Revolution deiner Product Data Journey – mit KI zu mehr Dateneffizienz, -qualität und Conversion-Uplifts Anmelden und live dabei sein
Anhand von Use Cases erfahren Sie, wie KI Produktdaten und -Assets entlang der Product Data Journey effizienter organisiert, qualitativ aufgewertet und einen Conversion-Uplift am Customer Touchpoint erzeugt.
Anmelden und live dabei sein
Im KI-Zeitalter unverzichtbar: Vertrauen im E-Mail-Marketing Anmelden und live dabei sein
Der Vortrag zeigt anhand des Use Cases Wayfair, wie Sie die Klickrate und weitere wichtige KPIs Ihrer Mailings steigern können.
Anmelden und live dabei sein

Experte: Internet wird zum Terrorinstrument und -ziel gleichermaßen

20.09.2001 - (iBusiness) "Es muss befürchtet werden, dass das Internet
sowohl zum Objekt und als auch zum Instrument terroristischer
Anschläge werden kann"
- diese Einschätzung hat der Generaldirektor
der Europäischen Medieninstituts, Professor Jo Groebel, am Rande der
'Cybercrime Report'-Vorstellung der Friedrich Ebert-Stiftung in
Berlin getroffen.

Premium-Inhalt

Dieser Premium-Inhalt war am Erscheinungstag für Basis-Mitglieder öffentlich abrufbar. Wenn Sie diesen Beitrag jetzt abrufen möchten, werden Sie einfach Premium-Mitglied - aktuell mit bis zu 50% Preisvorteil!

Premium-Mitglied werden Login
Neuer Kommentar  Kommentare:
Daniel Treplin
Von: Daniel Treplin ,  HighText Verlag ,  Verbindungen
Am: 19.09.2001

Gefahrenpotenzial Folge unkkoperativer Kommerzialisierung

Eigentlich wurde das Internet ja gerade so konzipiert, dass in der Lage ist, Ausfälle selbst zu kompensieren und um Netzstörungen herumzurouten. Allerdings ist im Zuge der Kommerzialisierung die nötige kooperative Zusammenarbeit aller Systeme auf der Stecke geblieben - wo vor dem Routing zunächst Verträge geschlossen und Zahlungsmodalitäten geklärt werden müssen, kann das Netz seine Fähigkeit, sich selbst zu reparieren, nur noch sehr eingeschränkt wahrnehmen. Zudem ist eine ungünstige Topologie entstanden: Eine Sternstruktur mit zentralen Austausch- und Übergabepunkten zwischen den großen Betreibern.

Noch viel schlimmerer Schaden ist allerdings zu befürchten, wenn die Befürworter von Verschlüsselungsverboten und Verfahren mit "Hintertür" die oberhand gewinnen, die gerade die aktuelle Diskussion für ihre Zwecke missbrauchen. Die dann notwendige zentrale Behörde, die die Zweitschlüssel verwaltet, die dem Staat das Abhören ermöglichen, wäre ein primäres Ziel erster Güte. Versagt hier die Sicherheit, sind (Industrie-)Spionage und beliebiger Datenmanipulation Tür und Tor geöffnet. Und wer als Politiker glaubt, die Integrität und das Funktionieren einer solchen Institution gewährleisten zu können, hat meiner Meinung nach überhaupt nichts verstanden.
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.