Unternehmen

Produkte Shopping Service News Kontakt Hotline Suche
News aktuell
Archiv 2005
News Archiv 2004

1 2 3 4 5 6 7 8

Vorsicht, Kontoschnüffler!

Verbraucher: Von April an können Ämter und Behörden auf Kontodaten zugreifen - Weder Banken noch Betroffene werden informiert

VDI nachrichten, Düsseldorf, 10. 12. 04 -

Kein Aprilscherz: Ab 1. 4. nächsten Jahres dürfen staatliche Stellen den Bankkunden über die Schulter schauen. Über das Bundesamt für Finanzen können sie die Stammdaten aller Konten und Depots elektronisch abfragen. Welche Ämter oder Behörden ihnen hinterher schnüffeln, sollen die Betroffenen nicht einmal erfahren. Verfassungs- schützer schlagen Alarm.

Neugier genügt: Nicht nur das Finanzamt, sondern alle, die sich von Amts wegen für das Einkommen der Bürger interessieren, können ab April auf die so genannten Stammdaten der Konten zugreifen. Auskunftsberechtigt sind etwa das Sozialamt, die örtliche Arbeitsagentur, die Bafög-Stelle, das Jugendamt oder das Amt für Wohnungsförderung. Zu den Stammdaten gehören Name, Geburtsdatum, Anschrift der Verfügungsberechtigten, die Anzahl und Nummern der Konten sowie das Datum einer Konteneröffnung und -schließung.

Als Rechtsgrundlage dient das "Gesetz zur Förderung der Steuerehrlichkeit", das unmittelbar nach den Terroranschlägen vom 11. September 2001 in Angriff genommen wurde. "Bisher hat nur die Bundesanstalt für Finanzdienstleistungen (BaFin) Zugriff auf Stammdaten - allerdings nur mit erheblichen verfassungsrechtlichen Hürden", so Walter Weber, Vorstand und Verbandsdirektor des Genossenschaftsverbands Norddeutschland (GVN). Bei Steuerfragen müssen die Anfragen über die Banken laufen. Dass diese Hürden (siehe Kasten) ab 1. April nicht mehr gelten - obwohl viel mehr Stellen Zugriff auf die gespeicherten Daten haben sollen, ist nach Weber "rechtsstaatlich äußerst bedenklich".

Banken, Verfassungsrechtler und Datenschützer schlagen Alarm. Die im GVN zusammengeschlossenen 170 Genossenschaftsbanken begleiten - gestärkt durch ein Gutachten des Hamburger Rechtswissenschaftlers Erich Samson, das "eindeutig" die Verfassungswidrigkeit der gesetzlichen Regelung belegt - die klagende Volksbank Raesfeld vor das Bundesverfassungsgericht. "Denn der Staat überwacht damit die wirtschaftliche Betätigung seiner Bürger", so Samson. Nach Kathrin Berberich, Justiziarin des GVN, sind die Banken verpflichtet, die Stammdaten der Kunden stets auf aktuellstem Stand zu halten und sicher zu stellen, dass die staatliche Aufsicht jederzeit Zugriff zu den Daten hat. "Damit handelt es sich faktisch um Daten des Bundes", so Rechtswissenschaftler Samson. Endgültig ausgehebelt wäre damit das Bankgeheimnis. Schon das Sammeln von etwa 500 Mio. Daten verstoße gegen das Recht auf informationelle Selbstbestimmung.

Erinnerungen an die letzte Volkszählung werden wach: 1983 stoppte Karlsruhe die Volkszählung. Die obersten Richter erklärten damals jede Rechtsverordnung für verfassungswidrig, in der Bürger nicht mehr wissen, wer was wann und bei welcher Gelegenheit über sie weiß. Das Gericht sprach den Bürgern das Recht auf informationelle Selbstbestimmung zu.

Peter Schaar, Bundesbeauftragter für Datenschutz, fordert Nachbesserungen an der neuen Regelung. Scharfe Kritik an dem rot-grünen Gesetz übt auch die FDP-Politikerin Sabine Leutheusser-Schnarrenberger. Sie wirft der Bundesregierung vor, sich von den Prinzipien des Rechtsstaats zu verabschieden, da die Behörden ohne Verpflichtung zur Unterrichtung der betroffenen Bürger oder der Banken den Kontenzugriff vollziehen können. Die ehemalige Bundesjustizministerin fordert, das Gesetz zunächst auf Eis zu legen bis eine Entscheidung aus Karlsruhe vorliegt.

Verfassungsbeschwerde hat auch Peter Bohnenkamp, Anwalt und Notar im westfälischen Borken, eingelegt. Bohnenkamp hält es für äußerst bedenklich, dass kein richterlicher Beschluss für eine Abfrage notwendig ist. Vielmehr könne jeder Behördensachbearbeiter tätig werden. Und - "die Heimlichkeit ist das Unheimliche", so Bohnenkamp. Jeder Missbrauch bliebe wohl unentdeckt.

DIETER HEUMANN/ps

Open-Source-Anbieter verstärken Tempo auf dem Weg in die Unternehmen

Die Nachrichten der vergangenen Wochen haben gezeigt, dass die Anbieter von Open-Source-Software (OSS) auf dem Weg in die Unternehmen an Tempo zugelegt haben.

Eine kurze Chronik: Seit dem 22.10 liefert der Linux- Distributor Red Hat sein Unternehmens-Linux Red Hat Enterprise Version 3 aus; am 4.11. kündigt Novell an, die Nürnberger Firma SuSE, den zweiten großen Linux-Distributor, zu kaufen; am 12.11. betonen IBM und Red Hat auf einer Konferenz, Linux auf dem Desktop verstärkt vorantreiben zu wollen und am 18.11. veröffentlicht der schwedische Open-Source- Datenbankhersteller mySQL die SAP-zertifizierte Open-Source-Datenbank MaxDB, eine Weiterentwicklung der ehemaligen SAP DB von SAP.

Diese Nachrichten zeigen deutlich zwei Aspekte: Erstens haben die Angebote für die Nutzung von OSS im Unternehmen an Überzeugungskraft gewonnen und ihre Anbieter die Ausrichtung auf den Unternehmensmarkt

verstärkt. Für Unternehmen bedeutet dies, dass OSS stärker in den Fokus

der Aufmerksamkeit rücken sollte. Die verantwortlichen CIOs müssen sich

intensiv mit dem Phänomen Open-Source-Software auseinandersetzen, um fundierte strategische Entscheidungen über die Rolle von OSS in ihrer IT-Architektur treffen zu können. Sie dürfen sich dabei nicht von Mythen oder Vorurteilen über OSS in die eine oder andere Richtung leiten lassen. Um IT-Entscheider bei dieser Meinungsbildung und Entscheidungsfindung zu unterstützen, wird Berlecon Research im ersten Quartal 2004 einen "Basisreport Linux- und Open-Source-Strategien für CIOs" veröffentlichen.

Zweitens zeigen die Nachrichten, dass Open-Source-Software im Unternehmenseinsatz sich zunehmend zum normalen kommerziellen Geschäft mit allen Vorteilen (z.B. professioneller Support, Orientierung an Unternehmensbedürfnissen) und Nachteilen (z.B. Kosten, proprietäre

Komponenten) entwickelt. Dieser Trend wird in den kommenden Monaten

sicher noch für viele Diskussionen zwischen den kommerziellen OSS-Anbietern und Teilen der Open-Source-Gemeinde sorgen.

So ist eine für Beobachter noch offene Frage, wie SuSE in Novell integriert und ein gemeinsames Angebot in Zukunft aussehen wird. Novell kann einerseits die eigenen Vertriebskanäle und das Service-Geschäft für SuSE nutzen und so Marktpräsenz und Umsätze von SuSE erhöhen. Aber Novell kann auch stärker auf Bundleangebote setzen. Mit den eigenen Produkten und den Zukäufen des letzen Jahres (Silverstream, Ximian, SuSE) deckt Novell mittlerweile große Teile des Software Stacks vom Server über Middleware bis hin zum Desktop ab.

Damit könnte das Unternehmen im Prinzip ähnliche Komplettpakete für Unternehmen schnüren, wie Sun es mit dem Java Enterprise System und dem Java Desktop System vorführt. Solche Pakete können sowohl proprietäre Software als auch Dienstleistungskomponenten enthalten. Ihr Vorteil ist, dass sie sich als Bundle leichter verkaufen lassen als reine (Open- Source-) Softwarepakete.

