Mittwoch, 25. Januar 2012

Schweizer Buchpreisbindung fördert Amazon & Co

Gemäss den Aussagen im Parlament sollte die wieder einzuführende Buchpreisbindung auch den privaten Internethandel über die Grenze einschliessen - der Gesetzestext sagt jedoch das pure Gegenteil.

Das Parlament in Bern hat gegen den Widerstand des Bundesrates ein Gesetz zur Wiedereinführung der Buchpreisbindung verabschiedet. Gegen diese Vorlage wurde dann das Referendum ergriffen. Über dieses Bundesgesetz über die Buchpreisbindung, wird am 11. März 2012 abgestimmt.

Was sind nun die Argumente für feste Buchpreis? Laut Gesetz legen Verleger und Importeure den Verkaufspreis für neue Bücher verbindlich fest. Ausnahmen gelten für elektronische Bücher und den privaten Internethandel über die Grenze hinweg. Wenn also ein Schweizer Kunde bei einem ausländischen Online-Anbieter wie Amazon ein Buch bestellt, untersteht dieses laut Bundesrat nicht der Schweizer Preisbindung und kann so natürlich zu deutlich tieferen Preisen gekauft werden. So wird das neue Gesetz der Buchbranche noch mehr schaden als die heutige Situation, denn die Ausklammerung des grenzüberschreitenden privaten Internethandels würde noch viel mehr Schweizer Kunden dazu bringen, sich übers Internet günstig mit Büchern einzudecken.

Zwar gut gemeint, aber falsch formuliert
Zwar hat sich in den Räten nach einigem Hin und Her die Meinung durchgesetzt, dass die Buchpreisbindung auch den Internethandel im In- wie im Ausland erfassen solle; andernfalls nütze die Vorlage nichts, hiess es. Nur nützt alles Gerede im Parlament wenig, wenn niemand den Gesetzestext liest, über den abgestimmt wird. Und der sagt allerdings etwas anderes. Artikel 2 hält fest, dass die Preisbindung nur für Bücher gilt, die in der Schweiz verlegt oder gehandelt werden oder die «gewerbsmässig in die Schweiz eingeführt werden». Auf gut deutsch heisst das also, dass wer sich aus dem Ausland Bücher für den Eigengebrauch (privat) nach Hause schicken lässt, nicht der Buchpreisbindung untersteht, denn er handelt klarerweise nicht gewerbsmässig. Für Privatpersonen, die im Ausland im Internet bestellen unterstehen die bestellten Bücher folglich nicht der Buchpreisbindung.

Die Situation ist somit ziemlich vertrackt, wie die Neue Zürcher Zeitung am 25. Januar schrieb: Der eindeutige Wortlaut des neuen Gesetzes, auf den sich der Bundesrat bei seiner Interpretation abstützt, widerspricht dem eigentlichen Ziel und dem Zweck der Vorlage, wie sie vom Parlament anvisiert wurden.

Montag, 23. Januar 2012

Strategisches Vorgehen
für eine Bibliothek

Mehr ein Bücherdepot
als eine Bibliothek
Die Bibliothek von M… ist zu klein, viel zu klein. Für eine Kleinstadt mit weit über 10 000 Einwohnern reichen 190 m2 als Stadtbibliothek, und Schulbibliothek für Primar- und Sekundarschule hinten und vorne nicht. Dies soll nun ändern.

Nun bietet sich die Gelegenheit, in einem von der Primarschule geplanten neuen kleinen Schulhaus rund 500 m2 für die Bibliothek vozusehen. Zwar sind bei der Einwohnerzahl von M… 700 Quadratmeter angebracht, doch vieles spricht für das Projekt: Vergrösserung der Fläche um 150%, äusserst zentrale Lage mitten im Dorfzentrum zwischen Primar- und Sekundarschule, 3 min neben dem Einkaufszentrum. Entschieden wird demnächst an der Gemeindeversammlung.

Was wurde bisher gemacht: Seitens der Bibliothek hört man nichts. Seitens der Schule wird min steigenden Kinderuzahlen für das Schulhaus lobbiert und auf die Bibliothek verwiesen, welche nach Richtlinien zu klein sei. Viel zu klein. Dies ist jedoch ein schwaches Argument, insbesondere da die Richtlinien heute mangels kantonaler Subventionen nur noch Empfehlungen sind.

