tag:blogger.com,1999:blog-45413031739572027882024-03-05T22:09:08.806-08:00SharEconomyAnonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.comBlogger18125tag:blogger.com,1999:blog-4541303173957202788.post-72572849484618727722013-06-16T11:34:00.000-07:002013-06-16T12:43:06.377-07:00Fazit - Reflexion - SchlusswortDa wir uns nun bald dem Semesterende nahen, kommen wir auch mit unserem Blog zum Schluss. Rückblickend können wir sagen, dass die Themen "Cloud" oder "SharEconomy" umfangreiche Bereiche sind, und eine hohe Vielfalt zu bieten haben. Die <a href="http://www.itwissen.info/definition/lexikon/Blogosphaere-blogosphere.html" target="_blank">Blogosphäre </a>gehört heutzutage zur <a href="http://wirtschaftslexikon.gabler.de/Definition/informationsgesellschaft.html#definition" target="_blank">Informationsgesellschaft</a>. Mit unserem Blog wollten wir dies bestätigen/umsetzen, denn die Leute wollen sich heute informieren und dies über jegliche Themen und meist über Internet. Unser Ziel war es, verschiedene Informationen online zu finden und in unserem Blog zu sammeln: somit betrieben wir <a href="http://wirtschaftslexikon.gabler.de/Definition/wissensmanagement.html" target="_blank">Wissensmanagement </a>und managten die nötigen Infos, und zwar so, dass man diese gut und übersichtlich handhaben kann. Während unseren Recherchen stiessen wir immer wieder auch auf Aspekte der <a href="http://wirtschaftslexikon.gabler.de/Definition/informationsethik.html" target="_blank">Informationsethik</a>, beziehungsweise auch der <a href="http://www.icts.sbg.ac.at/media/pdf/pdf1205.pdf" target="_blank">Netzethik</a>, insbesondere dem Datenschutz. Zum einen wollen wir unsere Daten sharen, und dies so günstig und einfach wie möglich, zum anderen möchten wir sie auch schützen. Die Problematik ist in unseren Blogeinträgen "<a href="http://shareconomy13.blogspot.ch/2013/05/risiken-nebenwirkungen-part-1.html" target="_blank">Risiken & Nebenwirkungen - Part 1</a>", "<a href="http://shareconomy13.blogspot.ch/2013/05/risiken-nebenwirkungen-part-2.html" target="_blank">Risiken & Nebenwirkungen - Part 2</a>" und "<a href="http://shareconomy13.blogspot.ch/2013/05/vertrauen-in-der-cloud.html" target="_blank">Vertrauen in Cloud-Computing</a>" zu finden. Doch unser Thema ist nicht nur in der Informationsgesellschaft und in der Ethik zu finden, sondern auch in der <a href="http://www.duden.de/rechtschreibung/Informationspolitik" target="_blank">Informationspolitik</a>. Denn zu den Problemen, die in der Informationsethik entstehen, muss es eine Informationspolitik geben, die dem ganzen einen Regelung aufsetzt. Dazu gehört zum Beispiel die ganzen Richtlinien zum <a href="http://www.internet4jurists.at/intern27a.htm" target="_blank">Datenschutz im Internet</a>. Allerdings sind diese Regelungen noch bei weitem nicht ausgereift. So erreichten wir das Ziel, alle Themen von unserem Modul <i>Informationsgesellschaft, </i><i>-ethik, und -politik (IGEP)</i> zu decken.<br />
<br />
In jedem dieser drei Teilbereiche hätten wir das Thema Cloud ausschweifen lassen können. Allerdings wollten wir die Einträge lediglich auf "Teilen in der Cloud" fokussieren, damit das Ganze in einem vernünftigen Rahmen bleibt und es nicht in einer <a href="http://www.computerwoche.de/a/big-data-die-datenflut-steigt,1233674" target="_blank">Datenflut </a>ausartet.<br />
<br />
Als Fazit können die Bloggerinnen sagen, dass es nach der Einarbeitung in das Thema Spass gemacht hat, darüber zu recherchieren und zu berichten. Die Schwierigkeit darin war, dass die Einträge auf wissenschaftlichen Niveau gehalten werden sollten, die Blogwelt aber auch eine Art Leichtigkeit im Schreiben vorsieht. Diese Leichtigkeit und die wissenschaftlichen Aspekte wollten wir so gut wie möglich kombinieren, damit die Einträge spannend bleiben und leicht zu lesen sind, aber dennoch anspruchsvoll blieben. Wir hoffen, dass dies uns gelungen ist.Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-39015700376946328102013-06-10T04:02:00.002-07:002013-06-10T05:25:06.994-07:00Zukunft für digitale Kultur<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>DE-CH</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
<w:UseFELayout/>
</w:Compatibility>
<w:DoNotOptimizeForBrowser/>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Normale Tabelle";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
mso-pagination:widow-orphan;
font-size:11.0pt;
mso-bidi-font-size:10.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]--><span style="font-family: "Calibri","sans-serif"; font-size: 11pt;">Im Programm „IQ
Wissenschaft und Forschung“ auf dem<a href="http://www.br.de/radio/bayern2/index.html" target="_blank"> Bayerischen Rundfunk 2</a> </span><span style="font-family: "Calibri","sans-serif"; font-size: 11pt;">berichtet die</span><br />
<br />
<div style="text-align: center;">
<span style="font-family: "Calibri","sans-serif"; font-size: 11pt;"><br /><a href="http://www.br.de/radio/bayern2/sendungen/iq-wissenschaft-und-forschung/gesellschaft/cloud-computing-internet100.html" target="_blank">Hörsendung "Digitales Wissen"</a></span></div>
<br />
<span style="font-family: "Calibri","sans-serif"; font-size: 11pt;"></span><span style="font-family: "Calibri","sans-serif"; font-size: 11pt;">über
die Begrenzung von Wissen und Kultur im Internet. Wissenschaftler und
Netz-Aktivisten warnen vor Inhaltskontrollen, Privatisierung und Monopolbildung
des kulturellen Erbes. Es werden in diesem Beitrag die Gefahren aufgezeigt. Der
Nutzer besitzt nicht mehr, man erhält stattdessen nur noch </span><span style="font-family: "Calibri","sans-serif"; font-size: 11pt;">ein
Nutzungsrecht. </span><span style="font-family: "Calibri","sans-serif"; font-size: 11pt;">Für Filme, Bücher und
vor allem bei wissenschaftlichen Zeitschriften in den USA gibt es ein
Verfallsdatum, das sich automatisch löscht.</span><span style="font-family: "Calibri","sans-serif"; font-size: 11pt;"> Bücher, die in Bibliotheken nur eine bestimmte Zeit zur Verfügung
stehen und nach Ablauf der Frist wieder neu gekauft werden müssen. Digitale Kulturgüter mit Verfallsdatum. In den USA gibt es viele dieser
Modelle bereits, vor allem bei wissenschaftlichen Fachzeitschriften. </span>Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-63757893897798308052013-06-10T02:55:00.003-07:002013-06-10T03:38:22.411-07:00Last but not least - Bibliotheken und die Cloud„Was können Cloud-Lösungen für Bibliotheken bringen?“ Dies fragte Matt Goldner von <a href="http://www.oclc.org/de-DE/home.html?redirect=true" target="_blank">OCLC</a> vor drei Jahren. Kann man Bibliotheken und Cloud-Computing miteinander vereinen? Ja, sagt dieser Bericht und nennt <a href="http://www.oclc.org/content/dam/oclc/events/2011/files/IFLA-winds-of-change-paper.pdf" target="_blank">7 potenzielle Verbesserungen</a>, die mit Cloud-Computing erreicht werden können. Cloud-Computing hat auch vor den Bibliotheken bzw. den Informationseinrichtungen nicht halt gemacht. Die Cloud funktioniert als Vermittlungsstelle für die Speicherung und den Zugriff auf verschiedene Informationenquellen. Es werden verschiedenen SaaS-Dienste (Software as a Service) wie beispielsweise Bibliothekskataloge, WorldCat oder Google Drive eingesetzt.<br />
Die traditionellen Dienstleistungen von Bibliotheken sind Web-Dienste, wie den eigenen Webauftritt, und die Anbietung von digitalen Ressourcen (Datenbanken, multimedia Sammlungen sowie integrierte Bibliotheksmanagementsysteme (ILS) für Erwerbung, Ausleihe etc). Um diese Leistungen erbringen zu können, müssen Bibliotheken viele Server und Festplatten mit grosser Kapazität kaufen, eigene Rechenzentren einrichten, viel Geld und auch Personal investieren. Die Anzahl von elektronischen Ressourcen wächst stetig, daher ist es unumgänglich den Speicherplatz permanent zu erweitern. Im Gegensatz zu Google und Co. haben die Bibliotheken meist mehrere Retrieval-Systeme, die man für eine Suchanfrage konsultieren muss. Diese Nachteile lassen sich mit Cloud-Bibliotheken leicht verwirklichen, indem man die verschiedenen Anwendungen der Bibliotheken in die Cloud integriert. <br />
Das Hessische Bibliotheksinformationssystem, der Bibliotheksverbund Bayern sowie der Kooperativer Bibliotheksverbund Berlin-Brandenburg haben das Projekt <a href="http://www.kobv.de/aktuelles/information/datum/2013/04/10/dfg-projekt-cloudbasierte-infrastruktur-fuer-bibliotheksdaten-cib/" target="_blank">„Cloudbasierte Infrastruktur für Bibliotheksdaten (CIB)“</a> lanciert, das zum Ziel hat, eine neue Infrastruktur für Bibliotheksdaten zu entwickeln. Die zunehmende internationalen Forschungsaktivitäten sowie transdisziplinären Forschungsverbünden verlangen verbesserte und nachhaltige Recherche- und Zugangsmöglichkeiten. <br />
Bibliotheken könnten zukünftig die Verwaltung von eigenen Rechenzentren aufbauen. Bei diesem Modell hätten die Institutionen mehr Kontrolle über die Anwendungen und sensiblen Daten. Mit dem Einstieg in diese Infrastruktur verbinden sich für Bibliotheken als Mehrwerte spürbare Reduzierungen bei der Applikations- und Systembetreuung, die Standardisierung von Arbeitsabläufen und Kernprozessen sowie zahlreiche Möglichkeiten der kooperativen Nutzung von Datenressourcen. <br />
Versorgung und Aufrechterhaltung für Webbasierte Infrastrukturen beinhalten einige Herausforderungen<br />
Der Artikel <a href="http://globaljournals.org/GJCST_Volume11/6-Cloud-Computing-in-Digital-and-University.pdf" target="_blank">„Cloud Computing in Digital and University Libraries“</a> in der Zeitschrift „Global Journal of Computer Science and Technology“ erschienen, behandelt die Schwierigkeiten, mit denen man für den Aufbau von solchen Infrastrukturen zu kämpfen hat und wie man dies zu lösen gedenkt. <br />
Eine Sammlung von Artikeln, Blogs, Posts und Konferenzpräsentationen rund um das Thema Cloud-Computing für BibliothekarInnen befindet sich unter <a href="http://oedb.org/ilibrarian/21-useful-cloud-computing-resources-for-librarians/" target="_blank">„21 Useful Cloud Computing Resources for Librarians"<span style="color: black;">.</span></a><br />