Unabhängig davon, ob Novell in Zukunft stärker auf Software oder Services setzt, werden sich die Unternehmen daran gewöhnen müssen, für Open-Source-Software, die auf Unternehmensbedürfnisse angepasst ist, zahlen zu müssen. Damit geht die Ausstattung ganzer Großunternehmen mit Software durch Kauf einer CD für 19,95 Euro wohl dem Ende entgegen. Dies zeigt sich deutlich in den Lizenzmodellen vieler Open-Source-Player: So sind die Kosten für JDS und JES von Sun abhängig von der Zahl der

Installationen bzw. Beschäftigten, Red Hat Enterprise Version 3 wird im Abonnement und pro System verkauft und auch mySQL legt Unternehmens-nutzern, die auf dieser Basis eigene Anwendungen entwickeln wollen, die kommerzielle Lizenzierung der Software nahe, deren Preis von der Zahl der Datenbankserver abhängig ist, bei MaxDB von der Zahl der Nutzer bzw. der CPUs.

Allerdings ist die (fast) kostenlose Nutzung von Open-Source-Software für Unternehmen ohnehin immer ein Mythos gewesen, schließlich machen die direkten Kosten für Software nur einen kleinen Teil der Total Cost of Ownership aus. Und viele Vorteile von Linux und anderer Open-Source- Software bleiben auch bei (vergleichsweise niedrigen) Kosten bestehen. Auch diese Entwicklung zeigt die Professionalisierung von OSS für den Unternehmenseinsatz. Schließlich ist in den Unternehmen bekannt, dass es nichts umsonst gibt.

Dr. Thorsten Wichmann

Derek Burney ist neuer Corel-Chairman Kommentare

Mit sofortiger Wirkung hat der Software-Hersteller Corel den bisherigen CEO und Präsidenten Derek Burney zum Chairman des Unternehmens ernannt. Corel will durch diese Entscheidung die bestehenden Kundenbeziehungen und das Neukundengeschäft stärken. Der Posten des CEO wird nun interimsweise von Amish Mehta übernommen. Mehta gehört zum Direktorenboard der Investmentgesellschaft Vector Capital, von der Corel vor kurzem übernommen wurde .

CRM-System von Microsoft kommt erst 2004 Kommentare

Softwareriese Microsoft wird seine Anfang 2003 vorgestellte Customer Relationship Management (CRM)-Lösung frühestens im Januar 2004 auf den deutschen Markt bringen. Die „Microsoft Business Solutions CRM“-Software soll sich vor allem für kleine Unternehmen eignen, die bisher noch keine CRM-Lösung im Einsatz haben. Zwar gibt es bereits Schulungen für deutsche Anwender, eine Bestellmöglichkeit oder Preislisten existieren jedoch bisher nicht. Die Software nutzt Outlook als Client und verbindet sich darüber mit anderen Office-Anwendungen. Abgesehen von einer Beta-Version der Lösung ist eine produktionsreife deutschsprachige Fassung noch nicht in Sicht. (mh) http://www.microsoft.de

Vector Capital übernimmt Corel

Die Beteiligungsgesellschaft Vector Capital aus San Francisco hat vom Verwaltungsrat des kanadischen Software-Unternehmens Corel nun grünes Licht für die Übernahme erhalten. Das Übernahmeangebot beträgt rund 97,6 Millionen US-Dollar, was 1,05 US-Dollar pro Aktie bedeuten würde. Dem Angebot müssen allerdings noch die Aktionäre und die Aufsichtsbehörden zustimmen. Nach Plänen von Vector soll Corel wieder reprivatisiert werden. Corel könnte theoretisch noch ein anderweitiges, höheres Angebot annehmen wenn ein solches unterbreitet würde, müsste dann aber eine Strafe von zwei Millionen US-Dollar an Vector zahlen. (mh) http://www.corel.com

Neue Software fuer Patentrecherchen

Die Entory AG, ein Unternehmen der Deutsche Boerse AG, hat

im Auftrag des Europaeischen Patentamts einen oeffentlichen und

gebuehrenfreien Zugang zu Patentdaten entwickelt. Ueber den

neuen Webservice OPS (Open Patent Services) des

Europaeischen Patentamts koennen Unternehmen, die Patente

angemeldet haben oder Patentinformationen nutzen wollen, in

den Datenbanken INPADOC und esp@cenet des Patentamts

recherchieren. Die Software wird beim Unternehmen installiert

und greift ueber die OPS-Schnittstelle auf die Datenbanken zu.

(ps)

http://www.entory.com

*T-Punkte werden ausgegliedert*

In der ersten Hälfte des kommenden Jahres wird die Telekom die bundesweiten

420 T-Punkt-Verkaufsstellen mit mehr als 4.000 Beschäftigten ausgliedern.

Derzeit liefen Gespräche mit der Arbeitnehmerseite, sagte T-COM-Chef Josef

Brauner gegenüber dpa. Am Wochenende konnte der Konzern einen entsprechenden

Bericht des FOCUS noch nicht offiziell bestätigen, sondern lediglich von

Überlegungen für eine "kleinere und handlungsfähigere" Organisationsform

sprechen.

Die Ausgliederung sei nötig, um die T-Punkte als kleinere

Organisationseinheiten handlungsfähiger und wettbewerbsfähiger zu machen,

betonte Brauner nun gegenüber dpa. Eine Variante sei eine Struktur als GmbH,

hieß es. Mit der Ausgliederung würden Arbeitsplätze gesichert.

Möglicherweise werde die Zahl der T-Punkte mit einer neuen

Organisationsstruktur erhöht. "Man kann durchaus wieder von 420 auf 500

T-Punkte hochfahren", sagte Brauner. Entsprechend würde die Zahl der

Mitarbeiter um mehrere hundert erhöht. Brauner zeigte sich zuversichtlich,

dass entsprechende Gespräche über eine neue Organisationsform mit den

Gewerkschaften erfolgreich verlaufen werden.

*Schwere Sicherheitslücken im Internet Explorer*

Vier weitere Sicherheitslecks wurden jetzt im Internet Explorer entdeckt.

Durch die Sicherheitslücken können Webseiten die Sicherheitseinstellungen

und das Zonenmodell des Internet Explorer umgehen und so lokal auf den

betreffenden PC zugreifen. Darüber lässt sich gefährlicher Programmcode

einschleusen und auf dem betreffenden System ausführen. Nach derzeitigem

Kenntnisstand soll der Internet Explorer in der Version 6.0 betroffen sein,

womöglich tritt das Problem aber auch mit dem Internet Explorer 5.x auf.

Microsoft bietet bislang keinen Patch an, um diese Sicherheitslücken zu

schließen. Als Abhilfe bleibt derzeit nur, Active Scripting im Internet

Explorer zu deaktivieren oder einen anderen Browser zu verwenden.

Gesundheitsreform: Was jetzt jeder wissen muss

Ab dem 1. Januar 2004 gelten einige neue Regelungen bei der Zuzahlung von Medikamenten. So muss zunächst jeder, der ein Rezept in der Apotheke einlöst, eine Rezeptgebühr entrichten. Nach dem Willen des Gesetzes zur Gesundheitsreform verlieren alle Befreiungsbescheide der Krankenkassen ihre Gültigkeit. Gerade jetzt lohnt es sich, schon Bescheid zu wissen und so möglicherweise Rezepte noch im alten Jahr einzulösen. Bis zum 31. Dezember gelten sowohl noch die Befreiungsbescheide als auch die alte Regelung für Rezeptgebühren.

Vom neuen Jahr an liegen die Zuzahlungsbeträge pro Packung in den meisten Fällen zwischen fünf und zehn Euro. Vom 1. April 2004 an dürfen Ärzte die rezeptfreien Arzneimittel nur noch in wenigen Ausnahmefällen zu Lasten der gesetzlichen Krankenkassen verschreiben. Wer sich rezeptfreie Arzneimittel ohne Rezept kauft, stößt im neuen Jahr auf unterschiedliche Preise in den Apotheken. Die Preisbindung für diese nicht verschreibungspflichtigen Präparate wird aufgehoben.

Die große Nachfrage nach USB-Sticks sorgt bei Herstellern und Komponentenanbietern für Produktknappheit. Erst Ende des ersten Quartals im kommenden Jahr soll sich die Situation wieder entspannen.

USB-Sticks werden immer knapper. Nicht nur weil sie sich gut als Weihnachtsgeschenk eignen, sondern auch weil sie einfach zu handhaben sind, kaufen Endkunden die Regale leer. Zudem werden die gleichen Speichermodule, die in USB-Sticks eingesetzt werden, auch für Handys und PDAs verwendet. Sie sind beispielsweise in Palm-Handhelds oder Nokia-Mobiltelefonen zu finden. Steigt nun die Nachfrage nach Flash-Speichern, führt das zu Engpässen. USB-Sticks mit Kapazitäten von 128 MByte und höher sind besonders gefragt. Erst Ende des ersten Quartals 2004 sollen die Speichermedien wieder in ausreichenden Stückzahlen verfügbar sein. Mehr dazu lesen Sie in der aktuellen Ausgabe von Computer-Reseller-News auf Seite 140.