So kann die Bibliothek gerettet werden:

  • Ab sofort wird das Rückgabedatum nicht mehr auf das übliche gelbe Lesezeichen mit den Öffnungszeiten gestempelt. Ein andersfarbiges Lesezeichen muss her mit einem klaren Hinweis: «Hilfe, unsere Bibliothek platzt aus allen Nähten und der Mietvertrag läuft aus. Stimmen Sie JA zum Projektierungskredit an der Gemeindeversammlung am …».
  • Die Bibliothek muss harte Fakten zusammentragen, welche an den Wirtschaftsteil der Zeitung erinnern: Umsatzsteigerung (der Ausleihe) in Prozent, dazu Vergleichszahlen (Bezirk, Kanton, Schweiz; je nach dem wählen, dass die eigene Gemeinde überdurchschnittlich dasteht), Steigerung der Kundenzahl, Vergleich mit Nachbargemeinden, insbesondere solchen die finanzschwächer sind und grössere Bibliotheken haben, wie U…
  • Pressekonferenz: Es steht im Lokalblatt. Es kam im Lokalradio.
  • Aktiv auf die Parteien zugehen, an den Mitgliederversammlungen jemanden delegieren, sich anmelden für ein professionell vorbereitetes Kurzreferat mit entsprechenden Zahlen (siehe oben).
  • Flugblatt an alle Eltern einige Tage vor der Gemeindeversammlung gemeinsam mit der Schule.
  • Stammkunden direkt ansprechen: Kommen Sie an die Gemeindeversammlung, vielleicht schreibt auch der eine oder andere einen Lesebrief?
Noch ist es nicht zu spät… und vielleicht hat auch ein Leser noch eine weitere Idee? Meiner Meinung geht es hier vor allem um das, was Bibliotheken eigentlich vermitteln: Medienkompetenz und Kommunikation – für einmal in eigener Sache.

Freitag, 20. Januar 2012

1984 revolutionierte Apple den PC,
2012 das Schulbuch

Mit einem Paukenschlag startet Apple ins Jahr 2012. Nach dem intuitiven PC (Macintosh, 1984), dem persönlichen digitalen Assistenten (Newton, 1993), dem Online-Laden für Software und Inhalte (iTunes-Store, 2003), dem alleskönnenden Natel (iPhone, 2007) und dem Tablettcomputer (iPad, 2010) preschen die Kalifornier erneut vor. Dabei bleiben sie sich selber treu undkehren zurück in ein altes Kerngeschäft: das Bildungswesen. Mit dem iPad und elektronischen Büchern will Cupertino den Bildungssektor umkrempeln.

In Zukunft sind Schulbücher interaktiv. Das scheint unbestritten. Und wenn alle Schulbücher von der Fibel in der ersten Primarklasse bis zu den Vorlesungsskripten an der Universität in einem iPad drin sind, hat das auch logistische und gesundheitliche Vorteile. Apple schwebt vor, dass jeder Schüler oder Student nur noch ein Tablet-Gerät (natürlich aus Cupertino) bei sich hat. Die Lerninhalte können interaktiv erarbeitet werden, sind immer aktuell und sind dank Anschluss ans Netz immer aktuell.

Konsequenter Fortgang
Bereits heute werden die Tablett-Geräte von Apple in der Weiterbildung eingesetzt. Es gibtüber 22 000 Anwendungen in der Abteilung «Bildung», sei es ein kleines Helferlein oder richtig professionelle Erklärprogramme. Auch gibt es bereits «iTunes U». Das U steht für Universität und ermöglicht es, Vorlesungen von Universitäten und Schulen zum kostenlosen herunterzuladen. Bis jetzt ist das Angebot vor allem englisch und Amerika-lastig, auch wenn schon mehr als ein Dutzend deutscher Universitäten sich am Dienst beteiligt.

Diese Stärke im Bildungssektor (seinerzeit gab es etwa im Kanton Zürich sogar ein Macintosh-Obligatorium) will Aplle nun weiter ausbauen. Mit dem neuen Autorenprogramm «iBook Author», kann man auf dem Macintosh interaktive elektronische Bücher für das iPad erstellen. Doch selbstlos ist Apple-Chef Phil Schiller, der grossartig von der «Neuerfindung des Schulbuchs» spricht nicht. Bereits hat er Zusammenarbeitsverträge mit den wichtigsten Schulbuch-Verlagen der Vereinigten Staaten abgeschlossen. Das ist ein strategisch geschickter Schachzug.

