Автор книги: Коллектив авторов
Жанр: Учебная литература, Детские книги
сообщить о неприемлемом содержимом
Текущая страница: 7 (всего у книги 9 страниц)
5.5. Facebook
Lesen Sie und übersetzen den Text!
Facebook ist eine Website zur Bildung und Unterhaltung sozialer Netzwerke, die der Facebook Inc. mit Sitz im kalifornischen Palo Alto gehört. Die Plattform war im Februar 2004 erstmals zugänglich und erreichte im Januar 2011 nach eigenen Angaben 600 Millionen aktive Nutzer weltweit.
Mark Zuckerberg entwickelte Facemash, den Vorgänger von Facebook, im Oktober 2003, während er an der Harvard Universität war. Dem Harvard Crimson zufolge war diese Website vergleichbar der Website Hot or Not, es stellte ein Bewertungssystem für jede Studentin am Campus dar. Mark Zuckerberg gründete das Unternehmen am 4. Februar 2004 und entwickelte Facebook gemeinsam mit den Studenten Eduardo Saverin, Dustin Moskovitz und Chris Hughes im Februar 2004 an der Harvard University ursprünglich nur für die dortigen Studenten. 2004 stieg auch Sean Parker (Mitbegründer von Napster) als Berater in das Facebook-Team ein und bekam 7 % Anteile an Facebook. Als Parker wegen Kokainbesitzes verhaftet worden war, war er dazu gezwungen Facebook zu verlassen. Später wurde die Website für Studenten in den Vereinigten Staaten freigegeben. Weitere Expansionsschritte dehnten die Anmeldemöglichkeit auch auf High-Schools und auf Unternehmensmitarbeiter aus. Im September 2006 konnten sich auch Studenten an ausländischen Hochschulen anmelden, später wurde die Seite für beliebige Nutzer freigegeben. Im Frühjahr 2008 wurde die Website in den Sprachen Deutsch, Spanisch und Französisch angeboten, ab zweitem Quartal 2008 folgten weitere Sprachen, so dass heute über 80 Lokalisierungen angeboten werden.
Jeder Benutzer verfügt über eine Profilseite, auf der er sich vorstellen und Fotos oder Videos hochladen kann. Auf der Pinnwand des Profils können Besucher öffentlich sichtbare Nachrichten hinterlassen oder Notizen/Blogs veröffentlichen. Alternativ zu öffentlichen Nachrichten können sich Benutzer persönliche Nachrichten schicken oder chatten. Freunde können zu Gruppen und Events eingeladen werden. Facebook verfügt zudem über einen Marktplatz, auf dem Benutzer Kleinanzeigen aufgeben und einsehen können. Durch eine Beobachtungsliste wird man über Neuigkeiten, z. B. neue Pinnwandeinträge auf den Profilseiten von Freunden informiert. Die Benutzer auf Facebook sind in Universitäts-, Schul-, Arbeitsplatz– und Regionsnetzwerke eingeteilt.
Das Unternehmen öffnete im Mai 2007 seine Plattform für Anwendungen von Drittanbietern. Entwicklern steht über die Facebook Plattform eine Programmierschnittstelle (API) zur Verfügung, mit der sie Programme schreiben können, die sich dem Design von Facebook anpassen und nach Erlaubnis der Nutzer auf deren Daten zugreifen können. Facebook-Mitglieder können die angebotenen Programme in ihre Profilseiten integrieren. Die Bandbreite umfasst Spiele und andere Kommunikationsanwendungen. Nach Unternehmensangaben waren im Oktober 2009 mehr als 350.000 Applikationen verfügbar. Allerdings erreicht nur ein kleiner Teil davon mehr als 100.000 Nutzer im Monat. Mit über 75 Mio. aktiven Nutzern ist das Onlinespiel Farm Ville die derzeit beliebteste Facebook-Applikation.
