Methoden des Informationsmanagements am Beispiel personalisierter Homepages. Konzeption und Realisierung eines Prototypen

Unter Lotus Notes / Domino


Hausarbeit, 1999
70 Seiten

Gratis online lesen

Inhaltsverzeichnis

1 Einleitung
1.1 Einführung in das Thema
1.2 Informationsauswahl
1.3 Informationsverwaltung
1.4 Ansätze

2 Grundlagen des Informationsmanagements
2.1 Informationsbegriff
2.2 Probleme bei der Informationsverarbeitung
2.3 Kosten der Informationsbeschaffung / -verarbeitung
2.4 Aufgaben des Informationsmanagement
2.4.1 Planung des Informationsbedarfs
2.4.2 Sicherstellung der Wirtschaftlichkeit des Informationssystems
2.4.3 Aufbau und Wartung des Informationssystems
2.5 Verteiltheit von Informationen
2.5.1 Transaktionskonzept
2.5.2 Replikation
2.6 Sicherheit
2.6.1 Authentifizierungsmechanismen
2.6.2 Zugriffsberechtigung
2.6.3 Mechanismen zur Sicherung der Vertraulichkeit
2.6.4 Gewährleistung der Integrität von Informationen

3 Konzepte personalisierter Homepages
3.1 Konfiguration
3.1.1 Manuelle Auswahl
3.1.2 Automatische Auswahl
3.1.2.1 Stichwortlisten
3.1.2.2 Aufrufprotokollierung
3.1.3 Mischformen
3.2 Integration
3.3 Aktualität
3.4 Integrität
3.4.1 Einteilung von Quellen nach Vertrauenswürdigkeit
3.4.2 Sichere Übertragung und Anzeige
3.5 Verfügbarkeit
3.5.1 Ortsunabhängige Verfügbarkeit
3.5.2 Zeitunabhängige Verfügbarkeit
3.6 Benutzerfreundlichkeit
3.7 Verteilung
3.8 Sicherheit
3.8.1 Anmeldung per Eingabemaske
3.8.2 Cookies
3.8.3 Neue Verfahren

4 Analyse bestehender Lösungen
4.1 Mein Yahoo!
4.1.1 Die Möglichkeiten von Mein Yahoo!
4.1.2 Beurteilung
4.2 My Netscape
4.2.1 Die Möglichkeiten von My Netscape
4.2.2 Beurteilung
4.3 Lotus Notes R5
4.3.1 Die Möglichkeiten der Headline Pages
4.3.2 Beurteilung

5 Der Prototyp
5.1 Konzeption
5.2 Implementierung
5.2.1 Bereitstellen von Inhalten
5.2.2 Benutzermanagement
5.2.3 Einrichten eines Interessenprofils
5.2.4 Generieren der Homepage
5.2.5 Navigationsmöglichkeiten auf der Homepage
5.3 Evaluation
5.3.1 Anforderungskongruenz
5.3.2 Performance
5.3.3 Sicherheit
5.4 Installation

6 Fazit

Abbildungsverzeichnis

Abbildungsverzeichnis

Abbildung 1: Beispielkonfiguration einer Startseite unter Mein Yahoo!

Abbildung 2: Auswahl der Spalteninhalte unter Mein Yahoo!

Abbildung 3: Konfiguration einer Nachrichtenrubrik unter Mein Yahoo! ..

Abbildung 4: Beispiel für eine konfigurierte Startseite unter My Netscape

Abbildung 5: Teilansicht der Spaltenkonfiguration in My Netscape

Abbildung 6: Login-Bildschirmmaske bei My Netscape

Abbildung 7: Persönliche Begrüßungsseite unter Lotus Notes R5

Abbildung 8: Headline Page für den Bereich News

Abbildung 9: Erstellen eines Moduls

Abbildung 10: Einrichten eines Benutzerkontos

Abbildung 11: Benutzerauthentifizierung

Abbildung 12: Validierung des Benutzerantrags

Abbildung 13: Personalisieren der Homepage

Abbildung 14: Ablauf der Homepagegenerierung

Abbildung 15: Aufbau der personalisierten Homepage

Abbildung 16: Detailansicht eines Moduls

Abbildung 17: Detailansicht eines Moduls mit Volltextsuche

Glossar

Nachfolgend sind in alphabetischer Reihenfolge die in der Seminararbeit verwendeten englischen Begriffe, Fachausdrücke und Abkürzungen erläutert.

Access Control List (ACL, Zugriffskontrollliste): Liste der Personen mit Zugangsbe- rechtigungen für eine Notes-Datenbank.

Asymmetrische Verschlüsselung: Zum Entschlüsseln von Daten wird ein anderer Schlüssel verwendet als zum Verschlüsseln.

Audio Video Interleaved (AVI): Ein Multimedia-Dateiformat unter Microsoft Windows zur Speicherung von Video, inklusive Ton.

Common Gateway Interface (CGI): Spezifikation, die die Kommunikation zwischen Informationsservern und den Ressourcen (z. B. Datenbanken und anderen Pro- grammen) auf den jeweiligen Host-Computern definiert.

Cookie: Cookies sind Informationen, die WWW-Server auf der Festplatte von Benut- zern abspeichern und bei einem späteren Aufrufen der Seite durch den gleichen Benutzer wieder einlesen können.

Firewall: Spezielle Hard- und Software, die ein Netz vor Eindringlingen aus dem Internet schützt.

Graphics Image Format (GIF): Im Web häufig benutztes Grafikformat mit maximal 256 Farben, das mit Datenkompression arbeitet, um kleine, schnell zu übertragene Dateien zu erzielen.

Hypertext: Text, der in einem komplexen, nichtsequentiellen Geflecht von Assoziatio- nen verknüpft ist, in dem der Benutzer durch verwandte Themen blättern kann. HyperText Markup Language (HTML): Auszeichnungssprache, die für Dokumente im

World Wide Web verwendet wird. In HTML werden über Marken die Struktur sowie die Darstellung von Informationen festgelegt.

HyperText Transfer Protocol (HTTP): Standardisiertes Protokoll, über das sich Web- Server und Browser miteinander verständigen.

Internet Protocol-Adress (IP-Adresse): Eindeutig zugewiesene Andresse eines Internet- Rechners; wird vom Internet-Dienstanbieter entweder statisch oder dynamisch zugewiesen.

Java: Plattformunabhängige Programmiersprache, die von der Softwarefirma „Sun“ entwickelt wurde.

Joint Photographic Experts Group (JPEG): Ein ISO/ITU-Standard für das Speichern von Bildern in einem komprimierten Format über die diskrete Kosinustransfor- mation.

Moving Pictures Experts Group (MPEG): Komprimierungsstandard, der für Filme oder Töne benutzt wird, beispielsweise für kleine Filmausschnitte, die Seitenelemente sind.

PGP (Pretty Good Privacy): Hybride Verschlüsselungssoftware, die Schlüssellängen von bis zu 4096 Bit unterstützt. Bietet darüber hinaus Signaturfunktionalitäten an. Portal Site: Von den Browser-Herstellern voreingestellte Homepage, die nach dem Starten des Browsers als erstes angezeigt wird. Häufig in geringem Maße perso- nalisierbar und mit direktem Zugriff auf eine Suchmaschine versehen. Provider: Anbieter eines Zugangs zum Internet.

Proxy, Proxy-Server: Ein Proxy-Server speichert abgerufene Informationen zwischen, um bei weiteren Anfragen für das gleiche Dokument diese aus seinem Speicher beantworten zu können.

Secure Socket Layer (SSL): Von Netscape entwickeltes Protokoll zur gesicherten Übertragung von sensiblen Daten über das Internet.

Streaming: Multimediale Datentypen, die ein gleichzeitiges Übertragen und Abspielen ermöglichen.

Symmetrische Verschlüsselung: Zum Ver- und Entschlüsseln von Daten wird der gleiche Schlüssel verwendet.

Uniform Resource Locator (URL): Im World Wide Web eingeführtes Adressierungsver- fahren, welches sämtliche bisherigen Internet-Dienste integriert und jede Ressour- ce (z. B. HTML-Dokument) eindeutig identifizierbar macht.

Usenet: Das Usenet ist ein Teil des Internets und besteht aus Tausenden von News-

groups, von denen sich jede einem einzelnen Thema widmet. Benutzer können ihre eigenen Nachrichten hinterlassen und die Nachrichten anderer in den Newsgroups lesen.

1 Einleitung

1.1 Einführung in das Thema

Elektronische Medien sind aus unserer heutigen Welt nicht mehr wegzudenken. Gleichgültig, ob im privaten oder geschäftlichen Sektor, Computer, Telekommunikationsgeräte, etc. spielen eine zunehmend wichtige Rolle. In gleichem Maße wie die Ausbreitung dieser Medien wächst die Menge der Daten, die bei ihrem Einsatz anfallen, die archiviert, gepflegt und verwaltet werden müssen. Daraus resultieren riesige Datenbanken, verteilt über den gesamten Globus, die auf heterogenen Plattformen, und zwar sowohl aus Software- als auch Hardwaresicht, gewachsen sind.

Werden diese Datenbanken über Weitbereichsnetze (WAN) noch miteinander vernetzt, so entsteht prinzipiell eine einzige, große verteilte Datenbank mit einer Unmenge an Daten unterschiedlichster Medialität.

Benutzer, die Informationen aus diesen Datenbeständen gewinnen wollen, werden gleich vor mehrere Probleme gestellt:

- Die Heterogenität der Hard-/Softwareplattform, auf der die Datenbanken basieren, zwingt den Benutzer, Anfragen an verschiedene Datenbanken verschiedenartig zu gestalten.
- Die unterschiedliche Medialität der Daten bringt Schwierigkeiten bei der Darstel- lung derselben mit sich.
- Informationen mit hoher Benutzerrelevanz können von solchen mit niedrigerer Relevanz oft nicht unterschieden werden.
- etc.

1.2 Informationsauswahl

Die Idee, dem Benutzer nur die Informationen zukommen zu lassen, die ihn wirklich interessieren und für die er sich persönlich entschieden hat, ist unter dem Aspekt der Datenauswahl prinzipiell vergleichbar mit dem Usenet, bei dem man sich aus verschiedenen Newsgroups (= Nachrichten zu verschiedenen Interessengebieten) die auswählen kann, für die man sich interessiert. Diese „abonniert“ man, alle anderen Gruppen, die Nachrichten zu Themen enthalten, für die man sich nicht interessiert, werden einfach ignoriert.

Nachdem man eine oder mehrere dieser Gruppen abonniert hat, werden einem bei Zugang neuer Nachrichten diese beim nächsten Aufruf des Usenet-Clients gezeigt.

Im World Wide Web (WWW) lässt sich die Möglichkeit der Auswahl der gewünschten Informationen natürlich auch auf andere Bereiche ausweiten. Mittlerweile bieten einige Anbieter die Option an, nach Registrierung der persönlichen Daten und Vorlieben des Benutzers dynamische Startseiten zu generieren, auf denen der Benutzer lediglich die Informationen erhält, die seinen persönlichen Interessen entsprechen. Als Beispiele seien NetCenter und Mein Yahoo! genannt.

1.3 Informationsverwaltung

Bevor Daten von Benutzern abgefragt werden können, müssen sie zunächst ein- mal erfasst und anschließend (evtl. nach einer Filterung) gespeichert werden. In Betrieben fallen tagtäglich Daten unterschiedlichster Art an: Verkaufszahlen, Preisände- rungen, Kundenstammdaten, etc. Viele dieser Daten können in relationalen Datenbank- systemen gespeichert werden, andere, komplexere Daten wie z. B. Sprachannotationen passen nicht in diese Struktur. Für die Speicherung dieser Daten bieten sich Dokumen- tendatenbanksysteme wie beispielsweise die Softwareplattform Lotus Notes an.

Auch die ausgehende Korrespondenz, die in der Regel mit Hilfe von Textverarbeitungsprogrammen erstellt wird, kann in solchen Dokumentendatenbanken gesammelt werden. Dies bietet sich aufgrund mehrerer Faktoren an: Zum einen kann eine Information in verschiedene Kategorien einsortiert werden, zum anderen kann ein gespeicherter Brief mit Hilfe der Volltextsuchfunktion des Datenbanksystems nach Schlüsselworten gezielt durchsucht werden. Dies ist nicht möglich bei der „klassischen“ Art der Speicherung: Der Speicherung in Dateisystemen. Als Negativbeispiel sei angeführt: Die Datei „Brief.doc“, die nichts über ihren Inhalt verrät.

Sowohl in Dokumenten- als auch in relationalen Datenbanken können Informa- tionen relativ leicht wiedergefunden werden. Allerdings geschieht dies auf unterschied- liche Art und Weise, genauer: Die Notation der Suchanfrage ist grundlegend verschieden. Wie am Beispiel der Informationsverwaltung deutlich wird, können verschiedene heterogene selbst in kleinen Organisationseinheiten wie Klein- und Kleinstbetrieben koexistieren. Dies mag in solchen Einheiten noch relativ überschaubar sein, die Koexistenz einer Vielzahl solcher Systeme wie beispielsweise im Internet kann sich bei der Informationssuche negativ auswirken.

1.4 Ansätze

Bisher wurden die Wünsche des Benutzers nach gezielter Information nur ansatzweise beachtet. Gewisse Wahlmöglichkeiten wurden ihm natürlich bereits früher zugestanden, wenn es sich auch bisher lediglich um die Festlegung der von ihm gewünschten Startseite handelte, die der Browser als erstes ansteuert, nachdem er aufgerufen wurde. Dies stellt jedoch im Prinzip bereits einen entscheidenden Ansatz dar: Die Startseite, auch Portal Sites genannt, die der Benutzer bei jedem „InternetBesuch“ als erstes ansteuert. In ihr könnten bereits Informationen enthalten sein, die der Benutzer zuvor festgelegt hat: Eine individuelle Begrüßung, evtl. von der Tageszeit abhängig, weiterhin, wie von aktueller Software bekannt, ein „Tip des Tages“, der Informationen von allgemeinem Interesse beinhaltet.

Auch könnten wichtige Börsen- oder Wetterdaten sowie die lokalen Nachrichten präsentiert werden. Wichtig ist, dass der Benutzer mit einem Blick die für ihn wichtig- sten Daten erfassen und verarbeiten kann. Dies trägt ganz entscheidend zur Akzeptanz solcher Systeme bei: Systeme, die eine artikulatorische Distanz zum Anwender aufbauen (Beispiel: Der Login-Prompt einiger Computersysteme), bleiben in puncto Benutzerakzeptanz hinter Systemen mit freundlicher Begrüßung und Benutzerführung zurück. Weiterhin sollte die Bedienung des Systems einigermaßen intuitiv ablaufen, damit auch Personen, die dem Computereinsatz nicht so aufgeschlossen sind wie andere Personengruppen, zur Arbeit angeregt werden.

Wie man an den einzelnen Ansätzen sieht, werden an personalisierte Homepages einige Anforderungen gestellt. Auf die Einzelheiten der Lösung der damit verbundenen Probleme bei Konzeption und Realisierung wird in den folgenden Kapiteln näher eingegangen. Zunächst werden im folgenden Kapitel die Grundlagen des Informationsmanagements behandelt.

2 Grundlagen des Informationsmanagements

Um Entscheidungen treffen zu können, benötigt die Geschäftsführung umfas- sende Informationen. Je besser und umfangreicher diese Informationen sind, desto besser die daraus resultierende Entscheidung. Allerdings lässt sich angesichts der Informationsfülle niemals vollständige Information erreichen, einerseits deswegen, weil nicht alle Informationen frei zugänglich sind (z. B. Geschäftsinterna der Konkurrenz) oder aber, weil der wirtschaftliche Nutzen durch unverhältnismäßig hohe Kosten bei der Beschaffung der benötigten Informationen beeinträchtigt wird. Die Kosten der Informa- tionsbeschaffung bzw. -aufbereitung machen in vielen Unternehmen teilweise bereits (je nach Branche) 70 bis 90 % der gesamten Verwaltungskosten aus [Biet90, S. 3]. Um diese Kosten zu senken, ist es nötig, Informationsmanagement im Unternehmen zu praktizieren.