Christiane Manow

O2-Chef kritisiert Media Markt

O2-Chef Rudolf Gröger kritisiert die Vermarktungspraxis von Media/Saturn: Verramschte Handys würden keinen Umsatz bringen.

O2-Deutschland-Chef Rudolf Gröger will das Weihnachtsgeschäft nicht mit Schnäppchenhandys zum Preis von einem Euro ankurbeln. "Es irritiert mich zusehends, wenn ganz bestimmte Vertriebskanäle - wie etwa Saturn und Media-Markt - dazu übergehen, unsere Angebote mit Produkten zu bündeln, die überhaupt nichts mit unserem Geschäft zu tun haben", sagt Gröger im Interview mit der "Wirtschafts Woche". Wenn es ein Nokia-Handy plus DVD-Spieler bei Abschluss eines O2-Vertrages für einen Euro gebe, so Gröger, "müssten wir eigentlich schreiend davon laufen." Der Kunde wolle ja nicht seinen Service, sondern nur den DVD-Player. Gröger: "Ein zum Schnäppchenpreis verramschtes Handypaket bringt deutlich weniger Umsatz."

Markus Reuter

Versicherungen: Kunden fühlen sich schlecht betreut

Die deutschen Versicherer haben weiter Nachholbedarf beim Kundenservice. Zwei von fünf Versicherten (38 Prozent) beanstanden die Betreuung im Schadenfall. Ein Drittel sagt, die Versicherungen bummelten beim Bearbeiten von Anträgen und Anfragen. Das ist das Ergebnis einer Internet-Umfrage unter Versicherten von Mummert Consulting und Inworks. Mehr als ein Viertel (27 Prozent) der unzufriedenen Kunden macht sich jedoch nicht die Mühe, sich zu beschweren. Der Grund: zu umständlich und zu zeitintensiv. Die Versicherungsunternehmen haben das Beschwerdemanagement als wichtigen Faktor der Kundenbindung erkannt und verbessert. Nur jeder elfte "Beschwerdemuffel" nennt fehlende Anlaufstellen als Grund dafür, dass er seinen Ärger für sich behält. Vielen sind die Beschwerdewege jedoch noch zu lang: Fast ein Drittel der Verweigerer empfindet den Vorgang als zu umständlich. Weitere 25 Prozent sagen, eine Beschwerde koste zu viel Zeit.

Hauptkritikpunkt: Siebzig Prozent der Versicherten beschweren sich, vor allem wegen mangelhafter Betreuung und zu langer Bearbeitungszeiten. Mehr als jeder fünfte Versicherungskunde beanstandet eine schlechte Beratung. Ein Fünftel der Befragten moniert falsche Rechnungstellungen. Beitragserhöhungen sorgen bei mehr als jedem vierten Kunden für Unmut.

Top 5 der Beschwerdegründe bei Versicherungen:

1. Schlechte Betreuung (27 Prozent der Befragten)

2. Lange Bearbeitungsdauer (24 Prozent)

3. Schlechte Beratung (21 Prozent)

4. Beitragserhöhungen (19 Prozent)

5. Falsche Rechnungsstellung (19 Prozent)

Verglichen mit 2001 haben die Versicherungen ihre Betreuung verbessern können. Damals bemängelten noch 46 Prozent die Schadenabwicklung – gut 18 Prozent mehr als heute. Ein Drittel klagte über zu lange Bearbeitungszeiten – heute nur noch ein Viertel. In den anderen Bereichen gab es allerdings Rückschritte: Beratung, Beitragshöhen und falsche Rechnungen werden von den Kunden heute häufiger bemängelt als noch vor zwei Jahren.

*Schüchternheit ist erblich*

Wissenschaftler der Harvard Medical School im amerikanischen Boston haben

jetzt herausgefunden, dass Schüchternheit vererbt wird. Entdeckt wurde

dieses Phänomen bei Untersuchungen von bildlichen Darstellungen des Gehirns

von Kleinkindern. Wurden den schüchternen Probanden Bilder von unbekannten

Personen gezeigt, reagierte ein von Vererbung bestimmtes Gehirnareal, das

für Gefühle wie Schüchternheit zuständig ist, bei ihnen stärker als bei

extrovertierten Kindern. Und Schüchternheit bleibt offenbar ein Leben lang

erhalten. Auch 20 Jahre später kam es bei den inzwischen Erwachsenen noch zu

dieser biochemischen Reaktion des Gehirns.

*Fernsehpiraten tricksen Premiere wieder aus*

Fernsehpiraten haben einen Weg gefunden, Premieres neues Verschlüsselungs-

system zu umgehen. Mit einer Serversoftware können beliebig viele

Schwarzgucker eine einzige offiziell freigeschaltete Premiere-Chipkarte

gemeinsam nutzen, so das Computermagazin c't in der Ausgabe 24/03. Erst Ende

Oktober hat Premiere auf ein neues Verschlüsselungsverfahren umgestellt, das

illegale Zuschauer aussperren sollte. Wie die Fachzeitschrift in der neuen

Ausgabe bereichtet, kursieren aber bereits in einschlägigen Internet-Foren

Software-Lösungen, die zeigen, wie leicht sich auch das neue System

austricksen lässt. "Mit der derzeitigen Software-Lösung wird sich das

Schwarzgucken aber wohl kaum zu einem solchen Volkssport entwickeln wie mit

der Vorgänger-Chipkarte", erläutert c't-Redakteur Karsten Violka. Wer seinen

legalen Zugang zu Premiere über das Internet auch anderen zugänglich macht,

macht sich strafbar. Die völlig anonyme Übermittlung an Mitgucker wäre nur

mit großem Aufwand zu realisieren.

*Gesünder wohnen - regelmäßig lüften*

59,9 Prozent aller Deutschen lüften besonders häufig und intensiv, um sich

vor gesundheitlichen Belastungen in der Wohnung zu schützen. Das ergab eine

Umfrage der GfK Markforschung im Auftrag der "Apotheken Umschau" unter

2.025 Bundesbürgern ab 14 Jahre. Nach Meinung von Experten tun sie dies

jedoch oft auf die falsche Weise: Weder gekippte noch stundenlang offen

stehende Fenster sind die ideale Lösung. Am besten ist es, "Stoßlüften" zu

praktizieren - die Fenster fünf bis siebenmal pro Tag zu öffnen und zwar für

fünf bis zehn Minuten.

Iomega stellt USB-Stick mit 1 GByte Kapazität vor Kommentare

Datenspeicherspezialist Iomega stellt im Rahmen seiner Mini-Produktreihe einen USB 2.0-Stick mit einer Speicherkapazität von 1 GByte vor. Der 15 Gramm leichte Speicher ist gerade mal so groß wie ein Feuerzeug und schafft Übertragungsraten von 9 MByte pro Sekunde beim Lesen und 7 MByte pro Sekunde beim Schreiben von Daten. Unter Windows Me, 2000 und XP sowie unter Linux 2.4.0 und ab MacOS 9.0 wird der USB-Stick als externes Laufwerk erkannt. Zusätzlich verfügt der Iomega-Stick über Passwortschutz, Datei-Management-Tools und die Iomega Active-Disk-Technologie. Das Gerät ist ab sofort zum Preis von 399 Euro (UVP) verfügbar.

Tickets vom Bankautomaten

Mehr als 42 Prozent der Deutschen würden auch Theaterkarten, Sporttickets und andere bankfremde Produkte am Selbstbedienungsterminal in der Bank kaufen. Insbesondere Konzertkarten stehen hoch im Kurs: Hier würden 81 Prozent zugreifen. Das ergab eine Umfrage von Mummert Consulting und dem IT-Dienstleister Inworks.

Nahezu 40 Prozent aller Bankkontakte finden derzeit am Geldautomaten statt. Nicht einmal jeder fünfte Kunde trifft seinen Berater im Kreditinstitut. Das Selbstbedienungsterminal wird damit für Finanzprodukte ein immer interessanterer Vertriebskanal. Doch nicht nur für diese. Banken suchen darüber hinaus nach individuell zugeschnittenen Angeboten für ihre Kunden am Selbstbedienungsterminal, zum Beispiel die automatische Kreditabwicklung.

Kreative Konzepte für den Mehrwert am Geldautomaten existieren schon: Die spanische Bank Caja Madrid beispielsweise verkauft dort inzwischen Tickets für Fußballspiele von Real Madrid und für Stierkämpfe. Kreditinstitute können sich mit solchen Zusatzdiensten interessante Geschäftsfelder erschließen. Fahrkarten, Briefmarken, Veranstaltungstickets - das Spektrum an möglichen Produkten ist groß, meinen die Autoren der Studie.

