Refine
Year of publication
- 2009 (2) (remove)
Document Type
- Bachelor Thesis (1)
- Working Paper (1)
Language
- German (2) (remove)
Has Fulltext
- yes (2)
Is part of the Bibliography
- no (2)
Keywords
- Unternehmen (2) (remove)
Mikro-Blogging war im Jahr 2008 das Hype-Thema des Web2.0, doch was steckt eigentlich dahinter? Die folgende Arbeit stellt Nutzen und Funktionsweise verschiedener Mikro-Blogging-Dienste und -Systeme im Unternehmensumfeld vor. Weiterhin werden einzelne Anwendungsfälle beschrieben und an Hand praktischer Beispiele belegt. Die Potenziale im internen und externen Nutzen werden ermittelt, strukturiert und erläutert, so dass sich in den Ergebnissen zeigt, wo tatsächlich ein Mehrwert erkennbar ist und warum Unternehmen Mikro-Blogging einsetzen sollten. Aber auch Kritik, Risiken und Gefahren des Mikro-Blogging werden berücksichtigt.
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.