Beobachter bewerten die Öffnung der Plattform als wichtigen Schritt, um die Attraktivität von Facebook zu erhöhen und damit die Nutzerzahl zu steigern. Allerdings wuchs das Angebot derart rasant, dass Nutzer über die Unübersichtlichkeit klagten. Einige Applikationen sind vor allem darauf ausgelegt, sich möglichst schnell zu verbreiten. Das Unternehmen geht mittlerweile gegen Application Spam vor, indem es im Rahmen eines sogenannten Verification Program vertrauenswürdige und sichere Anwendungen besser platziert und ihnen ein entsprechendes Logo verleiht.
Mit Facebook Connect bietet das Unternehmen eine Einmalanmeldungslösung an. Registrierte Nutzer können über diese Funktion ihre Anmeldedaten auf anderen Websites verwenden, ohne sich dort registrieren zu müssen. In bestimmten Fällen ist zudem möglich, Inhalte wie das Profil, Fotos, Kontaktlisten und Kommentare mitzunehmen. Im Gegenzug zeigt Facebook Aktivitäten in den jeweiligen Portalen in seinem eigenen Angebot an, so dass die Freunde eines Mitglieds diese sehen können.
Nach einer Testphase ging der Anmeldedienst im Dezember 2008 an den Start. Mittlerweile unterstützen ihn nach Unternehmensangaben mehr als 240.000 Websites und Geräte, mehr als 60 Millionen Nutzer greifen jeden Monat darauf zu. Unter den Kooperationspartnern sind namhafte Unternehmen wie Yahoo!, Lufthansa, die Washington Post oder in Deutschland das Online-Portal Bild.de. Auch mehrere Spielkonsolen verwenden den Anmeldedienst. Nutzer der mobilen Konsole Nintendo DSi können beispielsweise mit der integrierten Kamera gemachte Bilder auf Facebook hochladen. Die Xbox 360 erlaubt seit einer Aktualisierung den direkten Zugriff auf das Netzwerk. Mit der PlayStation 3 können Spieler Transaktionen im PlayStation-Store und neu erhaltene Trophäen auf der persönlichen Facebook-Seite anzeigen lassen.
Der Facebook-Connect-Nachfolger „Open Graph“ wurde 2010 auf der f8-Entwicklerkonferenz vorgestellt. Facebook Open Graph ist der Nachfolger der beliebten Schnittstelle Facebook Connect und bietet Entwicklern Zugang zur Facebook-Plattform. Über die API können Entwickler auf einfache Weise auf die Daten des sozialen Netzwerks zugreifen und eigene Applikationen programmieren. Im Rahmen der f8-Entwicklerkonferenz 2010 hat Facebook verschiedene vorprogrammierte Lösungen für externe Websites vorgestellt, die sogenannten „Social Plugins“ (soziale Erweiterungsmodule). Über diese Plug-ins können Website-Betreiber einfach kleine Anwendungen mit minimalstem Programmieraufwand im eigenen Portal integrieren. Die beliebtesten Plugins sind der Like Button, die Like Box und die Facebook Comment Box. Des Weiteren existieren Anwendungen für Empfehlungen, einen Activity Stream oder die Anmeldung mit Facebook. Abgesehen von diesen vorprogrammierten Lösungen kann jeder Entwickler selbst mit dem Open Graph seinen Webauftritt erweitern und mit Facebook verbinden. Die Daten des Nutzers erhält eine Website allerdings erst dann, wenn der Nutzer dies ausdrücklich selbst autorisiert hat. So ist z. B. Einmalanmeldung über Facebook ohne weiteres möglich. Die konkreten Anwendungsfälle des Open Graphs können sehr unterschiedlich sein, da jeder Entwickler selbst entscheidet, wie er konkret mit den Daten umgeht.
Bereits wenige Tage nach der Vorstellung des Open Graphs wurden die Funktionen auf über 100.000 Websites eingebunden. Mittlerweile nutzen über eine Million Websites die verschiedenen Funktionen des Open Graphs.