<a href="http://www.exlibrisgroup.com/de/" target="_blank">Ex Libris</a> ist der weltweit führende Anbieter von Softwarelösungen für Universitäts-, Forschungs-und Nationalbibliotheken und bietet umfassende Lösungsportfolio‘s für elektronische, digitale und gedruckte Materialien an. Die Zentral-und Hochschulbibliothek Luzern (ZHB Luzern) hat sich für die Recherche-Lösung Primo von Ex Libris entschieden. Sowohl <a href="http://www.exlibrisgroup.com/category/PrimoOverview" target="_blank">Primo</a> als auch das bereits bestehende Aleph-Bibliothekssystem (ILS) werden in der Ex Libris Cloud-Umgebung bereitgestellt. Die ZHB mit ihren Hochschuleinrichtungen brauchte eine Lösung, die alle Ressourcen für diese Institutionen gemeinsam in einer benutzerfreundlichen Oberfläche präsentieren kann. <br />
Durch die Bereitstellung von Primo und der Verlegung der <a href="http://de.wikipedia.org/wiki/ALEPH_%28Bibliotheksverwaltungssoftware%29" target="_blank">Bibliothekssoftware Aleph</a> in die Cloud, wird der Aufwand der IT-Abteilung für Updates und Routinearbeiten reduziert.<br />
Eine der ältesten Forschungsbibliotheken in der Schweiz, die Bibliothek am Guisanplatz, die auch gleichzeitig die führende Bibliothek des Bibliotheksverbundes <a href="http://opac.admin.ch/cgi-bin/gwalex/chameleon?skin=portal&lng=de" target="_blank">Alexandria</a> ist, entschied sich im März dieses Jahres ebenfalls für <a href="http://www.pressebox.de/inaktiv/ex-libris-deutschland-gmbh/Die-Bibliothek-am-Guisanplatz-in-der-Schweiz-und-die-Hochschule-Mittweida-entscheiden-sich-fuer-Ex-Libris-Alma/boxid/578589" target="_blank">Ex Libris</a>. Zukünftig werden die umfassenden Sammlungen der Bibliothek mit <a href="http://discoveralma.com/" target="_blank">Alma</a> gemanagt und durch den zentralen Sucheinstieg von Primo den Nutzern optimal bereitgestellt. Basierend auf klar definierten Workflows, ermöglicht Alma, die Effizienz zu steigern, sowie die Prozesse über die zahlreichen Sammlungen und Abteilungen zu vereinfachen. Zugleich wird Primo einen einfachen, fokussierten und individuellen Sucheinstieg für die vielfältige Nutzerschaft, wie den Angestellten des Bundes, Angehörige der Armee, Wissenschaftler sowie die breite Öffentlichkeit gerecht.<br />
Die Vorteile sind, wie bereits schon mehrfach im Zusammenhang mit Cloud-Computing genannt, Effizienz. Kurze Wartezeiten bei einer Suchanfrage. Die Benutzung der Ressourcen beschränkt sich zudem nicht nur auf den PC, da die Bibliotheksdaten in der Cloud gespeichert sind, können Leser durch mobile Geräte wie Smartphones und PC-Tablet’s zu jeder Zeit und an jedem Ort drahtlos die Daten der Bibliothek abrufen. Problemlose Integrierung und Erweiterungen von elektronischen Ressourcen sind möglich.<br />
Jedoch gibt es nach wie vor Probleme in der Abhängigkeit von den Servern bzw. von einem reibunglsosen Funkionieren des Netzes, sowie die Sicherheit der Daten, die mit verbesserter Technologie und Gesetzen noch erhöht werden kann.<br />
Die Verlagerung der Ressourcen bietet neue Perspektiven der gemeinsamen Nutzung von Bibliotheksressourcen. Fragt sich, welche Ressourcen ausgelagert werden sollen? Zu empfehlen ist, dass Cloud Computing ergänzend zum jetzigen Datenspeichermodell dienen soll. Die Bibliotheken sollten ihr Wissen über die neusten Technologien im Auge behalten. Denn je besser die Bibliothekaren mit der Cloud-Computing-Technologie vertraut sind, desto besser ist der Service für ihre Nutzer.<br />
<br />Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-15419366502892675502013-06-01T05:03:00.000-07:002013-06-02T08:32:29.634-07:00Aussichten Cloud-Computing<b>Trends</b><br />
<br />
Das Cloud-Computing ist am Boomen. Doch wie sieht die Weiterentwicklung aus und wie geht es mit den Clouds weiter? Nur schon in diesem Jahr wird ein <a href="http://www.computerbild.de/artikel/cb-Aktuell-Internet-Bitkom-Umsatz-Cloud-Computing-steigt-auf-acht-Milliarden-Euro-8161407.html" target="_blank">Marktwachstum von 47%</a> im Bereich Cloud-Computing prognostiziert. Die BITKOM sieht den Wachstum bis 2016 <a href="http://www.computerbild.de/artikel/cb-Aktuell-Internet-Bitkom-Umsatz-Cloud-Computing-steigt-auf-acht-Milliarden-Euro-8161407.html" target="_blank">so</a> und tendiert dazu, dass Cloudverwendung Standard in Firmen wird. Auch gemäss den <a href="http://www.computerwoche.de/g/10-prognosen-fuer-cloud-computing-2013,103605,2" target="_blank">10 Prognosen</a> für Cloud-Computing, wird sich diese Technologie immer mehr in den Firmen und in unserem Alltag etablieren. Zudem soll die Wolkenanwendung mit Hilfe von High-End-Hardware sicherer werden, was den Datenschutz und die Datensicherung angeht. <a href="http://www.2bahead.com/trendanalysen/trendanalyse/detail/trendanalyse-der-unverstandene-megatrend-die-zukunft-der-cloud/" target="_blank">Janszkys Trendanalyse</a> geht sogar so weit, dass er meint, die Cloud-Technologien würden zukünftig die Unternehmen beherrschen und den Firmen bliebe gar nichts anderes übrig, als mitzuhalten um im Markt zu bestehen.<br />
<br />
Dass SharEconomy in Zukunft von Bedeutung sein wird, zeigt nur schon, dass es das <a href="http://www.cebit.de/de/ueber-die-messe/daten-und-fakten/die-cebit-2013/leitthema-shareconomy" target="_blank">Leitthema </a>der diesjährigen <a href="http://www.cebit.de/" target="_blank">CeBIT </a>war.<br />
<br />
Dass Cloud-Computing zum Trend wird, wusste man schon 2011, wie dieses interessante Video zeigt:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/JnXRKSkDl9s?feature=player_embedded' frameborder='0'></iframe></div>
<br />
Die <a href="http://www.webselling-online.de/78-news/webselling/400-die-zukunft-des-cloud-computing.html" target="_blank">fünf wichtigsten Trends</a> sind im Artikel "Die Zukunft des Cloud Computing" von Kästner zusammengestellt worden. Interessant an diesem Bericht ist, dass seine zusammengefügten Trends eine logische Schlussfolgerung nach der aktuellen Entwicklung der Clouds ist.<br />
<br />
<br />
<b>Neue Türen</b><br />
<b><br /></b>
Die Weiterentwicklung von Clouds öffnet auch neue Türen. So zum Beispiel steigert es das Potential von <a href="https://de.wikipedia.org/wiki/Anwendungssoftware" target="_blank">Applikationen </a>im <a href="http://www.ibrows.ch/blog-read/items/das-potential-von-cloud-applikationen.html" target="_blank">Bereich der Clouds</a>. Da sich die Medienwelt stets verändert, müssen sich auch die App-Entwickler mehr anstrengen, um den neuen Designs der Geräte gerecht zu werden. <br />
<br />
Nicht nur das Digitale verändert sich, sondern auch die Arbeitswelt! Durch den Bedarf an Fachleuten in dem relativ jungen Branchenbereich entstehen neue Arbeitsplätze in der <a href="http://de.wikipedia.org/wiki/Informationstechnik" target="_blank">IT-Branche</a>. Hier gibt es nun noch mehr Möglichkeiten für Innovationsentwicklungen, die in den verschiedenen Bereichen ihren Platz finden könnten. Wie in unseren vorgängigen Blogeinträgen "<a href="http://shareconomy13.blogspot.ch/2013/05/verkauf-von-seifen-und-neue.html" target="_blank">Verkauf von Seifen und neuen Fortbewegungsformen</a>", "<a href="http://shareconomy13.blogspot.ch/2013/05/intelligentes-wohnen-und-kaffewelt.html" target="_blank">Intellligentes Wohnen und Kaffeewelt</a>" und "Gaming" zu sehen, geht es bei Cloud-Computing nicht nur um Daten, sondern auch um Materielles. Für all diese Cloud-Sparten braucht es Fachpersonen, die für solche Sparten zuständig sind, aber dazu braucht es mehr Spezialisten. Die Steigerung der Jobs mit Cloud-Bezug gemäss folgender Grafik:<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><span style="margin-left: auto; margin-right: auto;"><a href="http://www.computerwoche.de/i/detail/artikel/2534511/1/946265/d2e86-media/" target="_blank"><img border="0" height="122" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuMVayoerlYz0P3oRhzqbF4vd_AB7s3-0FkOcTs462JINV-Ops__v5ZBs3GeP5QRu_DoRdt0ZyV_QVdpDRF1uFhqGsckzNugzLHDppyYCbMIJordJfITbpOa67EhroNu-ISntK0ytPxeI/s320/890x.png" width="320" /></a></span></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><a href="http://www.computerwoche.de/i/detail/artikel/2534511/1/946265/d2e86-media/" target="_blank">Jobentwicklung in Cloud-Branche</a></td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: left;">
Ein <a href="http://www.computerwoche.de/a/optimistische-prognose-fuer-cloud-jobs,2534511" target="_blank">aktueller Bericht </a>der <a href="http://www.computerwoche.de/" target="_blank">Computerwoche</a> zeigt, dass auch die Prognosen für die Job-Welt in der Informatik-branche positiv gestellt wird. </div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Allerdings sehen nicht alle die Zukunft der digitalen Wolken positiv. Während die einen das Blaue vom Himmel loben, sehen die anderen darunter nur ein Hype-Thema, ein Trend, der keine Zukunft haben wird. Gründe für das Misstrauen können sein, dass das Vertrauen in die Cloud-Provider noch nicht ausgereift ist. Zudem sind die User auch vom Handeln der Cloud-Provider abhängig, wie ein <a href="http://www.security-finder.ch/uploads/media/Cloud-Computing_Wolfgang_Sidler.pdf" target="_blank">Beispiel </a>aus dem Artikel von Wolfgang Sidler gut erklärt. Zumal muss ein Unternehmen, wie sehr sie ihre Daten in Händen von "Fremden" geben möchte. </div>
Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-51081862776991950642013-05-30T07:12:00.005-07:002013-05-30T09:34:14.412-07:00Vertrauen in Cloud-ComputingCloud-Computing ist nicht losgelöst von sozialen Kontexten und Beziehungen. Die neue Technologie ist mit dem menschlichen Zusammenleben und dem Zusammenarbeiten verknüpft und hat auch mit Vertrauen zu tun. Gerade im Internet sind die Bedingungen wie Ungewissheit und Verwundbarkeit gegeben. Man stellt sich bei der Informationsverarbeitung das Bild einer Wolke vor. Beispielsweise, wenn man mit dem Flugzeug in eine Wolke fliegt oder als Wanderer in den Bergen von einer Wolke eingeschlossen wird. Die anderen Flugzeuge oder Wanderer sieht man dann kaum noch. Es kreisen einem vielleicht die Gedanken, dass die anderen Akteure fahrlässig oder sogar böswillig im Nebel handeln könnten. Auch in der Wolke im Internet hat man vergleichsweise „schlechte Sicht“. Die anderen Teilnehmer kennt man nur zum Teil und nicht alle sind kontrollierbar. Die Technologien sind (noch) nicht perfekt, jedoch können Orientierungspunkte für das Vertrauen geschaffen werden. <br />
Bei Vertrauen geht es um Beziehungen zwischen Menschen, sie sich gegenseitig wahrnehmen und dies in ihrem Handeln berücksichtigen.<br />
(Picot et al. 2011, S. 39 ff.)<br />
<br />
<a href="http://www.bitkom.org/files/documents/Vertrauen_und_Sicherheit_im_Netz.pdf" target="_blank">Eine Studie</a>, über Vertrauen und Sicherheit im Netz, die der Bitkom 2012 herausgab, begründen die Nutzer den Verzicht auf die Online Speicherung am häufigsten mit der komplizierten Technik (37 Prozent), gefolgt von der Angst vor Datenmissbrauch (26 Prozent), Zweifeln am Nutzen (26 Prozent) und der Angst vor Datenverlust (25 Prozent). <br />
<br />
<a href="http://www.ksta.de/technik---trends/cloud-computing-vertrauen-in-die-datenwolke,16126750,22000266.html" target="_blank">Die Zurückhaltung</a> erklärt sich unter anderem aus der Sorge um die eigenen Daten. Die Angst vor Datenverlust, unbefugtem Zugriff sowie Bespitzelung durch die Behörden jener Länder, in denen die Cloud-Server stehen, ist nicht ganz unberechtigt. In der Vergangenheit ist es öfter vorgekommen, dass Daten versehentlich gelöscht wurden oder in die Hände von Unbefugten gelangt sind. Viele Experten sind aber der Auffassung, dass Daten auf einem professionell betriebenen Server besser gesichert sind als auf einem schlecht geschützten PC mit Internetanbindung. <br />
Besonders über mobile Geräte besteht ein großes Sicherheitsrisiko beim Abrufen der Daten und in nicht gesicherten W-Lan-Netzwerken. Beim Speichern von Daten in der Cloud ist somit auch die Eigenverantwortung gefragt. Dies fängt mit Grundlagen für einen guten Schutz an, nämlich ein gut gewähltes Passwort. Mit speziellen Verschlüsselungsprogrammen können sensible Daten sogar fast unangreifbar gemacht werden. <br />
<br />
„Akzeptanz von Cloud Computing erfordert Vertrauen“ unter diesem Titel hat das <a href="http://www.trusted-cloud.de/" target="_blank">Kompetenzzentrum Trusted Cloud</a> ein <a href="http://www.trusted-cloud.de/documents/121031_OP_AG_Geschaeftsmodelle_neu.pdf" target="_blank">Thesenpapier</a> erstellt, dass aufzeigt, wie Cloud-Anbieter Vertrauen und damit Akzeptanz in Cloud-Computing-Technologien stärken können. Das Schaffen von Vertrauen in neue cloud-basierte Geschäftsmodelle ist damit eine zentrale Voraussetzung für eine höhere Akzeptanz von Cloud Computing. Zwei der acht Thesen lauten:<br />
<br />
<b>These 4</b><br />
<i>"„Success Stories“ müssen von Cloud-Anbietern stärker kommuniziert werden.</i><br />
<i>Empirische Untersuchungen zeigen, dass ein Großteil der Unternehmen, die bereits Cloud-Lösungen </i><br />
<i>einsetzen, sehr <a href="http://www.kpmg.de/docs/cloud-monitor-20120529.pdf" target="_blank">zufrieden mit den Ergebnissen des Cloud-Einsatzes sind</a>.</i><br />
<i>Diese positiven Erfahrungswerte müssen von Cloud-Anbietern deutlich stärker kommuniziert werden, um das Vertrauen von Neukunden zu gewinnen."</i><br />
<br />
<b>These 5</b><br />
<i>"Cloud-Anbieter müssen Transparenz gewährleisten, um Vertrauen zu stärken.</i><br />
<i>Neben der allgemeinen Verunsicherung um ihre Daten und der unklaren Rechtssituation, fragen sich </i><br />
<i>Unternehmen, welche Kosten bei einem Umstieg auf die Cloud anfallen, wie im Falle eines Anbieterwechsels die Daten migriert werden und wie neue Cloud-Anbieter langfristige Stabilität gewährleisten können. Ein hohes Maß an Transparenz seitens der Cloud-Anbieter zu diesen Themen ist damit eine weitere zentrale Voraussetzung, um das Vertrauen in Cloud-Angebote zu stärken."</i><br />
<br />
Im Beitrag „<a href="http://www.computerwoche.de/a/wasserdichte-vertraege-und-slas-aushandeln,2533212" target="_blank">Wasserdichte Verträge und SLA’s aushandeln</a>“ ist Khaled Chaar, Geschäftsführer des IT-Dienstleister <a href="http://www.pironet-ndh-group.com/,Lde/234328" target="_blank">Pironet NDH</a> überzeugt, dass neben all den rechtlichen und vertraglichen Regelungen „Cloud-Computing“ letztlich immer mit viel Vertrauen zu tun hat.<br />
<br />
Auch wenn im Privatsektor immer mehr Menschen die Scheu vor der Cloud verlieren, für viele Unternehmen sind die Hürden immer noch deutlich hoch. "Schließlich gibt man sein wertvollstes Gut in fremde Hände. Das bedeutet für viele Firmen immer noch einen empfindlichen Kontrollverlust" erwähnt Hubert Jäger von <a href="http://www.uniscon.de/" target="_blank">Uniscon</a> im Bericht über <a href="http://www.welt.de/sonderthemen/cebit-2013/article113928252/Die-Cloud-des-einen-Freund-des-anderen-Feind.html" target="_blank">Datensicherheit rund um Cloud-Computing.</a> Wie man an <a href="http://www.abendblatt.de/politik/ausland/article2012917/WikiLeaks-stellt-nach-Datenleck-sensible-Informationen-online.html" target="_blank">Datenskandalen wie Wikileaks</a> erkennen kann, löst man das Dilemma nur, wenn man "die organisatorischen Maßnahmen zur Datensicherheit so weit als möglich durch technische ersetzt", sagt Hubert Jäger.<br />
<br />
Um das Vertrauen in die neue Technik für die Nutzung von Cloud-Diensten zu gewinnen, hat die Europäische Union mit einem Vorschlag einen Anfang gemacht. Die Europäer erhalten ein einheitliches Regelwerk für das digitale Zeitalter. Damit ein sicherer Markt entstehen kann, müssen Standards und Verbraucherrechte in der EU vereinheitlicht werden. Persönliche sowie Daten für die Wirtschaft sind von grosser Bedeutung. Diese Daten sind wie eine Währung, in die die Bevölkerung Vertrauen haben muss. Vertrauensvolle Massnahmen wie Datenübertragung, Vertragsbedingungen, die fair und einfach sind sowie die Zertifizierung für vertrauenswürdige Anbieter erhöhen die Angebote für die Nutzer. In ihrem <a href="http://www.ftd.de/it-medien/it-telekommunikation/:cloud-computing-vertrauen-in-die-wolke-staerken/70096575.html" target="_blank">Gastgespräch</a> meinen <a href="http://ec.europa.eu/commission_2010-2014/kroes/index_en.htm" target="_blank">Neelie Kroes</a> und <a href="http://ec.europa.eu/commission_2010-2014/reding/index_de.htm" target="_blank">Viviane Reding</a>, könnte die Schaffung eines grösseren, vertrauenswürdigen und effizienten Cloud-Martks in Europa über Erfolg und Misserfolg von mehreren tausend kleinen Unternehmen entscheiden. Sie fordern alle, die Regierung, die IT-Branche und die Cloud-Nutzer auf, gemeinsam mit der Europäischen Union daran zu arbeiten, Vertrauen aufzubauen, um diesen wirtschaftlichen Ruck, den Europa braucht, möglich zu machen.<br />
<br />Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-44169525107454605072013-05-29T02:51:00.001-07:002013-05-29T03:58:07.348-07:00Cloud Gaming <div style="text-align: center;">
<!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:RelyOnVML/>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--><a href="https://www.youtube.com/watch?v=VgpFKLJeKyk" target="_blank"> Cloud Gaming Video</a><br />
<br /></div>
<a href="http://www.pwc.de/de/pressemitteilungen/2012/milliardenspiel_hart_umkaempftes_wachstum_auf_dem_deutschen_videogames_markt.jhtml" target="_blank">Beobachter der Beratungsagentur PricewaterhouseCoopers</a>, glauben, dass <span style="mso-spacerun: yes;"> </span>in den kommenden Jahren Computerspiele in
Deutschland zu einem enormen Wirtschaftszweig wachsen. Spieler werden laut
einer Studie der Agentur voraussichtlich 2016 rund 2,9 Milliarden Euro für
Games ausgeben.<br />
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-indent: 0cm;">
<span style="text-decoration: none; text-underline: none;">Mit dem sogenannten </span><a href="http://de.wikipedia.org/wiki/Cloud_Gaming" target="_blank">Cloud Gaming</a><span class="MsoHyperlink"><span style="color: windowtext; text-decoration: none; text-underline: none;">,</span></span> auch<span class="MsoHyperlink"><span style="text-decoration: none; text-underline: none;"><span style="mso-spacerun: yes;"> </span></span></span><span style="mso-bidi-font-weight: bold;">Games-on-Demand</span> genannt, zeichnet sich die nächste
Entwicklungsstufe in der Branche ab. Spiele werden nicht mehr auf Konsole, PC
oder Smartphone gespeichert und ausgeführt. Die Audio- und Videodateien werden
zuerst komprimiert und dann per Internet direkt vom Server an den Client
gesendet und mit speziellen <a href="http://windows.microsoft.com/de-ch/windows7/codecs-frequently-asked-questions" target="_blank">Codecs</a> wieder zusammengefügt.</div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-indent: 0cm;">
Seit 2005 wird Cloud
Computing auch für Spiele eingesetzt. Der finnische Anbieter <a href="http://www.g-cluster.com/eng/" target="_blank">G-cluster</a> hat
damals als erster Casual Games (<i>engl.</i> <span class="lang"><i><span lang="EN" style="mso-ansi-language: EN;">Gelegenheitsspiele</span></i></span>) per <a href="http://www.iptv-anbieter.ch/" target="_blank">IPTV</a> angeboten.
Dafür war lediglich eine <a href="http://www.topten.ch/index.php?page=1359" target="_blank">Set-Top-Box</a> und ein Fernseher nötig. Der Dienst wurde zunächst auf Zypern angeboten und
läutete die Testphase der Technologie ein. Voraussetzung ist eine schnelle
Internetverbindung und das Programm des Anbieters. </div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-indent: 0cm;">
Auf dem Game-Markt werden
die Computerspiele desshalb nicht mehr nur über den Einzelhandel vertrieben. Es
gibt verschiedene Plattformen, darunter eine der bekanntesten, wie beispielsweise
<a href="http://www.store.steampowered.com/" target="_blank">Steam</a>.
