erscheint einem da die kürzliche Twitter-Nachricht der EU-Kommissarin Neelie Kroes: „Adieu, roaming!“ Mit der neuen EU-Verordnung, die dahinter steckt, sollen die Internetanbieter ihre Roaming-Gebühren bis spätestens 2016 aufheben, womit eine weitere finanzielle Barriere im europäischen Datenverkehr aufgehoben wird.

Doch nicht alles ist Gold, was glänzt: die Verordnung, die als vermeintlich strahlender Ritter daher kommt, figuriert eher den Wolf im Schafspelz. Denn die Passagen in der Verordnung hinsichtlich der europäischen Netzneutralität sind derart schwammig formuliert, dass etliche Hintertürchen für Diensteanbieter geöffnet bleiben, um weiterhin Geschäftspraktiken zu verfolgen, die sehr wenig mit Netzneutralität zu tun haben. Content-Anbieter können nämlich mit den Providern spezielle Verträge aushandeln, durch die sie sich gegen bare Münze eine höhere Qualität und Übertragungsgeschwindigkeit erkaufen können. Eine wie von der Telekom geplante Drosselung der Datenmengen oder -geschwindigkeiten ist hier zwar unzulässig, dennoch ist der entsprechende Paragraph nicht wasserdicht: In Ausnahmen sind „Verkehrsmanagementmaßnahmen“ möglich. Nach eigenem Ermessen dürfen die Provider hier mal Polizei spielen – nach der Devise „Halt, Sie waren zu schnell unterwegs!“ Diese neue Internetarchitektur würde klar eine Zwei-Klassen-Gesellschaft in der digitalen Welt heraufbeschwören, so lautet die Kritik innerhalb des EU-Gremiums.

Bleibt zu hoffen, dass die Kommission hier noch einmal eine Nacht drüber schläft. Abwarten und Tee trinken – oder eben die ein oder andere Maß. Na dann Prost!

menuseperator

In einer Zeit, in der über die Zukunft der Print-Medien viel diskutiert wird, sind es doch erfreuliche Nachrichten, wenn gerade in unserer Branche ein neues altes Magazin den Weg zurück in die Medienlandschaft findet.

Zusammen mit Thomas Knüwer, Branchenblogger und Strategieberater, wird Weka Media Publishing das Internet Magazin neu auflegen. Eine 32-seitige Leseprobe ist bereits verfügbar und via Google Hangout wurde das neue Konzept vorgestellt:

Thomas Knüwer fasst seine neue Aufgabe so zusammen: „Aktuell gibt es weder für Digitalisten in analogen Unternehmen, die gesamte Dienstleister-Branche noch für Startups ein Sprachrohr, das ihre Bedürfnisse nach Information und Inspiration im digitalen Umfeld bedient. Das werden wir mit dem neuen Internet Magazin ändern."

Und auch Jörg Hermann, Chefredakteur und Bereichsleiter IT bei Weka Media Publishing, nennt als klares Ziel, „die Pflichtlektüre für die Digitale Wirtschaft zu werden“.

Wir finden die Leseprobe macht auf jeden Fall schon mal einen guten Eindruck und sind schon sehr gespannt auf die erste Ausgabe.

Ab dem 22. November wird das Internet Magazin als gedruckte Zeitschrift und Tablet-App im Handel erhältlich sein.

Quelle: WEKA MEDIA PUBLISHING GmbH
 
 
menuseperator

Ja, es ist ein Jubiläum, und Jubiläen feiert man in der Regel. Doch auch wenn wir stolz sind, seit nun schon vier Jahren im Rahmen von Projekt Datenschutz Datenpannen, Datenskandale und sonstige Datenvorfälle in deutschen Unternehmen, Behörden und Organisationen zu sammeln und auf dieser Plattform zu listen, ist uns nicht wirklich nach Feiern zumute.

Die Enthüllungen von Edward Snowden und die „Reaktionen“ der Regierung und zuständigen Organe haben gezeigt, dass es um den Datenschutz nicht besonders gut bestellt ist. Projekt Datenschutz erscheint nun umso mehr wie der Tropfen auf dem heißen Stein. Dennoch kommt Aufhören für uns nicht in Frage. Wir möchten weiter alle Beteiligten sensibilisieren, mit ihren Daten sorgfältig und verantwortungsvoll umzugehen und für alle Interessierten einen Überblick über Datenschutzvorfälle in Deutschland geben. Wichtig bleibt für uns auch der Austausch mit Datenschutz-Experten und -Interessierten.

Anlässlich unseres Jubiläums haben wir deshalb zwei Datenschutzexperten befragt: Karin Schuler, Vorsitzende der Deutschen Vereinigung für Datenschutz, und Thomas Spaeing, Vorsitzender des Berufsverbands der Datenschutzbeauftragten Deutschlands. Die Interviews sind hier und hier zu finden.