2.1 Informationsbegriff

Was versteht man gemeinhin unter Informationen? Es gibt viele verschiedene Definitionen dieses Begriffs. So wird Information beispielsweise definiert als Reduktion von Ungewissheit, die auf das Wissen über Sachverhalte und Vorgänge des Informati- onsempfängers einwirkt und es verändert [Klei89, S. 11]. Da es sich im Falle der o. g. Entscheidungsträger im Unternehmen ebenfalls um Informationsempfänger handelt, wird klar, warum möglichst umfassende Informationen zur Verfügung stehen müssen: Ungewissheit bei Entscheidungen und die damit verbundenen Risiken sollten möglichst minimiert oder gänzlich ausgeschlossen werden können. Da nun jeder der Entschei- dungsträger in der Lage ist, sich aufgrund der zur Verfügung stehenden Informationen ein besseres Bild über die Lage des Unternehmens bzw. die möglichen Handlungsalter- nativen machen zu können, treten hier bereits Kostenvorteile auf, die sich auf Einspa- rungen durch Ausschluss möglicher Risiken oder Verluste gründen.

Ein Beispiel: Ein Unternehmen, das über umfassende Informationen über Ab- satzchancen, Konkurrenzaktivitäten auf diesem Sektor und Preisentwicklungen verfügt, kann schon vor der Einführung eines neuen Produktes entscheiden, ob dieser Schritt mit tragbarem oder unverhältnismäßig hohem Risiko verbunden ist und ob das Produkt letzten Endes eingeführt wird oder nicht. Die bei schlechten Absatzchancen entstehenden Kosten können so vermieden oder zumindest reduziert werden. Somit werden evtl. sogar die Kosten für die Informationsbeschaffung aufgewogen.

2.2 Probleme bei der Informationsverarbeitung

Ein Unternehmen lebt von den Ideen seiner Mitarbeiter: Je mehr Ideen und Ver- besserungsvorschläge aus der Belegschaft kommen, desto mehr kann die Produktivität gesteigert und die Kosten gesenkt werden. Diese Tatsache hat bei vielen Unternehmen dazu geführt, dass Mitarbeiter, deren Ideen die zuvor genannten Ziele unterstützen, am Unternehmenserfolg beteiligt werden, sei es durch finanzielle oder materielle Anrei- zaspekte.

Nun wäre es wünschenswert, das Wissen der einzelnen Mitarbeiter allen anderen Mitarbeitern zur Verfügung zu stellen und somit deren Arbeitsabläufe flüssiger zu gestalten. Doch hier zeigen sich noch einige Schwächen: Da menschliches Wissen sich durch Natürlichsprachlichkeit, Mehrdeutigkeit und Unvollständigkeit auszeichnet [Klei89, S. 81], ergeben sich Probleme bei der Repräsentation bzw. der Formalisierung dieses Wissens. Um das Mitarbeiterwissen in geeigneten Strukturen (denkbar wären hier Datenbanksysteme, insbesondere Dokumentendatenbanksysteme) ablegen zu können, muss die zugrundeliegende Information in eine maschinenverarbeitbare Form transfor- miert werden. Dies ist allerdings aufgrund der o. g. Eigenschaften menschlichen Wissens (hier insbesondere Mehrdeutigkeit und Unvollständigkeit) nicht ganz einfach.

Klassische, relationale Datenbanksysteme sind zur Speicherung dieses mensch- lichen Wissens i. d. R. ungeeignet. Dokumentendatenbanksysteme allerdings sind in der Lage, auch unstrukturierte, umgangssprachlich formulierte und somit für den Menschen direkt verständliche Informationen aufzunehmen. Die Integration verschiedener Medialitäten erleichtert die Speicherung von Informationen, in als Audio-, Video- oder Grafikformaten vorliegen.

2.3 Kosten der Informationsbeschaffung / -verarbeitung

Die mit der Beschaffung, Bereitstellung und Verarbeitung von Informationen verbundenen Kosten machen wie bereits oben erwähnt einen Großteil der Verwaltungskosten von Unternehmen aus. Das Ziel von Informationsmanagement sollte folglich darin gesehen werden, diese Kosten zu minimieren.

Insbesondere bei der Informationssuche gehen heutzutage leider immer noch zu viele Mannstunden verloren, was mit einem hohen finanziellen Aufwand verbunden ist. Mit Hilfe von Suchfunktionen wird der Aufwand bei der Informationsbeschaffung zwar schon nachhaltig gesenkt, allerdings ist eine weitere Filterung der zurückgelieferten Treffer nötig, was nach wie vor Personal an diese Aufgabe bindet. Wünschenswert wäre also eine automatisierte Suche, die die angezeigten Treffer hinsichtlich der Relevanz für die Entscheidungsprozesse der Unternehmensführung und evtl. abhängig von den bisherigen Suchanfragen (in Form einer History) filtert und ein stark reduziertes Suchergebnis zurückliefert. Dieser automatisierte Ablauf der Informationsbeschaffung in elektronischen Systemen wie etwa großen Datenbanken oder dem Internet würde eine manuelle Filterung reduzieren oder sogar gänzlich überflüssig machen und somit die Kosten bei der Informationsbeschaffung senken.

Eine weitere Möglichkeit, Informationen schneller und somit ressourcenscho- nender aufzufinden, besteht in der Kategorisierung der Informationen bei deren Erfassung. Kategorisierung von Informationen wird in diesem Zusammenhang verstan- den als Beschlagwortung: Die Information kann, da sie umgangssprachlich vorliegt, mehrere „Unterinformationen“ enthalten, die verschiedenen Kategorien zugeordnet werden können. Für jede solche Kategorie definiert man ein Schlagwort, unter dem die Information bei einer späteren Suche abgefragt werden kann. Die daraus resultierende Redundanz dieser Information kann in Kauf genommen werden, wenn man bedenkt, dass eine längere Suche unter Umständen mehr Kosten verursachen kann, als die Kosten, die durch die zusätzliche Beschlagwortung entstehen (zus. Kapazität auf dem Datenträger).

2.4 Aufgaben des Informationsmanagement

Als Aufgaben des Informationsmanagements können folgende drei Punkte verstanden werden [Biet90, S. 11]:

- Die Planung des Informationsbedarfs
- Die Sicherstellung der Wirtschaftlichkeit des Informationssystems
- Der Aufbau und die anschließende Wartung des Informationssystems

2.4.1 Planung des Informationsbedarfs

Wie eingangs dieses Kapitels erwähnt, ist die Beschaffung von Informationen mit Kosten verbunden, ebenso können jedoch auch Kosten in beträchtlicher Höhe bei Fehlentscheidungen infolge von zuwenig Informationen entstehen. Und: totale Information ist in Anbetracht der Menge der verfügbaren Informationen und der damit verbundenen Kosten sowie der Tatsache, dass nicht alle Informationen für jedermann zugänglich sind, nicht möglich. Es muss also ein Kompromiss gefunden werden: Dieser wird bei der Planung des Informationsbedarfs ermittelt.

Zunächst muss die Frage „Wo werden welche Informationen in welcher Qualität benötigt?“ beantwortet werden [Biet90, S. 11]. Dabei ist die Informationsstruktur des Unternehmens zu berücksichtigen. Nun gilt es, die Kosten der Informationsbeschaffung gegen den aus ihnen entstandenen Nutzen abzuwägen.

2.4.2 Sicherstellung der Wirtschaftlichkeit des Informationssystems

Bei dieser Aufgabe gilt es, die Frage „Wie ist die Wirtschaftlichkeit eines beste- henden oder geplanten Informationssystems zu beurteilen?“ zu beantworten. Hier gilt es, die bei der Informationsbeschaffung und -verarbeitung entstehenden Kosten abzuschätzen und dafür Sorge zu tragen, dass die Wirtschaftlichkeit gewahrt bleibt. Es muss bei gegebenen Kosten für ein Informationssystem der daraus realisierte Nutzen maximal werden. Dies kann nur gewährleistet werden, wenn die Informationen, die zusammengetragen wurden und somit Kosten verursacht haben, auch genutzt werden und in die Entscheidungen mit eingehen. Dies muss folglich periodisch überprüft werden, um zu vermeiden, dass Informationen, die nicht mehr gebraucht werden, weiterhin teuren Speicherplatz in Anspruch nehmen und die Datenpflege aufwendiger und somit kostenintensiver gestalten. Zur Ermittlung der Wirtschaftlichkeit können gängige Methoden der Investitionsrechnung benutzt werden.

2.4.3 Aufbau und Wartung des Informationssystems

In diesem Punkt dreht sich alles um die Frage: „Wie ist der Aufbau bzw. die Wartung von Informationssystemen wirtschaftlich zu bewerkstelligen?“ [Biet90, S. 14]. Da sich die Informationsstrukturen in Unternehmen im Zeitablauf ändern, kann es von Zeit zu Zeit nötig werden, bestehende Informationssysteme an diese neuen Gegeben- heiten anzupassen. Dazu müssen Lösungsvorschläge erarbeitet und auf ihre Tauglichkeit überprüft werden. Der technische Wandel bzw. Fortschritt spielt eine nicht unerhebliche Rolle beim Aufbau eines neuen bzw. bei der Wartung eines bestehenden Informations- systems: Neue, schnellere Hardware gewährleistet schnellere Informationsbereitstel- lung, neue Software schafft beispielsweise durch intuitivere Bedienung größere Benutzerakzeptanz.

Hier ist zu beachten, dass bei Hard- / Softwareumstellung eine Anwenderschu- lung notwendig werden kann, wenn sich die bisherigen Systeme in wesentlichen Punkten von den aktuellen Systemen unterscheiden. Andernfalls könnten evtl. auftre- tende Kostenvorteile, die sich durch die schnellere, kostengünstigere Informationsbe- reitstellung ergeben könnten, durch langwierigere Lernprozesse der Anwender ausgeglichen werden.

2.5 Verteiltheit von Informationen

Da Mitarbeiter, die Informationen für das Unternehmen bereitstellen können, im Falle von global agierenden Unternehmen nicht alle an einem Ort arbeiten, bietet es sich an, die von ihnen stammenden bzw. von ihnen angeforderten Informationen in einer verteilten Datenbank zu speichern. Dies ist notwendig, wenn -trotz der globalen Verteilung der Belegschaft- jeder Mitarbeiter auf die zur Verfügung stehenden Informa- tionen anderer Mitarbeiter zugreifen können soll. Zu diesem Zweck wird auf einem Rechner, dem sog. „Server“, eine Datenbank eingerichtet, auf die alle Mitarbeiter im Rahmen ihrer Zugriffsrechte zugreifen können. Als ein Beispiel zur Konsistenzwahrung wird das nachfolgend beschriebene, auf dem ACID-Prinzip basierende Transaktions- konzept eingesetzt.

2.5.1 Transaktionskonzept

Um nun die verteilte Datenbank in einem konsistenten Zustand zu halten, ist es nötig, dass Änderungen, die ein Anwender an Datensätzen vorgenommen hat, von einem anderen nicht überschrieben werden können und somit relevante Informationen verloren gehen. Zu diesem Zweck werden bei verteilten Datenbanken Transaktionen verwendet, die folgende Bedingungen (das sog. ACID-Prinzip) erfüllen:

- Atomarität (Atomicity): Eine Transaktion wird entweder vollständig ausgeführt oder sie hinterläßt keinerlei Wirkung.
- Konsistenz (Consistency): Eine Transaktion führt einen konsistenten Datenbestand wieder in einen solchen über.
- Isolation (Isolation): Die Zwischenergebnisse einer Transaktion sind für andere Transaktionen nicht sichtbar.
- Dauerhaftigkeit (Durability): Die Änderungen einer beendeten und bestätigten

Transaktion können weder verloren gehen noch rückgängig gemacht werden.

Diese vier Forderungen sichern die Konsistenz des Informationsbestandes in der Datenbank. Mit Hilfe von Transaktionen können also mehrere Anwender gleichzeitig mit der Datenbank arbeiten, ohne dass es zu Problemen aufgrund von Inkonsistenzen kommt. Durch die Nebenläufigkeit, also die Koexistenz mehrerer konkurrierender Transaktionen ist das ACID-Prinzip allerdings gefährdet. Darum benötigen Transakti- onssysteme Maßnahmen zur Koordination von Transaktionen sowie zur Erhaltung und Wiederherstellung der Daten und ihrer Konsistenz nach Fehlern, verursacht beispiels- weise durch Systemausfälle.

2.5.2 Replikation

Bedingt durch die Netzlast üblicher Weitverkehrsnetze (WAN) kann es von Vorteil sein, dass mehrere Kopien (sog. Repliken) einer Datenbank auf unterschiedli- chen Rechnern existieren, um die Verzögerungszeiten beim Zugriff auf die Datenbank zu minimieren. Ein anderer Grund für die Existenz von Repliken ist durch die Tatsache begründet, dass zur Konsistenzwahrung einzelne Datensätze exklusiv gesperrt sein können und somit evtl. für längere Zeit nicht zur Verfügung stehen oder der Server ausgefallen ist.

Bei den Repliken handelt es sich also um Kopien einer Datenbank, die in regel- mäßigen Abständen mit anderen Kopien dieser Datenbank abgeglichen und auf den neuesten Stand gebracht werden. Da der Benutzer einer Replik dieselbe Sicht auf seine Daten hat wie bei der Originaldatenbank, bleibt die Existenz einer Replik weitestgehend verborgen und tritt nur bei der Aktualisierung, der sog. Replikation in Erscheinung.

Um nun alle existierenden Kopien auf einen einheitlichen Stand zu bringen, existieren verschiedene Ansätze bzw. Algorithmen:

- Write-All-Available-Algorithmus: Dieser Algorithmus schreibt Änderungen, die an einer Datenbank (Original oder Kopie) getätigt wurden, an alle erreichbaren Kopien. Problem: Sind einige Kopien während dieser Zeit des Schreibens nicht erreichbar, können evtl. auftretende Konflikte zwischen Operationen evtl. unerkannt bleiben.
- Primärkopie-Algorithmus: Hier fungiert eine der Kopien als Primärkopie (master copy). Änderungen an der Datenbank werden lediglich an der Primärkopie vorge- nommen und erst nach Bestätigung der Transaktion an die restlichen Kopien der Datenbank weitergeleitet. Diese Primärkopie liegt in der Regel auf einem zentralen Server.

Bei Konflikten, die bei der Replikation auftreten können (ändern beispielsweise zwei Benutzer gleichzeitig an ihren lokalen Kopien denselben Datensatz und schicken die Änderungen an die anderen Kopien), ist gelegentlich eine manuelle Auflösung dieser Replikationskonflikte von Nöten. Diese sind an allen existierenden Kopien durchzuführen. Mechanismen, die solche Konflikte automatisch verhindern oder auflösen, sind bei replizierten Datenbanken nur schwer zu implementieren, da im Gegensatz zu verteilten Datenbanken die Änderungen auf mehreren Kopien durchge- führt werden und somit keine exklusiven Sperren gesetzt werden können, wie es beim Transaktionskonzept der Fall ist.

2.6 Sicherheit

Die in einer Datenbank zur Verfügung stehenden Informationen lassen sich in verschiedene Zugriffskategorien unterteilen:

- Hochsensible Informationen, die es unter allen Umständen zu schützen gilt, wie z. B. Firmeninterna, strategische Informationen
- Informationen mittlerer Sensibilität, deren Offenlegung zwar unerwünscht, aller- dings verschmerzt werden könnte
- Unsensible Informationen, die der Allgemeinheit zugänglich gemacht werden dürfen

Für die beiden erstgenannten Kategorien ist es unerlässlich, dass Maßnahmen zu deren Schutz ergriffen werden, und zwar sowohl zum Schutz gegen unberechtigtes Lesen als auch gegen unberechtigtes Schreiben. Dies ist notwendig, um sicherzustellen, dass keine falschen Informationen den Entscheidungsprozess negativ beeinflussen (z. B. durch gezielte Fehlinformationen, die die Konkurrenz in die Datenbasis eingeschleust hat).

Maßnahmen, die dies gewährleisten, werden im folgenden vorgestellt.