Tendenziell sind diejenigen, die bankfremde Produkte am Terminal erwerben möchten, häufiger bereit, am Automaten neue Banktransaktionen auszuführen. Einige der Nutzer sind mit dem Angebot an Finanzdienstleistungen bereits jetzt rundum zufrieden, wünschen sich aber ein Mehr an weiteren Services: 12 Prozent der Kunden, die Veranstaltungstickets am Bankautomaten erwerben würden, würden jedoch keine neuen Finanzprodukte auf diesem Vertriebsweg kaufen.

Die Top Ten der beliebtesten Produkte am Geldautomaten:

1. Einzahlungen (54 Prozent der Befragten)

2. Tickets für Konzerte (34 Prozent)

3. Tickets für Theater (28 Prozent)

4. Tickets für Sportveranstaltungen (28 Prozent)

5. Tagesgeld anlegen (26 Prozent)

6. Konto eröffnen (18 Prozent)

7. Wertpapiere kaufen (15 Prozent)

8. Aktien- und Investmentfonds abschließen (10 Prozent)

9. Kredite abschließen (9 Prozent)

10. Fahrkarte kaufen (4 Prozent)

Diese Meldung stammt von Markus Schmid / 11/11/2003

SAP und BOne

Seit eineinhalb Jahren tut sich wenig bei Business One und langsam aber sicher werden die Partner ungeduldig: Die ersten verabschieden sich bereits wieder aus der Produktvermarktung. Dem Handel zufolge will SAP sein Mittelstandsprodukt durch eine deutsche Software ersetzen oder selbst eine neue Lösung programmieren.

Die Negativmeldungen über Business One häufen sich: »Wie soll ich einen Neukunden akquirieren, wenn ich nicht weiss, wohin das Produkt geht, wer es verkauft, durch was es ersetzt wird?«, fragt ein Business-One-Parter. Ähnlich geht es vielen weiteren Händlern, die nun feststellen müssen, dass das Produkt den Anforderungen des deutschen Marktes und damit dem Mitbewerb offensichtlich nicht gewachsen ist. Die Lösung ist technisch nicht auf dem neusten Stand und die Produktentwicklung stagniert, weil die Zusammenarbeit mit dem israelischen Programmierteam nicht funktioniert. Darüber hinaus hat sich das Vertriebskonzept über die Sales und Service-Partner (SSP) und Points of Presence (POP) als erfolglos erwiesen.

Jetzt scheint der Konzern die Notbremse zu ziehen: Top-Partnern zufolge hat sich das SAP-Management in zwei Lager gespalten. Die einen plädierten dafür, selbst eine Lösung zu programmieren, die anderen würden lieber ein etabliertes Produkt eines renommierten deutschen Herstellers mit entsprechend installierter und breiten Kundenbasis auf den Markt bringen. Konkrete Verhandlungen mit potenziellen Verkäufern würden bereits laufen.

SAP selbst dementiert: »Derzeit denkt niemand über die Ablösung von Business One nach. Es wird in 22 Ländern eingeführt und weiter entwickelt werden. SAP behält sich natürlich die lokale Opportunity vor, über Zukäufe nachzudenken«, so Hans Juergen Uhink, Vice President Small and Medium Business EMEA, gegenüber CRN.

Eva Hierlmeier

Bill Gates verkauft fast zwei Millionen Microsoft-Aktien

Microsoft und EU verhandeln in Brüssel über Wettbewerbsstreit

New York/Brüssel - Microsoft-Gründer Bill Gates hat für 52 Millionen Dollar (45 Millionen Euro) fast zwei Millionen Aktien des Software-Unternehmens verkauft. Wie am Donnerstag in New York bekannt wurde, verkaufte Gates die Anteile bereits am Dienstag für 26.021 Dollar pro Stück. (AFP)

Chaos-Schreibtisch = Chaos im Kopf?

Britische Forscher sehen eine Verbindung zwischen der Persönlichkeit eines Mitarbeiters und dem Zustand seines Schreibtisches. Und auch zwei von drei Führungskräften denken, hinter einem unaufgeräumten Schreibtisch steckt ein unzuverlässig und amateurhaft arbeitender Mensch. Dies geht aus einer Befragung der Zeitschrift "Psychologie Heute" unter 500 Führungskräften hervor. Zusätzlich schickten 2.500 Beschäftigte aus ganz Europa Bilder ihres Schreibtisches ein und beantworteten einen Fragebogen zu ihrer Persönlichkeit. Britische Forscher zogen so Rückschlüsse auf die Mitarbeiter. Hier einige Ergebnisse:

Der "Ordnungsfanatiker" arbeitet an einem perfekt aufgeräumten Schreibtisch und hält Termine stets ein. Er hat allerdings Probleme, mehrere Aufgaben parallel zu bewältigen.

Der "design-verliebte Leader" liebt Hightech-Accessoires, auch auf seinem Schreibtisch. Am liebsten telefoniert und repräsentiert er. Mit Schreibkram hält er sich kaum auf.

Den Schreibtisch des "konsequenten Familienmenschs" schmücken Fotos seiner Liebsten. Er räumt jeden Abend auf und signalisiert so, dass er sich nun anderen Aufgaben widmet. Er geht zwar Ziel gerichtet ans Werk, doch sein Arbeitseifer kennt auch Grenzen.

Der "chaotische Wirbelwind" verzettelt sich ständig. Er halst sich oftmals zu viel Arbeit auf und steht somit ständig unter Druck.

Softwarefälschern geht es an den Kragen Kommentare

Das Bundeskriminalamt hat am Montag rund 30 Objekte in Deutschland mit Schwerpunkt Nordrhein-Westfalen durchsucht. Dabei wurden fünf Haftbefehle vollstreckt, drei weitere Personen vorläufig festgenommen. Hintergrund waren von Microsoft gestellte Strafanträge sowie Hinweise auf gewerbsmäßig ge- und verfälschte Software. Dabei wurden unter anderem Schul- als Vollversionen verkauft, Software gezielt manipuliert und entbundelt. Drei Personen wurden mittlerweile aus der Haft entlassen, nachdem sie umfassende richterliche Geständnisse abgelegt hatten. Von den fünf in Untersuchungshaft befindlichen Personen wollen laut Oberstaatsanwalt Bernd Bienioßek vier ebenfalls umfassend aussagen. Wie Bienioßek gegenüber IT-BUSINESS DAY erklärte, handelt es sich bei den acht festgenommenen Personen um keine von Microsoft autorisierten Distributoren, sondern vielmehr um “ganz normale Softwarehändler”. Im Zuge der Ermittlungen wurde eine Vielzahl an Bankkonten gepfändet, auf einem stellten die Behörden 270.000 Euro sicher. Bei den Durchsuchungen wurde sogar eine komplette Fälscherwerkstatt ausgehoben. Bei einem Großhändler erfuhr IT-BUSINESS DAY, dass zwar Durchsuchungen stattfanden, diese jedoch nicht mit dem Unternehmen selbst, sondern mit Beteiligungen der Geschäftsleitung in Verbindung standen und nicht zu Verhaftungen führten

Die Kripo schlägt zu - Aufregung in der Software-Distribution

Nach der Großrazzia des BKA gegen Software-Piraten und der Bekanntgabe von fünf Festnahmen herrscht in der Software-Distributoren-Szene helle Aufregung: Seit längerem befinden sich einige Software-Großhändler wegen Vertriebs von Fälschungen und rechtlich umstrittener »Entbundled-Software« im Visier der Fahnder.

Es war abzusehen, dass einige zwielichtige Anbieter Ärger bekommen werden: Bereits im Juli deuteten mehrere große Software-Hersteller, darunter Veritas, Microsoft oder Adobe, gegenüber CRN an, dass man gegen die Piraten und Fälscher massiv vorgehen wolle. Im Visier der jüngsten BKA-Maßnahme steht der Handel. Testkäufe bei Großhändlern haben bereits zuvor ergeben, dass der Vertrieb von Fälschungen und »Entbundled«-Software aus OEM-Quellen zur Tagesordnung gehören.

Namen werden mit Rücksicht auf die laufenden Maßnahmen nicht genannt, aber viele Szene-Insider glauben die schwarzen Schafe bereits zu kennen: »Heute sind einige Firmen gar nicht zu erreichen«. Selbst einigen großen Anbietern drohe nun ein ähnlicher Niedergang wie einst Distributor Compusoft, der laut Anklage gefälschte Microsoft-Lizenzen vertrieb.

Trotzdem sei vor vorschnellen Verdächtigungen gewarnt: Der Geschäftsführer eines Software-Grossisten geriet nach Bekanntwerden der Verhaftungen allein deshalb ins Branchen-Gerede, weil er für zwei Stunden sein Büro verließ.

Samba Schulte

die meisten WLAN-Verbindungen sind unprofessionell konfiguriert und offen zugänglich.

Passwörter werden zum Sicherheitsrisiko - in Deutschland vor allen Ländern der laxeste Umgang damit.