Abschließend noch der Hinweis auf ein Interview mit Alain Blaes, Initiator von Projekt Datenschutz, auf Computerwoche online.

menuseperator

Die Nutzung von Smartphones und mobilen Endgeräten nimmt auf breiter Front zu. IDC prognostiziert für dieses Jahr mehr als eine Milliarde verkaufte Smartphones – das entspricht einem Wachstum von 40 Prozent im Vergleich zum Vorjahr. Für 2017 rechnen die Marktforscher sogar mit einem Absatz in Höhe von rund 1,7 Milliarden Geräten.

Auch in Deutschland spiegelt sich diese Entwicklung wider: Die Verwendung von Smartphones hat in den vergangenen beiden Jahren erheblich zugenommen. Surften im Jahr nur 18,5 Prozent der Gesamtbevölkerung mobil, so waren es im ersten Quartal 2013 bereits fast 40 Prozent.

Das heißt: Das Smartphone ist für viele aus dem Alltag nicht mehr wegzudenken. Es wird genutzt, um eine Firmeninformation aufzurufen, eine Hotelübernachtung oder einen Restauranttisch zu reservieren oder eine Teetime bei einem Golfclub zu buchen. Dabei wollen die Anwender natürlich keine Abstriche hinsichtlich Ladezeit der Webseite oder Übersichtlichkeit machen – und eine Qualität vorfinden, wie sie es bei ihrem Desktop-PC oder Notebook gewohnt sind.

Doch genau das ist leider immer noch nicht der Fall. Dass hier auf Unternehmensseite noch Vieles im Argen liegt, zeigt auch eine kürzlich vom Bundesverband Digitale Wirtschaft, Google und TNS Infratest durchgeführte Untersuchung.

In der Studie „Deutschland wird Mobile – Sind die Unternehmen vorbereitet?“ wurden rund 1.000 Nutzer des mobilen Internets zu Branchen-Webseiten befragt, zum Beispiel in den Bereichen Medien, Versandhandel, Banken, Sparkassen und Versicherungen, Computer und Telekommunikation, Automobil-Industrie oder Supermärkte und Discounter.

Schockierendes Ergebnis dabei: Über die Hälfte der Smartphone-Nutzer geben dabei mindestens einer Branche im Hinblick auf ihre mobilen Webseiten eine negative Bewertung. Die Gründe hierfür waren vor allem Unübersichtlichkeit, keine Benutzerfreundlichkeit, hoher Scroll-Aufwand, geringer Informationsgehalt, keine optimale Anpassung an die Bildschirmgröße sowie lange Ladezeit der Seiten.

Die Konsequenz für Unternehmen sollte klar sein: Es besteht dringender Handlungsbedarf bei der Bereitstellung von Webseiten, die für die mobile Nutzung optimiert sind. Und beileibe ist das heute für die meisten Webseiten-Betreiber kein Hexenwerk mehr. Komplexe Implementierungsprojekte sind vielleicht für extrem umfangreiche Unternehmensseiten vonnöten, der Restaurant- oder Golfclub-Betreiber kann das aber schon mit einer einfachen Software-Applikation realisieren – und zwar ohne tief greifendes technisches Know-how unter Nutzung anwenderfreundlicher Einrichtungsassistenten und vorgegebener Templates.

menuseperator

Heute Philosophie. Wie so oft kommen die ersten Antworten auf die letzten Fragen über Spiegel Online (SPON) zu uns Irdischen herab – diesmal merkwürdigerweise unter der Rubrik Wissenschaft:

Gott existiert tatsächlich. Ein Computer hat es mit kalter Logik bewiesen - das MacBook des Computerwissenschaftlers Christoph Benzmüller von der Freien Universität Berlin.

Ein MacBook hätten wir zwar auch zur Verfügung, aber wir ersparen es uns trotzdem, die Beweisführung selbst nachzurechnen, weil wir sie, wie so vieles von Crazy-Kurt und Spooky-Chris, ja sowieso nicht verstehen würden. Kant ist damit auch vom Tisch, aber für den kam das MacBook einfach zu spät. Und er hatte keinen Zugang zu SPON. Also kein Vorwurf an ihn. Dass es aber auch ohne dieses umständliche Hin- und Herbeweisen geht, konnte man im Forum zum betreffenden SPON-Artikel lesen: Ein Diskutant verwies in kalter Logik darauf, dass die Existenz des iPhone Beweis genug sei. So etwas Vollkommenes hätte kein Irdischer erschaffen können. Treffer.

Wir sind gespannt auf eine heiße Antwort der Kantianer aus Redmond.

menuseperator

Auch wenn die NSA-Affäre alle anderen Datenschutz-Diskussionen in den letzten Monaten überschattet hat, gibt es sie doch noch, die dutzenden Vorfälle in Unternehmen und Behörden. Allein im ersten Halbjahr 2013 gab es annähernd so viele wie im gesamten Jahr 2012, kein Grund also, sich zurückzulehnen.