2.6.1 Authentifizierungsmechanismen

Diese Systeme regeln den Zugang zu Datenbeständen, indem nur autorisierten Personen Zugriffe gestattet werden. Dies kann auf vielerlei Art geschehen, z. B.:

- Vereinbarung eines Geheimnisses: Der Benutzer wird vor dem Zugang zum System nach einem vorher vereinbarten Geheimnis (z. B. Paßwort) gefragt. Beim Scheitern der Authentifizierung wird der Zugriff auf die Daten verwehrt.
- Unveränderliche Merkmale: Der Zugang zum System kann nur erfolgen, wenn der Benutzer ein unveränderliches Merkmal aufweisen kann, das nur er besitzt. Dies kann ein spezifischer Fingerabdruck, aber auch die Tastgeschwindigkeit beim Ein- geben des Paßwortes sein.

Es gibt eine Vielzahl weiterer Methoden, die Zugriffsberechtigung zu überprü- fen.

2.6.2 Zugriffsberechtigung

Hat man die Hürde des Systemzugangs genommen, kann es immer noch möglich sein, dass man zwar Daten mit niedriger, nicht aber mit hoher Sensibilität lesen darf. Dafür ist ein weiterer Mechanismus zuständig, der regelt, welcher Benutzer auf welche Daten lesend und/oder schreibend zugreifen darf. Auch hier existieren verschiedene Ansätze der Implementierung:

- Berechtigungen (Capabilities): Eine Berechtigung enthält eine Kennung für das Objekt, an dem der Inhaber der Berechtigung gewisse, festgelegte Zugriffsrechte hat. Das bedeutet, dass der Inhaber einer solchen Berechtigung nur im Umfang der in ihr gespeicherten Rechte auf ein festgelegtes Objekt (z. B. ein Datensatz) zugrei- fen darf. Der Objektbezeichner muss eindeutig sein, da ansonsten eine Capability den Zugriff auf mehrere Objekte erlaubt, obwohl der Inhaber nur auf eines dieser Objekte zugreifen darf.
- Zugriffskontrolllisten (access control lists, ACL): Bei jedem Zugriff auf ein Objekt wird in der ACL geprüft, ob der Benutzer über die für den Zugriff nötigen Rechte an diesem Objekt verfügt. Ist dem nicht so, wird der Zugriff verweigert.

2.6.3 Mechanismen zur Sicherung der Vertraulichkeit

Da die Informationen, die sich in der Datenbank befinden, dem Datenschutz un- terliegen können, ist es nötig, Vorsorge vor unberechtigtem Zugriff zu treffen, falls sich trotz der Authentisierungsmechanismen Unbefugte Zugang zum System verschafft haben. Dies wird ermöglicht, indem man die einzelnen Informationen verschlüsselt. Dazu stehen unterschiedliche Konzepte zur Verfügung, die je nach Anwendungszweck zum Einsatz kommen können. Es handelt sich dabei um Algorithmen, die die Binärdar- stellung der Informationen derart ändern, dass einerseits einem potentiellen Angreifer das Lesen des Klartextes verwehrt wird, andererseits aber berechtigten Personen das Wiederherstellen der ursprünglichen Informationsdarstellung gewährleistet bleibt. Folglich sind dies invertierbare Funktionen, die allerdings Ver- und Entschlüsselung mit unterschiedlichen Funktionen realisieren können (man unterscheidet symmetrische und asymmetrische Verschlüsselung).

2.6.4 Gewährleistung der Integrität von Informationen

Um auf o. g. Beispiel zurückzukommen, könnte der Konkurrenz daran gelegen sein, Fehlinformationen in den Informationsbestand eines Unternehmens einfließen zu lassen, um den Entscheidungsprozess zu ihren Gunsten beeinflussen zu können. Da das betroffene Unternehmen die Daten für authentisch hält, wird die Fehlinformation in die Entscheidungsgrundlage einbezogen.

Um diesen Missstand zu verhindern, wurden diverse Systeme entwickelt, die die Integrität von Informationen sichern sollen. Der Einsatz eines dieser Systeme, der digitalen Signatur, die auf Methoden der asymmetrischen Verschlüsselung zurückgreift, ist in Deutschland sogar bereits gesetzlich geregelt.

- Hashwert: Dieses System bildet von einer Nachricht nach einem bestimmten Schema einen Wert, den sog. Hashwert. Wird nun eine Nachricht von einem Angrei- fer (in unserem Beispiel von einem Konkurrenzunternehmen) gefälscht, d.h. die Bitdarstellung geändert, kann man anhand des Hashwertes diese Änderung erken- nen. Bereits ein vertauschtes Bit lässt den Hashwert komplett anders aussehen.
- Digitale Signatur: Hier wird eine Information zunächst mit dem privaten Schlüssel des Autors und anschließend mit dem öffentlichen Schlüssel des Empfängers (hier also des Unternehmens, dem die Information zugesandt wird) verschlüsselt. Bevor eine Nachricht als authentisch angesehen wird, muss sie mit dem privaten Schlüssel des Empfängers und anschließend mit dem (möglichst zertifizierten) öffentlichen Schlüssel des Autors entschlüsselt werden. Erscheint dann die Information im Klar- text, kann nachvollzogen werden, dass sie wirklich vom Autor kommt. So wird verhindert, dass Informationen von unglaubwürdigen Quellen in den Entschei- dungsprozess einbezogen werden..

3 Konzepte personalisierter Homepages

In den vorhergehenden Kapiteln haben die Autoren dargestellt, welche Probleme sich durch die heutige Informationsvielfalt ergeben. Aus diesem Grund ist es dringend notwendig, Konzepte für ein benutzerspezifisches Informationsmanagement zu entwickeln. Dabei sind folgende Anforderungen zu berücksichtigen:

- Konfiguration: Die Auswahl der Inhalte bzw. Quellen sowie möglichst vielfältiger Parameter wie Aktualität und Zugriffsbeschränkungen ist durch den Benutzer konfi- gurierbar.
- Integration: Daten unterschiedlichster Quellen und Medialitäten können zusammen- geführt und in einer gemeinsamen Umgebung dargestellt werden.
- Aktualität: Die gelieferten Informationen entsprechen einem vorgegebenen, meist aktuellem Stand. Es ist gewährleistet, dass keine Daten angezeigt werden, die nicht der durch den Benutzer vorgegebenen Aktualität entsprechen.
- Integrität: Der Benutzer erhält nur Daten, die aus ausgewählten bzw. vertrauens- würdigen Quellen stammen.
- Verfügbarkeit: Die Informationen stehen jederzeit und an jedem beliebigen Ort zur Verfügung. Durch die Unterstützung verschiedenster Rechnersysteme und Oberflächen ist der Aufruf nicht nur von ausgewählten Arbeitsplätzen aus möglich.
- Benutzerfreundlichkeit: Die Konfiguration sowie Nutzung des Systems ist leicht erlernbar und die Antwortzeiten akzeptabel.
- Verteilung: Die erhaltenen Informationen können an beliebige Benutzer weiterge- leitet bzw. ihnen zur Verfügung gestellt werden.
- Sicherheit: Alle Informationen sind vor unberechtigtem Zugriff geschützt.

Diese allgemeinen Anforderungen erlauben verschiedene Ansätze für die Informationsverteilung bzw. -erlangung. Eine Möglichkeit ist z. B. die Eintragung in Mailing-Listen, die bereits von vielen Unternehmen angeboten werden und per Electronic Mail Informationen zu ausgewählten Themenkreisen liefern.

Die Auswahl und Aufbereitung der Daten sowie Zeitpunkt und Art der Verteilung obliegen dabei dem Versender der Informationen. Der Anwender hat keine Möglichkeit, auf die Inhalte und deren Darstellung Einfluss zu nehmen. Die oben genannten Anforderungen an zeitgemäße Konzepte des Informationsmanagements werden also bspw. im Bereich Konfigurierbarkeit gar nicht, in den Bereichen Integrität und Aktualität nicht in vollem Umfang erfüllt.

Aus diesem Grund sind Mailing-Listen für ein modernes Knowledge Management nur eingeschränkt nutzbar und können höchstens eine Vorstufe darstellen.

Weitergehender ist der Ansatz der personalisierten Homepage: Eine personali- sierte Homepage ist eine inhaltlich wie auch visuell benutzerspezifisch konfigurierbare, übersichtsartige Darstellung von Informationen beliebiger und unterschiedlichster Quellen, die eine einfache Navigation und direkten Zugriff auf die zugrundeliegenden Daten erlaubt.

Die Erstellung bzw. Auswahl der Inhalte der personalisierten Homepage ist dabei in unterschiedlichen Formen denkbar. Von einer komplett benutzergesteuerten Inhaltsauswahl und -anordnung bis hin zu einer automatischen Erstellung können viele Zwischenformen realisiert werden. Im folgenden sollen oben genannte Anforderungen unter dem Aspekt der Nutzung auf einer personalisierten Homepage diskutiert und Konzepte zur Realisierung dargestellt werden.

3.1 Konfiguration

Die Bereitstellung umfangreicher Konfigurationsmöglichkeiten ist eine zentrale Anforderung an eine personalisierte Homepage. Je besser die Einstellungen sind, umso genauer decken die angezeigten Daten den Informationsbedarf des Benutzers. Unter diesem Gesichtspunkt sind folgende Aspekte zu berücksichtigen:

- Nutzung verschiedener Datenquellen und -formate: Um eine möglichst umfangrei- che und individuelle Aufbereitung von Daten zu gewährleisten und dem Anwender einen Zugang zu unterschiedlichsten Quellen zu geben, ist die Einbindung beliebi- ger elektronischer Ressourcen und Medialitäten wünschenswert.
- Zeitpunkt: Die Auswahl und Aufbereitung der Daten sollte zeitpunktabhängig möglich sein. So könnte ein Anwender bspw. vormittags daran interessiert sein, einen Menüplan für das Mittagessen des aktuellen Tages angezeigt zu bekommen, nachmittags an gleicher Stelle z. B. eine Übersicht über das Fernsehprogramm des kommenden Abends.
- Prioritäten: Für einzelne Informationen ist die Vergabe von Prioritäten sinnvoll. Der Benutzer kann damit steuern, welche Informationen von vorrangiger und welche eher vernachlässigbar sind. So kann die Einblendung wichtiger Wirtschaftsnach- richten für einen Finanzfachmann ebenso wichtig sein wie Meldungen über ausge- fallene oder überlastete Hardwarekomponenten für einen Systemadministrator.
- Vertrauenswürdigkeit: Die Einteilung von Datenquellen in Stufen unterschiedlichen Vertrauens kann gewährleisten, dass bspw. Meldungen aus Quellen geringen Ver- trauens erst dann angezeigt werden, wenn sie in anderen Quellen überprüft bzw. auf anderem Wege abgesichert wurden. Hierdurch ist zusätzlich zur Prioritätenvergabe eine Gewichtung einzelner Quellen und die Einschränkung von Unsicherheiten möglich.
- Layout: Auch die Form der Anzeige ist ein wichtiger Punkt der Konfiguration. Die Anordnung der Informationen auf dem Ausgabemedium, Schriftgrößen und -farben, die Anzeige von Bildern, die Wiedergabe von Ton- und Videodokumenten, diese und viele andere Einstellungen sind wichtig für eine individuelle Aufbereitung auf der personalisierten Homepage.

Oben genannte Konfigurationen können auf unterschiedliche Arten vorgenom- men werden. So ist einerseits denkbar, dass alle Einstellungen manuell vom Benutzer vorgenommen werden. Dieses gewährleistet eine sehr genaue Einflussnahme auf die Inhalte und deren Darstellung, erfordert aber bspw. auch einen hohen zeitlichen Aufwand, genaue Kenntnis der Konfigurationsmöglichkeiten und einen umfassenden Überblick über mögliche Quellen. Auf der anderen Seite wäre auch eine automatische Auswahl und Aufbereitung von Datenquellen möglich. Hierdurch würde der Benutzer vom Aufwand der Konfiguration befreit, allerdings wären auch die Möglichkeiten des gezielten Eingriffs entsprechend gering. In der Praxis werden sich deswegen vor allem Mischformen finden, deren Unterschiede darin liegen werden, wie groß die Möglich- keiten der Konfiguration sind und wieviel davon zwingend durch den Benutzer vorgenommen werden muss.

Einige Aspekte manueller bzw. automatischer Konfiguration werden im folgenden erläutert.

3.1.1 Manuelle Auswahl

Die manuelle Erstellung einer personalisierten Homepage kann über spezielle Auswahlmasken erfolgen, in denen die Informationen eingegeben werden können, die für die Aufbereitung der Seite notwendig sind. Dazu wären folgende Eingabemöglich- keiten denkbar:

- Benennung der Information: Für die Information kann ein Alias vergeben werden, der den schnellen Zugriff auf die Daten ermöglicht.
- Datenherkunft: Die genaue Benennung der Datenherkunft, z. B. eine URL, eine eindeutige Datenbankbezeichnung mit Angabe von Ansichten / Masken etc.
- Bewertung der Daten: Eine Einteilung nach Vertrauenswürdigkeit, Priorität etc.
- Art der Darstellung: Die Angabe von Größe, Format und Medium der Ausgabe.
- Zeit: Der Beginn und die Dauer der Darstellung, ggf. Wiederholungen bzw. Inter- valle der Aktualisierungen.

Die Eingaben können beinahe beliebig detailliert erfolgen. Je komplexer die Möglichkeiten allerdings werden, umso schwieriger wird die Handhabung für den Benutzer. Unter dem Aspekt der Benutzerfreundlichkeit und Bedienbarkeit (siehe Kapitel 3.6: Benutzerfreundlichkeit) muss hier eine Abwägung stattfinden, ob all das, was technisch möglich ist, auch wirklich sinnvoll ist.

3.1.2 Automatische Auswahl

Neben einer manuellen, gezielten Auswahl und Anordnung der Inhalte ist auch eine vollautomatische Generierung der personalisierten Homepage denkbar. Dazu gibt es verschiedene Ansätze:

3.1.2.1 Stichwortlisten

Der Benutzer gibt dem System eine beliebige Anzahl von Stichworten vor. Mit diesen Eckdaten sucht das System z. B. ähnlich einer Suchmaschine in allen zur Verfügung stehenden Datenquellen. Dabei können Mechanismen zum Einsatz kommen, die das Suchergebnis verbessern bzw. einschränken. Zu diesen Mechanismen gehören u. a.

- Stemming: Hiermit wird das Auffinden morphologischer Varianten eines vorgegebe- nen Begriffs beschrieben. Entsprechende Stemming-Tabellen können entweder manuell angelegt werden oder aber durch automatische Methoden erzeugt werden. Beim affix removal werden Vor- und Nachsilben entfernt, um den Wortstamm zu erhalten, wohingegen successor variety auf struktureller Linguistik basiert, welche die Grenzen von Worten und Morphemen basierend auf der Verteilung von Silben in langen Texten zu erkennen versucht. Beim n-gram werden Suchbegriffe in 2- Buchstaben-Paare gebrochen und miteinander verglichen.
- Ranking / Weighting: Bei der Suche in umfangreichen Datenquellen werden häufig unüberschaubar große Datenmengen zurückgeliefert, die mit dem Suchbegriff über- einstimmen. Mit Hilfe logischer Operationen kann das Suchergebnis eingeschränkt werden, doch die Formulierung dieser Operationen kann den Benutzer gerade bei sehr speziellen Anforderungen schnell überfordern. Deswegen wurden speziell für Suchmaschinen Rangfolge- und Gewichtungsalgorithmen entwickelt, die eine Sor- tierung der Ergebnisse ermöglichen und dem Anwender Hinweise auf die Relevanz der Suchergebnisse geben.
- Thesaurus: Nach DIN 1463 wird hierunter ein „kontrolliertes, dynamisches Vokabular von bedeutungsmäßig und generisch verbundenen Termini, das einen spezifischen Fachbereich umfassend abdeckt“ verstanden. Durch Nutzung dieses Mechanismus können Oberbegriffe, alternative sowie allgemeinere Begriffe mit in die Suche einbezogen werden.
- Stoplists: Um ein Suchergebnis zusätzlich einzuschränken, können bestimmte Wörter in Stoplists aufgenommen werden. Enthält ein Suchergebnis ein in der Stoplist aufgeführtes Wort, wird das Ergebnis ausgeschlossen.