Auf dieser Plattform sind im Jahr 2010 <a href="http://kotaku.com/5666690/30-million-accounts-and-other-impressive-steam-numbers" target="_blank" title="externer Link">30 Millionen aktive Nutzer</a> gezählt worden. Die Spielerfreunde benutzen Steam, um Spiele zu kaufen, sie
über mehrere PCs via Cloud zu synchronisieren, um mit Mitspielern zu chatten
und gemeinsame Online-Games zu organisieren.<br />
<br />
Für Spieler liegen die
<b>Vorteile</b> in den wegfallenden hohen Anschaffungskosten für neue Hardware. Auch
müssen Spiele weder selbst gepatcht noch lange installiert werden. Da die Spiele
und alle dazugehörigen Dateien in der Cloud liegen, erhält man zu jeder Zeit und
mit jedem Gerät Zugriff auf die aktuellen Spielstände. </div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-indent: 0cm;">
Auch müssen Publisher und
Entwickler keine Verluste mehr durch Raubkopien befürchten, weil die Spiele
mehr oder weniger unerreichbar in der sicheren Umgebung des Server-Anbieters
liegen. Zudem entfällt die Produktion von Datenträgeren, was die Kosten und das
Risiko weiter senkt.<br />
<br />
Jedoch können sich auch <b style="mso-bidi-font-weight: normal;">Nachteile</b> für die Konsumenten ergeben. Ein
theoretisch vollkommen digitalisierter Spielvertrieb könnte zu einer
Monopolstellung der Cloud-Gaming-Anbieter führen. Wenn die Spiele nur noch
digital über einige wenige Dienste vertrieben werden, ohne dass es parallel
Datenträger mit der Software gibt, können diese die Preise mangels Konkurrenz
langfristig hochhalten. Außerdem ist es unmöglich, Spiele, die Sie über einen
Cloud-Gaming-Anbieter gekauft haben, weiterzuverkaufen oder zu verleihen. Weitere
Nachteile für die Gameliebhabe mit Cloud-Gaming ist die Abhängigkeit. Denn beim
Cloud-Gaming bezahlt man den vollen Preis, erwirbt jedoch damit nur die
Berechtigung, das Spiel auf dem Server des Anbieters zu spielen. Somit ist man
auf eine funktionierende Internetverbindung, einer Stabilität der Server und
der Existenz des Anbieters angewiesen.</div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-indent: 0cm;">
Es ist auch nicht
garantiert, dass die immer größer werdende Menge an Spielen auf den Servern
wirtschaftlich betrieben werden können. </div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-indent: 0cm;">
Weiter gibt es <span style="mso-spacerun: yes;"> </span>heftige Kritik an den Plattformen, da sie
jeden Klick des Spielers überwachen und weil ihre Geschäftsbedingungen gern mal
<a href="http://www.zeit.de/digital/internet/2012-08/terms-of-service-did-not-read" target="_blank" title="Artikel auf ZEIT ONLINE">gegen das Gesetz verstoßen</a>.</div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-indent: 0cm;">
Das Programmieren von
Spielen kostet einige Millionen, deshalb versuchen die Firmen mit den
Onlineplattformen als Vertriebsweg, diese Investitionen zu sichern. Um somit
auch einen wirksameren Kopierschutz zu sichern. Es wird dahin spekuliert, dass
geknackte Versionen auffliegen, da sich der Spieler doch bei jedem Login
gegenüber dem Server identifizieren muss. Dies geht jedoch wieder auf Kosten
der ehrlichen Gamer. Es werden nämlich Daten über die Nutzer gesammelt. Bei <a href="http://www.store.origin.com/" target="_blank" title="externer Link">EAs
Online-Plattform Origin</a>, Dienst zum Kaufen und zum Installieren der Spiele,
hiess es in einer früheren Version der Nutzungsbedingungen:<br />
<i> </i><br />
<i>„Du gestattest EA und seinen Partnern das Sammeln, Nutzen, Speichern und
Übertragen von technischen und verwandten Informationen, die deinen Computer
(einschließlich IP-Adresse), dein Betriebssystem, deine Nutzung der Anwendung
(einschließlich erfolgreicher Installation und/oder Deinstallation), Software,
Software-Nutzung und deine Hardware-Peripherie identifizieren (...). EA
kann diese Daten ebenfalls in Verbindung mit personenbezogenen Informationen zu
Marketingzwecken und zur Verbesserung seiner Produkte und Dienste nutzen." </i></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-indent: 0cm;">
<br />
<a href="http://www.gamestar.de/spiele/battlefield-3/news/origin,45612,2560512.html" target="_blank">Nach Protesten</a> von Spielern und Datenschützern wurden die <a href="http://eacom.s3.amazonaws.com/EULA_Origin_8.24.11.pdf" target="_blank">Nutzungsbedingungen überarbeitet</a>. </div>
Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-17011550798036346712013-05-28T07:05:00.002-07:002013-05-28T07:06:53.887-07:00Umgang mit DatenSoeben gefunden: ein cooles und einfaches Video zur Datenhandhabung!<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/9rP86kWxzs4?feature=player_embedded' frameborder='0'></iframe></div>
<br />
<i><b>So schützen Sie ihre privaten Daten vor Diebstahl und Missbrauch</b></i>Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-59354523323017106542013-05-23T06:19:00.000-07:002013-05-23T06:52:12.211-07:00Intelligentes Wohnen und KaffeeweltUnter den verschiedenen Begriffen wie <i>ehome, Intelligentes Haus, Home Automation</i> oder <i>vernetztes und intelligentes Wohnen </i>eröffnen sich durch den Einzug der Internet- sowie den Kommunikations-Technologien im privaten Wohnbereich neue Möglichkeiten.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM3maSNuLZIzlu1uF401PTYvxyJYhQYjx1MSwS_jNIShflJIZkQuWJclvj5_RaLjPy5B-xYAsU9u0OkhqAkq9euMFVUvpeeW1DvBDiA8rG6kb9a5IOcvl88pf_nX7Hq-NFrrh8rwZUAGU/s1600/IW.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="286" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM3maSNuLZIzlu1uF401PTYvxyJYhQYjx1MSwS_jNIShflJIZkQuWJclvj5_RaLjPy5B-xYAsU9u0OkhqAkq9euMFVUvpeeW1DvBDiA8rG6kb9a5IOcvl88pf_nX7Hq-NFrrh8rwZUAGU/s320/IW.png" width="320" /> </a></div>
<br />
Verschiedenste Geräte innerhalb eines Haushaltes zu einem umfassenden Funktionsangebot zu vernetzen ist nicht neu, wird jetzt aber, gemäss <a href="http://www.smartthings.com/" target="_blank">SmartThings</a> besonders leicht installier- und bedienbar. <br />
Die Finanzierung des Unternehmens SmartThings wurde mithilfe der Crowdfunding-Plattform <a href="http://www.kickstarter.com/" target="_blank">Kickstarter </a>gesichert.<br />
Und so funktioniert das System. Als Vermittlungsstelle zwischen den „intelligenten Gegenständen“ und deren Besitzern ist ein Gerät, etwa so gross wie ein <a href="http://www.blogger.com/" target="_blank"><span id="goog_2077530032"></span>Apple Mac mini</a><span id="goog_2077530033"></span>, der SmartThings-Hub und zentraler Sammelpunkt. Die Lampen, Fenster, Fernsehen sind mit Sensoren und Motoren ausgestattet und können mit dem Hub kommunizieren. Die angebrachten Sensoren haben eine drahtlose Verbindung über <a href="http://www.youtube.com/watch?v=buV11ZPJ7MQ&feature=related" target="_blank">ZigBee</a> einem Funkstandard, mit dem Hub. Dieser ist per Ethernet an das Internet angeschlossen und sendet Daten an den Nutzer, sobald die Sensoren reagieren. Die Kommunikation funktioniert auch vom Hub aus, der Daten vom Nutzer empfangen kann. Diese gegenseitige Interaktion zwischen Nutzer und Gerät macht die Stärke des Unternehmens aus. Spezialisierte Smartphone-Apps können Sensorendaten auslesen oder Motoren Befehle erteilen. Diese SmartApps dienen allerdings nur als Schnittstellen. Das Herzstück der Logik befindet sich in einer firmeneigenen Cloud. Diese ist gleichzeitig auch Sammelpunkt aller Sensorendaten und ausgeführten Befehle.<br />
Jedoch dürfen auch Bedenken wegen der Datensicherheit angebracht werden. Die Verschlüsselung vom Hub in die Cloud ist garantiert. Doch kann der Nutzer sich hundertprozentig darauf verlassen? Das Unternehmen könnte theoretisch Profile davon erstellen, wann man abwesend ist, wie man die Wohnung nutzt oder was man für Gewohnheiten hat. Die Frage ist, ob dem Unternehmen dadurch Vorteile entstehen würden?<br />
<br />
Bei <a href="http://www.kaffeeshop-kaffeewelt.ch/home.php" target="_blank">Kaffeewelt GmbH</a> dreht sich fast alles um Kaffee. Der Kaffeeshop, in St Gallen heimisch, bietet über 70 Sorten an Kaffees an, das grösste Kaffeesortiment der Ostschweiz.<br />
Dank der Unterstützung von <a href="http://www.myfactoryschweiz.ch/" target="_blank">myfactory</a>, die Qualität und Vorteile aus der Cloud bietet, sorgt diese Lösung in sämtlichen Geschäftsbereichen von Kaffeewelt GmbH für Transparenz und Effizienz. Mit der Software as a Service (Saas) sorgt myfactory dafür, dass der Kunde König ist und nicht die Informatik. Für den sorgsamen Umgang muss jedoch auch bei Daten geachtet werden, beispielsweise darf nicht in Kauf genommen werden, dass wichtige Kundendaten verloren gehen. Beim Unternehmen Kaffeewelt GmbH werden mit dieser Cloud-Lösung sämtliche Bereiche der relevanten Tätigkeiten abgedeckt. Der Vorteil ist, dass ein ortsunabhängiger Zugriff möglich ist und dank klaren Abonnementsgebühren eine optimale Kostentransparenz ermöglicht. Gleichzeitig stehen alle Daten wie Kunden, Kontakte, Produkte, Umsatzlisten jederzeit zur Verfügung. Der Fortschritt gegenüber früher sei deutlich erkennbar, so Mitinhaber und Barista <a href="http://www.myfactoryschweiz.ch/mfch/customupload/374o357o340o370o356o369o350o364o376o357o352o354o371o366o369o376o370o354o359o374o356o360o377o/kaffeewelt.pdf" target="_blank">Bruno Trepp</a>. Wichtige Informationen können jederzeit aktuell dargestellt werden und sind für alle zugänglich.<br />
<br />Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-77460704978749145672013-05-19T11:39:00.001-07:002013-05-19T14:01:52.491-07:00Risiken & Nebenwirkungen - Part 2Der Datenschutz ist nicht das einzige Risiko bei Clouds. Entscheidet sich eine Firma für eine Cloud, findet das Cloud-Computing auf einem externen Server statt. Hierbei weiss der Nutzer meist nicht, wo seine Daten bei der <a href="http://www.itwissen.info/definition/lexikon/Public-Cloud-public-cloud.html" target="_blank">Public Cloud</a> gespeichert werden. Lösung hierfür ist wieder ein genaues Lesen der Nutzungs- bedingungen des Anbieters.<br />
<br />