So verdient Apple Geld
So kann Apple gleich mehrfach Geld verdienen: Zuerst mit dem Gerät, dann mit der Herstellungsumgebung für die Schulbücher und zuletzt it dem Schulbuch selbst. Im iBookstore, der viruellen Buchhandlung der Kalifornier, beträgt die Buchhandelsmarge 30 Prozent. Selbst wenn der Preis für Schulbücher auf 15 Franken limitiert ist, ergibt dies eine nette Summe. In den USA sind bereits heute 1,5 Millionen iPads an Bildungseinrichtungen im Einsatz – Tendenz steigend. Finanzanalysten schätzen den Schulbuchmarkt der USA auf etwa zehn Milliarden Dollar. In Deutschland setzen Klett, Oldenbourg, Schroedel & Co über 500 Millionen Franken um, in der Schweiz mögen es etwa 50 Millionen sein.

Ob dieses Geld weiterhin vor allem in den Kassen der staatlichen (kantonalen) Lehrmittelverlage landet, oder ob inovative kleine Unternehmen nun die Chance wahrnehmen und wie Apple vorpreschen, wird sich weisen. Sicher ist, dass immer mehr Wissen digital zur Verfügung steht; man denke nur an all' die von Google, der EU und Frankreich eingescannten Bücher. Sicher ist auch, dass bisher die Konkurrenz im Tablett-Markt dem Marktführer Apple bisher mehr schlecht als recht nachgeeilt ist. Während deutsch Bildungspolitiker sich beklagen, die Schulen hätten kein Geld für teure Geräte, hat der türkische Wirtschaftsminister Zafer Caglayan für die nächsten 4 Jahre 15 Millionen Tabletts für die türkischen Schulen bestellt.

Bild: Apple

Freitag, 6. Januar 2012

Sicherheit: Das schwächste Glied in der Kette?

Angeblich hauen Profis auf Personen ein, Amateure führen Hackangriffe auf Computer aus. Lesen Sie zu diesem Thema den neusten Artikel unserer IT Risk Sensibilisierungkampagne.

«Es ist viel einfacher, eine Person dazu zu verleiten, ein Kennwort für ein Computernetzwerk oder eine Anwendung preiszugeben, als sich durch einen Hackangriff Zugang zu verschaffen». Diese Aussage stammt von Kevin Mitnick, ein bekannter ehemaliger Computerkrimineller, der den Begriff „Social Engineering” populär gemacht hat.

„Social Engineering” ist ein Begriff den Hackern verwenden, um Techniken für den Zugang zu Computersystemen zu beschreiben, die sich auf menschliche Schwächen und nicht auf Softwaretools stützen. Damit wollen sie Personen auszutricksen, sodass sie Kennwörter und sonstige Informationen preisgeben, die ein Hacker zur Schädigung der Sicherheit eines Computersystems einsetzen kann. „Social Engineering” kann wie folgt beschrieben werden: „die Kunst und Wissenschaft, Menschen dazu zu bringen, fremde Wünsche zu erfüllen.“

In einem Artikel in der Washington Post erklärte Mitnick, er habe in mehr als der Hälfte seiner erfolgreichen Netzwerkangriffe „Social Engineering“ eingesetzt, um Informationen über ein Netzwerk - und in einigen Fällen sogar Zugang zu dem Netzwerk - zu erhalten.

In seinem lesenswerten Buch The Art of Deception geht er noch weiter und erklärt Folgendes:

„… die Menschen möchten von Natur aus hilfsbereit sein und können daher leicht überlistet werden.“
„Sie setzen ein gewisses Mass an Vertrauen voraus, um Konflikte zu vermeiden.“
„Es dreht sich alles um den Zugang zu Informationen, die von den Personen für harmlos erachtet werden, es aber nicht sind.“
„Sie können ein Vermögen für den Kauf von Technologie und Dienstleistungen ausgeben …und Ihre Netzwerkinfrastruktur kann dennoch weiterhin herkömmlichen Manipulationen ausgesetzt sein.“
„Das schwächste Glied in der Sicherheitskette ist der Mensch…“

Wie können Angriffe durchgeführt werden?