Spezielle Facebook-Clients sind mittlerweile für verschiedene mobile Plattformen verfügbar (Windows Mobile, BlackBerry, Apple iPhone/iPod touch, S60, Android, HP webOS, bada etc.). Außerdem gibt es drei mobile Portale für mobile Browser mit und ohne Sensorbildschirm-Unterstützung, sowie einer rein Text-basierenden Seite, die aus einigen ausgewählten Handynetzen kostenlos erreichbar ist.
Des Weiteren gibt es ein Angebot zur Statusaktualisierung und verschiedenen anderen Funktionen per SMS, welcher jedoch in Deutschland nur aus dem O2-Netz funktioniert. Der Versand der SMS an die Nummer 2665 (BOOK) kostet den normalen SMS-Tarif. Für O2-Kunden ist der Empfang der Nachrichten von Facebook (z. B. Statusmeldungen, neue Nachrichten usw.) kostenlos. Zum Freischalten muss eine SMS mit dem Buchstaben „f“ an die 2665 gesendet werden, anschließend erhält der Nutzer einen Code auf dem Mobiltelefon, den er bei Facebook angeben muss und die Nummer daraufhin freigeschaltet wird.
Seit dem 1. September 2010 ist es, wie bereits längere Zeit in anderen Ländern, aus dem gesamten E-Plus Netz möglich unter dem Dienst Facebook Zero (durch den Aufruf der Adresse0.facebook.com) kostenlos auf Facebook zuzugreifen. Dabei werden jedoch keine Bilder oder andere Multimedia Inhalte angezeigt. Zum Anzeigen dieser muss auf die normale mobile Seite gewechselt werden, wodurch ohne Flatrate normale Internetkosten entstehen.
Am 13. Oktober 2010 hat Facebook eine Funktion zum Einrichten von Einmal-Passwörtern eingerichtet. Der Nutzer muss zuvor seine Handynummer im Portal freigeschaltet haben. Durch den Versand einer SMS mit dem Inhalt otp an die 2665 wird der User anhand der Handynummer identifiziert und ihm ein temporäres Passwort zugeschickt, das 20 Minuten lang gültig ist. Somit ist angeblich mehr Sicherheit bei der Benutzung von öffentlichen Internetzugängen gewährleistet.
Mitte August 2010 hat Mark Zuckerberg eine erweiterte App für Smartphones vorgestellt, mit einer zusätzlichen Funktion: den Facebook Places. Diese Erweiterung ermöglicht den Usern anderen mitzuteilen, wo sie sich gerade befinden und mit wem sie gerade zusammen sind. Außerdem kann man sich auch anzeigen lassen, welche Freunde gerade in der Nähe sind. Dieser location based service stellt eine Adaption der Gowalla und Foursquare Funktion dar und wurde zunächst nur in den USA gestartet. Die Einführung des Dienstes in Deutschland fand am 5. Oktober 2010 statt. Seit dem 3. November 2010 bietet Facebook mit dem neuen Produkt Deals Marketingmöglichkeiten für lokale Unternehmen. Der Dienst heißt in der deutschen Version „Facebook Angebote“ und wurde am 31. Januar 2011 in Deutschland vorgestellt. Beim Start des neuen Dienstes haben verschiedenste Unternehmen wie Douglas, Vapiano, Gravis, Esprit oder Benetton mitgewirkt und Rabatte angeboten.
Fragen zum Text
Vor und Nachteile von Sozialnetzwerke.
Arbeitsauftrag
Präsentieren Sie ein Sozialnetz.
Kapitel 6. Zukunft der IT
6.1. Cloud Computing. Wie vertrauenswürdig ist die Cloud? Architektur
Lesen Sie und übersetzen den Text!
Unter Cloud Computing (deutsch etwa: Rechnen in der Wolke) versteht man das Speichern von Daten in einem entfernten Rechenzentrum (umgangssprachlich: „Ich lade das Bild mal in die Cloud hoch“.), aber auch die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind, sondern eben in der (metaphorischen) Wolke (englisch cloud).