Des Weiteren gilt auch die <a href="http://www.computerwoche.de/a/gemeinsame-strukturen-getrennte-daten,2531043" target="_blank">fehlende Mandantentrennung</a> bei Clouds als Risiko. Das heisst, dass eine logische Datentrennung in der Datenbank möglich sein muss. Dies ist mit dem Anbieter zu vereinbaren. Die <a href="http://www.computerwoche.de/a/ratgeber-it-sicherheit,2363872,2" target="_blank">Gefahr bei ungenügender Trennung</a> liegt darin, dass Dritte womöglich Einsicht in die Daten bekommen könnten, da die Daten nicht physikalisch getrennt sind. Jede Abteilung sollte in der Firmen-Cloud seinen eigenen Bereich haben.<br />
<br />
Nicht zu verachten ist auch der <a href="http://www.handelsblatt.com/technologie/it-tk/special-cloud-computing/openstack-wege-aus-der-sackgasse-beim-cloud-computing/3953178.html" target="_blank">Lockin-Effect</a>. Durch das Investieren in einen Cloud-Anbieter entsteht eine Bindung zu ihm. Das heisst, der Nutzer muss darauf achten, dass die Daten von Anfang an ein Standardformat erhalten, falls er den Anbieter wechseln möchte. Auch falls der Anbieter mal insolvent werden sollte, ist dies vorteilhaft.<br />
<br />
Ein weiterer komplizierter Bereich ist das der Haftung. Zum Beispiel entbindet sich <a href="https://evernote.com/intl/de/" target="_blank">Evernote</a> aus jeglicher Haftung in seiner <a href="http://evernote.com/intl/de/legal/tos.php" target="_blank">Nutzungsbedingung</a> - kritisch, denn auch bei anderen Anbietern (GoogleDrive, iCloud, Dropbox) ist das nicht anders vermerkt. Dies erfordert eine saubere Ablage von all seinen Dateien als Sicherheitskopien bei einem eigenen Server, damit bei Datenverlust seitens des Anbieters kein grosser Schaden entsteht.<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Da die Risiken den Unternehmen nicht unbekannt sind, ist die Verwendung von Clouds auch noch nicht so verbreitet unter ihnen. In der Schweiz nutzen lediglich 19% Clouds. Aus dem Artikel <a href="http://www.gs1network.ch/index.php/schwerpunkt/2012/intra-und-produktionslogistik-1-2012/item/563-cloud-computing-ohne-datenverlust" target="_blank"><i>Cloud Computing ohne Datenverlust</i></a> sind aus untenstehender Grafik auf einem Blick die Gründe zu entnehmen, warum sich die Anzahl der Cloud-User noch in Grenzen haltet.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.gs1network.ch/index.php/schwerpunkt/2012/intra-und-produktionslogistik-1-2012/item/563-cloud-computing-ohne-datenverlust" target="_blank"><img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_W_LORix2X9A_KigjQ3XAHKQKF66K2ihDVuD5frCp1hiQQ-9UBGcZAnyzVzhKMZcAWfcN6cAZSz7aQh4wDpqvL7Fm1-S6iUWlVB9Vdsm-NGc5JdpI8AIV3sCLFFzYlatKj3x4ojqGQeA/s1600/seite_48.jpg" title="" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
Diese Gründe stehen wohl auch in Zusammenhang mit den zu erwartenden Risiken. </div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
</div>
Im Allgemeinen ist die Nutzung der Cyberwolken ein Risiko, denn es bedeutet Kontrollabgabe an den <a href="http://www.itwissen.info/definition/lexikon/provider-Versorger.html" target="_blank">Provider</a>. Bevor man sich an einen Anbieter bindet, empfiehlt sich, sich selber als Firma zu fragen, was man von einem Dienst erwartet, eine Risikostrategie vorzubereiten, sowie auch sich gut einzulesen, <a href="http://www.bitkom.org/files/documents/BITKOM_Leitfaden_Cloud_Computing-Was_Entscheider_wissen_muessen.pdf" target="_blank">was man als Entscheider wissen muss</a>.<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="http://solutions.wolterskluwer.com/blog/2011/01/cloud-testing-risks-and-mitigation/" style="margin-left: auto; margin-right: auto;" target="_blank"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0zyktqTFTCzb2UZT43bRTSZ959Nzbv7nM1jQ9dz4gh3UqQIv6dPjUJFBTiL-BsOjibPMUyIwS8Va2kHpEOB5zoUKg8hwuCmE90ZNYt5kQW1YHbwJr_t5jP2QWBfZvziJ_lRWTGfEao-U/s320/When-in-the-cloud.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Bild aus Bericht aus <a href="http://solutions.wolterskluwer.com/blog/2011/01/cloud-testing-risks-and-mitigation/" target="_blank">Cloud Testing: Risks and Mitigation</a></td></tr>
</tbody></table>
<div class="separator" style="clear: both; text-align: left;">
Wer mehr über die 10 grössten Risiken von Cloud-Computing lesen möchte, findet sich <a href="http://www.unternehmer.de/it-technik/102599-die-10-grosten-risiken-beim-cloud-computing" target="_blank">hier </a>in der Übersicht zurecht. Um einiges ausführlicher ist der Bericht der <a href="http://www.kpmg.com/ch/de/seiten/default.aspx" target="_blank">KPMG </a> im Bericht <i><a href="http://www.kpmg.com/CH/de/Library/Articles-Publications/chancen-und-risiken-2011-12/Documents/pub-20120224-cr-cloud-computing-de.pdf" target="_blank">Chancen und Risiken rechtlicher Neuerungen 2011/2012</a></i>.</div>
<br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-2523939053748674962013-05-17T13:03:00.002-07:002013-05-18T01:15:12.718-07:00Risiken & Nebenwirkungen - Part 1<b>Datenschutz</b><br />
<b><br /></b>
Um an das Ende vom Blogeintrag "Verkauf von Seifen und neuen Fortbewegungsformen" anzuknüpfen, geht es heute um Datenschutz bei Clouds. Da das Problem des Datenschutzes bei Cloud-Anbietern sich langsam erweitert, schaltet sich nun auch die EU ein und <a href="http://www.ftd.de/it-medien/computer-technik/:cloud-computing-eu-will-einheitliche-regeln-fuer-die-datenwolke/70060683.html" target="_blank">verlangt einheitliche Regeln</a> für die digitalen Wolken. Grund dafür sind auch die unterschiedlichen Richtlinien zum Datenschutz in den verschiedenen Ländern und das Drängen der europäischen Anbieter. Schliesslich möchten diese ihre zahlreichen Nutzer bewahren. Schwieriger wird es allerdings, wenn es um den Datenschutz ausserhalb Europas geht. Dort nehmen die <a href="http://www.e-recht24.de/artikel/blog-foren-web20/7115-rechtssicher-in-der-cloud-ihre-daten-bei-dropbox-icloud-google-drivea-co.html" target="_blank">Datenschutzprobleme</a> zu, da beispielsweise die USA ein tieferes Datenschutzniveau hat, als Europa. Dies wird vor allem dann kritisch, wenn es sich um Firmendaten handelt, die geheim bleiben sollten. Zusätzlich sind viele Clouds nicht einfach so gratis, sondern sie werden für das Preisgeben von Daten bezahlt. Dropbox wirbt sogar dafür, dass man zusätzlichen Speicherplatz für jede neue gewonnene Registration erhält. Das Ergebnis: neue Daten werden gesammelt. Zudem lösten die <a href="http://t3n.de/news/dropbox-shitstorm-318383/" target="_blank">neuen Nutzungsbedingungen</a> von Dropbox einen <a href="http://glossar.xeit.ch/shitstorm" target="_blank">Shitstorm</a> aus.<br />
<br />
Ein <a href="https://www.datenschutzzentrum.de/cloud-computing/20120601-Hansen-DuD-Vertraulichkeit-Integritaet-Cloud-Zeitalter.pdf" target="_blank">Bericht von Marit Hansen</a> vom <a href="https://www.datenschutzzentrum.de/index.htm" target="_blank">Datenschutzzentrum</a> befasst sich mit der Vertraulichkeit und Integrität von Daten. Dieser Bericht zeigt, wie dringlich es ist, dass man sich vor allem jetzt mit dem Aufkommen des Cloud-Computing mit dem Datenschutz genauer befassen muss. Die Internetanwender sollen auf die Sicherheit ihrer Daten im Internet sensibilisiert werden, damit Datenschäden vermieden werden können.<br />
<br />
<b>Anforderungen zum Cloud Computing-Datenschutz Schweiz</b><br />
<br />
Der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragter (<a href="http://www.edoeb.admin.ch/" target="_blank">EDÖB</a>) hat ihre eigenen Richtlinien zum Datenschutz bei der Cloud-Anwendung. In den <a href="http://www.swissccag.ch/home/bibliothek/eidgen%C3%B6ssischer-datenschutz-und-%C3%B6ffentlichkeitsbeauftragter-ed%C3%B6b/" target="_blank">Erläuterungen zu Cloud Computing</a> sind die datenschutzrechtlichen Anforderungen bei der Nutzung von Cloud-Computing-Diensten in vier Abschnitte unterteilt. Dabei wird erwähnt, dass der User auch Eigenverantwortung übernehmen muss. Von den Anbietern wird gefordert:<br />
<br />
<blockquote class="tr_bq">
<i>"....die Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. [...] Der Cloud-Service-Anbieter muss gegen folgende Risiken schützen: [...], unbefugtes Ändern, Kopieren, <b>Zugreifen</b>... "</i></blockquote>
Auch hier wird wieder erwähnt, dass je wichtiger die Daten sind, umso kritischer muss man die Nutzungsbedingungen lesen. Zudem ist auch hier wieder bestätigt, dass ausländische Anbieter ein tieferes Datenschutzniveau als die Schweiz hat und man den Anbieter sorgfältig wählen muss. Je nachdem wie sensibel die Daten sind, müssen vertragliche Datenschutzgarantien mit den Anbieter abgeschlossen werden. Laut <a href="http://www.rechtundgesetz.ch/12_DSG_Datenschutzgesetz.html" target="_blank">DSG </a>muss auch das Löschen und der Daten gewährleistet sein. Das heisst, dass die Daten nach Entfernen von der Cloud auch definitiv gelöscht sein müssen.<br />
<br />
Da der Datenschutz ein grosses Thema ist, müssen wir auf die wichtigsten Teile beschränken. Weitere Risiken folgen in Kürze in "Risiken und Nebenwirkungen - Teil 2".Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-25582467234324716642013-05-14T13:44:00.003-07:002013-05-30T10:53:49.924-07:00Verkauf von Seifen und neuen FortbewegungsformenDie Cloud-Computing wird nicht nur bei der Unterstützung von Geschäftsprozessen, Studium, Schule und Freizeit genutzt.<br />
<br />
<b>Die Cloud findet gewünschten Sitzplatz</b><br />
<br />
<i>„SATISFLY will help you find the best flight companion onboard your flights.</i><br />
<i>Just choose a flight mood: you can chat, talk business, sleep or work quietly</i>.“<br />
<br />
Die Firmen Baltic Air und <a href="http://www.satisfly.com/" target="_blank">Satisfly</a> haben bei einem Konzept zusammengearbeitet. Möchte man während eines Fluges ungestört arbeiten und sich nicht mit dem Sitznachbarn unterhalten, schafft das Satisfly-Programm "Your ideal seat buddy" abhilfe. Es erstellt nach den Angaben, die man bei der Registrierung einmal gemacht hat, vier Buddy-Typen: <br />
Work, Relax, Easy Chat und Business Talk.<br />
Dieses Buddy-Programm setzt Flugpassagiere nebeneinander, die beispielsweise ebenfalls ungestört arbeiten möchten. Bei diesem Projekt werden Informationen in der Cloud via Social-Media-Anwendung unter Nutzung einer Mobility-Plattform genutzt. Dieses Social Seating Service ist bei Malaysia Airlines („MHbuddy") und Air Baltic („SeatBuddy") verfügbar. KLM macht es mit „Meet & Seat" möglich, das Profil anderer anzusehen und sich so einen Sitznachbarn auszusuchen. Wer es verpasst hat, seine Kontaktdaten über den Wolken auszutauschen, kann dies auf <a href="http://wemetonaplane.com/" target="_blank">We met on a plane</a> nachholen.<br />