3.1.2.2 Aufrufprotokollierung

Die Protokollierung der Aufrufe eines Benutzers kann genaue Aufschlüsse über seine Interessen geben. Wird bspw. täglich zur gleichen Zeit eine bestimmte URL aufgerufen, so könnte das Ergebnis dieser Protokollierung sein, dass dem Benutzer auf seiner personalisierten Homepage zu eben diesem Zeitpunkt die Informationen der gewählten URL zur Verfügung gestellt werden. Aufrufprotokollierung kann dabei sowohl in zeitlicher als auch in inhaltlicher Sicht wichtige Rückschlüsse zulassen und als Basis einer automatisch erstellten personalisierten Homepage angesehen werden. Die exakte Erstellung hängt im wesentlichen vom Funktionsumfang des erstellenden Systems ab. So können prinzipiell alle möglichen Parameter einer personalisierten Homepage automatisch generiert und fortlaufend angepasst werden. Ob und inwieweit dies im Einzelfall sinnvoll ist, kann nicht pauschal beantwortet werden. Grundsätzlich birgt die vollautomatische Erstellung einer personalisierten Homepage und die damit verbundene Filterung der Inhalte durch das System sowohl Vorteile als auch einige Gefahren:

- Der Zeitaufwand für die Einstellung von Parametern ist gering, im Einzelfall sogar gleich Null.
- Das System ist nur so gut wie die Algorithmen, die ihm zugrunde liegen. Unter Zuhilfenahme weiterer Mechanismen wie Rankings etc. kann die Aussagegenauig- keit u. U. erhöht werden.
- Bei stark wechselnden Aufrufen kann das System nur schwer die künftigen Interes- sen vorausberechnen. Bei langen Zeitintervallen zwischen Aufrufen können diese u. U. erst über lange Zeit als periodisch erkannt werden.

Rein automatische Systeme werden in der Realität selten zu finden sein. Die Einflussmöglichkeiten für den Benutzer sind zu gering und die derzeitig genutzten Algorithmen für ausreichend genaue Vorhersagen nicht leistungsfähig genug.

3.1.3 Mischformen

Sowohl die rein manuelle als auch die vollautomatische Generierung von personalisierten Homepages birgt Nachteile. Im einen Fall sind die Einflussmöglichkeiten des Benutzers so umfangreich, dass eine benutzerfreundliche und leichte Bedienung - wenn überhaupt - nur schwer möglich ist, im anderen Fall stehen dem Anwender so gut wie keine Möglichkeiten der bewussten Einflussnahme zur Verfügung.

Ideal wäre es, wenn die Vorteile der beiden Verfahren kombiniert werden könn- ten. Denkbar sind hier Mischformen, in denen eine manuelle Grundeingabe im Laufe der Zeit durch Automatismen an die Benutzergewohnheiten angepasst wird oder eine automatische Grundkonfiguration, die durch den Anwender manuell veränderbar ist.

In der Praxis werden verschiedenste Mischformen anzutreffen sein. Dabei wird man vor allem bei Suchmaschinen viele Algorithmen finden, die eine automatische Suche unterstützen und auch die Aufbereitung von Daten in weiten Bereichen automatisch übernehmen. Einflussmöglichkeiten werden hier weitestgehend im Bereich des Layouts sowie in der Auswahl der Suchkriterien bestehen.

3.2 Integration

Angesichts der Vielfalt der zur Verfügung stehenden Daten, deren höchst unterschiedlicher Struktur und Medialität sowie der unüberschaubaren Anzahl von Speicherorten ist die Integration in eine gemeinsame, bestenfalls plattformunabhängige Darstellungsumgebung eine wichtige Voraussetzung für eine leistungsfähige und benutzerfreundliche personalisierte Homepage.

Notwendig für eine Integration von bspw. Text-, Bild- und Tondokumenten in- nerhalb einer personalisierten Homepage sind leistungsfähige Seitenbeschreibungsmög- lichkeiten, Konvertierungstools bzw. Filter sowie Programmiersprachen, die die Implementierung von Algorithmen für weitergehende Darstellungsoptionen und Konfigurationen ermöglichen. Diese Werkzeuge, die mit unterschiedlichem Funktion- sumfang und Leistungsfähigkeit bereits auf dem Markt sind, bilden die Grundlage für die Kombination verschiedenster Medien auf der personalisierten Homepage.

Für die konkrete Anwendung ist derzeit z. B. Definition des Seitenaufbaus mit einer Seitenbeschreibungssprache wie HTML möglich, die Darstellung von Bildern und Grafiken in festgelegten Formaten wie JPG oder GIF, Videos in MPEG, Ton in AVI sowie die Einbindung von Logik durch Programmsequenzen bspw. in JAVA.

Ein Beispiel für ein System, mit dem Daten unterschiedlichster Medialität kom- binierbar werden und das diese Daten auch automatisch zu einer plattformunabhängigen generiert, ist Lotus Notes. Mit Hilfe des Domino-Servers von Lotus werden aus Notes- Datenbanken automatisch HTML-Seiten generiert, die mit entsprechenden Browsern unter beinahe beliebigen Oberflächen angezeigt werden können. Die Umsetzung der unterschiedlichen Daten, die in den Notes-Datenbanken gespeichert sind, übernimmt dabei der Domino-Server.

3.3 Aktualität

Für den Benutzer einer personalisierten Homepage ist es wichtig, dass nur Daten angezeigt werden, die einer gewünschten Aktualität entsprechen. In der Regel wird der Anwender aktuelle Daten wünschen, z. B. tages- oder auch minutenaktuell. In be- stimmten Fällen kann es aber auch ausreichend sein, dass Inhalte nur wöchentlich oder gar in noch längeren Intervallen aktualisiert werden. Unter bestimmten Umständen ist auch die Wiedergabe starrer, nicht zu aktualisierender Daten wünschenswert.

In jedem Fall muss gewährleistet sein, dass eine den Wünschen des Benutzers entsprechende Aktualisierung möglich ist und der Stand der angezeigten Daten erkenn- bar ist.

Bei einer manuellen Konfiguration ist es für den Benutzer leicht, die Frequenz in einer entsprechenden Eingabemaske festzulegen und zu speichern. Die laufende Aktualisierung der Inhalte selbst kann dann automatisch durch das System für den Benutzer transparent geregelt werden. Sinnvoll ist es aber, auch bei automatischer Aktualisierung dem Benutzer die Möglichkeit der manuellen Auffrischung der Inhalte zu geben, um im Bedarfsfall zwischen zwei vorgegebenen Zeitpunkten eine manuelle Aktualisierung anstoßen zu können.

Im Fall einer automatischen Konfiguration wird sich das System an der Häufigkeit der Aufrufe bestimmter Daten orientieren und daraufhin die Aktualisierungsfrequenz auf der personalisierten Homepage festlegen. Auch hier ist es sinnvoll, dem Anwender die Möglichkeit des manuellen Eingriffs zu geben. Auf jeden Fall aber muss dargestellt werden, welchem Stand die angezeigten Daten entsprechen. Nur durch diese Anzeige ist es möglich, die Relevanz der Daten richtig einzuschätzen.

Viele Daten verlieren schnell an Aktualität, andere ändern sich über lange Zeit nicht. Unter diesem Gesichtspunkt ist auch die Vergabe von „Halbwertzeiten“ bzw. Verfallsdaten denkbar, nach denen Daten in der Vertrauenswürdigkeit oder Priorität heruntergesetzt werden.

In der Regel wird neben der Anzahl von Inhalten einer personalisierten Home- page vor allem die Häufigkeit der Aktualisierung entscheidenden Einfluss auf die Geschwindigkeit einer personalisierten Homepage bzw. des Gesamtsystems haben. Deswegen sollte der Benutzer genau abwägen, wie aktuell die einzelnen Inhalte wirklich sein müssen. Auf jeden Fall ist es sinnvoll, dem Benutzer die Möglichkeit der manuellen Einflussnahme auf die Aktualisierungsfrequenz zu geben, um im Bedarfsfall das System zu entlasten.

3.4 Integrität

Die Möglichkeiten der Datengewinnung sind heute beinahe grenzenlos. Allein das Internet bietet eine Informationsvielfalt, die von einem einzelnen Anwender niemals zu erfassen sein wird. In dieser Datenmenge finden sich allerdings auch zahlreiche Quellen, deren Vertrauenswürdigkeit nicht bekannt bzw. auch offensichtlich zweifelhaft ist.

In aller Regel wird der Anwender nur abgesicherte Daten aus vertrauenswürdi- gen Quellen wünschen. Denkbar ist eine „Gerüchteecke“, in der auch Inhalte zweifel- hafter Ressourcen angezeigt werden, aber dies wird in den meisten Fällen die Ausnahme bleiben.

Um die Integrität von Daten zu gewährleisten, müssen spezielle Mechanismen geschaffen bzw. eingesetzt werden. Zum einen müssen Quellen manuell oder automa- tisch anhand eines Kriterienkataloges in verschiedene Vetrauensstufen eingeteilt werden, desweiteren darf die Übertragung und Anzeige der Daten nicht manipulierbar sein.

3.4.1 Einteilung von Quellen nach Vertrauenswürdigkeit

Im einfachsten Fall werden die Inhalte einer personalisierten Homepage manuell vom Benutzer ausgewählt. In diesem Fall hat er die Möglichkeit, nur die Quellen auszuwählen, die der von ihm gewünschten Vertrauenswürdigkeit entsprechen.

Bei einer teil- oder vollautomatischen Datensuche ist eine Einteilung in Vertrau- ensstufen u. U. bedeutend schwieriger. Eine Möglichkeit wäre, alle Quellen zuzulassen, die vom Benutzer nicht ausdrücklich ausgeschlossen wurden. Dies würde bedeuten, dass eine unzuverlässige Quelle nur dann ausgeschlossen wird, wenn der Benutzer Kenntnis von ihr erlangt. Ein anderer Weg wäre, nur die Quellen zu akzeptieren, die ausdrücklich zugelassen wurden. Dies wiederum schränkt die Suchmöglichkeiten erheblich ein, denn der Benutzer wird nur in den seltensten Fällen einen Überblick über alle Ressourcen haben und in der Lage sein, diese vollständig zu beurteilen. Weiterhin wäre es möglich, sich auf das Urteil anderer zu verlassen und eine allgemeine Beurtei- lung von Quellen einzuführen. Ähnlich einer Abstimmung könnte jeder Anwender oder auch nur eine ausgewählte, besonders vertrauenswürdige Gruppe in die Lage versetzt werden, Beurteilungen von Quellen durchzuführen und hierdurch anderen Benutzern einen Hinweis auf die Vertrauenswürdigkeit zu geben.

Wie auch immer die Einteilung erfolgt, der Anwender wird - bewusst oder un- bewusst - nicht um eine Klassifizierung der verfügbaren Ressourcen herumkommen. Die Angabe der Quelle aller Informationen auf der personalisierten Homepage ist dabei ein entscheidender Faktor, um das Bewusstsein beim Anwender dafür zu stärken, dass die gezeigten Informationen eventuell schon redaktionell bearbeitet, bewertet oder auch gezielt manipuliert wurden.

3.4.2 Sichere Übertragung und Anzeige

Für die sichere Übertragung von Daten stehen heute zahlreiche Protokolle zur Verfügung. So wird bei SSL-Verfahren bspw. eine sichere Verbindung zwischen Server und Client bzw. Quelle und personalisierten Homepage aufgebaut und dadurch eine kontrollierte Datenübertragung gewährleistet. Ebenso ist es denkbar, die zu übertragen- den Daten beim Versender mit einer entsprechenden Software wie PGP gezielt zu verschlüsseln und vor der Nutzung auf der personalisierten Homepage vom System wieder zu entschlüsseln. Allgemein ist darauf zu achten, dass keine Manipulationen direkt auf der personalisierten Homepage stattfinden können und dadurch sicher übertragenene Daten auf dem System der personalisierten Homepage manipuliert werden.

In Ausnahmefällen kann es auch gewünscht sein, dass Daten aller Quellen ohne vorherige Beurteilung der Vertrauenswürdigkeit angezeigt werden. Dies wäre z. B. der

Fall, wenn zunächst eine allgemeine Suche nach bestimmten Kriterien durchgeführt würde und erst anhand bestimmter zurückgelieferter Daten eine Beurteilung der Quelle möglich wäre.

3.5 Verfügbarkeit

Die Verfügbarkeit einer personalisierten Homepage kann unter dem Aspekt des Ortes sowie der Zeit untersucht werden. Grundsätzlich wünschenswert wäre es natür- lich, wenn eine personalisierte Homepage dem autorisierten Anwender an jedem beliebigen Ort zu jeder beliebigen Zeit zur Verfügung stünde. In der Praxis ist dieser Anspruch mit heutigen Technologien allerdings nur schwer zu gewährleisten.

3.5.1 Ortsunabhängige Verfügbarkeit

Eine ortsunabhängige Verfügbarkeit impliziert, dass es theoretisch an jedem Ort der Erde oder auch darüber hinaus möglich sein müsste, mit der eigenen personalisier- ten Homepage zu arbeiten bzw. entfernte Quellen zu erreichen. Sofern die personali- sierte Homepage so konfiguriert ist, dass sie Daten mit Verfallsdaten enthält bzw. laufende Aktualisierungen notwendig sind, ist auch eine Kommunikationsmöglichkeit erforderlich. Diese kann im Zweifelsfall mit Satellitentechnik eingerichtet werden, wobei dies unter Wasser z. Zt. noch technische Probleme aufwirft. Desweiteren muss dem Anwender ein Endgerät zur Anzeige der personalisierten Homepage zur Verfügung stehen. Dies könnte ein (mobiler) PC oder auch ein speziell entwickeltes Endgerät sein, welches mit einem Anschluss an die Kommunikationseinrichtung ausgestattet ist bzw. diese enthält. Wichtig ist dann noch, dass die personalisierte Homepage auch auf dem genutzten Endgerät aufgerufen werden kann, also auf der entsprechenden Plattform arbeitet.

Schränkt man oben genannte Anforderungen ein klein wenig ein, so könnte aus technischer Sicht eine beinahe ortsunabhängige Verfügbarkeit realisiert werden. Geht man davon aus, dass zum Aufruf bzw. zur Darstellung der personalisierten Homepage ein Computer genutzt wird, muss dafür eine Plattformunabhängigkeit gefordert werden (siehe Kapitel 3.2: Integration).

3.5.2 Zeitunabhängige Verfügbarkeit

Die personalisierte Homepage sollte zu jedem beliebigen Zeitpunkt erreichbar sein. Aus diesem Grund muss für das System, auf dem die personalisierte Homepage läuft, eine sehr geringe Ausfallwahrscheinlichkeit gefordert werden. Aber nicht nur die personalisierte Homepage selbst, sondern auch die ggf. zu aktualisierenden Quellen müssen dem Anspruch der zeitunabhängigen Verfügbarkeit gerecht werden. Also muss auch für diese Systeme gefordert werden, dass ihre Ausfallwahrscheinlichkeit gering, möglichst gleich Null ist. Engpässe bei der Datenübertragung müssen unter dem Aspekt der Verfügbarkeit aktueller Daten ebenso vermieden werden wie zu langsame Aufbe- reitung der Daten. Wenn z. B. ein Aktienbroker auf seiner personalisierten Homepage ständig aktuelle Aktienkurse erwartet, diese aber aufgrund langsamer Übertragung und Bildschirmaufbaus bereits einige Sekunden oder gar Minuten alt sind, kann er zu völlig falschen Handlungen veranlasst werden.

Insgesamt ist der Faktor Verfügbarkeit von entscheidender Bedeutung für die Aktualität einer personalisierten Homepage. Nur wenn diese und die eingebundenen Quellen zeitnah zur Verfügung stehen, kann von einem Echtzeitsystem gesprochen werden. Die Darstellung von Daten in Echtzeit ist in vielen Fällen aber der wesentliche Faktor, der aus Daten echte Informationen für den Benutzer macht.

3.6 Benutzerfreundlichkeit

Eine personalisierte Homepage beinhaltet eigentlich schon in ihrer Bezeichnung den Hinweis auf unbedingte Benutzerfreundlichkeit. Die Homepage soll den Anforde- rungen des Benutzers anpassbar sein und damit seinen speziellen Bedürfnissen entspre- chen. Die Möglichkeit einer leichten Erlernbarkeit und eines sicheren Umgangs sind Grundvoraussetzungen für eine erfolgreiche Implementierung eines solchen Systems.