Technischer formuliert umschreibt das Cloud Computing den Ansatz, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch fertige Software) dynamisch an den Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen. Aus Nutzersicht scheint die zur Verfügung gestellte abstrahierte IT-Infrastruktur fern und undurchsichtig, wie von einer „Wolke“ verhüllt. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannweite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software.
Der Zugriff auf die entfernten Systeme erfolgt über ein Netzwerk, beispielsweise das des Internet. Es gibt aber im Kontext von Firmen auch sogenannte „Private Clouds“, bei denen die Bereitstellung über ein firmeninternes Intranet erfolgt. Die meisten Anbieter von Cloudlösungen nutzen die Pooling-Effekte, die aus der gemeinsamen Nutzung von Ressourcen entstehen, für ihr Geschäftsmodell. 2009 veröffentlichte das National Institute of Standards and Technology (NIST) eine Definition, die auf weitgehende Akzeptanz stieß und unterschiedliche Definitionsansätze bündelt.
Cloud Computing enthält die drei verschiedenen Servicemodelle:
• IaaS – Infrastructure as a Service
Rechnerwolken bieten Nutzungszugang von virtualisierten Computerhardware-Ressourcen wie Rechnern, Netzwerken und Speicher. Mit IaaS gestalten sich Nutzer frei ihre eigenen virtuellen Computer-Cluster und sind daher für die Auswahl, die Installation, den Betrieb und das Funktionieren ihrer Software selbst verantwortlich.
• PaaS – Platform as a Service
Rechnerwolken bieten Nutzungszugang von Programmierungs– oder Laufzeitumgebungen mit flexiblen, dynamisch anpassbaren Rechenund Datenkapazitäten. Mit PaaS entwickeln Nutzer ihre eigenen Software-Anwendungen oder lassen diese hier ausführen, innerhalb einer Softwareumgebung, die vom Dienstanbieter (Service Provider) bereitgestellt und unterhalten wird.
• SaaS – Software as a Service
Rechnerwolken bieten Nutzungszugang von Software-Sammlungen und Anwendungsprogrammen. SaaS Dienstanbieter offerieren spezielle Auswahlen von Software, die auf ihrer Infrastruktur läuft. SaaS wird auch als Software on demand (Software bei Bedarf) bezeichnet.
Fragen zum Text
Was ist Cloud-Computing? Vor– und Nachteile.
Arbeitsauftrag
Suchen Sie die Informationen im Internet über die Cloud-Computing und ihre Modelle.
6.2. Künstliche Intelligenz. Wie intelligent ist Künstliche Intelligenz?
Lesen Sie und übersetzen den Text!
Künstliche Intelligenz (KI) ist ein Teilgebiet der Informatik, welches sich mit der Automatisierung intelligenten Verhaltens befasst. Der Begriff ist insofern nicht eindeutig abgrenzbar, da es bereits an einer genauen Definition von Intelligenz mangelt. Dennoch findet er in Forschung und Entwicklung Anwendung.
Im Allgemeinen bezeichnet „künstliche Intelligenz“ oder „KI“ den Versuch, eine menschenähnliche Intelligenz nachzubilden, d. h., einen Computer zu bauen oder so zu programmieren, dass dieser eigenständig Probleme bearbeiten kann. Oftmals wird damit aber auch eine effektvoll nachgeahmte, vorgetäuschte Intelligenz bezeichnet, insbesondere bei Computerspielen, die durch meist einfache Algorithmen ein intelligentes Verhalten simulieren soll.
Das Forschungsgebiet „Künstliche Intelligenz“ (KI) versucht, menschliche Wahrnehmung und menschliches Handeln durch Maschinen nachzubilden. Was einmal als Wissenschaft der Computer-Programmierung begann, hat sich mehr und mehr zur Erforschung des menschlichen Denkens entwickelt. Denn nach Jahrzehnten der Forschung hat man die Unmöglichkeit erkannt, eine „denkende“ Maschine zu erschaffen, ohne zuvor das menschliche Denken selbst erforscht und verstanden zu haben. Deshalb gibt es zum Teil große Überschneidungen zwischen KI-Forschung und Neurologie beziehungsweise Psychologie.