Wenn Sie auf der Systems im Security-Bereich die entsprechenden Vorführungen z.b. von SySS gesehen haben, dann wissen Sie, wie absolut wichtig eine professionelle Konfiguartion der Windowsbetriebsysteme, der Sicherheitseinrichtungen , die laufende Wartung und der sicherheitsgeschräfte User sind.

DSL ist eine permanente Netzwerkverbindung und deshalb als solche ansprechbar -mit den entsprechenden Konsequenzen. Soll heissen: es sind ja nicht immer Viren, die auf Ihrem Computer tätig sind. Um einen DSLverbundenen Computer auszuspionieren, braucht es keine Cookies oder Hacker-Knowhow.

Jedes dritte Unternehmen in der Investitionsfalle

In Unternehmen sind viele wichtige Computerprogramme bereits mehr als zehn Jahre im Einsatz. Wegen begrenzter IT-Budgets sieht sich jedes dritte Unternehmen in einer Investitionsfalle, so das Ergebnis einer ORGA-Umfrage.

Der Karlsruher IT-Provider ORGA GmbH hat mehr als 700 Mittelstands- und Großfirmen zum Einsatz von IT befragt. Der Erhebung zufolge sind 59 Prozent der geschäftskritischen Anwendungen durchschnittlich zwischen fünf und zehn Jahren alt. Über eine sehr moderne Softwarelandschaft mit jüngeren Lösungen verfügen nur 7 Prozent der befragten Betriebe. Rund ein Drittel der Firmen haben jedoch Computerprogramme im Einsatz, die durchschnittlich älter als zehn Jahre sind. Demzufolge bezeichnen 12 Prozent der Unternehmen ihren Modernisierungsbedarf als „sehr hoch und dringend“. Weitere 28 Prozent bewerten ihn als „hoch“, ohne dass jedoch eine kurzfristige Realisierung erforderlich ist.

Ein etwas anderes Bild zeigen die Rechner- und Netzwerksysteme. In fast jedem vierten Betrieb sind sie durchschnittlich jünger als fünf Jahre. Sehr veraltete geschäftskritische Systeme finden sich lediglich in jedem zehnten Unternehmen. Obwohl sie durchschnittlich jünger als die Softwarelösungen sind, besteht hier dennoch ein höherer Bedarf an technischer Erneuerung. 17 Prozent der Firmen sehen einen dringenden und 31 Prozent einen zwar hohen, aber nicht direkt abzudeckenden Bedarf. „Die Unternehmen haben in den letzten Jahren vielfach ihre IT-Systeme zwar teilweise funktional erweitert und mit neuen Komponenten ergänzt, die technologische Basis ist jedoch häufig veraltet, so dass weder die Integrationsfähigkeit noch die Effizienz den heutigen Anforderungen entsprechen“, beurteilt Gerhard Schoch, Geschäftsführer der ORGA, die Ergebnisse.

„Infolge der gegenwärtigen und vermutlich auch noch etwas anhaltenden Restriktionen bei den Budgets stellt das Outsourcing von IT-Funktionen ein probates Mittel dar, um sich aus der Umklammerung der Investitionsbeschränkungen zu befreien und moderne, leistungsfähige Systeme nutzen zu können.“ Mehr zur Befragung steht unter: www.orga.de

Diese Meldung stammt von Andrea Schalk / 10/20/2003

Paris, Frankreich -- 30. Oktober 2003 --AMD kündigte heute an, dass bei UBISOFTs bekannter "Be-U" Veranstaltung Computersysteme mit dem AMD Athlon(tm) 64 FX-51 Prozessor und AMD64-Technologie demonstriert werden.

In einer weiteren Demonstration, die die Bedeutung der AMD64-Technologie auf die PC-Spieleindustrie zeigt, präsentiert UBISOFT seine neueste PC-Spielegeneration auf Computersystemen mit AMD Athlon 64 FX-51 Prozessoren. Darüber hinaus werden auch Systeme mit AMD Athlon XP Prozessoren gezeigt.


"Auf die Premiere von "Far Cry", einem der weltweit ersten PC-Spiele, das die gesamte Leistungsfähigkeit der AMD64-Technologie freisetzt, freuen wir uns sehr," so Jean-Marie Guitera, Marketing Director von UBISOFT Frankreich. "Wir sind davon überzeugt, dass sich Gamer über den höheren Erlebnis- und Spielewert dieser nächsten PC-Prozessorgeneration freuen."


"Wir sind stolz darauf, als einer der ersten Spieleentwickler bei AMDs Übergang zum 64-Bit-Computing teilzunehmen und zwar speziell deshalb, weil die Migrationsphase vollständig 32-Bit-kompatibel ist," so Cevat Yerli, CEO und Präsident von Crytek. "Unserer Ansicht nach ist die CryENGINE dafür prädestiniert, sämtliche Bits der PC-Hardware maximal auszuschöpfen. AMD64 Gaming sehen wir als nächsten bedeutenden Schritt in der Spieleindustrie. PC-Begeisterten eröffnen sich damit endlose Möglichkeiten und richtungsweisende Dimensionen beim PC-Spiel."


UBISOFT hat auf der vor kurzem zu Ende gegangenen "ECTS European Gaming Exhibition" vier Auszeichnungen gewonnen, darunter der "Best Overall Game" und der "Best PC Game" Award. Das Unternehmen hat sich für die AMD64-Technologie als Plattform entschieden, da sich mit ihr der hohe Erlebniswert der neuesten PC-Spiele am besten zeigen lässt.


Der AMD Athlon 64 FX-51 Prozessor mit AMD64-Technologie ist der innovativste und leistungsfähigste 32-Bit-PC-Prozessor sowie der weltweit einzige Microsoft® Windows®-kompatible 64-Bit-PC-Prozessor. Bei der Entwicklung des AMD Athlon 64 FX-51 Prozessors standen die Anforderungen von Gamern, PCProfis und Entwickler digitaler Inhalte im Vordergrund. Das Prozessor-Spitzenmodell ist die Grundlage für interaktives Computing in Kinoqualität und eröffnet Anwendern eine völlig neue Dimension der digitalen Unterhaltung.


"Wir nehmen sehr gerne an der "Be-U" Veranstaltung in Paris teil," so Eugenio Bazzini, AMDs European Marketing Director. "Die AMD64-Technologie vermittelt Anwendern ein völlig neues PC-Erlebnis und erzielt bei heutigen 32-Bit-Spielen eine unglaublich hohe Leistung. Zugleich verfügt die AMD64-Technologie über das für 64-Bit-Computing und die nächste 64-Bit-Video-Spielegeneration erforderliche Leistungspotential."


Über die AMD64-Technologie

Die AMD64-Technologie wurde erstmals im April 2003 mit der Markteinführung des AMD Opteron(tm) Prozessors für Server und Workstations vorgestellt. AMD Athlon 64 Prozessoren sind die ersten PC- und Notebook-Prozessoren mit der AMD64-Architektur. AMD64 ist der Begriff für eine neue Form des Computings. Der Standard-x86-Befehlssatz wird von 32- auf 64-Bit-Plattformen erweitert. Die AMD64-Technologie ermöglicht die Entwicklung einer einheitlichen 64-Bit-Computing-Infrastruktur, die zur x86-Architektur voll kompatibel ist. Die AMD64-Technologie ermöglicht Kunden die Nutzung ihrer bereits vorhandenen 32-Bit-Software, bis sie sich zur Implementierung von neuer 64-Bit-Software entschließen. Somit können Kunden ihre bisherigen Investitionen länger nutzen.

Microsoft setzt auf Sicherheit

Microsoft ist in der Vergangenheit wegen zahlreicher Hacker-Angriffe, die Schwachstellen der Betriebssysteme des weltgrößten Softwarekonzerns ausnutzten, in die Schlagzeilen gekommen. Nun will Microsoft seine Programme besser vor Angriffen schützen.

Auf einer Konferenz in New Orleans kündigte Konzernchef Steve Ballmer (Bild) für Windows-Kunden neue Sicherheitsmaßnahmen an. Diese sollen in den nächsten Monaten auf den Markt kommen. Verbessern will Microsoft eigenen Angaben zufolge unter anderem die Prozesse und Technologien für die Verwaltung von so genannten „Patches“ (Korrektur-Programme).

Das Unternehmen aktualisiert sein Angebot an Patches künftig monatlich. Den Kunden sollen Weiterbildungsprogramme angeboten werden, um „optimierte Anleitungen und Werkzeuge“ für die Sicherung von Systemen zu geben. Mit den Maßnahmen will Microsoft die Sicherheit von Mill. Privatnutzern sowie unternehmenskritischen Systemen verbessern. In Deutschland rüstet der Softwarekonzern dafür auch personell auf: Ein so genannter „Security Product-Solutions“-Manager und ein „Emergency-Response“-Manager sollen die Projekte koordinieren.

