ks.fernuni-hagen.de

43
http://ks.fernuni-hagen.de/ Die Entwicklung der Informationsgesellschaft Firoz Kaderali

Upload: varsha

Post on 05-Jan-2016

33 views

Category:

Documents


2 download

DESCRIPTION

http://ks.fernuni-hagen.de/. Die Entwicklung der Informationsgesellschaft Firoz Kaderali. Gliederung. Die Digitalisierung Die Mächtigkeit von Daten Die Macht der Information Gesellschaftliche Auswirkungen der informationstechnischen Revolution Vom Chaos zu geregelten Verhältnissen - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: ks.fernuni-hagen.de

http://ks.fernuni-hagen.de/

Die Entwicklung der Informationsgesellschaft

Firoz Kaderali

Page 2: ks.fernuni-hagen.de

13.06.2007 2

Gliederung

Die Digitalisierung Die Mächtigkeit von Daten Die Macht der Information Gesellschaftliche Auswirkungen der

informationstechnischen Revolution Vom Chaos zu geregelten Verhältnissen Einige Trends

Page 3: ks.fernuni-hagen.de

13.06.2007 3

Die Digitalisierung

Die Digitalisierung hat die informationstechnischeRevolution ausgelöst.

Alle Nachrichten (Text, Sprache, Ton, Bild, Bewegtbild)Werden abgetastet, quantisiert und codiert, um binäreZeichenfolgen zu ergeben.

Alle Geräte (sowohl übertragungs- und vermittlungstechnische Einrichtungen als auch Endgeräte) verarbeiten diese binären Zeichenfolgen.

Page 4: ks.fernuni-hagen.de

13.06.2007 4

Ergebnis der Digitalisierung

Einheitliche, digitale, rechnergerechte

Darstellung aller Informationen, wie Text Graphik Bild Bewegtbild...

Informationen werden netzunabhängige

Bitströme bzw. Daten

Digitalisierung

Page 5: ks.fernuni-hagen.de

13.06.2007 5

Die Vorteile der Digitaltechnik

Kostengünstig Gute Qualität (Regenerierbarkeit) Multiplexbildung (Mehrfachnutzung) Einfache Speicherung und Verarbeitung Integration der Dienste Zusammenwachsen der Telekommunikation,

Datenverarbeitung und Unterhaltungselektronik

Digitalisierung

Page 6: ks.fernuni-hagen.de

13.06.2007 6

Definition Multimedia

Integrierte Nutzung von Daten, Text, Sprache, Bild, Ton und Video in einer Anwendung

+ Interaktivität

Digitalisierung

Page 7: ks.fernuni-hagen.de

13.06.2007 7

Gliederung

Die Digitalisierung Die Mächtigkeit von Daten Die Macht der Information Gesellschaftliche Auswirkungen der

informationstechnischen Revolution Vom Chaos zu geregelten Verhältnissen Einige Trends

Page 8: ks.fernuni-hagen.de

Mächtigkeit von Daten

8

1 Buchseite = 1500 Schläge

= 1500 x 8 bit

= 12 kbit

1 Buch mit 300 Seiten

= 3600 kbit

1 000 Bücher auf 3,6 Gbit Speicher

Page 9: ks.fernuni-hagen.de

13.06.2007 9

Die Verarbeitung von Daten

Digitale Daten sind sind rechnergerecht, d.h. durch Rechner verarbeitbar. Dadurch ist

Textverarbeitung Datenverarbeitung Sprachverarbeitung Tonverarbeitung Bildverarbeitung Videoverarbeitung

möglich.

Die Mächtigkeit von Daten

Page 10: ks.fernuni-hagen.de

13.06.2007 10

Datenkomprimierung

Bei Texten kann mit gängigen Komprimierungs-verfahren (z.B. PKZIP) in der Regel eine Kompressionsrate von 70 bis 80 % erreicht werden:

1 000 Bücher = 3,6 Gbit x 25 % = 900 Mbit

Die Mächtigkeit von Daten

Page 11: ks.fernuni-hagen.de

13.06.2007 11

Datenspeicherung

Ein USB-Stick mit 1 GB Speicher Kostet 23.- €

Hierauf passen:

(1024 x 1,024 x 8) / 900 x 1000 Bücher

= 9320 Bücher

Ich kann eine Bibliothek in der

Tasche tragen!

Die Mächtigkeit von Daten

Page 12: ks.fernuni-hagen.de

13.06.2007 12

Datentransport

Im ISDN Nutzkanal stehen 64 kbit/s zur Verfügung.

Die Übertragung eines Buches dauert:

900 kbit /64 kbit/s = 14,06 Sekunden.

Bei ADSL mit 6 Mbit/s dauert es 0,15 Sekunden!