Bis heute ist es nicht einmal annähernd gelungen, menschliche Verstandesleistungen als Ganzes mit Maschinen nachzuvollziehen. Ein großes Hindernis ist die Sprachverarbeitung. Auch die Durchführung einfachster Befehle ist für eine Maschine ein hoch komplexer Vorgang. Inzwischen konzentriert sich die Forschung deshalb mehr und mehr auf einzelne Teilbereiche, unter anderem mit dem Ziel, dort Arbeitserleichterungen zu schaffen. Dazu ist ein ständiger Austausch zwischen Wissenschaftlern verschiedenster Disziplinen (Kognitionswissenschaft, Psychologie, Neurologie, Philosophie und Sprachwissenschaft) notwendig.
Computerpionier Alan Turing
Die Frage, ab wann eine Maschine als intelligent gilt, treibt die KIForschung seit Jahrzehnten um. Ein Messwerkzeug, das allgemein akzeptiert wird, ist der sogenannte Turing-Test. Er wurde 1950 von dem britischen Mathematiker Alan Turing entwickelt:
Ein Mensch kommuniziert über längere Zeit parallel mit einem anderen Menschen und einer Maschine ohne Sicht– oder Hörkontakt – etwa über ein Chat-Programm. Mensch und Maschine versuchen den Tester davon zu überzeugen, dass sie denkende Menschen sind. Wenn der Tester nach der Unterhaltung nicht mit Bestimmtheit sagen kann, welcher der Gesprächspartner ein Mensch und welcher eine Maschine ist, hat die Maschine den Test bestanden und darf als intelligent gelten.
Der US-Soziologe Hugh G. Loebner lobte 1991 einen Preis von 100.000 Dollar für das Computerprogramm aus, das den Turing-Test besteht und eine Expertenjury hinters Licht führt. Bis 2013 hat niemand den Preis erhalten, und der Großteil der KI-Forscher geht davon aus, dass das auch in absehbarer Zeit nicht passieren wird.
Tamagotchis, Roboter & Co. Die Einsatzgebiete Künstlicher Intelligenz sind äußerst vielfältig. Oft sind sie uns nicht einmal bewusst. Am erfolgreichsten ist ihr Einsatz in kleinen Teilbereichen, wie zum Beispiel in der Medizin: Roboter führen bestimmte Operationsabschnitte – etwa im Tausendstel-Millimeter-Bereich – wesentlich präziser durch als ein Chirurg.
In Produktionsstraßen, besonders in der Automobilindustrie, ersetzen Roboter eine Unzahl menschlicher Handgriffe. Vor allem bei gesundheitsschädlichen, unfallträchtigen Aufgaben, wie zum Beispiel beim Lackieren oder Schweißen, sind Roboterarme, wie sie bereits in den 1960-er Jahren bei General Motors eingesetzt wurden, nicht mehr wegzudenken.
Klassischer Anwendungsbereich für Künstliche Intelligenz sind Spiele, insbesondere Brettspiele wie Dame und Schach. Längst haben programmierbare und lernfähige Spielzeuge, Mini-Roboter und Computerprogramme das Kinderzimmer erobert. Das legendäre Tamagotchi gehört zwar schon zum alten Eisen, dafür drängen andere künstliche Gefährten wie der Roboter-Hund AIBO auf den Markt. Der Blech-Waldi kann Videos aufnehmen, führt ein eigenes Tagebuch und spielt auf Wunsch CDs, wenn man ihm das jeweilige Cover vor die Schnauze hält.