Der Aufbau der Seite sollte übersichtlich und für den Anwender schnell erfass- bar sein. Die Nutzung von Farben, grafischen Elementen, Bildern, Ton- und Videodo- kumenten sollte so erfolgen, dass die menschliche Wahrnehmung nicht überfordert wird und die wesentlichen Fakten schnell zu überblicken sind. Dies wird nicht ganz einfach sein, denn die personalisierte Homepage soll ja bereits einen Extrakt der für den

Anwender interessantesten Informationen bieten. Diese nochmals zu gewichten dürfte im Einzelfall nicht ganz leicht fallen.

Benutzerfreundlich sollte neben dem Seitenaufbau auch die Konfiguration sein, sofern manuelle Eingriffsmöglichkeiten bestehen (siehe Kapitel 3.1: Konfiguration). Die Gestaltung übersichtlicher, leicht erlernbarer und gleichzeitig leistungsfähiger Eingabemasken bzw. Konfigurationselemente dürfte angesichts der Komplexität der einzustellenden Parameter eines der schwierigsten Themen bei der Gestaltung der personalisierten Homepage werden. Ausgehend von einer gewählten Dichte der Konfigurationsmöglichkeiten müssen hier Methoden entwickelt werden, die den Benutzer nicht überfordern und möglichst auch ungeübten Anwendern einen schnellen Zugang ermöglichen, andererseits aber auch genug Freiheiten für individuelle Einstel- lungen lassen. In der Praxis haben sich in solchen Fällen oft Programme bewährt, die je nach Wunsch des Benutzers mehr oder weniger stark vereinfacht einen Teil der Konfigurationen übernehmen.

Insgesamt gesehen dürfen die Aspekte Benutzerfreundlichkeit bzw. Bedienbarkeit und Konfigurationsmöglichkeiten beim Entwurf realer Systeme nicht getrennt voneinander betrachtet werden. Hierbei wird sich der Entwickler einer personalisierten Homepage immer wieder die Frage stellen müssen, inwieweit die Anforderungen der Konfiguration und der Benutzerfreundlichkeit noch im Einklang stehen.

3.7 Verteilung

Eine personalisierte Homepage bietet dem Benutzer eine übersichtliche Darstellung relevanter Informationen. In vielen Fällen wird es wünschenswert sein, diese Daten auch anderen Personen zugänglich zu machen. Dementsprechend sollten Mechanismen vorgesehen werden, die eine weitere Verteilung der Informationen an andere Personen ermöglichen.

Eine Verteilung kann einerseits durch eine gezielte Weiterleitung erfolgen. In diesem Fall könnten Inhalte per Mail verschickt werden oder aber der Anwender verschickt nur die Quellenangabe, so dass der Empfänger selbst die aktuellen Daten abrufen kann. Andererseits könnte es auch möglich sein, dass andere Benutzer einge-

schränkten oder vollen Zugang zur personalisierten Homepage eines Benutzers bekommen. Unter dem Aspekt der Sicherheit und Integrität (siehe folgendes Kapitel) sind hierfür allerdings gesonderte Überlegungen anzustellen.

3.8 Sicherheit

Bei der benutzerspezifischen Aufbereitung von Daten muss der Aspekt des Datenschutzes besondere Beachtung finden. Allgemein ist die Frage, in wieweit Sicherheitskonzepte beim Aufruf einer personalisierten Homepage zum Einsatz kommen müssen. Es wäre grundsätzlich denkbar, ganz auf Sicherheitskonzepte zu verzichten und eine personalisierte Homepage grundsätzlich jedem Benutzer im Netz zugänglich zu machen. Dazu einige Überlegungen:

- Eine personalisierte Homepage soll eine Übersicht über die für den Anwender relevanten Informationen bieten. Ein Blick auf die Seite lässt also Aufschlüsse über Vorlieben und Interessen des jeweiligen Anwenders zu. Im Sinne des Datenschutzes wäre es also bedenklich, jedermann grundsätzlich den Aufruf beliebiger personali- sierten Homepage zu ermöglichen, denn hierdurch ließen sich benutzerspezifische Informationen sammeln, die schützenswert sind.
- Die Auswahl und Anordnung der Informationen muss auf jeden Fall vor einem Zugriff durch unberechtigte Benutzer geschützt werden, andernfalls wäre die Inte- grität der Daten (siehe Kapitel 3.4: Integrität) nicht mehr gewährleistet.
- Auf der personalisierten Homepage werden u. U. auch Daten aus zugriffsgeschütz- ten Quellen aufbereitet. Es muss gewährleistet werden, dass auch durch den Aufruf nur zugriffsberechtigte Personen in den Besitz dieser Informationen kommen.

Hieraus lässt sich ableiten, dass eine Zugangskontrolle in den allermeisten Fällen zwingend erforderlich sein wird. Für eine personalisierte Darstellung von Informationen ist zunächst die Frage zu klären, wie eine Erkennung des derzeitigen Anwenders gewährleistet werden kann. Dabei können Konzepte zur Anwendung kommen, die bereits heute im World Wide Web Verwendung finden. Dies sind z. B. die Anmeldung des Benutzers per Eingabemaske (Sign In) oder die Nutzung von Cookies.

3.8.1 Anmeldung per Eingabemaske

Die Identifizierung des aktuellen Anwenders erfolgt durch die Anmeldung per spezieller Eingabemaske. Beim Aufruf der personalisierten Homepage wird ein Eingabeformular eingeblendet, in dem bspw. Benutzername und Paßwort oder auch weitere benutzerspezifische Daten zur Kenntlichmachung der Identität eingegeben werden müssen. Nach Abschluss der Eingabe werden die Daten an den Server gesendet, der diese prüft und bei erfolgreicher Überprüfung die personalisierte Homepage zurückliefert.

Bei dieser Art der Benutzeridentifizierung ist gewährleistet, dass ein Anwender von jedem beliebigen Arbeitsplatz innerhalb eines Netzes seine personalisierte Homepage aufrufen kann. Von Nachteil ist allerdings der Aufwand für die Eingabe der Benutzerdaten und die notwendige Zeit für die Prüfung.

3.8.2 Cookies

Cookies sind Textdateien auf einem Client-Rechner, die es Web-Servern möglich machen, individuelle Informationen auf dem Client abzulegen und anschließend wieder auszulesen. Cookies bieten den Vorteil, dass der Benutzer sich nicht bei jedem Aufruf der personalisierten Homepage speziell anmelden muss, sondern die Identifizierung durch Übertragung des Cookies erfolgt. Allerdings ist bei Nutzern des Internet eine gewisse Angst vor einer Ausspionierung durch Cookies weit verbreitet, obwohl nur vom Benutzer freigegebene Daten an den Ursprungsserver zurückgesendet werden. Wegen dieser verbreiteten Ängste bieten viele Browser die Möglichkeit, die Übertra- gung von Cookies einzuschränken, explizit zu melden oder gar ganz zu unterdrücken. Macht der Benutzer von diesen Funktionen Gebrauch, werden die oben genannten Vorteile, nämlich die für den Anwender unbemerkte Anmeldung, eingeschränkt bzw. außer Kraft gesetzt.

Ein Nachteil von Cookies ist, dass die automatische Anmeldung nur auf dem Rechner erfolgen kann, auf dem das Cookie abgelegt ist. Dies bedeutet auch, dass jeder beliebige Nutzer dieses Rechners die personalisierte Homepage aufrufen kann. Es wird also eher eine rechnerspezifische als eine benutzerspezifische Homepage aufgerufen.

Die ausschließliche Nutzung von Cookies zur Benutzeridentifizierung erscheint also nicht ausreichend, es muss eine weitere Instanz eingerichtet werden. Wenn allerdings eine weitere Identifizierung, bspw. mittels einer Eingabemaske, erforderlich ist, sollte auf die Verwendung von Cookies ganz verzichtet werden, denn die oben genannten Vorteile der automatischen Anmeldung entfallen. Aus heutiger Sicht ist es also in den meisten Fällen am sinnvollsten, eine Identifizierung per Anmeldemaske zu realisieren.

3.8.3 Neue Verfahren

Neue Techniken, die eine automatische Identifizierung eines Benutzers ermögli- chen, wie bspw. Handflächen- oder Iris-Erkennung, könnten auf längere Sicht eine manuelle Anmeldung überflüssig machen. Sobald gewährleistet ist, dass die Auswer- tung und die Übertragung dieser Erkennungsdaten sicher erfolgen kann, könnten diese Formen der Identifizierung auch zum Aufruf der personalisierten Homepage genutzt werden.

Wenn eine personalisierte Homepage, wie oben beschrieben, schützenswerte Daten enthält, muss neben einer individuellen Anmeldung auch der Aspekt des Abmel- dens bzw. Ausblendens beachtet werden. So darf es z. B. nicht möglich sein, durch die in vielen Browsern verfügbare Rück-Funktion wieder auf vorher aufgerufene Seiten zurückzugelangen. Sollte nämlich zwischenzeitlich der Benutzer gewechselt haben, wäre hierdurch ein Zugriff auf geschützte Daten des vorherigen Anwenders möglich.

Aus diesem Grund muss die Möglichkeit des speziellen Abmeldens (Sign Out) geschaffen werden. Weitere Mechanismen wie die automatische Abmeldung nach einer bestimmten Zeitspanne der Inaktivität, die in anderen Umgebungen heute bereits üblich sind, sollten dem Benutzer zur Verfügung gestellt werden, um einen Zugriff nicht autorisierter Personen auf die benutzerspezifischen Inhalte zu verhindern.

4 Analyse bestehender Lösungen

Einige Anbieter von WWW-Diensten und Groupware-Lösungen haben bereits erste Schritte in Richtung personalisierter Homepages unternommen. Die Konzepte sind dabei sehr unterschiedlich. Allen Lösungen ist allerdings gemein, dass sie derzeit nur einen Teilbereich der im vorherigen Kapitel aufgezeigten Möglichkeiten abdecken und sicherlich erst erste Ansätze einer kommenden Entwicklung zeigen.

Auffällig ist, dass vor allem Anbieter von Suchmaschinen im World Wide Web derzeit die Konfiguration benutzerspezifischer Seiten fördern. Dabei sind vor allem Yahoo!, Excite und auch Netscape zu nennen, wobei sich deren Lösungen bis hin zum Namen sehr ähneln und allenfalls im Umfang der einzubindenden Quellen starke Unterschiede aufweisen.

Die Lösungen von Netscape (My Netscape, [MyNe99]) und Yahoo (Mein Yahoo!, [MeYa99]) werden im folgenden näher untersucht. Die Erkenntnisse dieser Untersuchungen können ebenso auf die Lösung von Excite (My Excite, [MyEx99]) übertragen werden.

Auch die neue Version R5 von Lotus Domino Notes bietet Lösungen für eine personalisierte Homepage an. Da zum Zeitpunkt dieser Ausarbeitung aber noch kein vollständig lauffähiger Prototyp vorliegt, kann die Beurteilung nur anhand der verfügba- ren Publikationen zur neuen Version vorgenommen werden. Eine umfassende Untersu- chung dieser Software im Hinblick auf die Nutzung für die Gestaltung einer personalisierten Homepage scheint aber schon zum jetzigen Zeitpunkt sinnvoll.

4.1 Mein Yahoo!

Der Suchdienst Yahoo! war einer der ersten, der damit begonnen hat, Informa- tionen auf seiner Startseite benutzergerecht aufzubereiten. Die ersten Anfänge sind in der strukturierten Themenübersicht, den umfangreichen Suchfunktionen sowie den landesspezifischen und in Landessprache gehaltenen Internet-Angeboten zu sehen.

Seit einigen Monaten bietet Yahoo! seinen Benutzern einen weiteren Service an, der sich Mein Yahoo! nennt und nach der Definition in den Bereich der personalisierten Homepage fällt (siehe Abbildung 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Beispielkonfiguration einer Startseite unter Mein Yahoo!

4.1.1 Die Möglichkeiten von Mein Yahoo!

Die Konfiguration von Mein Yahoo! erfolgt weitestgehend manuell über Einga- bemasken. Der Benutzer kann innerhalb einer zweispaltigen Seitenaufteilung aus einem vorgegebenen Angebot von Themen die bevorzugten heraussuchen (siehe Abbildung 2) und noch genauer konfigurieren. So ist es bspw. möglich, im oberen Bereich der rechten Spalte jeweils die aktuellen Schlagzeilen des Tages anzeigen zu lassen. Dabei kann weiter festgelegt werden, aus welchen Themenbereichen diese Schlagzeilen genommen und wie viele Nachrichten zur Anzeige gebracht werden sollen (siehe Abbildung 3). Die Aktualität der Informationen wird dabei durch die entsprechende Nachrichtenredaktion gewährleistet.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Auswahl der Spalteninhalte unter Mein Yahoo!

Weiterhin können in den zwei Anzeigespalten weitere Bereiche für Wirtschaftsnachrichten, Wetter, Bookmarks sowie Suchanfragen an die Suchmaschine vorgegeben werden. Diese Bereiche sind jeweils noch in einem vorgegebenen Rahmen genauer konfigurierbar. So können bei den Wetternachrichten bestimmte Städte angezeigt oder die eigenen Bookmarks selbst eingegeben werden.

Der Aufbau der Seite erfolgt dann innerhalb der zweispaltigen Anzeige und im Rahmen der Benutzervorgaben automatisch.

Die Integration externer Daten ist nur durch die Bookmarks möglich, durch die auf weitere Seiten zugegriffen werden kann. Eine Anzeige sonstiger, nicht von Yahoo! vorgegebener Quellen innerhalb der zweispaltigen Anzeige ist nicht möglich. Die

Bookmarks erlauben ausschließlich einen Zugriff auf WWW-Inhalte, nicht auf Daten, die bspw. auf dem Rechner des Benutzers gespeichert sind.

Bei der Verlässlichkeit der einzelnen Quellen ist man ausschließlich auf das Vertrauen zu Yahoo! angewiesen. Dadurch, dass nur von Yahoo! vorgegebene Quellen eingebunden werden können, ist die Beurteilung der Verlässlichkeit u. U. schwierig oder gar nicht möglich.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Konfiguration einer Nachrichtenrubrik unter Mein Yahoo!

Mein Yahoo! bietet einen mehrstufigen Zugriffsschutz, der unerlaubte Besucher von der eigenen personalisierten Homepage fernhalten soll. Die Anmeldung bei Mein Yahoo! erfolgt online über eine Eingabemaske. Nach der vollständigen Registrierung wird an eine angegebene Mailadresse ein Verifikationsmail geschickt, welches innerhalb von 48 Stunden an den Absender zurückgeschickt werden muss. Damit ist zumindest gewährleistet, dass die angegebene Mailadresse zum Zeitpunkt der Anmeldung stimmt und auf diese Art Kontakt mit dem Benutzer aufgenommen werden kann.

Die spätere Anmeldung bei Mein Yahoo! erfolgt jedesmal über eine Anmeldemaske, in der neben dem Benutzernamen auch ein Paßwort eingegeben werden muss. Bei der Registrierung wird außerdem ein Cookie generiert, der aber für die spätere Anmeldung nicht zwingend erforderlich ist, denn auch von anderen Arbeitsplätzen aus ist die Anmeldung ohne Cookie möglich.

4.1.2 Beurteilung

Mein Yahoo! fällt im Sinne der Definition sicherlich in den Bereich der personalisierten Homepages. Mit Blick auf die in den vorigen Kapiteln erläuterten Möglichkeiten muss man allerdings feststellen, dass hier nur ein Bruchteil dessen realisiert wurde. Die eingeschränkten Möglichkeiten der hauptsächlich manuellen Konfiguration sowie die weitestgehend vorgegebenen Quellen fallen hier am meisten auf. Mein Yahoo! ist deshalb nur als ein erster Schritt in die Richtung einer umfangreichen personalisierten Homepage anzusehen.

4.2 My Netscape

Auch Netscape, bekannt als Entwickler des Browsers Netscape Navigator, ist im Bereich personalisierter Homepages aktiv. Mit dem Netscape Netcenter hat das Unternehmen zunächst einen Anlaufpunkt im World Wide Web entwickelt, der dem Navigator-Nutzer und darüber hinaus natürlich auch jedem anderen WWW-Benutzer neben Informationen zum Unternehmen und seinen Produkten auch Zugriff auf zahlreiche Such- und Mehrwertdienste bietet (siehe Abbildung 4).