Das tun wir natürlich nicht, auch nicht nach vier Jahren "Projekt Datenschutz": wir screenen täglich Medien und Internet und betreiben einen Twitter-Kanal und einen Blog, um dazu beizutragen, die Öffentlichkeit für das Thema Datenschutz zu sensibilisieren. Wir erhalten übrigens regelmäßig auch wertvolle Informationen von den Besuchern unserer Website. An dieser Stelle einen expliziten Dank dafür.

Die Anzahl der Verlustfälle, die in die Öffentlichkeit gelangen, ist hoch geblieben. Die Dunkelziffer ist vermutlich um ein Vielfaches höher, trotz der mittlerweile eingeführten Meldepflicht.

Sicher gibt es eine hohe kriminelle Energie von Hackern und Datendieben, und es gibt auch eine Reihe von Unternehmen, die Kundendaten missbrauchen und etwa an Dritte weiterverkaufen. Erschreckend aber ist, dass Daten in vielen Fällen durch schiere Fahrlässigkeit oder Bedenkenlosigkeit verloren gehen, zumindest wenn man sich die gelisteten Beispiele bei "Projekt Datenschutz" anschaut.

Das darf eigentlich nicht sein. Es gibt mittlerweile viele leistungsfähige IT-Sicherheitssysteme, die auch den fahrlässigen Umfang mit Daten einbremsen können. Offenbar setzen viele Unternehmen sie nicht ein, oder das Bewusstsein ihrer Mitarbeiter bewegt sich auf niedrigstem Niveau. Hier sollte der Gesetzgeber eingreifen und die bestehenden Gesetze beziehungsweise die Strafen verschärfen: schließlich ist auch ein Großteil der Bevölkerung der Meinung, Unternehmen müssten für den Verlust wichtiger Daten, zumal Kundendaten, haften.

Dem Gesetzgeber sei nach vier Jahren "Projekt Datenschutz" auch wieder ins Gewissen gerufen, die informationelle Selbstbestimmung zu schützen. Im Kontext der NSA-Affäre hat er sich allerdings nicht unbedingt mit Ruhm bekleckert. Im Gegenteil, unsere Politiker, allen voran Pofalla, Friedrich und Merkel, sind sehr fahrlässig mit ihrem Auftrag umgegangen: sie haben dementiert und beschwichtigt.

Interview mit Alain Blaes zu den Hintergründen von "Projekt Datenschutz"

menuseperator

Gerade in der heutigen Zeit, in der Redaktionen unterbesetzt sind und ein enormer Zeitdruck besteht, sind die Chancen fürs Unterbringen von PR-Beiträgen gestiegen, jedoch unter der Prämisse, dass der Beitrag den Ansprüchen der Redaktionen entspricht. „Bitte keine Werbetexte“: Diesen Satz hat jeder schon einmal gehört, der einen Beitrag platzieren wollte. Keinen Werbetext verfassen, das klingt im Grunde ganz einfach, ist es aber oft nicht. Die meisten Unternehmen investieren viel Zeit und Geld, um die eigenen Produkte gut darzustellen. Es werden neue, kreative Namen entworfen und tolle Konzepte rund um das neue Produkt geplant. Wunderbar für das Marketing. In der PR ist das aber anders – zumindest in der PR, wie PR-COM sie versteht. Es geht nicht darum, einfach irgendeinen Text zu verfassen und womöglich noch Textbausteine aus einem Marketing-Flyer oder einer Imagebroschüre zu kopieren, sondern die Medien mit professionellen, nicht-werblichen Beiträgen zu überzeugen.

Aus dem Basismaterial, das uns die Kunden zur Verfügung stellen, werden Produkte und Lösungen häufig mit Superlativen beschrieben. Doch in der PR gilt: Weniger ist meist mehr. Wer zu dick aufträgt, erzielt nicht automatisch Vertrauen, das Gegenteil kann der Fall sein. Wenn alles so „super“ ist, werden Leser eher misstrauisch. PR-Beiträge müssen deswegen gut recherchiert, interessant und informativ sein. Gute PR-Texte dürfen nicht den Eindruck aufkommen lassen, sie wären welche beziehungsweise die Werbeabteilung hätte mitgewirkt. Der Verfasser sollte sich nicht nur im Klaren sein, welche Aussage und Wirkung mit dem Text transportiert und erreicht werden soll, sondern auch welche Medien damit adressiert werden. Ist der Mehrwert für die Zielgruppe deutlich erkennbar, wird sich ein Redakteur oder Journalist schneller für diesen Beitrag entscheiden, als für einen, den er noch umschreiben beziehungsweise nachrecherchieren muss. So ein Beitrag wird nicht mal „schnell“ geschrieben. Es erfordert viel Erfahrung sowie Fach- und Branchenkenntnisse, um ans Ziel zu kommen.