Diese Meldung stammt von Rainer Müller / 10/17/2003

Bei Hardware hat Microsoft zu kämpfen

Zu ihrem 20-jährigen Jubiläum steht die Hardware-Division von Microsoft an einem Wendepunkt. Während auf der einen Seite mit der Spielekonsole X-Box ein Milliardengeschäft losgetreten wurde, schrumpft der restliche Hardwarebereich merklich und die Verluste steigen.

Trotzdem bezeichnet Microsoft-Top-Manager Tom Gibbons die Sparte als wichtig für den Riesen aus Redmond. Alle Hoffnungen ruhen jetzt auf neuen Produkten im Bereich Tastaturen und Mäuse, die letzte Woche in Redmond präsentiert wurden, und vor allem im boomenden Sektor Wireless-Netzwerke für Privatkunden. Doch da fehlen Angebote im schnellen Standard 802.11 g, den die Konkurrenz in USA und Europa bereits mit Erfolg vermarktet. Microsoft hat bislang nur Router und PC-Hardware nach dem langsameren 802.11 b-Modus im Vertrieb und auch nur in den USA. Im Bereich Home und Entertainment sind bei Microsoft Spiele-Hard- und -Software, die TV-Plattform Unterhaltungs- und Lernsoftware und PC-Hardware generell zusammengefasst. Im Finanzjahr 2003 konnte der Gesamtbereich zwar ein Umsatzplus von 2,41 auf 2,78 Milliarden US-Dollar verzeichnen, aber das beruhte fast ausschließlich auf der im Finanzjahr 2002 neu eingeführten Konsole X-Box.

Gleichzeitig stieg der operative Verlust der Sparte von 866 auf 940 Millionen US-Dollar. Die Sparte Consumer Hard- und Software alleine musste einen Umsatzrückgang von 14 Millionen US-Dollar oder 1 Prozent hinnehmen. Zeichen für einen Strategiewandel könnte der jüngste Rückzug aus dem Bereich der Spiele-Controller (Joysticks, Lenkräder) sein, was für Marktbeobachter angesichts hoher Marktanteile überraschend kam. Microsoft selber begründet das mit „seit Jahren rückläufigen Gesamtverkaufszahlen im PC-Game-Controller-Segment“. Das frei werdende Geld solle in andere Hardware-Innovationen gesteckt werden, heißt es. Den dringend benötigten Wachstumsschub könnte die Sparte wohl nur aus dem Bereich Wireless-Netzwerke erlangen. Einfache und konsumentenfreundliche Lösungen liegen im Trend, wie die Markterfolge der ersten Router von Microsoft gezeigt haben.

Diese Meldung stammt von Andrea Schalk / 9/12/2003

US-Gericht: Millionenstrafe gegen Spam-Versender

Das erst im Januar in Kraft getretene kalifornische Gesetz gegen die massenhafte Versendung unerwünschter E-mails, der sogenannten Spams, ist jetzt erstmals angewendet worden. Das Bezirksgericht von Santa Clara verhängte am Freitag eine Strafe von zwei Millionen Dollar gegen das Unternehmen PW Marketing LLC. Das berichteten US-Medien am Wochenende.

Den beiden Firmeninhabern wurde außerdem verboten, in den kommenden zehn Jahren erneut Werbegeschäfte über das Internet zu betreiben. Das Unternehmen verschickte demnach Millionen unerbetener E-mails, in denen – besonders delikat – für Computerprogramme zum Spammen geworben wurde. Außerdem habe PW Marketing Listen mit kalifornischen E-mail-Adressen zum Verkauf angeboten.

Wie die Anklagevertreter hervorhoben, verstieß das Unternehmen gegen das Gesetz, da es in den Spam-Mails keine kostenfreie Telefonnummer angegeben habe, unter denen Empfänger der Spams eine weitere Zusendung hätten stoppen können. Die Spam-Mails hätten auch keine gültige E-mail-Absenderadresse gehabt und seien in der Betreffzeile auch nicht mit dem Kürzel «ADV» versehen gewesen. Dies ist in dem Gesetz vorgeschrieben, um Werbe-Mails (Advertisements) zu kennzeichnen.

Dem Gesetz zufolge, das seit 1998 existiert und zu Jahresbeginn 2003 verschärft worden war, müssen Firmen ferner nachweisen, dass mit dem Empfänger der Werbe-Mail eine Kundenbeziehung besteht oder eine Einwilligung des Empfängers vorliegt. Der Bundesstaat Kalifornien hatte nach zahlreichen Beschwerden von Spam-Empfängern Klage gegen PW Marketing eingereicht. Von der Strafe erhofft sich das kalifornische Justizministerium eine abschreckende Wirkung für andere Spammer.

Diese Meldung stammt von Markus Schmid / 10/29/2003

JPEG2000 macht Schluss mit Artefakten

Durch die Verwendung von Wavelets lassen sich mit JPEG2000 deutlich höhere Kompressionsraten erzielen. Das bedeutet, dass bei gleichbleibender Qualität eines Bildes sehr viel weniger Daten zur Speicherung benötigt werden. Eine mit 200dpi, 24-bit Farbe eingescannte Rechnung oder ein Brief verbraucht lediglich ca. 60KB Speicherplatz. Bei gleicher Datenmenge hingegen erreicht JPEG2000 eine deutlich bessere Bildqualität. JPEG2000 benötigt nur die Koeffizienten, sozusagen die Gewichtsanteile der einzelnen Elementar-Wavelets, um ein Bildsegment zu beschreiben. Je genauer, also je besser die Beschreibung sein soll, desto mehr dieser Koeffizienten sind erforderlich. Die aneinandergereihten Koeffizienten, in Paketen gebündelt, bilden den Datenstrom. Jedes Paket hat eine Identifikation, das macht den willkürlichen Zugriff auf den Datenstrom möglich. Eine bestimmte Bildregion lässt sich dann als "Region of Interest" (ROI) markieren, deren Pakete vor allen anderen übertragen werden (progressiver Bildaufbau). Der Empfänger sieht diesen wichtigen Bildbereich zuerst, während der Rest drum herum noch übertragen wird. Der ROI kann zudem beliebig höher aufgelöst werden, als der Hintergrund, er kann sogar völlig verlustfrei komprimiert werden. Auch für das Shaping, den Übergang von ROI zum Hintergrund, sind mehrere Varianten vom weichen Verlauf bis zur sprunghaften Abnahme der Bildinformation möglich.

256 Kanäle für komplexe Farbräume

JPEG2000 Datenströme können an jeder beliebigen Stelle abgeschnitten werden und es ist dennoch möglich, mit den unvollständig empfangenen Bits das Bild zu dekomprimieren und darzustellen. Das dekomprimierte Bild wird dann entweder eine geringere Bildqualität in Bezug auf die Genauigkeit der Darstellung der einzelnen Bits oder eine geringere Auflösung haben. Der Datenstrom ist derart aufgebaut, dass bei Übertragungen Bit-Fehler minimiert werden und zusätzliche Re-Synchronisierungs-Makierungen eingebaut werden können. Der lokale Charakter der Koeffizienten sorgt dafür, dass sich Bitfehler im empfangenen Datenstrom nur örtlich begrenzt auswirken. Anders als JPEG bietet das neue JPEG2000 insgesamt 256 Informationskanäle zur Beschreibung des gespeicherten Bildes an. So lassen sich nun auch komplexe Farbräume verarbeiten und speichern. Die zur Verfügung stehenden Kanäle bieten auch ausreichend Kapazität, um ICC-Profile zu berücksichtigen, die im Color Management eine geräteunabhängige Konstanthaltung der Farbe gewährleisten. Ein Feature, das sehr wichtig für das gesamte Publishing-Umfeld ist. Auch Metadaten, also Daten, die andere Daten beschreiben, können integriert werden. Was sich zunächst eher theoretisch anhört, hat im praktischen Umfeld der digitalen Bildverarbeitung große Bedeutung. So soll z.B. gemeinsam mit einer digitalen Fotografie abgespeichert werden, wer ein Bild mit welcher Kamera wann aufgenommen hat und wer Lizenzrechte an dem Bild geltend machen kann - eine Basisanforderung für alle Anwendungen, bei denen digitale Bilder im Internet vertrieben werden sollen. Auch andere "Non-Image"-Informationen, wie sie z.B. durch den IPTC-Standard definiert werden, können bei JPEG2000 unmittelbar in der Bilddatei mit abgespeichert werden. Die Metadaten lassen sich später bearbeiten, ohne dass die gesamte Bilddatei erneut gespeichert werden muss.

