11.09.2012 Aufrufe

MAGAZIN

MAGAZIN

MAGAZIN

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Liebe Leserinnen, liebe Leser<br />

Editorial<br />

Aufpäppeln oder austauschen<br />

Die Common brachte es an den Tag: An der Erzrivalenriege der IBM<br />

hat sich wenig geändert, sie wurde munter aufs Tableau gebracht.<br />

Microsoft hat Outlook und will deshalb, dass alle Welt Outlook-User<br />

werde. Der Gates-Konzern bietet auch Exchange an und möchte<br />

deshalb, dass jeder Exchange benutze. Und IBM stößt ungefähr in das<br />

selbe Horn, allerdings mit dem Aufruf: „Exchange your server.“<br />

Das Outlook-Pendant Lotus Notes beleuchten wir in unserem<br />

Titelthema. Wer diese Software einmal kennenlernen durfte, weiß,<br />

dass der Ausdruck Pendant einem wenig dezenten Understatement<br />

gleichkommt. Wer diese Software persönlich noch nicht kennenlernen<br />

durfte, sollte unsere Beiträge kritisch lesen. Danach gibt es meiner<br />

Meinung nach für alle Outlook-User nur eine Erkenntnis: Austauschen!<br />

Wer trotzdem bei seinen Clients alles beim alten lassen will, hat mit<br />

iNotes eine interessante Alternative, auch dazu finden sich in diesem<br />

Heft viele wichtige Details. Letztere sollen ja künftig auch auf unseren<br />

Personalausweisen verewigt werden – das Stichwort Biometrie gehört<br />

zu den heiß diskutierten Themen, bei den Datenschützer und Bürgerrechtler<br />

immer wieder zur Höchstform auflaufen.<br />

Natürlich haben diese Kritiker recht: Zumeist ist bei allen neuen<br />

Verfahren, die einen Nutzen bringen, auch ein Mißbrauch möglich.<br />

Das gilt gleichermaßen für Technologien zur innovativen Zugangskontrolle,<br />

die heute auch schon mit Hilfe biometrischer Daten umgesetzt<br />

werden können. Diese Verfahren sind unkompliziert und garantieren<br />

ein hohes Maß an Sicherheit. Ganz im Gegensatz zu Zugangscodes<br />

oder Magnetkarten ist eine zu scannende Iris nicht so „mir nichts Dir<br />

nichts“ zu verlegen, zu verleihen oder zu verlieren.<br />

Sechs von zehn Bundesbürgern haben auch gegen den Einsatz biometrischer<br />

Daten am Arbeitsplatz nichts einzuwenden, öffentliche Kontrollen<br />

stehen weitaus mehr in der Kritik. Das könnte auch an der Warnung des<br />

Hamburger Datenschutzexperten Klaus Brunnstein liegen, nach dessen<br />

Aussage aus biometrischen Daten auch auf Erbkrankheiten oder aktuelle<br />

Erkrankungen geschlossen werden kann. Interessant wäre also biometrisches<br />

Material auch für Versicherungskonzerne oder Krankenkassen,<br />

die zügig nach „Gut“ und „Böse“ aussortieren könnten.<br />

Denkbar wäre aber auch Mißbrauch im unternehmerischen<br />

Umfeld, zum Beispiel ein Zugangskontrollsystem mit Schnittstelle zur<br />

firmeneigenen Diagnose-Datenbank. Wird über Ihren Iris-Scan ein<br />

nahender Infekt erkannt, erfolgt online eine Information der<br />

Personalabteilung. Je nach bisherigem Benehmen gibt das System<br />

die Empfehlungen: Aufpäppeln oder... austauschen!<br />

Herzlichst, Ihr<br />

Michael Wirt<br />

Midrange <strong>MAGAZIN</strong> Januar 2002 3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!