<br />
<b>Karitatives Projekt mithilfe von Cloud-Diensten</b><br />
<br />
Eine andere Form von Teilen ist auf der Webseite <a href="http://soapboxsoaps.com/">Soapboxsoaps.com</a> zu finden. Hier werden Seifen aus natürlichen Zutaten angeboten. Für jedes Stück Seife, das der Kunde kauft, kommt ein weiteres Stück einem benachteiligten Kind aus einem Drittweltland zugute. Die beiden Gründer arbeiten mit ungefähr 30 Geschäftspartnern wie etwa Google oder Paypal zusammen. Dieses Verfahren läuft ausschließlich über eine App, via Cloud-Dienste und gesteuert von Mobilgeräten, ab.<br />
<br />
<b>Die Cloud als Mitfahrzentrale</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/ON41ZEJ-4qQ?feature=player_embedded' frameborder='0'></iframe></div>
<br />
Auf einem anderen Konzept mit der Cloud beruht „urbanSWARM“. Mobilität in einer neuen Form. Zumindest ist das die Zukunftsvorstellung des Schweizer Fahrzeugentwicklers <a href="http://www.rinspeed.eu/index.php" target="_blank">Rinspeed </a>mit dem E-Bus „microMax".<br />
Das wichtigste Element bei dieser Entwicklung ist eine Cloud-Plattform. Diese Plattform vernetzt die Mitglieder der Community, die von der Mitfahrgelegenheit profitieren möchten, miteinander. Der Nutzer muss nur sein Fahrziel in der App eingeben. Startpunkte, Ziele und Fahrtrouten der registrierten Mitglieder der Community sind dem Computersystem ebenso bekannt wie die realen Fahrgeschwindigkeiten und die Auslastung aller Fahrzeuge im „Schwarm“. Die Software kann für den Suchenden daraus mögliche Mitfahr- und Umsteigeoptionen ermitteln. Jede Fahrt wird individuell berechnet. Ob dieses Konzept funktionieren wird, hängt unter anderem davon ab, wie das Verhältnis zwischen den zur Verfügung stehenden Fahrzeugen und den Mitgliedern sein wird.<br />
<br />
Wer also Mobility sagt, muss auch Cloud-Computing sagen. Zusammenarbeit oder Collaboration ist das Thema, indem man neue Modelle zu entwickeln und dabei auch Märkte zu finden versucht. Die Welt ist vernetzt und rückt näher zusammen. Aber wie sieht es mit dem Vertrauen und der Sicherheit und dem Datenschutz aus? Damit beschäftigen sich die Bloggerinnen in den nächsten Blogs. Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-23501155782465834482013-05-11T00:15:00.000-07:002013-05-27T01:59:10.770-07:00Cloud-Computing-Strategie SchweizDurch das Aufkommen und die neue Präsenz des Cloud-Computings haben auch die Schweizer Behörden die Vorteile der Cloud, für eine optimale Nutzung der Informations- und Kommunikationstechnik, erkannt.<br />
Auch für Schweizer Behörden gibt es gute Gründe, den Einsatz von Cloud Computing zu nutzen. Sei es zum Beispiel für kleinere Gemeinden mit wenig finanziellen Mitteln, die über das Netz bereitgestellte Angebote von mehreren Einheiten gemeinsam nutzen können. Die im Blogbeitrag <a href="http://shareconomy13.blogspot.ch/2013/05/cloud-computing-fur-unternehmen.html" target="_blank">Cloud-Computing für Unternehmen</a> erwähnten Vorteile bei Kosteneinsparungen für Hard- und Software sowie die schnelle Verfügbarkeit von bestehenden, modernen Lösungen im Cloud-Computing kommt auch den Verwaltungen zugute. Somit wird die Modernisierung und Innovation in der Verwaltung gefördert. <br />
Die <a href="http://www.egovernment.ch/de/grundlagen/strategie.php" target="_blank">E-Government-Strategie Schweiz</a>, die zum Ziel hat, die wichtigen Geschäfte mit den Behörden in der Wirtschaft, wie auch mit der Bevölkerung elektronisch abwickeln zu können, wurde mit der <a href="http://www.isb.admin.ch/themen/architektur/00183/01368/01372/index.html?lang=de&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1acy4Zn4Z2qZpnO2Yuq2Z6gpJCEeYF2hGym162epYbg2c_JjKbNoKSn6A--&t=.pdf" target="_blank">Cloud-Strategie</a> ergänzt. Anhand einer <a href="http://www.isb.admin.ch/themen/architektur/00183/01368/01372/index.html?lang=de&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1acy4Zn4Z2qZpnO2Yuq2Z6gpJCEeHt3gGym162epYbg2c_JjKbNoKSn6A--&t=.pdf" target="_blank">Vorstudie</a> aus dem Jahr 2010, die das Informatiksteuerungsorgan des Bundes in Zusammenarbeit mit der Fachhochschule St. Gallen erarbeitet hatte, wurden das Potenzial, die Risiken und Rahmenbedingungen für einen Einsatz von Cloud-Computing für Schweizer Behörden untersucht. Die Strategie wurde gemäss dieser Studie umgesetzt. <br />
Eine weitere Untersuchung fand aufgrund von verschieden geprüften Studien zum Thema <b>Risiken </b>statt. Die Zusammenfassung der <a href="http://www.isb.admin.ch/themen/architektur/00183/01368/01372/index.html?lang=de&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1acy4Zn4Z2qZpnO2Yuq2Z6gpJCEeYF3e2ym162epYbg2c_JjKbNoKSn6A--&t=.pdf" target="_blank">Risikoanalyse zum Cloud-Einsatz</a> unterstützt das Bewusstsein von Risiken und der verantwortungsvollen Nutzung von Cloud-Computing-Diensten.<br />
Die Phase der Planung ist im März 2013 abgeschlossen worden. In diesem ersten Schritt, definierten Bund, Kantone, Gemeinden sowie beteiligte Gremien ihre Umsetzungspläne. Seit April 2013 läuft die Phase der Umsetzung mit den individuellen Plänen zur Umsetzung der Strategie. Dieser Schritt dauert maximal bis 2020.<br />
<br />
Die erfolgreiche Umsetzung mittels über das Internet zugänglichen Cloud-Diensten hat das <a href="http://www.geo.admin.ch/" target="_blank">Geoportal des Bundes</a>, geo.admin geschafft. Dieses Portal basiert auf einer verteilten Cloud Computing Architektur und wird in einer Public Cloud betrieben. Dies ist ein Projekt von E-Government Schweiz. <b><i>Geo.admin</i></b> wurde mit dem <a href="http://www.eurocloudswiss.ch/index.php/eventskalender/archiv/80-swiss-cloud-award" target="_blank">Swiss Cloud Award</a> 2013 ausgezeichnet. Gewinn von Effizienz und Einsparungen bei den Kosten, die geo.admin durch die Nutzung von Cloud Services erzielt hatte, überzeugte die Jury von <a href="http://www.eurocloudswiss.ch/" target="_blank">Euro Cloud Swiss</a>.<br />
<br />
Die Geschäftsstelle <a href="http://www.egovernment.ch/" target="_blank">E-Government Schweiz</a> erhebt einmal jährlich die Zielerreichung der Cloud-Strategie und publiziert die Ergebnisse im E-Government-Cockpit, in welchem Kennzahlen zum Stand der Umsetzung der E-Government-Strategie übersichtlich zusammengestellt werden.<br />
<br />Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-31149412882410296342013-05-10T14:13:00.002-07:002013-05-27T01:54:55.808-07:00Cloud-Computing für UnternehmenDas Teilen in der Cloud ist nicht nur für private Anwender attraktiv. Software zur Unterstützung von Geschäftsprozessen ist in Unternehmungen ein wichtiges Instrument. Geschäftsbeziehungen und Interaktion mit Kunden, Lieferanten, Partnern und Behörden wird heutzutage elektronisch durchgeführt. Um diese Arbeitsabläufe effizient zu gestalten, kommt es auf einfache Bedienbarkeit, geringen Aufwand für den Betrieb und die Wartung an. Auch die Sicherheit sowie optimale Unterstützung der Abläufe sind für ein Unternehmen zentral. Mit der Informationstechnik Cloud-Computing eröffnen sich neue Möglichkeiten, um diese Effizienz optimal zu unterstützen. In der Bereitstellung und Nutzung von Informationstechnik (IT) stellt Cloud-Computing mit der Nutzung von IT-Leistungen über das Internet, einen <span style="color: blue;"><a href="http://www.cloud-finder.ch/news/news-detailansicht/article/cloud-in-der-eu-wichtiger-teil-einer-ikt-strategie-der-regierung.html" target="_blank">Paradigmenwechsel</a></span> dar.<br />
<br />
Vorteile, Herausforderungen und Hemmnisse von Cloud-Computing für geschäftliche Nutzung werden hier kurz erläutert. Eine Unterteilung in technische, finanzielle und organisatorische Aspekte:<br />
<br />
<b><i>Technische </i></b><br />
<ul>
<li><b>Sicherheit</b> ist ein grosses Thema. Die Auslagerung von Daten, Anwendungen und IKT-Infrastruktur erfordert Vertrauen in das Sicherheitskonzept des Cloud-Anbieters. Doch das Sicherheitsniveau eines Cloud-Providers ist häufig sehr hoch. Doch variiert der Sicherheitsanspruch von Anbieter zu Anbieter. </li>
</ul>
<b><i>Finanzielle Vorteile</i></b><br />
<ul>
<li><b>Geringe Investitionskosten: </b>Hardwarekosten, IT-Infrastruktur und Softwarelizenzen entfallen. Diese lassen sich in variable, monatliche Kosten umwandeln. Daraus entsteht geringer Kapitalbindung und eine höhere Liquidität.</li>
<li><b>Kosteneinsparung Administration:</b> Weniger Ressourcen für die Wartung und den Betrieb der Anwendung. Dieser Bereich wird durch die Cloud-Anbieter abgedeckt.</li>
<li><b>Kostenvorteile: </b>Kosteneinsparungen, die beim Cloud-Anbieter durch die hohe Nutzung deren Infrastruktur gemacht werden, können an Kunden weitergegeben werden. </li>
</ul>
<b><i>Organisatorisch </i></b><br />
<ul>
<li>Die Flexibilität kann durch die IKT-Ressourcen schnell und unkompliziert an veränderte Geschäftsprozesse angepasst werden. Schnellere Umsetzung, beispielsweise bei Erweiterung von Standorten oder Umstrukturierungen, da ortsunabhängige Infrastruktur.</li>
</ul>
<ul>
<li>Geringer Anforderungen an Hardware. Zugriff auch via mobilen Endgeräten möglich. Somit unterstützend für die Mobilität der Mitarbeiter. </li>
</ul>
<ul>
<li>Ein Risiko stellt allerdings ein allfälliger Anbieterwechsel, der mit hohem Aufwand und Kosten verbunden ist, dar. </li>
</ul>
<br />
<b><i>Rechtliche Grundlagen </i></b><br />
Individuelle Verträge werden typischerweise nur mit grossen Unternehmen ausgehandelt. Für kleinere und mittlere Unternehmen sind die Vertragsbedingungen vom Anbieter vorgegeben. In der vertraglichen Gestaltung sollte auf die <b>Leistungsbeschreibung, <span style="color: blue;"><a href="http://en.wikipedia.org/wiki/Service-level_agreement#Cloud_computing" target="_blank">Service Level Agreements,</a></span> Datensicherheit und Datenschutz </b>sowie <b>die Absicherung bei einem <span style="color: blue;"><a href="http://www.isb.admin.ch/themen/strategien/01603/index.html?lang=de&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1acy4Zn4Z2qZpnO2Yuq2Z6gpJCEeHt3gGym162epYbg2c_JjKbNoKSn6A--&t=.pdf" target="_blank">Anbieterwechsel</a></span></b> geachtet werden.<br />