Das Ziel der Werbung ist klar: der Absatz soll erhöht werden, deshalb spielt das Produkt eine sehr wichtige Rolle. Natürlich werden in der PR die Produkte auch berücksichtigt und positive Berichte oder Tests können sich auf den Umsatz auswirken. Jedoch steht bei der PR das Unternehmen selbst stärker im Fokus, also: Welches Image hat das Unternehmen? Ist es vertrauenswürdig? etc. Die Aufmerksamkeit wird auf das gesamte Unternehmen gelenkt. Während das Ergebnis von Werbung sich schnell ablesen lässt, ist bei PR Geduld gefragt. Der Aufbau eines Images braucht Zeit und muss glaubwürdig sein, erst dann stellen sich Erfolge ein, die sich auch finanziell auswirken können.

Zu diesem Thema habe ich mich auch mit meinem Kollegen aus der Redaktion, Jürgen Wasem-Gutensohn, unterhalten:

 

menuseperator

Wer The Big Bang Theory kennt, denkt bei der NSA-Affäre unweigerlich an die Folgen, in denen Sheldon "Stein, Papier, Schere, Echse, Spock" erklärt. Wirre Regeln, und Sheldons Tempo kann man sowieso nicht folgen: "Scissors cut paper, paper covers rock, rock crushes lizard, lizard poisons Spock, Spock smashes scissors, scissors decapitate lizard, lizard eats paper, paper disproves Spock, Spock vaporizes rock, and, as it always has, rock breaks scissors." What? 

Die Regeln (Public-Domain-Grafik)Die Realität rund um die Snowden-Enthüllungen ist ähnlich wirr. Was man sich, Stand heute, zusammenreimen kann: es gibt mutmaßliche Täter wie NSA, GCHQ und BND, die mit Softwaretools wie Prism, Blarney, Tempora, Xkeyscore, Spioniercode, Hintertüren in Betriebssystemen und Firewalls oder schnöden Wanzen und der Hilfe mutmaßlicher Handlanger wie Cisco, Google, Facebook, Microsoft, BT, AT&T und vermutlich zahlreicher anderer Player zig Milliarden Emails, Telefonate, Videokonferenzen und andere Daten ihrer Opfern wie Millionen Bürger, Unternehmen und Provider aus Deutschland und den USA, EU-Vertretungen, dem französischen Außenministerium, den Vereinten Nationen, der brasilianischen Präsidentin, dem mexikanischen Staatschef und viele andere Personen und Staaten in Funkzellen, Servern, Clouds, Computern, Videokonferenzanlagen, Datenleitungen, Transatlantikkabeln, Internetknotenpunkten oder direkt bei Providern abfangen. Alles klar?Bürger sind empört, Bespitzelte entrüstet ("inakzeptabel und nicht hinnehmbar"), Unternehmen resigniert ("lawful intercept"), der BSI unschlüssig ("Windows 8 ist ein Risiko ... äh, doch nicht"), Anbieter bevormundend ("Dem User ist eine transparente Software nicht zuzumuten"), und Geheimdienste stellen sich dumm ("alles nur ein Versehen, die ägyptische Vorwahl ist schuld"). 

Und die Politik? Sie beschwichtigt und zeigt keinen wirklichen Aufklärungswillen. Dabei sollte sie alles daran setzen, Datenschutz und informationelle Selbstbestimmung sicherzustellen. Sie sind in Deutschland ein Grundrecht. 

 

menuseperator

Neben dem Bezahlen im Einzelhandel, wie es Karstadt ab Oktober anbietet, kann Mobile Payment auch bei vielfältigen anderen Gelegenheiten zum Einsatz kommen. Ein Beispiel hierfür ist das „Handyparken“. Auch bei der Deutschen Bahn oder der Fluggesellschaft Lufthansa, kann man Mobile-Payment-Angebote nutzen und seine Reise mobil buchen und bezahlen. Und die Deutsche Post bietet diese Bezahlmethode für den Kauf von Briefmarken-Codes an. So weit, so gut.

Ein wesentlicher Vorteil von Mobile Payment: Es kann besonders im Hinblick auf den immer wieder lästigen Umgang mit Kleingeld Abhilfe schaffen. Denn wer kennt das nicht, manchmal ist der Geldbeutel mit Kleingeld voll gepackt, manchmal suchen wir vor einem Parkautomaten verzweifelt nach dem letzten fehlenden Zehn-Cent-Stück, um dann doch mit einem Schein zu bezahlen. Und tatsächlich bewegen sich die meisten Bezahlvorgänge via Mobile Payment aktuell im Bereich zwischen einem Cent und fünf Euro.

Mobile Payment – simpel und praktisch. Doch so einfach wie es scheint ist die Umstellung auf diese Bezahlmöglichkeit nicht. Viele Handelskonzerne und IT-Anbieter arbeiten an Lösungen, die dem Mobile Payment zum Durchbruch verhelfen sollen. Benötigt wird aktuell vor allem ein einheitliches System, das flächendeckend eingesetzt werden kann. Bisher gibt es stattdessen viele kleine Anbieter, die Verwirrung bei den Verbrauchern stiften.

Schuld an der Stagnation des Erfolgs dieser Bezahlmethode sind zudem die bisher unzureichend vorhandenen Schnittstellen. Dies soll sich ändern. Bis 2015 sollen laut EHI und GS1 Germany 50% der ausgelieferten mobilen Geräte in Deutschland mit der für Mobile Payment eingesetzten NFC-Technik ausgerüstet sein.