„Leichtgewichtige“ Dateiformate

JPEG2000 Teil 1 (Teil 1 von insgesamt 11 Teilen der JPEG2000 Definitionen, siehe Kasten 1) beschreibt die grundlegenden, wavelet-basierenden Kompressionsalgorithmen, die von allen Teilstandards der JPEG2000 Familie gemeinsam genutzt werden. In Teil 1 wurde darüber hinaus ein "leichtgewichtiges" Dateiformat definiert, welches den Bedürfnissen vieler Standardanwendungen genügen kann. Das Format heißt JP2 und hat die Endung ".jp2". Die Idee war, ein einfaches Dateiformat für Teil 1 zu definieren, welches nur auf den Definitionen von Teil 1 basiert und bereits die Funktion in unterschiedlichen Anwendungen ermöglicht. In Teil 2 der JPEG2000 Definitionen wurde ein weiteres Bildformat mit dem Namen JPX (".jpx") definiert. Es ist eine Erweiterung des JP2 Bildformates und spezifiziert u.a. einen binären Container für Bilder und Metadaten. Darüber hinaus ist ein Mechanismus zur Erkennung von Bildeigenschaften definiert, ein Mechanismus zur Erkennung von Urheberrechtsinformationen, und ein Mechanismus festgelegt, durch den mehrere Datenströme in einer Arbeit kombiniert werden können. Beide Formate reichen allerdings noch nicht für Anwendungen aus, bei denen unterschiedliche Kompositionen von Bildtypen zu verarbeiten sind, also Dokumente eingescannt, archiviert oder gedruckt werden sollen. Auch für Zeitungsartikel und Artikel aus Magazinen, die natürliche Bildteile, Fotos und Text beinhalten und gescannte Bilder, die Text, Logos, Stempel, usw. aufweisen, sind die Formate nicht zu gebrauchen.

JPM: Bildebenenkombination durch transparente Masken

Aus diesem Grund ist für digitalisierte Bilddaten, die aus mehreren Komponenten bestehen, das "Compound Image File Format" definiert worden. Es heißt JPM und hat die Endung ".jpm". Während JP2 und JPX seit drei Jahren existieren, ist das JPM-Format erst vor einigen Monaten vom Komitee verabschiedet worden. JPM erlaubt einer Anwendung unterschiedliche Kompressionsstandards zu kombinieren und sie nur auf bestimmte Bildtypen bzw. Bildregionen innerhalb eines Dokumentes anzuwenden. Zum Beispiel ist es möglich, natürlich farbige Bildregionen mit JPEG2000 und Regionen mit schwarzem und weißem Text mit FAX G4 oder JBIG zu komprimieren. JPM ist für gerasterte Grafiken gedacht. Es unterstützt keine Vektorgrafiken und unterscheidet sich dadurch klar vom PDF Format. Der Hauptvorteil von JPM besteht in der Möglichkeit, unterschiedliche Bildebenen (Image Layers) mit Hilfe von transparenten Masken zu kombinieren. Die Bilddaten sind in unterschiedlichen Layoutobjekten angeordnet, wobei jedes aus Bilddaten und einer transparenten Maske besteht. Die Maske kann binär sein und gerade einmal definieren, ob ein Pixel in den Bilddaten sichtbar sein soll oder nicht, oder sie kann kontinuierlich transparent sein, um die Transparenz des dazugehörigen Bildes zu definieren. Die Größe, die Position und vor allem die Auflösung der Layoutobjekte können frei gewählt werden. Dies kann z.B. dazu verwendet werden, um gescannte Textinhalte von Layoutobjekten in einer höheren Auflösung zu speichern, als das weniger wichtige Hintergrundbild. Maske und Bilddaten, sind innerhalb eines Layoutobjektes optional: Ein Bild ohne Maske ist typischerweise ein Hintergrundbild und eine Maske ohne Bild kann dazu verwendet werden, maskierten Pixeln eine vordefinierte Farbe zu geben. Die Maske und die Bilddaten eines Layoutobjektes können mit unterschiedlichen Standards komprimiert werden. Eine Textmaske kann z.B. mit einem Standard FAX Algorithmus und die Bilddaten mit JPEG2000 komprimiert werden. JPEG2000 Teil 6 unterstützt folgende Kompressionsalgorithmen: Fax Gruppe 3 und 4, JBIG, JBIG2, JPEG, JPEG-LS und JPEG2000 Teil 1. JPM erlaubt darüber hinaus die Speicherung von mehrseitigen Dokumenten, ebenso können einzelne Seiten für unterschiedliche Bedürfnisse gruppiert werden.

JPEG2000: „Make or Buy?“

Für Softwareentwickler stellt sich nun die Frage: "Make or Buy?". Wer seine Scan-Applikation und Viewer auf Basis der Toolkits von Pixel Translation (dem Hersteller der ISIS Treiber) entwickelt hat, dem steht bereits seit längerem das JP2 Format zur Verfügung. Da Pixel Translation Vorreiter im Bereich Farbscanning (MultiStream Scanning und Bildverbesserungsroutinen auf Graustufen- und Farbbildern) ist, wird Pixel Translation den JPEG2000 Weg wohl weiterverfolgen und bald auch das JPM Format seinen Kunden zur Verfügung stellen. Jeder Entwickler kann sich die JPEG2000 Definitionen selbst zulegen und JPM in seine Erfassungssoftware und Viewer implementieren. Dabei ist jedoch zu beachten, dass der Prozess der oben beschriebenen Segmentation von Bildern in unterschiedliche Layer nicht in den JPEG2000 Spezifikationen beschrieben ist und die Erstellung eines guten und schnellen Segmentationsalgorithmus nicht trivial ist. Eine weitere Möglichkeit besteht in der Verwendung von Toolkits von Herstellern, die sich explizit auf den JPEG2000 Markt spezialisiert haben. Hier ist vor allem die Berliner Firma Algo Vision LuraTech GmbH zu nennen, dessen Entwicklungsleiter Klaus Jung nicht nur Mitglied, sondern der Kopf der deutschen Delegation innerhalb der JPEG Gruppe ist.

Auf stabilen Füßen

Die Firma Xerox nutzt bereits das JPM Format für eine Online Datenbank (www.blakearchive.org), in der die Werke des Malers und Kupferstechers William Blake zur Verfügung gestellt werden. In Acrobat 6 von Adobe befindet sich der neue PDF 1.5 Standard, der auch eine JPEG2000 Komprimierung bereit hält. Die CorelDraw Graphic Suite bietet seit der Version 11 die Möglichkeit, die Dateien in JP2 Format abzuspeichern. An dem JPEG2000 Standard arbeiteten renommierte Firmen wie Kodak, HP, Rockwell, Motorola, Ericsson, Nokia, Canon, Panasonic, Ricoh, Sharp, Adobe, uvm. Dies sind nur einige Beispiele, die verdeutlichen, warum JPEG2000 auf stabilen Füßen steht. JPEG2000 ist bestens geeignet für natürliche Bilder. Eines der wichtigsten Anwendungsgebiete wird in der digitale Fotografie und den Digitalkameras zu finden sein. Fast jede Digitalkamera verwendet heute JPEG für die Bildkompression und die Hersteller sind sehr an einem Wechsel zu JPEG2000 interessiert. JPEG2000 ist jedoch deutlich komplexer als JPEG, folglich besteht Bedarf nach Hochgeschwindigkeits-Chips, in die JPEG2000 implementiert ist, und die in die Kameras eingebaut werden können. Es gibt bereits eine Reihe solcher JPEG2000 Chips auf dem Markt und die ersten Chips arbeiten bereits in einigen Digitalkameras. Im September 2002 stellte SANYO die IP Network-Camera VCC-WB2000P und den IP Network-Server VSP-SV2000P vor, die JPEG2000 komprimierte Bilder verarbeiten können. Es ist anzunehmen, dass dieser boomende Markt der digitalen Fotografie den neuen JPEG2000 Standard schnell vorantreiben wird. Die bereits vorhandene Chip-Technologie kann aber letztendlich auch in Dokumentenscanner zum Einsatz kommen.

Diese Meldung stammt von Elisabeth Grenzebach / 10/14/2003

Auf stabilen Füßen

Die Firma Xerox nutzt bereits das JPM Format für eine Online Datenbank (www.blakearchive.org), in der die Werke des Malers und Kupferstechers William Blake zur Verfügung gestellt werden. In Acrobat 6 von Adobe befindet sich der neue PDF 1.5 Standard, der auch eine JPEG2000 Komprimierung bereit hält. Die CorelDraw Graphic Suite bietet seit der Version 11 die Möglichkeit, die Dateien in JP2 Format abzuspeichern. An dem JPEG2000 Standard arbeiteten renommierte Firmen wie Kodak, HP, Rockwell, Motorola, Ericsson, Nokia, Canon, Panasonic, Ricoh, Sharp, Adobe, uvm. Dies sind nur einige Beispiele, die verdeutlichen, warum JPEG2000 auf stabilen Füßen steht. JPEG2000 ist bestens geeignet für natürliche Bilder. Eines der wichtigsten Anwendungsgebiete wird in der digitale Fotografie und den Digitalkameras zu finden sein. Fast jede Digitalkamera verwendet heute JPEG für die Bildkompression und die Hersteller sind sehr an einem Wechsel zu JPEG2000 interessiert. JPEG2000 ist jedoch deutlich komplexer als JPEG, folglich besteht Bedarf nach Hochgeschwindigkeits-Chips, in die JPEG2000 implementiert ist, und die in die Kameras eingebaut werden können. Es gibt bereits eine Reihe solcher JPEG2000 Chips auf dem Markt und die ersten Chips arbeiten bereits in einigen Digitalkameras. Im September 2002 stellte SANYO die IP Network-Camera VCC-WB2000P und den IP Network-Server VSP-SV2000P vor, die JPEG2000 komprimierte Bilder verarbeiten können. Es ist anzunehmen, dass dieser boomende Markt der digitalen Fotografie den neuen JPEG2000 Standard schnell vorantreiben wird. Die bereits vorhandene Chip-Technologie kann aber letztendlich auch in Dokumentenscanner zum Einsatz kommen.