Dabei sind die Kosten vernachlässigbar!!

Die Mächtigkeit von Daten

Page 13: ks.fernuni-hagen.de

13.06.2007 13

Kopieren von Daten

Das Kopieren von digitalen Daten ist

leicht, schnell und exakt.

Die Kopie ist vom Original nicht zu unterscheiden!

Die Mächtigkeit von Daten

Page 14: ks.fernuni-hagen.de

13.06.2007 14

Gliederung

Die Digitalisierung Die Mächtigkeit von Daten Die Macht der Information Gesellschaftliche Auswirkungen der

informationstechnischen Revolution Vom Chaos zu geregelten Verhältnissen Einige Trends

Page 15: ks.fernuni-hagen.de

13.06.2007 15

Informationspyramide

Daten bestehen aus Folgen von Symbolen

z.B. Hieroglyphen

Daten im Kontext bilden Informationen

z.B. Meldungen

Geordnete, korrelierte Informationen bilden Wissen

z.B. Lexika

Wissen mit Erfahrungen führt zur Weisheit

z.B. alter weiser Mann

Die Macht der Information

Page 16: ks.fernuni-hagen.de

13.06.2007 16

Informationspyramide

WeisheitWeisheitWissenWissen

InformationInformationDatenDaten

Die Macht der Information

Page 17: ks.fernuni-hagen.de

13.06.2007 17

Informationsflut

Unser Wissen vermehrt sich stetig. Das Informationsangebot steigt unverhältnismäßig

schnell. Wir werden bei der Handhabung der Infoflut überfordert.

Personal Information Manager zur Auswahl und Sortierung erforderlich

Wir werden massiv beeinflusst (z.B. Lebenseinstellung, Demokratieverständnis, ...) Wir stumpfen ab!

Die Macht der Information

Page 18: ks.fernuni-hagen.de

13.06.2007 18

Transport von Informationen

Informationen (auch in großen Mengen) können mit geringem Aufwand blitzschnell in die ganze Welt transportiert werden. Verteilung von Nachrichten in der ganzen Welt, Unterstützung menschlicher Kommunikation, Veränderung unseres Kommunikationsverhaltens

(z.B. Fax und Mobilfunk) Es ist möglich, Informationen an beliebige Standorte zu

versenden, dort zu verarbeiten und zurückzusenden. Verlagerung von Arbeitsplätzen Fernüberwachung, -steuerung

Die Macht der Information

Page 19: ks.fernuni-hagen.de

13.06.2007 19

Kopieren von Informationen

Das Kopieren von Informationen (und deren Änderungen / Ergänzungen) ist sehr leicht geworden.

Der Wert der meisten Informationen bleibt durch Kopieren erhalten; nur wenige Informationen (z.B. Börsengeheimnisse) verlieren ihren Wert durch Teilen.

Schutz des geistigen Eigentums an Informationen

wird häufig missachtet.

Die Macht der Information

Page 20: ks.fernuni-hagen.de

13.06.2007 20

Authentizität von Informationen

Informationen können leicht verändert und manipuliert werden.

Die Authentizität einer Information (d.h. des Senders und der ursprünglichen Version) ist technisch überprüfbar - digitale Unterschrift, etc.

Den Wahrheitsgehalt zu überprüfen ist demgegenüber fast unmöglich.

Wir sind leicht und gezielt beeinflussbar. Unsere Manipulierbarkeit wächst, wenn nicht

viele den Zugang zu Datenautobahnen haben.

Die Macht der Information

Page 21: ks.fernuni-hagen.de

13.06.2007 21

Gliederung

Die Digitalisierung Die Mächtigkeit von Daten Die Macht der Information Gesellschaftliche Auswirkungen der

informationstechnischen Revolution Vom Chaos zu geregelten Verhältnissen Einige Trends

Page 22: ks.fernuni-hagen.de

13.06.2007 22

Vor der industriellen Revolution ...

... waren die Menschen überwiegend damit

beschäftigt

Nahrung, ein Dach über dem Kopf und Kleidung zu erwerben.

Mit Informationen hatten im Wesentlichen Pfarrer, Lehrer und Richter zu tun.

Heute werden in fast jedem Beruf Information verarbeitet.

Gesellschaftliche Auswirkungen

Page 23: ks.fernuni-hagen.de

13.06.2007 23

Entwicklung der Beschäftigung (BRD)

Gesellschaftliche Auswirkungen

Page 24: ks.fernuni-hagen.de

13.06.2007 24

Beschleunigung der Globalisierung

Datenübermittlung und Datenverarbeitung als Folge der Digitalisierung hat zu erheblicher Rationalisierung und Verflüchtigung der Arbeitgeführt.