Expertensysteme und Fuzzy-Logik. Expertensysteme sind spezialisiert auf ganz bestimmte und eng begrenzte Einsatzgebiete. Ein Beispiel dafür sind Programme, mit denen computertomografische Aufnahmen am Computerbildschirm in dreidimensionale Bilder umgesetzt werden. Ärzte können sich so im wahrsten Sinne des Wortes ein „Bild“ von der jeweiligen Körperpartie und ihrem Zustand machen.
Als Fuzzy-Logik bezeichnet man „unscharfe“ Logik, was bedeutet, dass nicht nur binäre Werte, also „ja“ oder „nein“, sondern auch analoge Zwischenstufen wie „vielleicht“ oder „jein“ verarbeitet werden können. Der deutsche Ingenieur und Industrielle Konrad Zuse musste seinen ersten Computer, der teilweise analog arbeitete, noch künstlich auf binäre Funktionen „trimmen“. Heute zeigt die Entwicklung, dass eben nicht immer klare Entscheidungen wie „ja“ und „nein“ beziehungsweise „0“ und „1“ möglich sind.
Automatisch in den Weltraum. 1997 reisten Maschinen im Dienste des Menschen auf den Planeten Mars. Ziel der „Pathfinder-Mission“ war es, wissenschaftliches Messgerät auf die Marsoberfläche zu bringen. Dabei sollten geeignete Techniken für Flugphase, Atmosphäreneintritt, Abstieg und Landung entwickelt und erprobt werden. Es musste alles möglichst automatisch funktionieren, da menschliche Eingriffe von der Erde aus wegen der Distanz kaum möglich sind. Ein Funksignal zur Erde würde, selbst wenn es mit Lichtgeschwindigkeit unterwegs wäre, 14 Minuten benötigen.
Doch die „Pathfinder-Mission“ glückte und legte so den Grundstein für weitere Marsmissionen. Im August 2012 landete das Fahrzeug „Curiosity“ auf dem Mars: 900 Kilogramm schwer und mit einer Vielzahl an Instrumenten ausgestattet, um zu erkunden, inwieweit der Planet als Biosphäre geeignet ist oder war. Schon die Landung war spektakulär: Nach dem Eintritt in die Atmosphäre bremste die Sonde automatisch 20 Meter über der Oberfläche ab und ließ „Curiosity“ an Seilen herab. Auf dem Mars bewegt sich „Curiosity“ mit einem Plutoniumantrieb fort, zertrümmert und analysiert Steine mit einem Laser und packt Gesteinsproben per Greifarm in eine Mikrowelle, um diese zu schmelzen. Fast zwei Jahre lang soll „Curiosity“ unterwegs sein und seine Erkenntnisse zur Erde funken.
Fragen zum Text
Was ist KI? Welche Wissenschaften untersuchen die Fragen der KI?
Arbeitsauftrag
Wie wird die Zukunft in 50 Jahren aussehen? Übernehmen die Roboter die ganze menschliche Tätigkeit? Diskutieren Sie die Frage in der Gruppe.
6.3. Datenschutz und Sicherheit im Netz
Lesen Sie und übersetzen den Text!
Jeder soll vor dem Missbrauch personenbezogener Daten durch den Datenschutz geschützt sein. Die Datenschutzgesetze werden innerhalb der deutschsprachigen Staaten unterschiedlich definiert. Der Datenschutz ist sowohl in der EU-Datenschutzrichtlinie, als auch im Bundesdatenschutzgesetz und im Landesdatenschutzgesetz geregelt. Die Einhaltung des Datenschutzes wird durch den einzelnen Bürger überwacht, der seine eigenen Daten kontrolliert (der sichere Umgang mit eigenen Daten wird insbesondere im Internet oft vernachlässigt) und durch den Landes– und Bundesbeauftragten für Datenschutz.
Jeder der Daten verarbeitet hat die Verpflichtung das Datengeheimnis zu wahren. Innerhalb von Betrieben sind also die Mitarbeiter und der jeweilige Datenschutzbeauftrage des Unternehmens für die Überwachung der Einhaltung des Datenschutzgesetzes verantwortlich.