Viele Deutsche stehen dem Bezahlen per Smartphone sowieso noch skeptisch gegenüber. Laut einer aktuellen Befragung lehnen 39% mobile Bezahlsysteme von vornherein ab. Hauptgrund hierfür ist das mangelnde Vertrauen in die Sicherheit von Mobile Payment. Nachvollziehbar, denn mit neuen Techniken gehen immer neue Risiken einher, so auch in diesem Fall.

Wer kann sich aktuell schon vorstellen, komplett auf seine Geldbörse zu verzichten und nur noch mit dem Smartphone zu bezahlen? Einige jüngere Deutsche würden dies bereits wagen. Wenn sich die Technik bessert und sich der durchschnittliche deutsche Gewohnheitsbürger an die neuen Möglichkeiten heran wagt, wird das Bezahlen per Smartphone schon bald Einzug in unseren Alltag halten – angefangen mit dem morgendlichen Einkauf noch bevor die erste Tasse Kaffee das Tages geleert wurde, über das Parkticket für den Arztbesuch in der Mittagspause und den nächsten Wochenendausflug mit der Bahn, bis hin zur abendlichen Kinokarte. Das Umdenken hin zum Trend des Mobile Payment hat bereits eingesetzt – die Technik hinkt noch hinterher.

menuseperator

Dass Datensicherung nicht gleich Datensicherung ist, und eine Datenspiegelung im Zweifelsfall zu wenig sein kann, musste jetzt der FC Augsburg schmerzvoll erfahren. Ein irreparabler Serverschaden zwang den Bundesligisten, vom Netz zu gehen. Trotz RAID-Server mit Spiegelung konnten die verlorengegangenen Daten nicht gerettet werden. „Es ist einfach unfassbar“, schimpfte FCA-Pressesprecher Dominik Schmitz. „Man hat zwei Autos zur Verfügung wegen der Gefahr, dass eines kaputt gehen kann – und dann brennt die Garage ab.“ Knapp zwei Tage war der FCA offline. Doch damit nicht genug. Als der Serverschaden auftrat, waren die Augsburger gerade damit beschäftigt, ihre Vereinswebseite aufzuhübschen. Alle Änderungen im Zuge des Relaunch waren flöten gegangen und mussten noch einmal neu eingepflegt werden. Die Schwaben nahmen es aber mit Galgenhumor und feierten sich selbstironisch als einzigen Bundesligisten ohne Webseite:

Mittlerweile ist der FC Augsburg wieder online und kann sich voll und ganz auf das Bundesligageschäft konzentrieren. Zum nächsten Heimspiel kommt der VfB Stuttgart in die Fuggerstadt. Dann droht dem FCA ein neues Alleinstellungsmerkmal: Einziger Bundesligist ohne Punkte.

menuseperator

Es war wohl nur eine Frage der Zeit, bis uns das Web 2.0 nach allen Errungenschaften des Internet-Zeitalters auch sein eigenes virtuelles Zahlungsmittel bescherte: das Bitcoin. Was zunächst nach einem interessanten Zeitvertreib ambitionierter Programmierer aussah, mausert sich so langsam zu einem ausgewachsenen Währungssystem – wenn auch mit einigen Haken und Ösen. 

Was die Bitcoins in Zeiten von PRISM und NSA-Skandal so interessant macht, ist die Tatsache, dass die Transaktionen anonym abgewickelt werden. Es gibt keine Verbindung zu Bankkonten, keine Namen und so gut wie keine Aufsicht. Die sonst übliche Überwachung des Zahlungsverkehrs wird damit umgangen. Da es keine zentrale Bank oder Institution gibt, die den Bitcoin-Handel und Zahlungsverkehr überwacht oder die Währung in Umlauf gibt, ist eine Regulation auch kaum möglich. Eine der Folgen ist allerdings auch eine hohe Volatilität, die eher an die Wertschwankungen von Aktien erinnert. Angebot und Nachfrage bestimmen den Kurswert. 

Verdienen kann man sich seine Bitcoins unter anderem durch Mining, was nicht von ungefähr an die Zeit der Goldgräber erinnert. Anders als Goldgräber müssen die Miner allerdings Rechenleistung einsetzen, um ihre Bitcoins zu schürfen. Mittels zweifacher SHA-256-Berechnung gilt es einen Hash-Wert zu errechnen, der unterhalb eines bestimmten Zielwertes liegt und damit einen neuen Block zu erzeugen. Dieser reiht sich in die Block Chain ein, eine Kette von Daten, die für alle einsehbar jede Transaktion dokumentiert. Der Lohn der Mühe sind dann Bitcoins, derzeit 25 Stück pro geschriebenem Block. Seit Anfang diesen Jahres gibt es erste ASIC-(application-specific integrated circuit) Rechner zum Mining von Bitcoins, mit denen das Mining rund 50 Mal schneller abläuft als mit GPU-basierten Systemen. Da das Mining durch die dafür notwendige hohe Rechenkapazität den meisten verschlossen ist, bleibt für den normalen Nutzer der Tauschhandel. Dafür existieren inzwischen eigene Internetbörsen und Bezahldienste.