<span style="color: blue;"><span style="color: black;">(</span><a href="http://www.iao.fraunhofer.de/lang-en/" target="_blank">Fraunhofer IAO</a></span>, 2012: S. 16-22) <br />
<br />
<br />
<b><i>Datenschutz</i></b><br />
Die Inanspruchnahme von Cloud-Services ist ein „Bearbeiten im Auftrag" <span style="color: blue;"><span style="color: black;">(</span><a href="http://www2.zhlex.zh.ch/appl/zhlex_r.nsf/0/9F174CBC94C4502BC12577E10046DD53/$file/170.4_12.2.07_71.pdf" target="_blank">CH: § 6 IDG</a></span>, <a href="http://www.gesetze-im-internet.de/bdsg_1990/__11.html" target="_blank">D: </a><a href="http://www.gesetze-im-internet.de/bdsg_1990/__11.html" target="_blank">§ 11 BDSG</a>) und muss sich an diese Voraussetzung orientieren. Die der Cloud eigenen Besonderheiten und der dadurch entstehenden Risiken, beispielsweise die Nutzung einer Infrastruktur durch mehrere Beteiligte. Die grössten Herausforderungen bestehen in Bezug auf die Transparenz, die Kontrollen und allgemein in Bezug auf die Wahrnehmung der Verantwortung durch das öffentliche Organ.<br />
<br />
<br />
<b>Fazit</b><br />
Trotz einigen Fragzeichen beim Datenschutz und gewissen Risiken für die Geschäftskontinuität hat die Etablierung von Cloud-Computing zugenommen und Analysten sagen ein weiteres Wachstum des Marktes voraus. Für die Unternehmenseigene IKT-Infrastruktur bietet Cloud-Computing eine Flexibilisierung und entsprechende Kosteneinsparungen.<br />
<br />
<b><i>Buchtipp: </i></b><br />
<ul>
<li><a href="http://www.hanser-fachbuch.de/buch/Cloud+Computing/9783446424548" target="_blank">Cloud Computing Inside</a></li>
</ul>
<br />
<br />
<br />
<br />Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-68069142660192844842013-05-06T09:49:00.000-07:002013-06-10T01:07:11.134-07:00Vor- und Nachteile von Cloud-ComputingWie alles andere haben auch die Clouds <a href="http://www.sueddeutsche.de/digital/vor-und-nachteile-von-cloud-computing-ueberall-aber-meist-unverschluesselt-1.1574439" target="_blank">Vor und Nachteile</a>, welche vor einer Verwendung berücksichtigt werden sollten. Die Anzahl der Vorteile sorgt für Begeisterung unter den Usern. Die Cloud ist auf Deutsch übersetzt eine Wolke: sie kann überall sein. Überall meint in dem Sinne, dass sie mittlerweile auf den gängigsten <a href="http://gruppe2.twoday.net/stories/1297725/" target="_blank">Medien </a>verwendet werden können: <a href="http://wirtschaftslexikon.gabler.de/Definition/smartphone.html" target="_blank">Smartphones</a>, <a href="http://wirtschaftslexikon.gabler.de/Definition/tablet-computer.html" target="_blank">Tablets</a>, und natürlich Computern und Laptops. Kurz: überall dort, wo es Internet hat und man Dateien downloaden kann. Ein besonderer Vorteil des Cloud-Computing ist, dass die Daten mehrfach gesichert sind. Wird zum Beispiel der Computer unbrauchbar, sind die geliebten Photos sicher auf der Cloud im Internet gespeichert und können später wieder auf einem anderen Computer oder Medium verwendet werden. Ein weiteres Plus der Cloud ist, dass man seine Daten immer dabei hat, sofern man ein tragbares Medium besitzt, und so die Dateien auch jemanden zeigen oder weitergeben kann. Des weiteren sind viele Cloud-Plattformen oft kostenfrei, oder zumindest bis zu einer gewissen Speicherplatzgrösse. Die gemäss <a href="http://www.zehn.de/experten/jodok" target="_blank">Jodok Batlogg</a> zehn grössten Vorteile des Cloud-Computing sind <a href="http://www.zehn.de/die-10-groeszten-vorteile-des-cloud-computing-7241-0" target="_blank">hier</a> zu finden. Allerdings hat wohl jeder Anwender einer Cloudplattform eine eigene Ansicht davon, welche Vorteile sich ihm bieten. Aus Sicht von Studenten kann man sagen, dass <a href="https://www.dropbox.com/" target="_blank">Dropbox </a>sich wunderbar für eine Projektarbeit geeignet hat, da die Anwendung leicht ist und sich die Daten von alleine synchronisieren. Allerdings ist dabei vor allem eine saubere Organisation und Absprache unter den Projektmitarbeitern wichtig, damit die Daten nicht durcheinander geraten.<br />
<br />
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhPATo2A6uUdx9Q7GseR5x4ivZwCI-QwwobErgrWfSdmyr8Tpqf9lqfFJu3PgYfH57_D6AdY9GzfEEmt6sDWVfKq2VMyVtrHPOlkl4acW5PPbvOFSLGRchzPWAYqahw9UEZZm_EciiZvw/s1600/cloud_9.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img alt="" border="0" height="297" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhPATo2A6uUdx9Q7GseR5x4ivZwCI-QwwobErgrWfSdmyr8Tpqf9lqfFJu3PgYfH57_D6AdY9GzfEEmt6sDWVfKq2VMyVtrHPOlkl4acW5PPbvOFSLGRchzPWAYqahw9UEZZm_EciiZvw/s320/cloud_9.jpg" title="Karikatur" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><a href="http://www.cloudtweaks.com/2010/12/the-lighter-side-of-the-cloud-data-security/" target="_blank">cartoon in an article by David, 2010</a></td></tr>
</tbody></table>
Während die Anzahl der Vorteile zu überschwappen droht, dreht es sich beim Nachteil vor allem um das Thema <a href="http://wirtschaftslexikon.gabler.de/Definition/datensicherheit.html" target="_blank">Datensicherheit</a> und dies ist wie überall im Netz ein heikler Bereich. Vor allem bei empfindlichen Daten ist bei der Cloud Vorsicht geboten. Gemäss der <a href="https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/Cloud-Storage-Security_a4.pdf" target="_blank">Studie des Fraunhofer Instituts</a> erfüllt ziemlich kein Cloud-Anbieter die Anforderungen der Datensicherheit, auch wenn man die Daten verschlüsselt hoch lädt. Das Problem besteht darin, dass die Daten während des Hochladens nicht verschlüsselt sind, sondern erst auf der Plattform des Anbieters verschlüsselt werden. Gemäss dem <a href="http://www.sueddeutsche.de/digital/vor-und-nachteile-von-cloud-computing-ueberall-aber-meist-unverschluesselt-1.1574439" target="_blank">Artikel der Süddeutsche.de</a>, wird empfohlen, die Daten auf seinem eigenen Rechner mit einem speziellen Programm zu verschlüsseln. Hierfür bieten sich kostenlose Programme wie <a href="http://www.truecrypt.org/downloads" target="_blank">TrueCrypt</a> oder <a href="https://www.boxcryptor.com/download/" target="_blank">Boxcryptor</a>. Bei wichtigen Daten ist es immer noch empfehlenswert, diese auf eine externe Festplatte zu speichern, statt im Internet. Wer auch noch Wert auf schnelles Hochladen legt, muss darauf achten, dass die Dateien nicht allzu gross sind und somit schneller auf die Cloud gelangen können.<br />
<br />
Der Bereich Datensicherheit ist nicht auf eine Waagschale mit den vielen Vorteilen zu legen, da Datenschutz generell ein grosses Thema im Internet ist. Wem seine Daten wichtig sind, sollte unbedingt Vorsichtsmassnahmen vor dem Upload auf die Cloud treffen.Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-83903394316450974302013-04-29T11:36:00.001-07:002013-05-15T03:10:44.793-07:00Was ist eine Cloud und was macht sie?Cloud ist die Kurzversion von <i><a href="http://www.itwissen.info/definition/lexikon/Cloud-Computing.html" target="_blank">Cloud-Computing</a>. </i>Zitiert man noch den <a href="http://com-pliziert.de/eine-einfuhrung-in-die-cloud/" target="_blank">Eintrag von Erik R. Willems</a> auf der Informatikseite <a href="http://com-pliziert.de/eine-einfuhrung-in-die-cloud/" target="_blank">Com-pliziert</a>, gilt die Cloud als<br />
<blockquote class="tr_bq">
<i>"...das Arbeiten, Speichern und Sharing ausserhalb der eigenen Firewall auf einem von Dritten verwalteten Server... ".</i></blockquote>
Das heisst, man stellt ausgewählte Dokumente via ein externes Programm für dritte Personen zur Verfügung, die auf diese Cloud Zugriff haben sollen. Auf diese Plattform stellt man Daten wie Word-Dokumente, PDFs, E-Mails, oder auch PowerPoint-Folien und private Bilder. So gesehen sind auch <a href="http://www.fwpsystems.com/soziale-netzwerke" target="_blank">SocialNetworks</a> eine Art von Cloud, jedoch mit diversen Einschränkungen im Datenschutz. Zu diesem Thema gibt es später jedoch mehr. Um das ganze Technische der Cloud zu visualisieren, dient diese Grafik aus <a href="http://com-pliziert.de/wp-content/uploads/2013/02/Cloud-Computing.jpg" target="_blank">Com-pliziert</a><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnSe7Phma8BrA8D8UesZI5r0osQqZPx_AjwHaJw9_Uq6pyTjZDlIfhu9vmc2CJ0A7OE55ChTYbKSw6VXMMxOo8EFujyCiNWYF_tX66p5FXxezwdbHh7uewFriCupDACPfoNH021E6c_SI/s1600/Cloud-Computing.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="289" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnSe7Phma8BrA8D8UesZI5r0osQqZPx_AjwHaJw9_Uq6pyTjZDlIfhu9vmc2CJ0A7OE55ChTYbKSw6VXMMxOo8EFujyCiNWYF_tX66p5FXxezwdbHh7uewFriCupDACPfoNH021E6c_SI/s1600/Cloud-Computing.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
Clouds werden immer mehr von Privaten verwendet, kommen aber auch bei Unternehmen in Mode. Zu unterscheiden sind hier die <a href="http://www.itwissen.info/definition/lexikon/Private-Cloud-private-cloud.html" target="_blank">Private Clouds</a> und die <a href="http://www.itwissen.info/definition/lexikon/Public-Cloud-public-cloud.html" target="_blank">Public Clouds</a>. Inzwischen gibt es eine <a href="http://de.wikipedia.org/wiki/Liste_von_Cloud-Umsetzungen" target="_blank">Menge Anbieter von Clouds</a>. Vorteil der vielen Angebote ist, dass bestimmt für jeden User was dabei ist und die Erwartungen gedeckt werden können.Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-30009214702704096522013-04-26T02:27:00.004-07:002013-05-15T03:22:35.662-07:00SharEconomy zum Dritten<br />
<br />
<div class="MsoNormal">
<span style="font-family: "Arial","sans-serif";">Der Begriff
SharEconomy deckt ein breites Spektrum
ab. Vom Teilen über</span><span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;"> das soziale Netzwerk Facebook bis zur freien
Enzyklopädie Wikipedia, von der Softwarenutzung in der Cloud bis zu gemieteten
Plattformlösungen und zu Gebrauchsgütern, die nicht mehr nur gekauft und
genutzt sondern gemeinsam gekauft oder gemeinsam benutzt oder verliehen werden.</span>
</div>
<div class="MsoNormal">
<span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">Im Zusammenhang mit dem <b>Trend</b><span style="mso-spacerun: yes;"> </span><b style="mso-bidi-font-weight: normal;">Ökonomie