4.2.1 Die Möglichkeiten von My Netscape

Mit My Netscape wurde dieser Anlaufpunkt jetzt personalisiert. Die Konfigura- tion der Seiten erfolgt dabei manuell über Bildschirmmasken, in denen aus einer vorgegebenen Anzahl von Quellen eine Auswahl getroffen werden kann. Anzumerken ist hierbei, dass die Inhalte ausschließlich in englischer Sprache verfügbar sind und das Angebot der Quellen auf die von Netscape vorgegebene Auswahl beschränkt ist.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Beispiel für eine konfigurierte Startseite unter My Netscape

Die inhaltliche Anpassung der ausgewählten Themen erfolgt auch über die Bildschirmmasken. Der Wetterbericht ist bspw. so konfigurierbar, dass die Daten ausgewählter Städte bzw. Regionen angezeigt werden.

Die Anordnung der ausgewählten Inhalte auf der Bildschirmseite erfolgt über die Einordnung in drei Spalten (siehe Abbildung 5). Dabei kann auch die Sortierung innerhalb der Spalte festgelegt werden. Die Größe der Spalten wird dabei abhängig von der gewählten Auflösung bzw. Fenstergröße und der Anzahl der Inhalte vom System automatisch generiert.

Die Integration WWW-fremder Inhalte ist nicht möglich. Ebensowenig können die Inhalte der einzelnen Fenster vollkommen frei gewählt werden, sondern müssen aus der Vorgabe von Netscape selektiert werden. Dadurch treten auch hier wieder die bei der Vorstellung von Mein Yahoo! dargestellten Probleme bzgl. der Vertrauenswürdigkeit von Quellen auf.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Teilansicht der Spaltenkonfiguration in My Netscape

Das Sicherheitskonzept von My Netscape ähnelt stark dem bereits bei Mein Yahoo! vorgestellten. Bei der Benutzerregistrierung sendet Netscape ein Verifikations- mail an die vom Benutzer angegebene Mailadresse, das innerhalb von 48 Stunden quittiert werden muss. Weiterhin werden mehrere Cookies angelegt, die für die weitere Arbeit wichtig sind.

Die Anmeldung erfolgt per Bildschirmmaske mittels Name und Paßwort (siehe Abbildung 6). Sofern die eben erwähnten Cookies nicht gefunden werden, setzt Netscape neue, so dass eine Einwahl grundsätzlich von jedem beliebigen Arbeitsplatz aus erfolgen kann. Da Netscape mit einem Sign In / Sign Out - Mechanismus arbeitet, gelangt der Benutzer nach einem Sign In von jedem Arbeitsplatz, auf dem sich die Cookies befinden, durch Angabe der entsprechenden URL direkt auf seine Startseite, ohne vorher die Anmeldemaske ausfüllen zu müssen. Dies birgt eine Sicherheitslücke, denn falls die Cookies auf mehreren Arbeitsplätzen liegen, kann von dort aus jeder Anwender auf die eigene Startseite zugreifen, solange kein Sign Out erfolgt ist.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Login-Bildschirmmaske bei My Netscape

4.2.2 Beurteilung

Aussehen und Konfigurationsmöglichkeiten von My Netscape erinnern sehr stark an Mein Yahoo!, wobei gerade die Anzahl der verfügbaren Quellen bei Netscape deutlich größer ist. Auch die Konfigurationsmöglichkeiten sowie die dreispaltige Bildschirmeinteilung erlauben eine größere Flexibilität hinsichtlich der benutzerspezifi-

schen Einstellungen. Allerdings ist - zumindest für den nicht Englisch sprechenden Nutzer - von Nachteil, dass alle Inhalte derzeit nur in englischer Sprache verfügbar sind. Auch sind die Quellen sehr stark auf den amerikanischen Markt ausgerichtet. Es ist allerdings zu vermuten, dass hier innerhalb der kommenden Zeit auch anderssprachige Versionen installiert werden.

4.3 Lotus Notes R5

Lotus Notes als marktführende Software im Bereich Messaging und Groupware ist naturgemäß für eine benutzerspezifische Aufbereitung von Informationen prädestiniert. Bereits in der Version 4 gibt es hierzu Ansätze, allerdings zeigt die Beispielimplementation (siehe Kapitel 5) auch, dass die Möglichkeiten nur unter Einsatz umfangreicher Programmierung zu erreichen ist. Mit dem Release 5, das nach Angaben von Lotus ab Ende des 1. Quartals 1999 zur Verfügung stehen soll, werden nun die benutzerspezifischen Einstiegsseiten, Headline Pages genannt, eine der großen Innovationen des Notes-Client (siehe Abbildung 7).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Persönliche Begrüßungsseite unter Lotus Notes R5

4.3.1 Die Möglichkeiten der Headline Pages

Bei den Headline Pages handelt es sich um individuell anpassbare Benutzerober- flächen, die der Organisation und Anordnung von Informationen unterschiedlichster Datenquellen dienen [Burch98]. Dabei ist es egal, ob es sich um E-Mails, Notes- Datenbanken oder WWW-Inhalte handelt, alle Informationen können in einer Übersicht angezeigt werden (siehe Abbildung 8). Filterfunktionen unterstützen dabei die Strukturierung der Daten und helfen somit dem Nutzer, einen Überblick zu bekommen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Headline Page für den Bereich News

Das Aussehen der Headline Pages kann entweder einem vorgegeben Stil ent- nommen oder aber auch durch den Nutzer komplett konfiguriert werden. Dadurch ist auch die optische Aufbereitung so individuell wie gewünscht möglich. Weiterhin bietet Notes die Option, dass auch eine durch den Administrator vorgegebene Startseite zum Einsatz kommt, die entweder ganz oder zumindest teilweise vorgegebene Inhalte, z. B. Firmeninformationen, enthält. Somit kann ein Unternehmen gezielt Einfluss darauf nehmen, welche Informationen dem Nutzer zuerst zur Verfügung gestellt werden.

Die von Notes bekannten Sicherheitsmechanismen werden natürlich auch für die Headline Pages übernommen. So ist eine Anmeldung mittels Paßwort sowie unter Nutzung einer benutzerspezifischen ID-Datei ebenso selbstverständlich wie die bis auf Feldebene administrierbare Zugriffssteuerung für einzelne Benutzer.

Auch ein weiterer Vorteil von Lotus Notes / Domino kommt in diesem Zusam- menhang zum Tragen, nämlich die Nutzung sowohl mittels Notes-Client als auch mit einem beliebigen Browser im World Wide Web. Durch die Umsetzung von Notes- Datenbanken und -Ansichten in die HTML-Darstellung durch den Domino-Server ist

der Zugriff auf die benutzerspezifischen Headline Pages also nicht auf die NotesUmgebung beschränkt, sondern steht dem registrierten Benutzer auch weltweit im World Wide Web zur Verfügung.

4.3.2 Beurteilung

Auch wenn es sich bei den oben genannten Eigenschaften weitestgehend um Ankündigungen von Lotus handelt, deren reale Umsetzung erst bei Erscheinen eines voll lauffähigen Notes R5-Clients beurteilt werden kann, so gehen doch allein die beschriebenen Konzepte weit über das hinaus, was die in den vorigen Abschnitten beschriebenen personalisierten Homepages anderer Anbieter leisten. Die Möglichkeiten der Konfiguration, das Wechselspiel zwischen manuellen und automatischen Einstellungen sowie die Einbindung unterschiedlichster Datenquellen und die umfangreichen Sicherheitsmechanismen reichen am weitesten an die in Kapitel 3 beschriebenen Grundideen einer personalisierten Homepage heran.

5 Der Prototyp

Im Anschluss an die vorangegangenen Darstellungen wurde von den Autoren die Konzeption und Implementierung eines Prototypen einer personalisierten Homepage durchgeführt.

Bei der Wahl der Entwicklungsplattform entschied man sich für Lotus Notes / Domino. Lotus Notes hat sich im Bereich der groupware-unterstützenden Büroinforma- tions- und Kommunikationssysteme zum de-facto-Standard etabliert. Die Information- serstellung mittels Notes-Frontend gleicht der Benutzung einer Textverarbeitung. Die in der Notes-Architektur verwendeten Compound-Dokumente können beliebig unstruktu- riert („weiche“) Informationen aufnehmen. Neben den gängigen Textformatierungen können dieses auch multimediale Komponenten, wie z. B. Töne, Bilder oder Videos sein. Durch Einfügen von Hyperlinks können Dokumente beliebig miteinander ver- knüpft werden. Im Gegensatz zu herkömmlichen Verfahren der Dokumentenablage (z. B. in Verzeichnisstrukturen auf Datei-Servern), bietet Notes vielfältige Möglichkei- ten zum Information-Retrieval. Dokumente werden in Ansichten kategorisiert und sortiert, die vom Benutzer individuell angepasst werden können. Mittels Volltextsuche können Informationen in kürzester Zeit gefunden werden.

Bislang war die Nutzung von Informationsbeständen in Notes-Datenbanken auf die proprieträre Technologie des Notes-Clients beschränkt. Im Zuge der allgemeinen Internet- bzw. Intranet-Tauglichkeit von Software, hat Lotus ab der Version 4.5 eine Schnittstelle zwischen Notes-Datenbanken und Internet-Technologie geschaffen [Foch97, S. 274]. Die Serverkomponente HTTP-Tasks des Lotus Domino - Servers ist in der Lage, Notes-Datenbanken und die darin enthaltenen Dokumente vom Internet aus nutzbar zu machen. Für die Anzeige mittels Web-Browser findet eine dynamische Übersetzung in HTML statt. Vom Internet-Nutzer erstellte Dokumente werden mittels CGI an den Server zurückgegeben.

Die Notes-Technologien der multidimensionale Kategorisierung, Volltextsuche, u. s. w. werden im Internet ebenfalls zur Verfügung gestellt.

Diese Form der Groupware-basierten WWW-Informationsforumerstellung und

- pflege weist gegenüber der Ablage statischer HTML-Dateien auf einem Web-Server wichtige Vorteile auf [Ott97a]:
- sehr einfache Bedienung
- Kombination mit bekannten Standardwerkzeugen auf der Anwenderseite möglich
- eigene Informationsgenerierung mit hohem Informationsgrad durch Möglichkeit der Integration multimedialer Informationen (Texte, Bilder, Grafiken, Töne, Videos)
- jederzeit selbstständige Aktualisierung, Pflege und Korrektur bereits veröffentlichter Informationen
- eigenhändige Bestimmung eines Veröffentlichungsdatums und eines Datums zur Informationslöschung
- Bereitstellung der Informationen an selbstdefinierten Stellen auf einem Web-Server ohne Hilfe Dritter
- frei definierbare Informationshierarchien im persönlichen und Gruppenarbeitsbe- reich
- Vergabe von Rechten für Erstellung oder Modifikation von Informationen im WWW-Bereich des Teams

Trotz diverser Vorteile existieren keine Methoden für eine Personalisierung der angezeigten Informationen. Lediglich der Notes-Client bietet hierzu die Möglichkeit, persönliche Ansichten zu erstellen. Diese müssen allerdings vom Benutzer für jede Datenbank manuell erstellt werden. Für die Einarbeitung in das jeweilige Datenbankdesign sind weitergehende Programmierkenntnisse notwendig. Außerdem gibt es kaum Möglichkeiten, Ansichten dynamisch zu generieren.

Für Benutzer, die mittels Web-Browser auf Notes-Server zugreifen, scheidet die Nutzung persönlichen Ansichten aus, da ein Datenbankdesign nur mittels Notes-Client durchgeführt werden kann. Es besteht damit keine Möglichkeit, sich in kurzer Zeit einen Überblick über neue bzw. geänderte Informationen auf einem Notes-Server zu verschaf- fen.

5.1 Konzeption

Mit der Realisierung einer personalisierten Homepage unter Lotus Notes versuchen die Autoren diesem Problem entgegenzuwirken und die oben diskutierten Konzepte in den Prototypen einfließen zu lassen. Es wurden folgende Anforderungen an die Entwicklung formuliert:

- Es soll eine Notes-Datenbank entwickelt werden, die ausschließlich die Verarbei- tungslogik der personalisierten Homepage enthält. Zusätzlich ist die Verwaltung der Benutzereinstellungen vorzusehen.
- Für die Bereitstellung von Inhalten sollen bereits bestehende Datenbanken genutzt werden.
- Der entwickelte Prototyp konzentriert sich ausschließlich auf im Internet publizierte Notes-Datenbanken. Es werden keine externen (HTML-basierte, statischen) Infor- mationsquellen integriert. Innerhalb einer Notes-Domäne soll eine beliebige Anzahl Datenbanken unterstützt werden.
- Hierfür sollen an diesen Datenbanken keine Designänderungen notwendig sein.
- Der Benutzer soll aus einer zuvor definierten Menge von Datenbanken die für ihn interessanten auswählen können.
- Außerdem soll die Möglichkeit bestehen, nur neueste Dokumente anzuzeigen, die über ein festgelegtes Erstelldatum selektiert werden.
- Zusätzlich sollen die Inhalte durch eine Volltextsuche eingegrenzt werden können.
- Der Prototyp bietet ausschließlich eine Schnittstelle für Benutzer im Internet. Der Notes-Client wird nicht unterstützt, da bei zukünftigen Versionen von Lotus Notes davon auszugehen ist, dass Notes-Client und Web-Browser in einem Produkt ver- schmelzen werden, damit also eine vollständige Nutzung aller Internet- Technologien mittels Notes-Frontend möglich ist [Lotus98a].
- Für die Benutzer soll die dahinterstehende Technologie vollkommen transparent sein und in Bezug auf existierende personalisierte Homepages eine vergleichbare Funktionsvielfalt aufweisen.
- Mit Hilfe des Notes-Frontends soll die Datenbank flexibel und einfach konfigurier- bar sein (z. B. Konfiguration der bereitgestellten Inhalte und Benutzermanagement).

5.2 Implementierung

Der realisierte Prototyp in Form einer Lotus Notes-Datenbank erfüllt gemäß den o. g. Anforderungen im wesentlichen drei Funktionen: Neben der eigentlichen Verar- beitungslogik für die Darstellung der personalisierten Homepage müssen zum einen die zu publizierenden Inhalte definiert werden können. Zum anderen müssen von den Benutzern Inhalte selektiert, gespeichert und beim erneuten Aufrufen der Seite wieder aufgefunden werden.

5.2.1 Bereitstellen von Inhalten

Vom Administrator der Datenbank müssen im Zuge der Installation einmalig die von den Benutzern wählbaren Inhalte (hier Module genannt) festgelegt werden. Die Inhalte selbst müssen in separaten Datenbanken auf dem gleichen Server vorliegen. Eine Modifikation im Design dieser Datenbanken ist für eine Integration in die personalisierte Homepage in keiner Weise notwendig.

Ein Modul bezeichnet immer eine Ansicht einer Inhaltsdatenbank. Mittels Datenbankverknüpfungen, die über die Zwischenablage in Konfigurationsdokumente eingefügt werden, kann eine beliebige Anzahl von Modulen generiert werden. Hierbei werden der Datenbankname, der Ansichtsname und die Replik-ID, über die bei der Aufbereitung der personalisierten Homepages auf die Datenbank zugegriffen wird, abgespeichert. Zusätzlich kann noch eine Modulbezeichnung eingegeben werden, unter der die Benutzer das Modul auswählen können.

Auf der personalisierten Homepage erfolgt die Auflistung der Dokumente anhand ihrer jeweiligen Betreffzeile. In vielen Datenbanken hat sich hierfür der Feldname Subject etabliert. Sollte die Feldbezeichnung hiervon abweichen, so kann dieses ebenfalls angegeben werden.

Weist eine Datenbank mehrere Ansichten auf, in denen jeweils andere Dokumente angezeigt werden, so können für diese Datenbank mehrere Module für die jeweiligen Ansichten erstellt werden.