So kriegen Sie Ihr Fett weg

Der alte JPEG Standard hat ausgedient. Die Zukunft gehört JPEG2000. Der Nachfolger kommt mit besserer Kompression und wesentlichen Änderungen für die Bearbeitung von Graustufen- und Farbbildern auf den Markt. Sven Diedrich, Headway Technologies, erklärt wie Sie mit der neuen JPEG-Kompression ihre Bilddateien verlustfrei schrumpfen können.

Die JPEG Kompression ist in die Jahre gekommen, vor über zehn Jahren ist das Bildformat ins Leben gerufen worden. Entwickelt für die Kompression von „natürlichen“ Bildern mit weichen Übergängen, stellten sich schon bald Probleme bei Bildern mit harten Kanten ein. Durch höhere Kompressionsraten erzeugte das Format starke Bildverfälschungen, so genannte blockförmige Artefakte. Hinter dem JPEG-Format steht die Idee, die Schwäche des menschlichen Wahrnehmungsvermögens auszunutzen und Bilddaten so zu reduzieren, dass sie für das menschliche Auge wenig an Qualität verlieren. Um die Qualität der komprimierten Bilder zu gewährleisten, musste die Kompressionsrate möglichst gering gehalten werden, was bei datenreichen Bildern zu erheblichen Dateigrößen, langen Ladezeiten und Speicherplatzproblemen führte. Bereits vor sechs Jahren begann das JPEG Committee unter dem Dach der International Standardization Organisation (ISO) deswegen mit der Entwicklung eines neuen, weltweit standardisierten Bildformats.

Das Grundprinzip ist dasselbe

Zunächst einmal liegt den Ansätzen von JPEG und JPEG2000 dasselbe Prinzip zugrunde. Beide Formate übersetzen die Farbwerte der Bildpunkte in ein Frequenzspektrum, indem sie in Zeilen- und Spaltenrichtung eine Spektralanalyse durchführen. Diese Umwandlung (Transformation) ergibt genauso viele Frequenzkoeffizienten (Amplitudenwerte) wie das Bild vorher Pixel besaß. Im „Frequenzraum“ bietet sich deswegen ein Ansatz für die Kompression, weil der Bildinhalt in einem Teil der Koeffizienten konzentriert ist und alle anderen Koeffizienten nur relativ kleine Werte besitzen. Viele Bildelemente sind zum Beispiel einfarbig oder bestehen aus einem sanften Farbverlauf (z.B. der Hintergrund einer eingescannten Rechnung). Sie lassen sich leicht durch einen einzelnen ‘Gleichstrom’-Koeffizienten oder wenige langsame Schwingungen beschreiben. Hohe Frequenzen sind dagegen oft nur schwach vertreten und besitzen Werte nahe null (z.B. die harten Übergänge von einem Logo zum Hintergrund).

Wenn das Ausgangsbild nicht originalgetreu wiederhergestellt werden soll (verlustbehaftete Kompression), müssen die Farbtöne bei der Rekonstruktion nicht genau getroffen werden. Man kann die Koeffizienten daher mehr oder weniger stark runden (Quantization), um auf diese Weise die Datenmenge zu reduzieren. Beide Verfahren komprimieren die quantifizierten Koeffizienten außerdem noch dadurch, dass die am häufigsten auftretenden Koeffizienten ähnlich dem Morsealphabet durch möglichst kurze Bitfolgen kodiert werden.

Kosinus- contra Wavelettransformation

Der entscheidende Unterschied zwischen JPEG und JPEG2000 besteht in der Art der Transformation für die Berechnung der Frequenzkoeffizienten. JPEG setzt hierzu die diskrete Kosinustransformation (DCT) ein, die mit einem Satz kontinuierlicher Schwingungszüge arbeitet. JPEG2000 verwendet die Wavelet-Transformation, die mit einzelnen Schwingungspaketen – eben den Wavelets – arbeitet. Mittels solcher Wavelets zerlegt JPEG2000 den Bildinhalt in unterschiedliche Frequenzbereiche. Folge der örtlich nicht begrenzten Schwingungszüge bei der DCT ist, dass die JPEG-Koeffizienten den Bildinhalt weiträumig beschreiben, während sich die Wavelet-Koeffizienten in JPEG2000 nur auf eine begrenzte Region beziehen. Eine geringe Genauigkeit bei hohen Koeffizienten führt bei JPEG zuArtefakten. Mit Wavelets erhält man dagegen nur eine lokale Störung, die Details lediglich leicht verschwommen erscheinen lässt. Mit Wavelets sind je nach Anwendung Kompressionsfaktoren bis zu 100 möglich. Der für JPEG typische Klötzcheneffekt hat noch eine andere Ursache. Die DCT ist wenig rechnerfreundlich, da ihr Aufwand überproportional (n · log(n)) mit der Bildgröße wächst. JPEG behandelt das Bild nicht als Ganzes, sondern in Blöcken aus 8 x 8 Pixeln, damit bei großen Bildern die Rechenzeiten nicht zu stark anwachsen. Bei stärkerer Kompression speichert JPEG auch langsame Schwingungen und damit die großen Farbflächen so ungenau, dass die Blöcke farblich nicht mehr aneinander passen und als Mosaikmuster sichtbar werden. Dagegen wächst der Aufwand für die Wavelet-Transformation nur linear mit der Bildgröße; sie kann auch größere Bilder ohne Stückelung behandeln. JPEG2000 sieht trotzdem eine Zerlegung in rechteckige Bereiche vor, um den Speicherbedarf beim Zugriff auf die Bildspalten begrenzen zu können. Auch die Möglichkeit, wichtige Bildteile (Region of Interest, ROI) weniger stark zu komprimieren, erfordert die Definition von Blöcken. Der lokale Charakter der Wavelet-Koeffizienten verhindert aber auch hier, dass die Blockgrenzen sichtbar werden.


Interessantes und Wissenswertes

Vorsicht, Kontoschnüffler!

Verbraucher: Von April an können Ämter und Behörden auf Kontodaten zugreifen - Weder Banken noch Betroffene werden informiert

"Techannel": McAfee warnt vor zunehmenden Bot-Angriffen

Bot-Programme sowie Ad- und Spyware gehörten zu den überwiegenden Bedrohungen im zweiten Quartal 2005. Diese Bilanz zieht das Antivirus Emergency Response Team (Avert) des Antivirenexperten McAfee.

Bots, die unauffällig die Kontrolle über Heim- und Unternehmensrechner übernehmen, sind laut Avert für Angriffe verantwortlich, die ohne Wissen des Anwenders gestartet werden.

Die Zahl derartiger Angriffe stieg den Experten zufolge gegenüber dem ersten Quartal um 303 Prozent. Geschöpfe mit Namen wie "Gaobots", "Mytobs", "Polybots" und "Sdbots" sind verantwortlich dafür, dass die Gesamtzahl der Vorfälle um 3000 auf nun 13.000 gestiegen ist.

Außerdem versuchen Angreifer immer öfter, PCs ihrer Opfer zu kapern, indem sie eine Backdoor einschleusen. Wie Vincent Gullotto, Vice President von Avert, erklärt, nahm die Zahl derartiger Vorfälle bis zur Jahresmitte um 63 Prozent gegenüber der Gesamtmenge des Jahres 2004 zu. Häufig wird in der Folge Ad- oder Spyware auf das Zielsystem geladen. Dieses Problem wird aus Sicht von Avert immer gravierender für Unternehmen und wird in Zukunft sogar noch zunehmen. Schuld daran sind unter anderem Würmer der "Mytob"-Familie, von denen die Rechner der Anwender mit Hunderten von Adware-Arten geradezu überschwemmt wurden.

(Martin Seiler/uba)

aktualisiert am: 31.10.2005
Unternehmen Produkte Shopping Service News Kontakt Hotline