des Teilens</b> ist die englischsprachige Form SharEconomy oder Sharing Economy
stark im Aufwind. Eine 2012 veröffentlichte<b> Studie</b>, die der
Online-Unterkunftsvermittler<a href="https://www.airbnb.de/" target="_blank"> Airbnb</a></span><span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">
zusammen mit der</span><span style="font-family: "Arial","sans-serif";">
Universität Lüneburg unter dem Titel „<a href="http://pure.leuphana.de/ws/files/3881633/Heinrichs_Grunenberg_Sharing_Economy.pdf" target="_blank">Sharing Economy</a></span><span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">“</span><span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;"><span style="mso-spacerun: yes;"> </span>veröffentlichte, belegt, dass jeder zweite
Deutsche Erfahrungen im Umgang mit alternativen Konsumformen hat. Daher ist er
Teil einer kollaborativen Konsumkultur, auch<a href="http://www.kokonsum.org/" target="_blank"> KoKonsum</a><span style="mso-spacerun: yes;"> </span></span><span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">genannt.</span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;"><a href="http://vimeo.com/14408878" target="_blank">Bestandteile der Konsumbewegung </a>- Video </span></div>
<div class="MsoNormal" style="margin-left: 0cm; text-indent: 0cm;">
<a href="http://www.kokonsum.org/2012/08/die-bestandteile-der-kokonsum-bewegung"><span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;"><br /></span></a><span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;"></span></div>
<div class="MsoNormal">
<span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;"><b>Diese Bewegung ist durch die sozialen Medien unterstützt
worden</b>, da das Teilen über das nächste persönliche Umfeld hinaus stark
erleichtert oder es erst ermöglicht hat.</span></div>
<div class="MsoNormal">
<span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">Dieses Teilen bedingt jedoch, wie auch in der realen
Welt, ein gegenseitiges Vertrauen. Gerade wenn es um Vermietung und Ausleihe
geht, wird Vertrauen vorausgesetzt.</span></div>
<div class="MsoNormal">
<span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">Wie kann ich sicher sein, dass die Person, der ich meine
Wohnung zur Verfügung stellen werde, vertrauensvoll ist? Auf diesen
Angebotsplattformen wird daher oft das soziale Netzwerk Facebook als
vertrauenserweckende Massnahme hinzugezogen. Die Benutzer müssen sich mit Ihren
Facebook-Profilen einloggen. Somit erhält man vorgängig ein Bild des
zukünftigen Tauschpartner‘s. </span></div>
<div class="MsoNormal">
<span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">Eine <b style="mso-bidi-font-weight: normal;">Vordenkerin</b>
auf dem Gebiet <b style="mso-bidi-font-weight: normal;">Sharing Economy</b> ist
Rachel Botsman. Die Autorin beschreibt in ihrem Buch „<a href="http://www.harpercollins.com/browseinside/index.aspx?isbn13=9780061963544" target="_blank">What’s Mine is yours</a>"
(2010) </span><span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">das Vertrauen
eine neue Währung der Wirtschaft sei. Nur wenn jemand offen und
vertrauenserweckend auftritt, kann er oder sie als Vermieterin oder Vermieter
profitieren. Weiter sind Rezensionen ein hilfreiches Instrument, um
herauszufinden, wer oder was vertrauenswürdig erscheint oder eben nicht!</span></div>
<div class="MsoNormal">
<span lang="DE" style="font-family: "Arial","sans-serif"; mso-ansi-language: DE;">Gemäss der Studie „Sharing Economy“ von <b><span style="font-family: "Arial","sans-serif"; font-weight: normal; mso-bidi-font-weight: bold;">Harald Heinrichs,</span></b><b><span style="font-family: "Arial","sans-serif";">
</span></b>Professor für Nachhaltigkeit und Politik an der Universität
Lüneburg, ist der neue Trend von der Ökonomie des Teilens nicht nur ein zurzeit
von den Medien behandeltes Phänomen.<span style="mso-spacerun: yes;"> </span>Es
liegt ein großes Potenzial für eine neue Nachhaltigkeit vor. Nun seien Politik,
Wirtschaft und Gesellschaft gefordert, Rahmenbedingungen zu schaffen, dass sich
dieser Trend<span style="mso-spacerun: yes;"> </span>neben dem Kaufkonsum
entwickeln könne.</span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="margin-left: 0cm; text-indent: 0cm;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-63086599305491947432013-04-20T08:39:00.005-07:002013-05-15T03:21:26.305-07:00Tauschen und TeilenEine andere Definition zu SharEconomy hat Stefan Schoenfelder, der im Rahmen der CeBIT 2013 zum Thema Ökonomie und Teilen den Begriff "<a href="http://blog.cebit.de/2013/01/17/cebit-previews-2013-willkommen-in-der-shareconomy-der-okonomie-des-teilens/" target="_blank">Open Government</a>" nannte.<br />
<br />
Joachim Schreiner, bei der Softwarefirma <a href="http://www.salesforce.com/" target="_blank">Salesforce</a> für Deutschland zuständige Vizepräsident, schätzt, dass das Thema SharEconomy für Unternehmen, die erfolgreich tätig sein wollen, zentral ist.<br />
<br />
Unternehmen können das gemeinsame Nutzen von Wissen, Ressourcen und Erfahrungen mithilfe von Cloud-Technologien mit ihren Kunden teilen aber auch mit ihren Mitarbeitern auf eine neue Art zusammenarbeiten und kommunizieren. Die Verbesserung des Wissensflusses lassen sich mit der Unterstützung von Informationstechnologien optimieren.<br />
<br />
Um schnell an wichtige Daten zu gelangen, sowie das Teilen von Informationen - unabhängig von Ort und Zeit - nutzen zu können, sind auch Lösungen für den mobilen Bereich nötig. Dabei müssen physische, virtuelle und mobile Endgeräte miteinander harmonieren. Dies ermöglicht <a href="http://www.matrix42.com/" target="_blank">Matrix42</a> mit dem sogenannten <a href="http://www.matrix42.com/company/profile/" target="_blank">WorkplaceManagement</a> – einem nahtlosen Zusammenspiel von physischen, virtuellen und mobilen Umgebungen.<br />
<br />
Tauschen und Teilen sind aktuell nicht nur in der digitalen, sondern auch in der realen Welt ein Thema. Wenn man die <a href="http://www.gdi.ch/de/Think-Tank/Trend-News/Detail-Page/Teilen-gilt-heute-als-smart-und-sexy" target="_blank">Studie «Sharity: Die Zukunft des Teilens»</a> liest, die die Trendforscher des Gottlieb Duttweiler Institute durchgeführt haben, gilt Teilen heute „als smart und sexy“. Weitere Einblicke in Tauschprojekte der realen Welt stellen die RedaktorInnen der <a href="http://www.srf.ch/sendungen/kulturplatz/mit-eva-wannenmacher-in-der-magdalena-einsiedelei-raesch-duedingen" target="_blank">Sendung Kulturplatz</a>, vom 17. April 2013 auf SRF 1, vor.<br />
<br />Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0tag:blogger.com,1999:blog-4541303173957202788.post-67513583126513076012013-04-10T10:36:00.001-07:002013-05-28T23:29:12.086-07:00Begriffsdiskussion SharEconomy<span style="font-size: small;"><span style="font-family: inherit;">Willkommen zu unserem Blog!</span></span><br />
<span style="font-size: small;"><span style="font-family: inherit;"><br /></span></span>
<span style="font-size: small;"><span style="font-family: inherit;">In diesem Blog dreht sich (fast) alles um das Thema <b>SharEconomy</b>. Dieser Trend breitet sich immer mehr im World Wide Web aus, weswegen wir im ersten Eintrag zuerst eine kurze Einführung machen wollen.</span></span><br />
<span style="font-size: small;"><span style="font-family: inherit;"><br /></span></span>
<span style="font-size: small;"><span style="font-family: inherit;">Der relativ junge Begriff <a href="http://de.wikipedia.org/wiki/Share_Economy" target="_blank">SharEconomy</a> ist von Ökonomen Martin Weitzman geprägt worden und bedeutet übersetzt "geteilte Wirtschaft". Das Trendwort SharEconomy, die Wörter <i>share </i>und <i>Economy </i>zu einem Ausdruck verschmolzen, gewinnt in vielen wirtschaftlichen Bereichen immer mehr an Bedeutung. Bei SharEconomy geht es hauptsächlich ums Teilen im Internet. SharEconomy ist vor allem aus dem Erfolg des Web2.0 entstanden. Über Facebook, Twitter und anderen sozialen Netzwerken wird bereits so ziemlich alles Multimediale (Bilder, Videos, Ton) geteilt. Mittlerweile gibt es aber auch schon Plattformen, die fahrbare Untersätze wie Fahrräder oder Autos zum Teilen anbieten!</span></span><br />
<span style="font-size: small;"><span style="font-family: inherit;"><br /></span></span>
<span style="font-size: small;"><span style="font-family: inherit;">Internet ist omnipräsent - zuhause am Computer, oder unterwegs mit mobilen Endgeräten wie Smartphones und Tablets. Einer repräsentativen <a href="http://www.bitkom.org/de/presse/8477_75237.aspx" target="_blank">Studie </a>zufolge hat der Hightech-Verband <a href="http://www.bitkom.org/" target="_blank">BITKOM </a>Internetnutzer über dessen Verbreitung von digitalen Inhalten befragt. Das Teilen im Internet von selbst erstellten oder im Web gefundenen Inhalten wird gemäss Umfrage von 83% aller Internetnutzer in Deutschland praktiziert.</span></span><br />
<span style="font-size: small;"><span style="font-family: inherit;"><br /></span></span>
<span style="font-size: small;"><span style="font-family: inherit;">In unserem Blog beschränken wir uns auf den Bereich "Teilen in der Cloud" und stellen euch verschiedene Plattformen und Möglichkeiten vor. Eine Cloud kann man als Plattform zum Teilen von Dokumenten benutzen, wobei jeder, der dazu Zugriff hat, die Dokumente bearbeiten und ändern kann. Als Beispiel <a href="https://www.dropbox.com/" target="_blank">Dropbox</a>. Dies ermöglicht eine dynamische und rasche Zusammenarbeit, um gemeinsam an einer Arbeit oder einem Projekt zu arbeiten. Wir möchten euch Chancen und Nutzen von Clouds aufzeigen, aber auch Gefahren und Risiken, denn wie überall im Netz gibt es auch hier Lücken und Tücken. Dokumententeilen ist nur eine von vielen Seiten von SharEconomy. Auch <a href="http://de.wikipedia.org/wiki/Carsharing" target="_blank">Carsharing </a>wird in diesem Bereich immer populärer. Wer kurzfristig ein Auto braucht, kann sich bei <a href="http://www.zipcar.com/" target="_blank">Zipcar </a>einloggen, ein Auto in der Nähe finden und losfahren! </span></span>Anonymoushttp://www.blogger.com/profile/12984255383044282415noreply@blogger.com0