Am häufigsten werden Angriffe dieser Art telefonisch durchgeführt. Ein Hacker ruft an und imitiert jemanden. Häufig tritt er als eine Autoritätsperson auf und bringt die Person allmählich dazu, so viele Informationen wie möglich preiszugeben. Beispielsweise sind Telefonanrufe, bei denen der Hacker sich als ein Mitarbeiter des Helpdesks oder des Desktop-Supports ausgibt, und die Kennwörter der Benutzer abfragt. Ein effizienter und einfacher Weg, um Computerbenutzer zur Preisgabe von Informationen zu verleiten.

Eine weitere Möglichkeit von „Social Engineers“ kann sein, dass er sich als Netzwerkadministrator ausgibt, um die notwendigen Daten zu erhalten. Der Hacker versendet eine E-Mail-Nachricht über das Netzwerk und behauptet, er benötige den Namen und das Kennwort des Benutzers, um ein technisches Problem zu beheben. In anderen Fällen erhalten Sie möglicherweise eine E-Mail-Nachricht mit einem Link zu einer Website, der noch mit einem Wettbewerb lockt. Auf dieser Website werden Sie aufgefordert, ein Formular auszufüllen, das die Namen von Kollegen und Vorgesetzten, Telefonnummern und sonstige sensible Informationen umfasst. Diese Fakten können insgesamt dem Hacker dabei helfen, sein „Social Engineering“-Netz auszubauen und schliesslich Ihr Computernetzwerk zu schädigen.

Wie kann ich mich und meine Firma vor einem „Social Engineering”-Angriff schützen?

Geben Sie niemals Ihr Kennwort bekannt (sofern Sie nicht dazu befugt sind). Alle berechtigten Netzwerkbenutzer verfügen über ihre eigenen Konten und ein Administrator, der eine Aufgabe auszuführen hat, kann diese über sein eigenes Konto ausführen. Einem Administrator muss Ihr Kennwort nicht bekannt sein. Für das Zurücksetzen eines Kennwortes oder das Entsperren eines Kontos ist kein Kennwort erforderlich.

Im Folgenden finden Sie weitere Tipps, um „Social Engineering”-Angriffe zu vermeiden:

  • Überprüfen Sie die Identität aller Anrufer.
  • Stellen Sie sicher, dass alle Besucher das lokale Registrierungsverfahren für Besucher durchlaufen und stets die korrekte Besucheridentifizierung angezeigt wird.
  • Geben Sie niemals vertrauliche Geschäftsinformationen preis. Seien Sie vorsichtig, wenn ein Anrufer Sie nach Angaben von andere Mitarbeitern fragt, u. a. Namen und Positionen.
  • Ignorieren Sie es, wenn Sie ein Anrufer oder unbekannter Besucher dazu auffordert, etwas in Ihren Computer einzugeben, sofern Sie nicht davon überzeugt sind, dass die Person dazu berechtigt ist.
  • Achten Sie auf Personen, die Ihnen bei der Eingabe Ihres Kennwortes über die Schulter schauen.
  • Geben Sie nicht die Einwahlnummer für Ihr Computernetzwerk oder ein System bekannt, sofern es sich nicht um berechtigte Benutzer handelt.
  • Beantworten Sie niemals die Fragen von externen Telefonumfragen.

Was ist zu tun, wenn Sie Ihrer Einschätzung nach einem Angriff ausgesetzt sind?

Falls Sie einen Anruf erhalten, bei dem es sich nach Ihrer Einschätzung um einen „Social Engineering“-Angriff handelt, sollten Sie wie folgt vorgehen:

  • Schreiben Sie die Nummer auf, wenn diese auf Ihrem Telefon angezeigt wird.
  • Machen Sie ausführliche Notizen über das Gespräch, einschliesslich Datum und Uhrzeit.
  • Fragen Sie nach dem Namen und der Nummer des Anrufers.
  • Nehmen Sie umgehend Kontakt mit Ihrem IT-Sicherheitsteam vor Ort auf und befolgen Sie die lokalen Verfahren für den Vorfall.
  • Warnen Sie Ihre Kollegen.