Will man schnell und unkompliziert an Bitcoins kommen, bieten spezielle Plattformen auch OTC-Handel (Over-the-Counter) außerhalb der Internetbörsen an. Klingt konspirativ, ist es auch irgendwie. Privatleute finden sich auf Marktplätzen oder im Chat, vereinbaren ein Treffen und schieben sich mittels inzwischen vorhandener Apps Bitcoins gegen Bares über den Tresen. 

Trotz aller Hürden und Fallstricke, die Bitcoins scheinen auf dem Vormarsch. Immer mehr Internethändler und Organisationen setzen auf den virtuellen Zahlungsverkehr und lokale Initiativen wie der Bitcoin Kiez in Berlin Kreuzberg machen auch den Einkauf in normalen Geschäften möglich.

Es bleibt abzuwarten, ob wir künftig mehr von den digitalen Münzen sehen werden, oder ob es eine weitere virtuelle Blase ist, die nur ein paar Eingeweihte nutzen. Spannend ist es allemal.

Wie die virtuelle Währung im Alltag funktioniert, testet derzeit auch ein junges Ehepaar aus Utah, das für immerhin 3 Monate seine gesamten Zahlungen ausschließlich mit Bitcoins bestreitet. Ob und wie das funktioniert, werden wir dann laut Ankündigung im kommenden Jahr in einem Dokumentarfilm verfolgen können. Die Finanzierung für den Film jedenfalls wurde ganz real in Dollar über die Finanzierungsplattform Kickstarter gesichert – das Vertrauen in die Bitcoins ist demnach wohl auch bei den Fans noch begrenzt.

menuseperator

Doch, schon wieder. Die Diskussion ist nicht neu, aber wieder notwendig geworden, weil sich in den letzten Jahren einige Dinge radikal verändert haben. Zum einen werden Produkte, Unternehmen und Dienstleistungen immer ähnlicher und austauschbarer. Ein schönes Beispiel ist der Smartphone-Markt: es ist letztlich völlig egal, von welchem Hersteller die Produkte kommen, weil Funktionen und Leistung im Grunde gleich sind. Das betrifft nicht alle, aber die meisten Branchen und Produkte. 

Andererseits sind die Märkte deutlich anspruchsvoller geworden, vielleicht auch unerbitterlich, Social Media und Online-Communities sei Dank. Fällt ein Produkt negativ auf oder verhält sich ein Unternehmen nicht so, wie sich die Communities das vorstellen, entsteht augenblicklich ein Meinungsstrudel oder Shitstorm, der kaum steuerbar ist.

Das sind einschneidende Veränderungen (neue Paradigmen, auf Neudeutsch), und deshalb muss die integrierte Kommunikation wieder auf den Tisch: erstens müssen sich Unternehmen sehr viel stärker zu Marken entwickeln und auf Markenbindung und -affinität achten. Zweitens ist es zwingend, dass sie sich zu mehr Transparenz verpflichten. Das geht nicht, wenn jede Abteilung ihr eigenes Süppchen kocht, und schon gar nicht, wenn Abteilungen ihre Grabenkämpfe ausfechten. Das ist leider im vielen Unternehmen immer noch Alltag. 

Es wird mehr denn je Zeit für eine starke, integrierende Persönlichkeit in der Chefetage, nicht nur auf dem Papier und kein Frühstücksdirektor auf dem Abstellgleis, die eine integrierte Kommunikationsstrategie entwickelt, Abteilungen in die Pflicht nimmt und peinlich genau auf die Umsetzung achtet. Dann klappt es hoffentlich mit I.K. 2.0.

Hier noch ein aktuelles Video zu diesem Thema: 

 

menuseperator

Der Weg ist das Ziel, ist man versucht zu sagen, wenn wieder einmal darüber diskutiert wird, was die IT von der industriellen Fertigung lernen kann. Aktueller Anlass dafür ist ein neues Fachbuch mit dem Titel „Der Weg zur modernen IT-Fabrik“ (Industrialisierung – Automatisierung – Optimierung; Herausgegeben von Ferri Abolhassan), das den Prozess der IT-Industrialisierung beschreibt; gemeint ist damit der Wandel von internen und externen IT-Dienstleistern zur IT-Fabrik. Die Forderung, dass die IT von der Fertigungsindustrie lernen sollte, ist so neu nicht. Sie taucht, zum Teil mit Recht, beispielsweise immer wieder dann auf, wenn die Fachabteilungen ihren Kollegen von der IT vorhalten, diese würden Termine und Budgets überziehen, Anforderungen unzureichend umsetzen und wären viel zu unflexibel. 

