Search (4 results, page 1 of 1)

  • × author_ss:"Lischka, K."
  1. Lischka, K.: Gegengewichte zum Kommerz : Die Folgen der Informationstechnik beschäftigen viele Gruppen (2003) 0.02
    0.017789481 = product of:
      0.071157925 = sum of:
        0.071157925 = weight(_text_:angewandte in 1247) [ClassicSimilarity], result of:
          0.071157925 = score(doc=1247,freq=2.0), product of:
            0.3084216 = queryWeight, product of:
              6.9606886 = idf(docFreq=113, maxDocs=44218)
              0.044309065 = queryNorm
            0.2307164 = fieldWeight in 1247, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              6.9606886 = idf(docFreq=113, maxDocs=44218)
              0.0234375 = fieldNorm(doc=1247)
      0.25 = coord(1/4)
    
    Content
    ""Chipkarten und Überwachung", "Biometrie - Funktionsweise und Sicherheit", "Datenfunk-Übertragungstechniken": Solche Themen beschäftigen den Chaos Computer Club. Das erstaunt, entstand doch der CCC im linksalternativen, oft technikfeindlichen Milieu der achtziger Jahre. Genau wie einige andere Initiativen, die sich mit den gesellschaftlichen Folgen von Informationstechnologie beschäftigen. Eines haben sie alle - auch die im Hightechboom der neunziger Jahre gegründeten Gruppen - gemein: Sie wollen nicht weniger, sondern anders angewandte Technologie. Der CCC ist mit seinen 1400 Mitgliedern die formal größte und zudem älteste deutsche Organisation auf dem Gebiet. Gegründet wurde der Verein am 12. September 1981 in den Berliner Redaktionsräumen der alternativen Zeitung taz am Tisch der Kommune 1. Der im vergangenen Jahr gestorbene Gründervater Wau Holland erinnerte sich an die Widersprüche der Herkunft: "Die Redakteure der taz haben das 1981 überhaupt nicht begriffen, was da irgendwelche Leute, die mit Computern anreisten, wollen." Eine Frau aus der Abonnementabteilung hätte erkannt, 'wie wichtig Computer sind, und das Treffen ermöglicht. Bald danach beriet der CCC Grünen-Politiker in Technikfragen. Als Organisation ein wenig jünger, beim Durchschnittsalter jedoch wohl etwas älter-ist das "Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung" (FIfF). 250 Computerwissenschaftler, Praktiker und Studenten gründeten den Verein am 2. Juni 1984 bei einem Treffen an der Bonner Universität. Auch hier ist er Hintergrund politisch. Vorstandsmitglied Ralf E. Streibl: "Es gibt einen Zusammenhang mit der Friedensbewegung. Damals haben sich viele berufsständische Initiativen gegründet." Doch das FIfF mit seinen derzeit 900 Mitgliedern hat sie überlebt. Streibl vermutete als Grund daftir: "Wir haben uns eher gegenüber anderen Themen geöffnet:" Die reichen nun von einer bundesweiten Aktion gegen Videoüberwachung über eine lokale Kampagne in Bremen gegen Chipkarten für Asylbewerber bis zum weiten Feld "Technik, Geschlecht, Gesellschaft"; das im Oktober auf der Jahrestagung beackert wurde. Das FIfF ist in erster Linie ein Diskussionsforum für die Fachwelt mit Interesse an der gesellschaftspolitischen Bedeutung von Informationstechnologie. Mit Gutachten und Stellungnahmen bei Anhörungen beeinflusst das FIfF die Politik. Mangels finanzieller Möglichkeiten fehlt aber eine darüber hinausgehende Lobbyarbeit. An die Öffentlichkeit wendet sich das Forum fereit einigen Jahren verstärkt, beispielsweise über die Beteiligung an der Verleihung der deutschen Big-Brother-Awards. Organisiert wird die vom ebenfalls in den achtziger Jahren gegründeten "Verein zur Förderung des öffentlichen bewegten und unbewegten 'Datenverkehrs" (Foebud). Die Bielefelder Initiative startet die Künstler padeluun und Rena Tangens. Ihr Charisma und kreative Aktionen wie die "Privacy Card" gegen das Payback-Rabattsystem brachten den Wahl-Bielefeldern überregionale Bedeutung. Die zweite Welle deutscher Initiativ gruppen an den Schnittstellen von Infor- mationstechnologie und, Gesellschaft entstand in den neunziger Jahren.
  2. Lischka, K.: Archiv statt Deponie : Die US-Congressbibliothek soll das digitale Kulturerbe sichern - das dürfte teuer und schwierig werden (2003) 0.01
    0.014824567 = product of:
      0.05929827 = sum of:
        0.05929827 = weight(_text_:angewandte in 1418) [ClassicSimilarity], result of:
          0.05929827 = score(doc=1418,freq=2.0), product of:
            0.3084216 = queryWeight, product of:
              6.9606886 = idf(docFreq=113, maxDocs=44218)
              0.044309065 = queryNorm
            0.19226366 = fieldWeight in 1418, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              6.9606886 = idf(docFreq=113, maxDocs=44218)
              0.01953125 = fieldNorm(doc=1418)
      0.25 = coord(1/4)
    
    Content
    "Fast eine Million britische Schulkinder, Beamte und Journalisten haben im Jahr 1986 Informationen über ihr Land gesammelt. Sie trugen 250000 Ortsbeschreibungen zusammen, 50 000 Fotos, 25 000 Landkarten und eine nie quantifizierte Textmenge. Der Sender BBC wollte ein Dokument über den britischen Alltag jener Zeit für die Nachwelt schaffen. Etwa 2,5 Millionen Pfund kostete der Datenberg, der auf einer Videodisk gespeichert wurde. Die galt als unzerstörbar. War sie bis heute auch. Nur gab es 16 Jahre später im Jahr 2002 keinen Computer mehr, der das Material lesen kann. Denn der entsprechende BBC Micro-Rechner war schnell verschwunden, weil ein zu teurer Flop. Ähnlich könnte es dem digital vorliegenden, kulturellen Erbe der Menschheit ergehen, Das denkt zumindest die Mehrheit der US-Kongressabgeordneten. Sie haben der Kongressbibliothek für die Entwicklung eines Systems zur Sammlung und Katalogisierung digitaler Informationen 20 Millionen Dollar bewilligt. Weitere 75 Millionen könnten in den nächsten Jahren vom Staat dazukommen - wenn auch Sponsoren so viel Geld bringen. Halten die sich zurück, knausert auch der Staat beim "National Digital Information Infrastructure and Preservation Program" (NDIIPP). Deutsche Bibliothekare betrachten das Projekt mit gemischten Gefühlen. "Wir sehen neidisch, was in den USA mit Sponsoren möglich ist. Doch andererseits kann man den Erhalt des nationalen Kulturerbes nicht darauf gründen, dass in 50 Jahren noch Sponsoren dafür zu haben sind", erklärt Katrin Ansorge, Sprecherin der Deutschen Bibliothek (DDB). Die hat - noch - keinen gesetzlichen Sammelauftrag für digitale Dokumente, die nicht auf physischen Datenträgern wie CD-ROMs vorliegen. Doch Ansorge ist zuversichtlich, "dass der Bund das Gesetz noch in dieser Legislaturperiode anpasst". Bis dahin dürfte mehr Material verloren sein als beim Brand der Bibliothek von Alexandria. Nach einer Studie der US-Kongressbibliothek war die Hälfte des 1998 im Internet verfügbaren Materials 1999 wieder verschwunden. "Vieles davon war wichtiges, einzigartiges Material. das man nicht zurückholen kann, aber einst dringend suchen wird", sagt der Leiter der Kongressbibliothek, James H. Billington. Den hier wirkenden Widerspruch des Internets als Medium formuliert Franziska Nori, die wissenschaftliche Leiterin der Abteilung Digitalcraft am Frankfurter Museum für Angewandte Kunst (MAK): "Es ist kurzlebig, hat aber alle Bereiche unserer Gesellschaft einschneidend verändert." Einen kleinen Beitrag zur Archivierung digitalen Kunsthandwerks leistet das MAK mit seiner Sammlung Webdesign. Ausgewählte Seiten von Gestaltern, Agenturen, Onlinemagazinen und Angeboten für Kinder werden auf den Servern von Digitalcraft archiviert. Auch die DDB sammelt bestimmte Dokumente wie Onlinedissertationen, Habilitationen oder nur online verfügbare wissenschaftliche Magazine. Die vergleichsweise kleinen Projekte zeigen vor allem eines: Die Archivierung digitaler Dokumente ist teuer. Denn die Probleme sind komplexer und vor allem neuer als der am Papier nagende Säurefraß und die nötige systematische Katalogisierung gedruckter Werke. Die Probleme beginnen schon beim Sammeln. Die von privaten Stiftungen getragene US-Initiative "Internet Archive" speichert beispielsweise jeden Tag 400 Gigabyte an neuem Material. Ausgedruckt wären das mehr als 20 Buchregal-Kilometer. Um zusätzlichen Speicherplatz zu kaufen, gibt das "Internet Archive" jeden Monat etwa 40000 Euro aus. Die Wartung und vor allem die Katalogisierung des vorhandenen Bestands ist weit teurer. Dabei erfasst das "Internet Archive" nur alle zwei Monate komplett einen großen Ausschnitt des Webs. Mit Passworten geschützte Seiten bleiben ebenso außen vor wie Kommunikation in Chaträumen und E-Mails.
  3. Lischka, K.: Spurensuche im Datenwust : Data-Mining-Software fahndet nach kriminellen Mitarbeitern, guten Kunden - und bald vielleicht auch nach Terroristen (2002) 0.00
    0.0022512248 = product of:
      0.009004899 = sum of:
        0.009004899 = product of:
          0.018009799 = sum of:
            0.018009799 = weight(_text_:22 in 1178) [ClassicSimilarity], result of:
              0.018009799 = score(doc=1178,freq=2.0), product of:
                0.1551628 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.044309065 = queryNorm
                0.116070345 = fieldWeight in 1178, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=1178)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Content
    "Ob man als Terrorist einen Anschlag gegen die Vereinigten Staaten plant, als Kassierer Scheine aus der Kasse unterschlägt oder für bestimmte Produkte besonders gerne Geld ausgibt - einen Unterschied macht Data-Mining-Software da nicht. Solche Programme analysieren riesige Daten- mengen und fällen statistische Urteile. Mit diesen Methoden wollen nun die For- scher des "Information Awaren in den Vereinigten Staaten Spuren von Terroristen in den Datenbanken von Behörden und privaten Unternehmen wie Kreditkartenfirmen finden. 200 Millionen Dollar umfasst der Jahresetat für die verschiedenen Forschungsprojekte. Dass solche Software in der Praxis funktioniert, zeigen die steigenden Umsätze der Anbieter so genannter Customer-Relationship-Management-Software. Im vergangenen Jahr ist das Potenzial für analytische CRM-Anwendungen laut dem Marktforschungsinstitut IDC weltweit um 22 Prozent gewachsen, bis zum Jahr 2006 soll es in Deutschland mit einem jährlichen Plus von 14,1 Prozent so weitergehen. Und das trotz schwacher Konjunktur - oder gerade deswegen. Denn ähnlich wie Data-Mining der USRegierung helfen soll, Terroristen zu finden, entscheiden CRM-Programme heute, welche Kunden für eine Firma profitabel sind. Und welche es künftig sein werden, wie Manuela Schnaubelt, Sprecherin des CRM-Anbieters SAP, beschreibt: "Die Kundenbewertung ist ein zentraler Bestandteil des analytischen CRM. Sie ermöglicht es Unternehmen, sich auf die für sie wichtigen und richtigen Kunden zu fokussieren. Darüber hinaus können Firmen mit speziellen Scoring- Verfahren ermitteln, welche Kunden langfristig in welchem Maße zum Unternehmenserfolg beitragen." Die Folgen der Bewertungen sind für die Betroffenen nicht immer positiv: Attraktive Kunden profitieren von individuellen Sonderangeboten und besonderer Zuwendung. Andere hängen vielleicht so lauge in der Warteschleife des Telefonservice, bis die profitableren Kunden abgearbeitet sind. So könnte eine praktische Umsetzung dessen aussehen, was SAP-Spreche-rin Schnaubelt abstrakt beschreibt: "In vielen Unternehmen wird Kundenbewertung mit der klassischen ABC-Analyse durchgeführt, bei der Kunden anhand von Daten wie dem Umsatz kategorisiert werden. A-Kunden als besonders wichtige Kunden werden anders betreut als C-Kunden." Noch näher am geplanten Einsatz von Data-Mining zur Terroristenjagd ist eine Anwendung, die heute viele Firmen erfolgreich nutzen: Sie spüren betrügende Mitarbeiter auf. Werner Sülzer vom großen CRM-Anbieter NCR Teradata beschreibt die Möglichkeiten so: "Heute hinterlässt praktisch jeder Täter - ob Mitarbeiter, Kunde oder Lieferant - Datenspuren bei seinen wirtschaftskriminellen Handlungen. Es muss vorrangig darum gehen, einzelne Spuren zu Handlungsmustern und Täterprofilen zu verdichten. Das gelingt mittels zentraler Datenlager und hoch entwickelter Such- und Analyseinstrumente." Von konkreten Erfolgen sprich: Entlas-sungen krimineller Mitarbeiter-nach Einsatz solcher Programme erzählen Unternehmen nicht gerne. Matthias Wilke von der "Beratungsstelle für Technologiefolgen und Qualifizierung" (BTQ) der Gewerkschaft Verdi weiß von einem Fall 'aus der Schweiz. Dort setzt die Handelskette "Pick Pay" das Programm "Lord Lose Prevention" ein. Zwei Monate nach Einfüh-rung seien Unterschlagungen im Wert von etwa 200 000 Franken ermittelt worden. Das kostete mehr als 50 verdächtige Kassiererinnen und Kassierer den Job.
  4. Lischka, K.: Scherzbolde im Whitehouse.net : Die neuen Internet-Adressen wie .info oder.biz brachten nicht die erhoffte Systematik in das Netz (2003) 0.00
    0.0022512248 = product of:
      0.009004899 = sum of:
        0.009004899 = product of:
          0.018009799 = sum of:
            0.018009799 = weight(_text_:22 in 5) [ClassicSimilarity], result of:
              0.018009799 = score(doc=5,freq=2.0), product of:
                0.1551628 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.044309065 = queryNorm
                0.116070345 = fieldWeight in 5, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=5)
          0.5 = coord(1/2)
      0.25 = coord(1/4)
    
    Date
    22. 2.2003 9:55:44

Languages

Themes