Einerseits wird die durch Menschen zu verrichtendeArbeit insgesamt weniger, andererseits kann sie dort durchgeführt werden, wo es am billigsten möglich ist.

Dies hat die Globalisierung erheblich beschleunigt!

Gesellschaftliche Auswirkungen

Page 25: ks.fernuni-hagen.de

13.06.2007 25

Schaffung neuer Arbeitsplätze ...

... durch die IuK-Technologien.

Diese können nur von gut ausgebildeten Menschen eingenommen werden.

Insbesondere in Deutschland wird die entsprechende Ausbildung von der Jugend bewusst vermieden.

Die Entwicklung führt dazu, dass immer weniger Menschen immer mehr hochqualifizierte Arbeit ausführen und damit verbunden, höhere Einkommen erzielen.

Eine Änderung der Einstellung muss erwirkt werden.

Gesellschaftliche Auswirkungen

Page 26: ks.fernuni-hagen.de

13.06.2007 26

Gliederung

Die Digitalisierung Die Mächtigkeit von Daten Die Macht der Information Gesellschaftliche Auswirkungen der

informationstechnischen Revolution Vom Chaos zu geregelten Verhältnissen Einige Trends

Page 27: ks.fernuni-hagen.de

13.06.2007 27

Das Chaos

Die informationstechnische Revolution hat zunächst zu

chaotischen Verhältnissen geführt:

Eine Flut von Information – Überwiegend Müll! Viren, Würmer, Trojaner Denial of Service Attacken SPAM überwiegt bei Emails Wahres und unwahres gleichwertig nebeneinander Betrügereien (Pfisching, Gewinnmeldung, Geldtransfer aus

Nigeria usw.)

Chaos zur Regelung

Page 28: ks.fernuni-hagen.de

13.06.2007 28

Gesellschaftliche Prozesse

Das Chaos weicht allmählich. Gesellschaftliche Prozesse etablieren sich und bringen Richtwerte in die Abläufen ein. Sog. Soziale Software spielt hierbei eine zentrale Rolle.

Beispiele:Hotelbewertung (www.hotelcheck.de)Verkäuferbewertung (www.amazon.de) Aktienbewertung (http://moneycentral.msn.com/ , www.cortalconsors.de)Foren (www.myelom.de)Weblog (http://www.speising.net/winzer/weblog/all/)Lexika (www.wikipedia.de ,

http://earth.prohosting.com/khdit/Tech/TK/TK_Chronik1.html#Impressum) Open Source (www.campussource.de)Open Access (http://eleed.campussource.de/) Open Content (www.campuscontent.de ,

http://www.zi.fh-koeln.de/Multimedia/Datenbank/)

Chaos zur Regelung

Page 29: ks.fernuni-hagen.de

13.06.2007 29

Gliederung

Die Digitalisierung Die Mächtigkeit von Daten Die Macht der Information Gesellschaftliche Auswirkungen der

informationstechnischen Revolution Vom Chaos zu geregelten Verhältnissen Einige Trends

Page 30: ks.fernuni-hagen.de

13.06.2007 30

Kaffeesatz lesen

Technologievorhersagen sind schwer, weil Die Fantasie nicht ausreicht (Umfragen sind sinnlos) Die Nutzungsszenarien unklar sind (Erfindungen werden

zweckentfremdet eingesetzt) Die Akzeptanz ist unklar (Klarheit erst beim Umgang) Innovationen treten unverhofft auf

Beispiele:Mobilfunkausbreitung: Teilnehmer E 2000 Maximal 200 000Gewicht des Handys: 500 g SMS-Nutzung: Von Anbietern nicht ernst genommenKlingeltöne: Von Entwickler als Spielerei angesehen

Page 31: ks.fernuni-hagen.de

13.06.2007 31

Einige Trends

Datensicherheit Ubiquitous Computing RF-Id Elektronisches Geld Mobile Agenten Lernen im Netz Location Based Services

Page 32: ks.fernuni-hagen.de

13.06.2007 32

Datensicherheit / Datenschutz

Datensicherheit Gegen Abhörung Gegen Änderung / Verfälschung Gegen falsches Personalisieren Gegen Beobachtung Gegen Verletzung von UrheberrechtenAber auch Gegen Attacken (z.B. Viren, Würmern, Trojaner, Spoofing,

Spyware, Snoopware, Adware, Denial of Service,…) Gegen Spams

Datenschutz Gegen unbefugtes Sammeln und Verwenden

von persönlichen Daten

Page 33: ks.fernuni-hagen.de

13.06.2007 33

Kryptologie allein genügt nicht!