Im Grunde genommen geht es immer um das alte Kommunikationsproblem zwischen IT und Fachabteilung – oder auch zwischen externen IT-Dienstleistern und deren Auftraggebern. Fachabteilungen fühlen sich von der IT nicht verstanden, Frust auf beiden Seiten ist vorprogrammiert. Erschwert wird die Zusammenarbeit durch unterschiedliche Vorstellungen, Ziele und Arbeitsweisen. 

Schnell muss sich die IT dann anhören, man solle sich die Fertigungsindustrie als Vorbild nehmen. Denn dort wäre die Organisation neuer Produkte mustergültig gelöst. Vergessen wird dabei oft, dass sich auch beim großen Vorbild ständig alles in Bewegung befindet. Beispiel Automobilindustrie: Hier wird seit vielen Jahren mit Leitlinien wie Automatisierung, Fließbandfertigung, Kaizen, Rapid Prototyping, Total Quality Management u.v.a. mehr gearbeitet. Es werden Strategien entworfen, in der Praxis getestet und neu angepasst. Nicht so sehr das Verfahren an sich zählt, sondern wie schnell sich ein Unternehmen an geänderte Anforderungen anpassen kann. 

Die IT ist anders. Sie kann nicht erfolgreich werden, wenn sie die Verfahren und Methoden der Fertigungsindustrie einfach unkritisch übernimmt. Die IT muss ihren eigenen Weg gehen. Wichtige Ansätze dazu liefert das DevOps-Konzept, das Entwicklung, Implementierung und Betrieb als Einheit sieht. Dazu kommen die schnelle Reaktionsfähigkeit, die ergänzt wird um automatisierte Prozesse – im Fachjargon: „Continuous Integration and Delivery“.

menuseperator

Welche Auswirkungen haben die aktuellen Datenschutz-Diskussionen auf das Cloud Computing? Und wie ist es dabei generell um das Thema Datensicherheit bestellt. Ich habe mich dazu mit meinem Kollegen Dr. Rainer Doh unterhalten.

menuseperator

Schon seit längerem und in letzter Zeit verstärkt geistert sie durch die Gazetten: die Smartwatch. Internetkonzerne und Elektronikhersteller wie Google, Apple, Samsung oder LG arbeiten an der Entwicklung solcher intelligenter, vernetzter Computeruhren. So hat Google bereits vor geraumer Zeit einen Patentantrag eingereicht. Und jetzt ist anscheinend Samsung weiter vorgeprescht. Man hat sich die US-Markenrechte für „Samsung Galaxy Gear“ gesichert. Laut Antrag soll es sich dabei um „tragbare digitale elektronische Geräte in Form einer Armbanduhr, eines Armbands oder eines Armreifes“ handeln

Im Hinblick auf die Funktionalität der Geräte bleibt Samsung im Antrag allerdings relativ unbestimmt: genannt werden unter anderem Internetzugriff, Führen von Telefongesprächen, drahtloser Empfang, Speicherung und Übermittlung von Daten sowie Nachrichten. Gerüchte besagen, dass Samsung die Smart-Uhr Anfang September vorstellt.

Die Vorfreude und Begeisterung für das neue Accessoire bei vielen Techbloggern ist bereits groß. Eines darf man dabei aber nicht vergessen: Smartwatches sind kein neues Thema. So hat beispielsweise Microsoft schon im Jahr 2003 auf der Elektronikmesse CES in Las Vegas Armbanduhren mit sogenannter „Smart Personal Objects Technology (SPOT)“ vorgestellt. Der Erfolg blieb allerdings aus und 2008 wurden Entwicklung und Vertrieb der SPOT-Uhren wieder eingestellt. Ein weiteres Beispiel: Von Sony gibt es bereits seit vergangenem Jahr eine Smartwatch für rund 80 Euro. Auch hier ist der Erfolg überschaubar, mehr als ein Nischenprodukt ist sie nicht geworden.

Ein Erfolg wie beim iPhone oder bei Tablets dürfte allein schon aus technischen Gründen ausbleiben. Denn Computeruhren können vermutlich immer nur ein „Ergänzungsprodukt“ sein, denn Platz für einen Akku, der rechenintensive Prozesse unterstützt, dürfte wohl kaum vorhanden sein, das heißt, sie werden eher eine Ergänzung eines Smartphones sein. Und dann bleibt der Nutzen doch mehr als fraglich. Es sei denn, man legt Wert darauf, dass der Eingang einer E-Mail oder SMS auf dem Display der Armbanduhr angezeigt wird.

Andererseits sind durchaus auch sinnvolle Anwendungsszenarien denkbar, unter anderem im Bereich der Telemedizin. Die mit Sensorik ausgestatteten Uhren können hier zum Beispiel zum Erkennen von Anomalien eingesetzt werden. Aktuell haben beispielsweise Forscher vom Fraunhofer-Institut für Graphische Datenverarbeitung IGD eine Software für Smartwatches vorgestellt, mit der diese Uhren auch in der Schlafforschung genutzt werden können.