Bei der Auswahl der Ansichten ist darauf zu achten, dass diese für eine Darstel- lung im Web-Browser geeignet sein, da nicht alle Designelemente von der HTTP-Tasks des Domino-Servers in HTML übersetzt werden können [Foch97, S. 559-568]. Ist eine Datenbank bereits für den Einsatz im Internet vorbereitet, existieren evtl. spezielle Ansichten ausschließlich für die Darstellung im Web-Browser.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Erstellen eines Moduls

5.2.2 Benutzermanagement

Für den Benutzer der personalisierten Homepage muss es möglich sein, seine persönliche Informationsauswahl zu speichern, damit ihm bei einem späteren Besuch der Seite wieder ein exakt seinen Vorlieben entsprechendes Informationsangebot erstellt werden kann. Das Speichern an sich stellt kein Problem dar. Im Gegenteil dazu ist es für Internet-Server i. a. ein Problem Benutzer „wiederzuerkennen“, da alle HTTP- Transaktionen zustandslos und anonym erfolgen.

Eine realisierbare Alternative stellt das Auswerten der IP-Adresse dar. Sieht das Adressenkonzept des Internets zunächst die Einmaligkeit einer solchen Adresse vor, stellt dieses in der Praxis eine gewisse Problematik dar. Viele Benutzer (vor allem Benutzer der großen Provider wie AOL, T-Online, u. ä.) können nur mittels Proxy- Server auf Internet-Inhalte zugreifen. Ein Server kann nur die IP-Adresse des Proxies erkennen, nicht die des Benutzers. Damit ist keine Eindeutigkeit gegeben.

Von Domino werden des weiteren Cookies als Möglichkeit der Benutzeridentifi- kation unterstützt. Neben der Problematik, dass viele Benutzer in Ihrem Browser die Annahme von Cookies aus Sicherheitsgründen deaktiviert haben (wobei Cookies an sich kein Sicherheitsproblem darstellen, viele Benutzer wollen lediglich vermeiden, dass sie vom Server wiedererkannt werden und damit Statistiken über ihr Surfverhalten geführt werden können), kann ein Benutzer nicht mehr identifiziert werden, wenn er von wechselnden Arbeitsplätzen auf die personalisierte Homepage zugreift.

Als verbleibende Alternative steht damit nur die Benutzerauthentifizierung mittels Benutzernamen und Kennwort zur Verfügung. Die für die Implementierung notwendigen Funktionen wurden in modifizierter und erweiterter Form der Datenbankschablone Registrierungsdatenbank [Lotus98c] entnommen.

Damit stehen im Rahmen des Benutzermanagements folgende Funktionen zur Verfügung:

- Benutzer können einen Zugang anfordern: Bevor ein Benutzer im Internet das Informationsangebot der personalisierten Homepage nutzen kann, muss er sich mit- tels eines Formulars einmalig registrieren (siehe Abbildung 10). Neben der Angabe eines Namens muss er u. a. ein Kennwort wählen. Dieses wird automatisch per Zufallsgenerator erzeugt, kann aber bei Bedarf verändert werden.

- Zusätzlich können noch für statistische Auswertungen interessante Angaben erhoben werden, wie z. B. Firma, Position, Alter und Telefon.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: Einrichten eines Benutzerkontos

- Benutzer können das Kennwort ihres bestehenden Zugangs verändern: Um die Sicherheit zu gewährleisten, sollten Benutzer jederzeit die Möglichkeit haben, ihr Kennwort zu ändern.

- Automatisches Überprüfen von Benutzerangaben: Unvollständige und fehlerhafte Angaben werden mit einer Fehlermeldung quittiert und müssen vom Benutzer be- richtigt werden. Somit wird zumindest teilweise verhindert, dass die Datenbank mit nicht ganz ernst gemeinten Einträgen überhäuft wird.

- Automatisches Aktualisieren des Namen- und Adressbuches: Alle nicht-fehlerhaften Zugangsanträge werden automatisch in das Namens- und Adressbuch des Servers kopiert und können somit autorisiert auf die Datenbank zugreifen.

Bei jedem Besuch der Seite wird der Benutzer durch die Eingabe des Namen und Kennwortes authentifiziert (siehe Abbildung 11). Der Domino-Server kann den Benutzer damit jederzeit identifizieren. Aus den zunächst verbindungslosen HTTP- Transaktionen wird ein quasi-verbindungsorientierter Kommunikationskanal geschaffen [Lotus98b].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: Benutzerauthentifizierung

Der detaillierte Ablauf der Benutzerregistrierung ist in Abbildung 12 ersichtlich:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 12: Validierung des Benutzerantrags

- Zunächst werden die notwendigen Eingaben auf Vollständigkeit und Richtigkeit geprüft (z. B. darf das Domänensuffix der E-Mail-Adresse nur die zweistellige Ab- kürzung eines Landes oder eine der dreistelligen Bezeichnungen com, edu, org, net, gov, mil oder int sein). Falls in diesem Prüfungsvorgang Fehler gefunden werden, wird der Benutzer benachrichtigt und zum Korrigieren seiner Angaben aufgefordert.
- Im folgenden wird das Kennwort auf Gültigkeit und der Benutzername auf Eindeu- tigkeit geprüft. Tritt hierbei ein Fehler auf, wird der Benutzer ebenfalls zur erneuten Eingabe aufgefordert. Zusätzlich wird der Antrag als fehlerhaft abgespeichert, um dem Administrator einen Hinweis auf evtl. Problemhäufungen zu geben.
- Hat der Benutzerantrag alle Prüfungen erfolgreich durchlaufen, wird im Namen- und Adressbuch des Servers ein Personendokument erzeugt und der Antragsteller in relevante Benutzergruppen eingetragen.
- Abschließend wird der Antrag als erfolgreich bearbeitet in der Datenbank gespei- chert und ein auf Standardeinstellungen basierendes Profildokument angelegt.

Zur den mit der Implementierung verbundenen Sicherheitsrisiken: siehe Kapitel 5.3.3: Sicherheit.

5.2.3 Einrichten eines Interessenprofils

Ist ein Benutzer erfolgreich registriert und authentifiziert, kann er über einen Hyperlink seine persönliche Homepage aufrufen. Für neue Benutzer ist bereits eine Modulauswahl vorkonfiguriert worden. Diese Implementation benutzt dafür die ersten zwei Module der alphabetisch sortierten Modulliste.

Bei der Gestaltung seiner persönlichen Homepage hat der Benutzer folgende Konfigurationsmöglichkeiten (siehe Abbildung 13):

- Modulauswahl: Aus dem Modulangebot können maximal zehn Module ausgewählt werden.
- Anzeige: Die einzelnen Dokumente der Module werden lediglich durch ihren Titel repräsentiert. Zusätzlich können noch der Autor sowie das Erstelldatum angezeigt werden.
- Nur neueste Dokumente: Beinhaltet ein Modul sehr viele Dokumente oder ruft ein Benutzer seine Homepage täglich auf, so kann das maximale Alter der angezeigten Dokumente beschränkt werden. Z. B. können so nur Dokumente angezeigt werden, die innerhalb der letzte 3 Tage erstellt wurden.
- Volltextsuche: Für jede Modulauswahl kann eine Volltextsuche definiert werden. Bei der Anzeige werden nur die Dokumente berücksichtigt, die den Kriterien der Voll- textsuche entsprechen. Hierbei wird allerdings vorausgesetzt, dass die Inhaltsdaten- banken volltextindiziert sind.
- Aktualisierungsintervall: Hat ein Benutzer seine Homepage über längere Zeit geöffnet, so kann ein Intervall für eine automatische Aktualisierung eingetragen werden.
- Farbauswahl: Die Farben für die Darstellung der Module können frei gewählt werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 13: Personalisieren der Homepage

5.2.4 Generieren der Homepage

Bei der Implementierung der Homepage-Datenbank musste ein Weg gefunden werden, für verschiedene Benutzer individuelle Dokumente aus verschiedenen Daten- banken zu generieren. Da für jeden Benutzer bereits ein Dokument in der Datenbank existiert (nämlich sein Profildokument), bot sich dieses Dokument ebenfalls für die Aufnahme der generierten Homepage-Elemente (in einem separaten Abschnitt) an.

Bei der Aufgabe, Informationen aus verschiedenen Datenbanken zu sammeln und in einem Dokument einheitlich aufzubereiten, versagen die herkömmlichen @-Befehle der Lotus Notes-Makrosprache. Im Prototyp übernimmt ein LotusScriptAgent diese Funktion.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 14: Ablauf der Homepagegenerierung

Durch Anklicken eines Hyperlinks ruft der Benutzer seine Homepage auf (1). Im Web-Browser wird ein Hinweis eingeblendet, dass das Dokument aufbereitet wird. Die Anzeige des Hinweises aktiviert den Agenten (2) und übergibt dabei als Parameter den Benutzernamen. Der Agent ermittelt die vom Benutzer gewählten Module aus seinem Profildokument. Anhand der Modulnamen werden in den Modulkonfigurationen die Replik-ID der Inhaltsdatenbanken bestimmt (3). Mit Hilfe der IDs können die Daten- banken auf dem Server lokalisiert werden. Der Agent erstellt die gewünschten Ansich- ten (4) und generiert daraus die individuelle Homepage (5), die dem Benutzer daraufhin angezeigt werden kann (6). Der Benutzer kann mittels der Hyperlinks direkt die Dokumente oder die Ansichten in den Inhaltsdatenbanken aufrufen (7).

Die im Schritt 1 etwas umständlich wirkende vorherige Anzeige ist zwingend notwendig. Könnte der Benutzer direkt seine Homepage aufrufen, würden die beim Aufruf durch den Agenten durchgeführten Änderungen am Dokument für die Anzeige zu spät eintreffen. Durch den oben beschriebenen Zwischenschritt bleibt genügend Zeit für die Generierung der Homepage, bevor diese übertragen wird.

5.2.5 Navigationsmöglichkeiten auf der Homepage

Im oberen Bereich des Fenster in der Abbildung 15 sind die verschiedenen Kon- figurationsmöglichkeiten angezeigt: Kennwort ändern, Homepage personalisieren und aktualisieren.

Darunter erfolgt die Darstellung der Module in zwei Spalten mit je maximal fünf Modulen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 15: Aufbau der personalisierten Homepage

In der Abbildung 16 ist eine Vergrößerung eines Moduls dargestellt. In der Ti- telleiste werden neben der Modulbezeichnung drei Schaltflächen angezeigt. Diese dienen dazu, die Modulanzeige zu konfigurieren (anpassen), die Datenbankansicht aufzurufen, auf der die Modulanzeige basiert (vergrößern) bzw. das Modul auszublen- den.

Unterhalb der Titelleiste werden die Dokumente zeilenweise aufgelistet. Zusätzlich zum Hyperlink, der direkt auf das Dokument verweist, können auch noch der Autor sowie das Erstelldatum angezeigt werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 17: Detailansicht eines Moduls mit Volltextsuche

Unterhalb der Titelleiste werden die für die Volltextsuche definierten Suchbegriffe angezeigt. Zusätzlich zu den Dokumenten wird die Relevanz der Fundstelle angezeigt. Außerdem dient die Relevanz als Sortierkriterium.

5.3 Evaluation

5.3.1 Anforderungskongruenz

Vergleicht man den unter Lotus Notes erstellten Prototypen mit den in Kapitel 3 aufgestellten Anforderungen an personalisierte Homepages, so ist eine weitestgehende Übereinstimmung festzustellen:

- Konfiguration: Die Auswahl der Inhalte bzw. Quelle ist durch den Benutzer frei und manuell konfigurierbar. Sowohl die Auswahl der Dokumente, als auch die Bildschirmaufteilung bzw. Farbauswahl ist manipulierbar.
- Integration: Lotus Notes bildet eine sehr gute Basis für die Integration von Informa- tionen unterschiedlicher Medialitäten. Der Prototyp unterstützt alle zur Verfügung stehenden Datentypen vollständig. Durch Nutzung der Seitenbeschreibungssprache HTML ist auch die Einbindung zukünftiger oder derzeit von Lotus noch nicht vollständig unterstützter Datentypen (z. B. Streaming) denkbar.
- Aktualität: Durch das Festlegen eines maximalen Dokumentenalters kann der Benutzer die Aktualität der angezeigten Informationen für jeden Bereich getrennt einstellen. Eine Aktualisierung der kompletten Anzeige ist jederzeit manuell oder in festgelegten Intervallen möglich.
- Integrität: Zunächst können mit dem Prototypen sämtliche Informationen zur Anzeige gebracht werden, die in Notes-Datenbanken vorliegen. Dieses schließt natürlich auch E-Mails, Termine, Aufgaben o. ä. ein. Durch die Fähigkeit von Lotus Notes, auch externe Datenbestände, wie bspw. relationale Datenbanksysteme zu verarbeiten, sind bzgl. der Integrität kaum Einschränkungen zu erwarten.
- Benutzerfreundlichkeit: Die Benutzung von Web-Browsern und die Nutzung damit verbundener Anwendungen ist von vielen Benutzern schnell zu erlernen. Aufgrund der geringen semantischen und artikulatorischen Distanz sind sie proprieträre Benutzungsschnittstellen bei weitem überlegen.
- Verteilung: Die einzelnen Inhalte der Homepage sind durch Hyperlinks miteinander verknüpft. Diese Hyperlinks können problemlos kopiert oder per Mail an andere Interessierte versendet werden. Die Nutzung des Prototyps ist lediglich auf das Vor- handensein eines Internetanschlusses beschränkt und damit prinzipiell weltweit möglich.
- Sicherheit: Die Benutzerauthentifizierung mittels Benutzernamen und Kennwort schützt die persönliche Konfiguration der Homepage. Für den Zugriff auf Daten- bankinhalte findet das in Notes implementierte Sicherheitskonzept volle Anwen- dung. Hiermit ist ein Schutz von Datenbank-, über Formular bis hin zur Feldebene möglich.

5.3.2 Performance

Wie im Kapitel 5.2.4 (Generieren der Homepage) darstellt, wird durch das Aufrufen der Homepage der Aktualisierungsvorgang initiiert. Aufgrund des Durchsuchens der maximal zehn Inhaltsdatenbanken nach relevanten Dokumenten entsteht beim Aufbereiten der Homepage eine gewisse Verzögerung. Durch die Anzeige einer Hinweisnachricht wird der Benutzer hiervon informiert.

Wird der Aktualisierungsvorgang von mehreren Benutzer zeitgleich durchgeführt, so können längere Wartezeiten entstehen.

Überlegungen, die Aktualisierung der Homepage nicht beim Aufrufen durchzu- führen, sondern z. B. durch einen Agenten in Zeiten geringer Serverbelastung wurden allerdings verworfen. Im Gegensatz zu Anwendungsserver in Unternehmen, die nachts Reorganisationsprozesse durchführen können, da Benutzer nicht interaktiv auf sie zugreifen, kann bei Web-Servern i. Allg. keine Zeit geringer Last definiert werden. Durch die weltweite Verfügbarkeit können Web-Server zu jeder Zeit genutzt werden. Außerdem würden bei automatische Aktualisierung u. U. viele Profildokumente bearbeitet, deren Besitzer die personalisierte Homepage nicht mehr oder nur selten nutzen.

5.3.3 Sicherheit

Vor der Installation dieser Implementierung einer personalisierten Homepage sind einige Sicherheitsaspekte zu bedenken.

Beim Zugriff auf einen Notes-Server mittels Notes-Client wird die Identifikation des Anwenders dezentral überprüft. Jeder Benutzer besitzt eine eigene ID-Datei, die er selbstständig verwalten kann und die mit einem Kennwort geschützt ist. Der Zugriff vom Internet mittels Web-Browser geschieht zunächst anonym (sofern diese Möglich- keit nicht vom Administrator unterbunden wurde). Für die Autorisierung beim Zugriff auf Datenbanken wurde Notes um ein zentralistisches Sicherheitsverfahren erweitert. Im Namen- und Adressbuch des Servers kann der Administrator Personendokumente für Anwender anlegen, die mittels Web-Browser auf den Notes-Server zugreifen möchten. Da für diese Form der Authentifizierung nur die Kenntnis eines gültigen Benutzerna- mens und Kennwortes notwendig ist, stellt dieses eine Sicherheitslücke dar. Außerdem werden die Zugangsinformationen zwischen Web-Browser und Server unverschlüsselt übertragen, sofern nicht SSL-Dienste o. ä. Sicherheitsmechanismen in Anspruch genommen werden.