Das beste Krypto-Verfahren nutzt nichts, wenn z.B.: Mit Passwörtern, Schlüsseln und Chipkarten unverantwortlich

umgegangen wird (organisatorischer Schutz) Wichtige Daten verschlüsselt übertragen, aber im Klartext gespeichert

und nicht gelöscht werden Jeder Zutritt zu Räumen hat, in denen wichtige Server und Router

stehen (physikalischer Schutz)

Datensicherheit

Rechtlicher Datenschutz

Organisatorischer Datenschutz

Physikalischer Datenschutz

Kryptologischer Datenschutz

„Real-World“-Attacke Krypto-Attacke

Datensicherheit

Page 34: ks.fernuni-hagen.de

13.06.2007 34

Bedrohungsszenarien

Bedrohung Schutzmechanismen

Abhören Verschlüsselung der Nachrichten

Verändern von Nachrichten Authentikation der Nachrichten (digitale Signaturen)

Falsches Personalisieren Authentikation von Personen

Beobachten Anonymität

Verletzung der Digitales Wasserzeichen

Urheberrechte

Datensicherheit

Page 35: ks.fernuni-hagen.de

13.06.2007 35

Bedrohungsszenarien

Bedrohung Schutzmechanismen

Würmer, Viren, Trojaner, Viren Scanner, Firewalls,Spoofing Intrusion Detection

Ad-ware Ad- und Malware-Scanner

Spam Spamfilter

Datensicherheit

Page 36: ks.fernuni-hagen.de

13.06.2007 36

Thesen

Die bereits verfügbaren theoretischen Verfahren sind geeignet, ausreichende Datensicherheit anzubieten.

Es fehlt am Einsatz der Verfahren, wegen Fehlendem Know-How (beim Anwender und Fachpersonal) Fehlender Alltagstauglichkeit der Produkte und Dienste

Schulung und Ausbildung

Förderung der angewandten Forschung und Entwicklung

Datensicherheit

Page 37: ks.fernuni-hagen.de

13.06.2007 37

Ubiquitous Computing…

...bedeutet Jederzeit, an jedem Ort stets am Netz sein.

Voraussetzungen hierfür werden zurzeit geschaffen: Flatrate Tragbare Geräte Netze mit hoher Bandbreite (ADSL / UMTS) Mobiler Anschluss (WLAN / UMTS / Hotspots)

An vielen Stellen verfügbar (Flughäfen, Tagungsstätten,

Hotels und Cafés)

Page 38: ks.fernuni-hagen.de

13.06.2007 38

RF-Id

Radio Frquency Identification.Drahtlose Technologie:Kleine Chips, die wie Barcode arbeiten (jedoch mit viel größerer Speicherkapazität). Sender kann sie setzen (Datenhoch laden) und herauslesen.

Beispielanwendungen: In Kleidung eingebaut einerseits Diebstahlsicherung,

andererseits Verfolgung! In Verpackung (Schokoladenpapier) eingebaut ermöglicht

festzustellen, wer das Papier nicht ordentlich entsorgt hat!Großversuche zurzeit u.a. bei Metro

Page 39: ks.fernuni-hagen.de

13.06.2007 39

Elektronisches Geld 1

DIGI Cash

Nutzer erzeugt Bitfolge = Geld

Verpackt es in einem Umschlag = Verschlüsselt es

und schickt es an die Bank Bank bescheinigt Echtheit und Wert = Signiert es blind,

bucht den Betrag ab, schickt das elektronische Geld zurück an den Nutzer und macht eine Kopie der Signatur

Das Geld kann anonym ausgegeben werden

Page 40: ks.fernuni-hagen.de

13.06.2007 40

Elektronisches Geld 2

Beim Einkauf erhält der Händler das Geld, schickt es an die Bank in Echtzeit zur Überprüfung der Echtheit.

Bank überprüft Echtheit, löscht den Signatureintrag, schreibt dem Händler den Betrag gut und informiert ihn

Händler liefert die Ware

Mobile Bitfolge mit Signatur ermöglicht anonymes Geld

Page 41: ks.fernuni-hagen.de

13.06.2007 41

Mobile Agenten

Definition:

Ein Mobiler Code der im Auftrag seines Besitzers autonom verschiedene Hosts besucht und vorgegebene Aufgaben erledigt

Beispiele

Informationen über geeignete Produkte sammeln und vergleichen

Bei Bedarf Wartungsarbeiten ausführen

Page 42: ks.fernuni-hagen.de

13.06.2007 42

Location Based Services

Standortabhängige Dienste am Beispiel

Google Earth (www.google-earth.com)

Page 43: ks.fernuni-hagen.de

13.06.2007 43

Ende

Vielen Dank für Ihre Aufmerksamkeit.

Fragen?