Diese Spezialanwendungen haben sicher ihre Berechtigung. Doch daraus zu schließen, dass Smartwatches eine neue Ära einleiten, darf doch bezweifelt werden. Es wäre beileibe nicht die erste neue IT-Errungenschaft, die sich nicht durchsetzt, zumindest nicht in der vielfach prognostizierten Dimension. Und eines sollte man auch nicht außer Acht lassen: Klassische Armbanduhren sind für viele ein – auch unter Design-Aspekten – sehr wichtiges Accessoire. Und zwei Uhren wird vermutlich niemand am Handgelenk tragen wollen.

menuseperator

Dass wir in einer schnell vergänglichen Welt leben, ist nichts Neues. Gerade in einer PR-Agentur mit Fokus auf ITK erfahren wir nahezu täglich, welche neuen Produkte oder Lösungen auf den Markt gebracht werden, die unseren Arbeitsalltag, aber auch unser Privatleben verändern können. Doch nicht nur die Angebote der Kunden ändern sich fortlaufend, auch die Art der Kommunikation befindet sich ständig im Wandel.

Dass vor einigen Jahren Pressebeiträge noch per Fax oder als Brief an die Journalisten geschickt wurden, klingt heute im Zeitalter von Social Media extrem altmodisch. Trotz des Wandels ist es gut zu wissen, dass sich einige Dinge nicht ändern: Kundenreferenzen bleiben „in“ und können sich auch in dieser Zeit behaupten. Kein Wunder, Referenzen sind, vor allem im B2B-Bereich, ein bewährtes Instrument, das sich vielseitig für PR, Marketing und Vertrieb einsetzen lässt. Empfehlungen von glücklichen Dritten sind sehr wertvoll, da sie glaubwürdig und authentisch sind.

Als „Case Study“ oder „Fallstudie“ bezeichnet die PR das klassische Tool, mit dem umgesetzte Projekte skizziert werden und anderen potenziellen Kunden Lösungsmöglichkeiten für spezielle Herausforderungen aufgezeigt werden sollen. Referenzen schaffen Vertrauen und können einer Marke zu einem positiven Image verhelfen. Kunde und Referenz profitieren so von einer Zusammenarbeit, die unter anderem von IT-Medien sowie der Fachpresse gerne veröffentlicht wird.

Neben der Veröffentlichung der Case Study in den Medien sind auch die eigene Unternehmenswebseite, Social-Media-Kanäle und Newsletter ideal zur Verbreitung geeignet. Während früher Case Studies vornehmlich in Schrift und Bild verfasst wurden, greifen immer mehr Kunden auch zur Video Case Study. Egal, welche Form am Ende gewählt wird, eines ist sicher: in beiden Fällen ist der qualitativ hochwertige Content sowie das Medien-Know-how ausschlaggebend für den Erfolg einer Referenz.

menuseperator

Gestern, am 1. August, trat das neue Leistungsschutzrecht in Kraft. 

So heiß umkämpft das LSR bei der Verabschiedung war, das Inkrafttreten ging so geräuschlos über die Bühne, dass man sich fragen konnte: war da was? Wer nicht gut aufgepasst hat, hat es verpasst.  

Google darf also seit Donnerstag nicht mehr "Snippets" aus dem Verlags-Content für sein Google-News nutzen, das verbietet nun das LSR. Seitens der Verlage hatte man sich vorgestellt, Google würde ein wenig vom Kuchen abgeben, also Snippets bezahlen. Offenbar denkt Google gar nicht daran. Darf nicht heißt daher jetzt konkret: Google hat die Verlage schriftlich um Erlaubnis gebeten, Snippets kostenlos verwenden zu dürfen. Wer nicht zustimmt, fliegt ganz raus, mit Snippet und Link. Absehbare Folge: Google darf. Bis auf die Rhein-Zeitung aus Koblenz haben alle Verlage, also auch die Vorreiter bei der Durchsetzung des LSR, Googles Ansinnen zugestimmt.

So ergaben sich folgende Unterschiede bei Google-News, am 31.7., also vorher:

und heute, am 2.8., also nachher

Frappierend nicht wahr? Google-News sieht aus wie immer. Bis auf die News aus Koblenz natürlich, die fehlen jetzt. 

Das LSR war irgendwie … wie kann man es schön formulieren? … ein Schuss in den Ofen. Stefan Niggemeier, Blogger und bekennender Gegner des LSR, verweist dauf, dass die Verlage zwar ein "gigantisches PR-Debakel" erzeugt hätten, aber noch lange nicht aufgeben würden. Die Google-News-Einwilligungserklärungen seien alle nur vorläufig, die Verlage würden derweil über Modelle nachdenken, wie sie trotzdem an Google-Kuchen kommen könnten. Bisher scheint ihnen da noch nicht viel eingefallen zu sein, genug Zeit zum Nachdenken wäre eigentlich gewesen. 

Das heißt: Erste Runde an Google, aber: Der Kampf ums Leistungsschutzrecht hat erst begonnen.

menuseperator

Seiten