Sogenannte “Schutzbedürftige Daten”, mit schutzwürdigen Interesse des Betroffenen (z. B. Strafdaten, Gesundheitsdaten, religiöse oder politische Anschauungen, arbeitsrechtliche Daten, vollständiges Geburtsdatum) dürfen nur mit der Zustimmung des Betroffenen gesammelt und gespeichert werden. Darüber hinaus dürfen diese Daten nur für den Zweck verwendet werden, für welchen Sie auch erfasst wurden (Stichwort im Dialogmarketing: Opt-In). Wie oben bereits erwähnt ist dann das entsprechende Unternehmen zur Einhaltung und Überwachung des Datenschutzes verpflichtet.
Sobald Daten erhoben worden sind stehen den Bürgern mehrere Rechte zu.
Hierzu gehören:
• Benachrichtigungsrecht (Jeder muss über die Speicherung seiner Daten informiert werden).
• Auskunftsrecht (Auf Nachfrage muss Auskunft über die erhobenen Daten gegeben werden).
• Berichtigungsrecht (Falsche Daten müssen auf Verlangen berichtigt werden).
• Sperrungsrecht (Veranlassung der vorläufigen Sperrung von vermutlich unrichtigen Daten).
• Löschungsrecht (unzulässige Daten müssen auf Verlangen gelöscht werden).
• Datenschutz ist NICHT mit Datensicherheit zu verwechseln.
Datenverlust kann durch bewusstes (z. B.: Datenmanipulation) oder unbewusstes (z. B.: mangelndes Wissen) Verhalten verursacht werden. Jedoch besteht auch immer die Gefahr hardwarebezogener Datenverluste (z. B.: durch den sog. „Headcrash” bei Erschütterung des PCs) und softwarebezogener Datenverluste.
Um Datensicherheit zu gewährleisten, gibt es eine Vielzahl von Maßnahmen zur Datensicherung.
Hierzu gehören zum Beispiel:
• Backups;
• Verschlüsselung;
• physische Maßnahmen zum Schutz vor Datenverlust;
• richtiges Verhalten zum Schutz vor Datenverlust;
• Passwortschutz.
13 Tipps um technische Störungen, Bedienungsfehler, Manipulationen und Datenverluste zu vermeiden:
1. Schulen Sie das Personal.
2. Stellen Sie Computer sicher auf.
3. Sichern Sie sensible Daten durch Passwörter.
4. Nutzen Sie Partitionen.
5. Führen Sie regelmäßige Backups in kurzen Zeitabständen durch.
6. Lagern Sie Backups an dritten, sicheren, Orten.
7. Vermeiden Sie fahrlässige Handlungen wie Überschreiben oder voreiliges endgültiges Löschen.
8. Halten Sie Software und Betriebssysteme auf dem jeweils aktuellen Stand.
9. Überlegen Sie, welche Daten besonders wichtig sind und welche geringere Priorität in der Datensicherung haben (Unterscheidung von Anwendungsdaten, Betriebssystemen und Programmen) Priorisieren Sie.
10. Informieren Sie sich über Methoden zur Datensicherung und die jeweiligen Vor– und Nachteile (z. B. Volldatensicherung, Inkrementelle Datensicherung oder differentielle Datensicherung).
11. Informieren Sie sich über die Vor– und Nachteile von erhältlicher Backup-Software und anderer Helfer zur Datensicherung.
12. Überlegen Sie, welche Speichermedien für Sie am ehesten zur Datensicherung geeignet sind.
13. Organisieren Sie die Datensicherung in Ihrem Betrieb (Datensicherungsmanagement).
Fragen zum Text
Definieren Sie die Begriffe Datenschutz und Datensicherung! Worin sind die Unterschiede!
Arbeitsauftrag
Suchen Sie im Internet die Berichte zum Thema Internet-Angriffe!
Правообладателям!
Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.