Wurden bislang die Personendokumente durch den Administrator erstellt, ist die Menge der Personen, die nicht anonym per Web-Browser mit dem Server kommunizie- ren, noch gut einzugrenzen. Nach der Installation der Homepage-Datenbank werden im Verlauf der Benutzerregistrierung (siehe Kapitel 5.2.2: Benutzermanagement) diese Personendokumente von einem Agenten im Namen- und Adressbuch eingetragen. Daraus folgt, dass die Möglichkeit besteht, dass innerhalb kurzer Zeit eine große Anzahl von registrierten Personen auf dem Server arbeitet. Alle anderen auf dem Server befindlichen Datenbanken müssen demnach auf ihre Einstellungen in den Zugriffskon- trollisten überprüft werden.

5.4 Installation

Damit die Datenbank ihrer Funktion als Einstiegs- und Navigationsseite auf einem Domino-Server gerecht werden kann, sollte sie in einem für anonyme Benutzer zugänglichen Verzeichnis plaziert und als Startseite definiert werden bzw. vom Benutzer ohne größere Umwege anzusteuern sein.

Fazit

Auf dem Server muss unter der Version 4.6 oder höher betrieben werden.

Folgende Konfigurationsschritte sollten als nächstes durchgeführt werden:

- In der Zugriffskontrolliste der Datenbank sollte der bzw. die Administrator(en) und Domino-Server als Manager und Mitglied der Funktion User Manager definiert sein.
- Das gemeinsame Feld GroupsToJoin stellt den Gruppennamen im Namen- und Adressbuch dar, dem alle registrierten Benutzer zugeordnet werden. Evtl. muss dieser angepasst werden.
- Falls die Datenbank auf einem Server installiert wird, der nicht auf einer Win32- Intel-Plattform betrieben wird, muss die Deklaration Request Utilities in der Scriptbibliothek angepasst werden.
- Der Name des Namen- und Adressbuches muss in der Deklaration Modifiable Constants in der Scriptbibliothek definiert werden. (Die Standardeinstellung lautet: names.nsf)
- Der Server-Administrator muss das Rechts besitzen, beschränkte LotusScript- Agenten auszuführen, sowie Gruppen- und Personendokumente im Namen- und Adressbuch anzulegen bzw. zu bearbeiten.
- Die Agenten Handle Change Password Request, Handle New Account Request, CreateHomepage, ReqCloseModul und CloseModul müssen kompiliert werden, um Änderungen an Konstanten wirksam werden zu lassen und die Agenten unter der Benutzer-ID des Administrators zu speichern.

Anschließend kann mit der Definition der Module begonnen werden. (Schaltflä- che Neues Modul in der Ansicht Module, siehe auch Kapitel 5.2.1: Bereitstellen von Inhalten.

6 Fazit

Informationen sind in zunehmendem Maße ein Wirtschaftsfaktor geworden. Immer schon bestimmten sie den Erfolg eines Unternehmens oder auch eines Menschen mit. Wo früher das Problem bestand, überhaupt Daten zu bekommen, ist heute oftmals die gezielte Selektion und das Finden von Informationen innerhalb einer riesigen verfügbaren Datenmenge eines der Hauptprobleme. Das Management des vorhandenen Wissens, unabhängig davon, ob es bspw. in den Köpfen von Mitarbeitern oder auf den Speichermedien ihrer Computer deponiert ist, wird der entscheidende Faktor für Erfolg werden. Dabei umfasst das Management die Aspekte Datengewinnung, Informationsge- nerierung und -visualisierung.

Die personalisierte Homepage als Hilfsmittel zur Generierung und vor allem Visualisierung von Informationen wird in Zukunft eine starke Bedeutung bekommen. Nur eine strukturierte und möglichst weitgehend konfigurierbare Aufbereitung aller zur Verfügung stehenden Informationen kann dafür garantieren, dass Entscheidungen möglichst objektiv getroffen werden können.

In den vorhergehenden Kapiteln wurde ausführlich auf die möglichen Varianten zur Konzeption einer personalisierten Homepage eingegangen. Dabei wurde bereits deutlich, dass im Vorfeld der Erstellung einer solchen personalisierten Homepage die Ziele und vor allem die Zielgruppe genau definiert sein müssen. dass eine solche Konzeption möglich und auch praktisch umsetzbar ist, wurde mit der Realisierung des Notes-Prototypen unter Beweis gestellt.

Im Rahmen ihrer Arbeit haben die Autoren aber auch festgestellt, dass die tat- sächlichen Schritte in Richtung einer personalisierten Homepage viel kleiner sind, als man dies angesichts der Aktualität des Themas vermuten könnte. Erst eine kleine Anzahl von Diensten bietet heute im WWW oder auch innerhalb einer Software die Möglichkeit der gezielten Einflussnahme auf Layout und Inhalte einer definierten Startseite.

Bemerkenswert ist, dass gerade Anbieter kommerzieller Suchdienste derzeit die Vorreiter in Sachen personalisierter Homepage sind. Es ist zu vermuten, dass sich bei den Anbietern dieser Services die Einsicht durchsetzt, dass ohne eine benutzerspezifi- sche Aufbereitung der riesigen Datenmengen die Nutzung von Suchmaschinen unüber- sichtlich und für den Normalanwender unattraktiv wird. Schon jetzt erhält der Benutzer einer Suchmaschine mit dem Suchergebnis eine vorgefilterte, nach den spezifischen

Algorithmen des jeweiligen Dienstes sortierte Liste der gefundenen Inhalte, wobei allein die Größe des überhaupt untersuchten Informationsangebotes im WWW stark differiert. Durch die Vorgabe von auswählbaren Quellen innerhalb der Konfiguration einer personalisierten Homepage setzen Netscape, Excite, Yahoo und andere diesen Trend weiterhin fort. Nicht der Zugriff auf möglichst alle verfügbaren Quellen im WWW steht hier im Vordergrund, sondern die Vorgabe bestimmter, nach Ansicht der Diensteanbieter für den Benutzer relevanter Ressourcen. Dadurch wird der Zugriff gezielt eingeschränkt, um die Übersichtlichkeit für den Nutzer zu bewahren.

Im Sinne der Informationsfreiheit und der Möglichkeit des Zugriffs auf mög- lichst alle weltweit verfügbaren Wissensquellen ist diese Entwicklung allerdings fatal. Es ist sicherlich nicht der richtige Weg, den Zugriff auf Informationen künstlich einzuschränken, um das Angebot übersichtlich zu halten. Vielmehr sollte es so sein, dass die Vielzahl der Quellen so übersichtlich aufbereitet wird, dass der Nutzer sie in beliebiger Art erschließen kann. Wichtig erscheint in diesem Zusammenhang vor allem, dass die Auswahl und Einstufung der Quellen in Stufen der Vertrauenswürdigkeit durch den Nutzer selbst und nicht durch den Anbieter eines Internetdienstes erfolgt.

Das Implementationsbeispiel unter Lotus Notes zeigt, dass die Auswahl von Quellen nicht nur auf das WWW beschränkt bleiben muss. Durch eine personalisierte Homepage unter Notes ist bspw. der Zugriff auf beinahe beliebige Datenbankinhalte zusammen mit WWW-Inhalten möglich. Auch die Darstellungsoptionen sind in hohem Maße konfigurierbar. Eine Vielzahl der in Kapitel 3 genannten Optionen für die Gestaltung einer personalisierten Homepage ist in Lotus Notes bereits heute umsetzbar.

Im Sinne eines gezielten One-to-One-Marketing ist eine personalisierte Home- page ein hochinteressantes Medium. Durch die Analyse der Seiteninhalte bzw. der individuellen Konfiguration könnten bspw. gezielt Werbeangebote für den einzelnen Nutzer generiert werden, wodurch der Streuungsverlust der heutigen Werbung deutlich vermindert, wenn nicht sogar ganz beseitigt würde. Unter dem Aspekt der Vertriebs- möglichkeiten können neue Wege gefunden und Medienbrüche vermieden werden. Der Stellenwert des Electronic Commerce kann rasant an Bedeutung gewinnen, wenn bspw. in den angezeigten Inhalten der personalisierten Homepage gezielt Verweise auf

Bestellmöglichkeiten eingestreut werden. Für den Betreiber einer personalisierten Homepage eröffnen sich damit Finanzierungsmöglichkeiten durch Werbeeinnahmen, die heute nur von Anbietern stark frequentierter Suchmaschinen oder Portal Sites erreicht werden.

Die (theoretischen) Möglichkeiten einer personalisierten Homepage, vollständi- ge Informationen zu geringen oder ohne Transaktionskosten zu ermöglichen, könnte auch weitreichende volkswirtschaftliche oder politische Konsequenzen zur Folge haben. Als Beispiel hierfür sei [Downs57] zitiert: „Solange wir die Annahme vollkommener Information aufrechterhalten, kann potentiell kein Staatsbürger die Wahlentscheidung eines anderen beeinflussen. Jeder weiß, was ihm selbst den meisten Nutzen stiftet, was die Regierungspartei unternimmt, und wie die anderen Parteien handeln würden, wenn sie an der Macht wären. Daraus folgt, dass die politische Präferenzstruktur des Staats- bürgers, die ich als unveränderlich annehme, ihm unmittelbar eine eindeutige Wahlent- scheidung ermöglicht.“ Im Einklang mit den in Kapitel 2 dargestellten Problemen bei unvollständiger Informationen schreibt Downs: „Sobald man jedoch in das Modell das Faktum der Unwissenheit aufnimmt, wird der direkte Weg von der Präferenzstruktur zur Wahlentscheidung aufgrund des Mangels an Einsicht beeinträchtigt.“

Literaturverzeichnis

[Biet90] Biethahn, J.; et al.: Ganzheitliches Informationsmanagement, Oldenbourg, München, 1990.

[Burch98] Burch, B.: Domino R5.0 Sneak Preview, Iris Associates Inc.,

(http://notes.net/today.nsf/cbb328e5c12843a9852563dc006721c7/da5056a0349b5 f4e85256632005831b5?OpenDocument, 18.08.1998).

[Downs57] Downs, A.: An Economic Theory of Political Action in a Democracy, 1957; zitiert nach Reiß, W.: Mikroökonomische Theorie, 2. Auflage, Oldenbourg, Mün- chen, 1992.

[Foch97] Fochler, K.; Perc, P.; Ungermann, J.: Lotus Domino 4.5: Internet- und

Intranetlösungen mit dem Lotus Domino Server, Addison-Wesley-Longmann, Bonn, 1997.

[Foch98] Fochler, K.; Perc, P.; Ungermann, J.: Electronic Commerce mit Lotus Domino, Addison-Wesley-Longmann, Bonn, 1998.

[Keitz93] Keitz, S. von; et al.: Modernes Online Retrieval, VCH, Weinheim, 1993.

[Klei89] Kleihans, A.: Wissensverarbeitung im Management: Möglichkeiten und

Grenzen wissensbasierter Managementunterstützungs-, Planungs- und

Simulationssysteme, Verlag Peter Lang, Frankfurt am Main, 1989.

[Lawr98] Lawrence, S.; Giles, C. L.: Searching the World Wide Web. In: Science: 1998, April 3; 280 (5360): 98.

[Lotus98a] Lotus Development GmbH: Lotus liefert erste öffentliche Betaversion von Lotus Notes/Domino und Domino Designer 5.0 aus,

(http://www.lotus.de/input/pressearchiv.nsf, 22.09.1998).

[Lotus98b] Lotus Development Corp.: How Basic HTTP Authentication Works on the Domino Web Server, (http://www.lotus-developer.com/central/home.nsf, 17.11.1998).

[Lotus98c] Lotus Development Corp.: The Domino Web Site User Registration Database,

(http://www.notes.net/pubdown.nsf/Download+File?OpenView&Count=50, 02.07.1998).

[Mann98] Mann, R.: Lotus Script, C&L Computer und Literaturverlag, Vaterstetten, 1998.

[MeYa99] Mein Yahoo!, (http://de.my.yahoo.com/).

[Münz98] Münz, S.: SelfHTML: HTML-Dateien selbst erstellen, (http://www.teamone.de/selfaktuell, 24.09.1998).

[Munk99] Munkelt, I.: Mit Wissen wachsen - Knowledge Management - die Business- Strategie der Zukunft. In: Absatzwirtschaft (1999) 1, S. 30-33.

[MyEx99] My Excite, (http://www.excite.de/myexcite/). [MyNe99] My Netscape, (http://my.netscape.com/).

[Ott97a] Ott, M.: Intranet und Internet managen auf einen Schlag: Groupware kombi- niert mit Internet/WWW Technologie, Möglichkeiten und Potentiale der Kombi- nation innovativer Technologien zum Informationsmanagement (Teil 1 und 2). In: Wirtschaftswissenschaftliches Studium, Desden (1997) 2 und 5. [Ott97b] Ott, M.; Nastansky, L.; Brockmeyer, F.: A Groupware-based architecture for secure interaction of intranet databases and the Internet, Einreichung zur Tagung BTW'97, Ulm/Zürich, März, 1997.

[OV98] o.V.: Knowledge Management: Wissen effektiv Nutzen. In: Notes-Magazin 3 (1998) 3, S. 12-19 (Teil 1) u. 4, S. 12-18 (Teil 2).

[Picot96] Picot, A.; Reichwald, R.; Wigand, R.: Die grenzenlose Unternehmung, 2. Auflage, Gabler, Wiebaden, 1996.

[Rayl95] Rayl, E.: Lotus Notes - Multiuser-Anwendungen entwickeln, Markt und

Technik, Buch und Software-Verl. (SAMS), Haar bei München, 1995.

[SaSc98] Sander-Beuermann, W.; Schonburg, M.: Internet Information Retrieval - The Further Development of Meta-Searching Technology. Proceedings of the Internet Summit, Internet Society, 1998, Genf (http://www.uni- hannover.de/inet98/paper.html, 24.11.1998).

[Sand98] Sander-Beuermann, W.: Schatzsucher - Die Internet-Suchmaschine der

Zukunft. In: c’t Magazin für Computer Technik, (1998) 13, S. 178-184.

[ScDi98] Schmidt, S; Diedrich, O.: Interaktiv im Web - CGI-Programmierung für den Hausgebrauch. In: c't Magazin für Computer Technik (1998) 24, S. 226-235 und 25, S. 256-261.

[Smith98] Smith, R.: Internet-Kryptographie, Addison-Wesley, Bonn, 1998.

[Tann98] Tanenbaum, A.: Computernetzwerke, 3. Auflage, Prentice Hall, München, 1998.

[Teut97] Teuteberg, F.: Effektives Suchen im World Wide Web: Suchmaschinen und Suchmethoden. In: Wirtschaftsinformatik 39 (1997) 4, S. 373-383. [VDI90] VDI-Gesellschaft Entwicklung, Konstruktion, Vertrieb: Wettbewerbsfaktor Informationsmanagement: Herausforderungen für Marketing und Vertrieb, VDI- Verlag, Düsseldorf, 1990.

[VoMa98] Vossen, G.; Masermann, U.: Suchmaschinen und Anfragen im World Wide Web. In: Informatik Spektrum 21 (1998), S. 9-15.

[Wobst98] Wobst, R.: Abenteuer Kryptologie, Addison-Wesley, Bonn, 1998.

70 von 70 Seiten

Details

Titel
Methoden des Informationsmanagements am Beispiel personalisierter Homepages. Konzeption und Realisierung eines Prototypen
Untertitel
Unter Lotus Notes / Domino
Hochschule
Universität Paderborn
Veranstaltung
Fachbereich: Wirtschaftswissenschaften Studiengang: Wirtschaftsinformatik
Autoren
Jahr
1999
Seiten
70
Katalognummer
V96299
Dateigröße
863 KB
Sprache
Deutsch
Schlagworte
Personalisierte, Homepages, Analyse, Methoden, Informationsmanagements, Beispiel, Konzeption, Realisierung, Prototypen, Lotus, Notes, Domino, Fachbereich, Wirtschaftswissenschaften, Studiengang, Wirtschaftsinformatik
Arbeit zitieren
Carsten Schmidt (Autor)Jochen Bestgen (Autor)Thorsten Meier (Autor), 1999, Methoden des Informationsmanagements am Beispiel personalisierter Homepages. Konzeption und Realisierung eines Prototypen, München, GRIN Verlag, https://www.grin.com/document/96299

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Methoden des Informationsmanagements am Beispiel personalisierter Homepages. Konzeption und Realisierung eines Prototypen


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden