Search (3 results, page 1 of 1)

  • × author_ss:"Lischka, K."
  • × year_i:[2000 TO 2010}
  1. Lischka, K.: Spurensuche im Datenwust : Data-Mining-Software fahndet nach kriminellen Mitarbeitern, guten Kunden - und bald vielleicht auch nach Terroristen (2002) 0.02
    0.024139948 = product of:
      0.072419845 = sum of:
        0.072419845 = sum of:
          0.05334158 = weight(_text_:datenbanken in 1178) [ClassicSimilarity], result of:
            0.05334158 = score(doc=1178,freq=4.0), product of:
              0.23111258 = queryWeight, product of:
                4.9238067 = idf(docFreq=873, maxDocs=44218)
                0.046937786 = queryNorm
              0.23080343 = fieldWeight in 1178, product of:
                2.0 = tf(freq=4.0), with freq of:
                  4.0 = termFreq=4.0
                4.9238067 = idf(docFreq=873, maxDocs=44218)
                0.0234375 = fieldNorm(doc=1178)
          0.019078264 = weight(_text_:22 in 1178) [ClassicSimilarity], result of:
            0.019078264 = score(doc=1178,freq=2.0), product of:
              0.16436812 = queryWeight, product of:
                3.5018296 = idf(docFreq=3622, maxDocs=44218)
                0.046937786 = queryNorm
              0.116070345 = fieldWeight in 1178, product of:
                1.4142135 = tf(freq=2.0), with freq of:
                  2.0 = termFreq=2.0
                3.5018296 = idf(docFreq=3622, maxDocs=44218)
                0.0234375 = fieldNorm(doc=1178)
      0.33333334 = coord(1/3)
    
    Content
    "Ob man als Terrorist einen Anschlag gegen die Vereinigten Staaten plant, als Kassierer Scheine aus der Kasse unterschlägt oder für bestimmte Produkte besonders gerne Geld ausgibt - einen Unterschied macht Data-Mining-Software da nicht. Solche Programme analysieren riesige Daten- mengen und fällen statistische Urteile. Mit diesen Methoden wollen nun die For- scher des "Information Awaren in den Vereinigten Staaten Spuren von Terroristen in den Datenbanken von Behörden und privaten Unternehmen wie Kreditkartenfirmen finden. 200 Millionen Dollar umfasst der Jahresetat für die verschiedenen Forschungsprojekte. Dass solche Software in der Praxis funktioniert, zeigen die steigenden Umsätze der Anbieter so genannter Customer-Relationship-Management-Software. Im vergangenen Jahr ist das Potenzial für analytische CRM-Anwendungen laut dem Marktforschungsinstitut IDC weltweit um 22 Prozent gewachsen, bis zum Jahr 2006 soll es in Deutschland mit einem jährlichen Plus von 14,1 Prozent so weitergehen. Und das trotz schwacher Konjunktur - oder gerade deswegen. Denn ähnlich wie Data-Mining der USRegierung helfen soll, Terroristen zu finden, entscheiden CRM-Programme heute, welche Kunden für eine Firma profitabel sind. Und welche es künftig sein werden, wie Manuela Schnaubelt, Sprecherin des CRM-Anbieters SAP, beschreibt: "Die Kundenbewertung ist ein zentraler Bestandteil des analytischen CRM. Sie ermöglicht es Unternehmen, sich auf die für sie wichtigen und richtigen Kunden zu fokussieren. Darüber hinaus können Firmen mit speziellen Scoring- Verfahren ermitteln, welche Kunden langfristig in welchem Maße zum Unternehmenserfolg beitragen." Die Folgen der Bewertungen sind für die Betroffenen nicht immer positiv: Attraktive Kunden profitieren von individuellen Sonderangeboten und besonderer Zuwendung. Andere hängen vielleicht so lauge in der Warteschleife des Telefonservice, bis die profitableren Kunden abgearbeitet sind. So könnte eine praktische Umsetzung dessen aussehen, was SAP-Spreche-rin Schnaubelt abstrakt beschreibt: "In vielen Unternehmen wird Kundenbewertung mit der klassischen ABC-Analyse durchgeführt, bei der Kunden anhand von Daten wie dem Umsatz kategorisiert werden. A-Kunden als besonders wichtige Kunden werden anders betreut als C-Kunden." Noch näher am geplanten Einsatz von Data-Mining zur Terroristenjagd ist eine Anwendung, die heute viele Firmen erfolgreich nutzen: Sie spüren betrügende Mitarbeiter auf. Werner Sülzer vom großen CRM-Anbieter NCR Teradata beschreibt die Möglichkeiten so: "Heute hinterlässt praktisch jeder Täter - ob Mitarbeiter, Kunde oder Lieferant - Datenspuren bei seinen wirtschaftskriminellen Handlungen. Es muss vorrangig darum gehen, einzelne Spuren zu Handlungsmustern und Täterprofilen zu verdichten. Das gelingt mittels zentraler Datenlager und hoch entwickelter Such- und Analyseinstrumente." Von konkreten Erfolgen sprich: Entlas-sungen krimineller Mitarbeiter-nach Einsatz solcher Programme erzählen Unternehmen nicht gerne. Matthias Wilke von der "Beratungsstelle für Technologiefolgen und Qualifizierung" (BTQ) der Gewerkschaft Verdi weiß von einem Fall 'aus der Schweiz. Dort setzt die Handelskette "Pick Pay" das Programm "Lord Lose Prevention" ein. Zwei Monate nach Einfüh-rung seien Unterschlagungen im Wert von etwa 200 000 Franken ermittelt worden. Das kostete mehr als 50 verdächtige Kassiererinnen und Kassierer den Job.
    Jede Kasse schickt die Daten zu Stornos, Rückgaben, Korrekturen und dergleichen an eine zentrale Datenbank. Aus den Informationen errechnet das Programm Kassiererprofile. Wessen Arbeit stark Durchschnitt abweicht, macht sich verdächtig. Die Kriterien" legen im Einzelnen die Revisionsabteilungen fest, doch generell gilt: "Bei Auffälligkeiten wie überdurchschnittlichvielenStornierungen, Off nen der Kassenschublade ohne Verkauf nach einem Storno oder Warenrücknahmen ohne Kassenbon, können die Vorgänge nachträglich einzelnen Personen zugeordnet werden", sagt Rene Schiller, Marketing-Chef des Lord-Herstellers Logware. Ein Kündigungsgrund ist eine solche Datensammlung vor Gericht nicht. Doch auf der Basis können Unternehmen gezielt Detektive einsetzen. Oder sie konfrontieren die Mitarbeiter mit dem Material; woraufhin Schuldige meist gestehen. Wilke sieht Programme wie Lord kritisch:"Jeder, der in dem Raster auffällt, kann ein potenzieller Betrüger oder Dieb sein und verdient besondere Beobachtung." Dabei könne man vom Standard abweichen, weil man unausgeschlafen und deshalb unkonzentriert sei. Hier tut sich für Wilke die Gefahr technisierter Leistungskontrolle auf. "Es ist ja nicht schwierig, mit den Programmen zu berechnen, wie lange beispielsweise das Kassieren eines Samstagseinkaufs durchschnittlich dauert." Die Betriebsräte - ihre Zustimmung ist beim Einsatz technischer Kon trolleinrichtungen nötig - verurteilen die wertende Software weniger eindeutig. Im Gegenteil: Bei Kaufhof und Edeka haben sie dem Einsatz zugestimmt. Denn: "Die wollen ja nicht, dass ganze Abteilungen wegen Inventurverlusten oder dergleichen unter Generalverdacht fallen", erklärt Gewerkschaftler Wilke: "Angesichts der Leistungen kommerzieller Data-Mining-Programme verblüfft es, dass in den Vereinigten Staaten das "Information Awareness Office" noch drei Jahre für Forschung und Erprobung der eigenen Programme veranschlagt. 2005 sollen frühe Prototypen zur Terroristensuche einesgetz werden. Doch schon jetzt regt sich Protest. Datenschützer wie Marc Botenberg vom Informationszentrum für Daten schutz sprechen vom "ehrgeizigsten öffentlichen Überwachungssystem, das je vorgeschlagen wurde". Sie warnen besonders davor, Daten aus der Internetnutzung und private Mails auszuwerten. Das Verteidigungsministerium rudert zurück. Man denke nicht daran, über die Software im Inland aktiv zu werden. "Das werden die Geheimdienste, die Spionageabwehr und die Strafverfolger tun", sagt Unterstaatssekretär Edward Aldridge. Man werde während der Entwicklung und der Tests mit konstruierten und einigen - aus Sicht der Datenschützer unbedenklichen - realen Informationen arbeiten. Zu denken gibt jedoch Aldriges Antwort auf die Frage, warum so viel Geld für die Entwicklung von Übersetzungssoftware eingeplant ist: Damit man Datenbanken in anderen Sprachen nutzen könne - sofern man auf sie rechtmäßigen Zugriff bekommt."
  2. Lischka, K.: Digitale Doppelgänger (2003) 0.01
    0.0062863654 = product of:
      0.018859096 = sum of:
        0.018859096 = product of:
          0.03771819 = sum of:
            0.03771819 = weight(_text_:datenbanken in 1268) [ClassicSimilarity], result of:
              0.03771819 = score(doc=1268,freq=2.0), product of:
                0.23111258 = queryWeight, product of:
                  4.9238067 = idf(docFreq=873, maxDocs=44218)
                  0.046937786 = queryNorm
                0.16320267 = fieldWeight in 1268, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  4.9238067 = idf(docFreq=873, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=1268)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Content
    Gut 60 Prozent von 80000 Fällen waren es 2001. Die Kreditkartennummern beschaffen sich unliebsame Zeitgenossen auf verschiedenen Wegen. Meist stehlen sie die Daten. Wie Unternehmen wichtige Kundeninformationen auf ihren Rechnern schützen, darüber sagen selbst bekannte Vertreter wie Amazon und E-Bay nichts, nicht einmal Allgemeines. Öffentlich geworden ist daher bislang eher Negatives, etwa dass im Jahr 2001 Hacker bei der Amazon-Tochter Bibliofind die Kreditkartendaten von fast 100 000 Kunden klauten. Die Anbieter der elektronischen Geldbörsen sind dabei, Diebstahl und Nutzung erschwindelter Informationen zu erschweren: Neue Verfahren prüfen und belasten die Kartennummer online auf einem Zentralrechner der Gesellschaften; die Angaben werden nicht bei den Händlern gespeichert. In einem nächsten Schritt sollen Passwörter folgen, die ebenfalls über die Infrastruktur der Kreditkartenunternehmen kontrolliert werden. Es geht aber nicht nur ums Geld. Auch viele andere Aspekte der Identität jedes Bürgem sind digitalisierte lnformationen über Verdienst, Arbeitgeber, Schulzeiten, Arbeitslosigkeit und Kinder schlummern etwa in den Datenbanken der Bundesversicherungsanstalt für Angestellte. Ärzte und Krankenkassen arbeiten mit Gesundheitsdaten. Und Auskunfteien wie die Schufa kennen Informationen über die finanzielle Vergangenheit. Den Schutz all der Angaben reglementieren in Deutschland die Datenschutzgesetze stark, weit stärker als in den Vereinigten Staaten. Dort lockerte 1989 die "Federal Trade Commission" auf Druck von Auskunfteien, Kautionsbüros und Privatdetektiven den Schutz für Informationen über die Kreditwürdigkeit. Folge: Für 49 Dollar liefern Anbieter wje docusearch.com die Sozialversicherungsnummer jeder beliebigen Person. In Deutschland sind die Schufa; und ihre Konkurrenten verpflichtet, stichpro benartig die Berechtigung von Anfragen zur Kreditwürdigkeit zu prüfen. Die spannendsten Dinge geben die Bürger manchmal ohnehin freiwillig preis - vor allem in den Diskussionsforen des Usenets. Im Archiv der Suchmaschine Google (groups.google.de) stehen Beiträge aus mehr als einem Jahrzehnt. Einzeln betrachtet sind viele harmlos; mehrere Texte eines Autors zusammen liefern aber oft weit mehr Details, als man etwa Marktforschern anvertrauen würde. Ganz zu schweigen von den erotischen Kurzgeschichten einer hochrangigen Universitätsangestellten, die man in Verbindung mit ihrer offiziellen E-Mail-Adresse ohne Mühe findet. Nicht ohne Grund gehört zur Recherche von Personalvermittlern längst die Suche in den Newsgroups. Das Bewusstsein für die digitalisierten Lebensspuren wächst nur langsam - langsamer jedenfalls als die Technologie. In etwa vier Jahren soll laut Gordon Bell, Chef der Microsoft-Forschungsgruppe "My LifeBits" eine Technologie marktreif sein, die den Alltag eines Menschen in Form von digitalisierten Dokumenten, Bildern, Tönen und Videos speichert. Die nötige Speicherkapazität für die digitalen Erinnerungen eines Menschenlebens sieht Bell bei 1000 Gigabyte. Er selbst hat seit 1995 in seinem Zweitgedächtnis auf einer Festplatte 30 Gigabyte angehäuft: Viel neuer Stoff für Datenschützer - und neue Jean Pauls."
  3. Lischka, K.: Scherzbolde im Whitehouse.net : Die neuen Internet-Adressen wie .info oder.biz brachten nicht die erhoffte Systematik in das Netz (2003) 0.00
    0.0031797108 = product of:
      0.009539132 = sum of:
        0.009539132 = product of:
          0.019078264 = sum of:
            0.019078264 = weight(_text_:22 in 5) [ClassicSimilarity], result of:
              0.019078264 = score(doc=5,freq=2.0), product of:
                0.16436812 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.046937786 = queryNorm
                0.116070345 = fieldWeight in 5, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=5)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Date
    22. 2.2003 9:55:44