Medienbruch

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Ein Medienbruch entsteht, wenn innerhalb eines Informationsbeschaffungs- oder –verarbeitungsprozesses ein Wechsel des informationstragenden Mediums vorkommt. Die Informationen suchende (oder verarbeitende) Person wird dadurch gezwungen, im Verlauf des Prozesses die Such- bzw. Verarbeitungsstrategie zu wechseln, um dem gerade vorliegenden Medium zu entsprechen. Man geht davon aus, dass durch einen Medienbruch in der Informationskette der Beschaffungs- oder Verarbeitungsprozess für Daten, Information und Inhalte erschwert, verlangsamt und unter Umständen auch in seiner Qualität gemindert wird.[1]

So wird beispielsweise ein Geschäftsprozess unterbrochen, wenn Daten in einer anderen Form weitergereicht werden müssen, als sie empfangen wurden. Ein gutes Beispiel dafür sind Bestellformulare von Versandhäusern, die handschriftlich vom Besteller ausgefüllt werden und dann beim Lieferanten manuell oder teilweise automatisiert in die Auftragsabwicklung überführt werden müssen. Ein weiteres Beispiel für einen Medienbruch stellt das Ausdrucken einer Mail dar, um deren Inhalte manuell in einen anderen Rechner einzugeben.[2]

Im Rahmen des E-Business strebt man an, Medienbrüche durch Integration der Geschäftsfunktionen entlang der Wertschöpfungskette zu vermeiden. Dadurch sollen Transaktionskosten reduziert werden, um so das Unternehmen wettbewerbsfähiger zu machen. Medienbruchfreiheit ist auch eines der Hauptziele von E-Government, um die Effizienz der öffentlichen Verwaltung zu erhöhen.

Virtualisierung[Bearbeiten | Quelltext bearbeiten]

Die gewohnte klassische Handhabung von Medien wird durch die Einführung elektronischer Speicher und den Abruf der Speicherinhalte über Bildschirme virtualisiert. Die Prognosen des Entfalls klassischer Medien sind Legion, aber durch die aktuellen Entwicklungen vollständig widerlegt. Es findet nämlich fortlaufend ein Ersatz bekannter Medien, wie zuerst des Lochstreifen, der Diskette und der CD durch neue Entwicklungen statt.

Dabei werden bekannte Medienbrüche aufgehoben, aber teilweise durch neue Medienbrüche ersetzt. Diese Entwicklung wird sich in vielfältiger Ausprägung stets wiederholen. Einige physische Medien bleiben jeweils bestehen, wie beispielsweise das Papier und der Bildschirm.

Konvergenz in der Kommunikationstechnik[Bearbeiten | Quelltext bearbeiten]

Besonderes Interesse gilt der Ablösung der historisch nacheinander entstandenen Gerätevielfalt für Kommunikationsfunktionen in der mobilen Kommunikation und damit der Beseitigung unnötiger Medienbrüche. So gibt es einen funktionalen Zusammenhang der Handlungen eines Benutzers mit verschiedenen Geräten, wie beispielsweise

Ziel einer konvergenten Kommunikationsstrategie ist die Zusammenfassung der Funktionen in Geräten mit auf die jeweilige Handlung zugeschnittener Anzeigekapazität und möglichst geringem Gewicht.

Solche Konvergenz wird durch die Abkehr von den klassischen Kommunikationsnetzen Festnetz und LAN hin zu WLAN erreicht. Die bestehende Dualität der Standards der ITU und der IETF sowie verschiedener Industriekonsortien für drahtlose Kommunikation führt langfristig zu diesem Ziel.

Medienbruch in der Sicherheitstechnik[Bearbeiten | Quelltext bearbeiten]

Allerdings gibt es z. B. in der Sicherheitstechnik Anwendungsfälle, in denen Medienbrüche durchaus gewünscht sind, da sie das Sicherheitsniveau anheben. Die klassischen Szenarien der Angriffe gegen Sicherheitssysteme sind in internationalen Standards beschrieben. Eine Verbesserung der Sicherheit wird immer dann erreicht, wenn der Angriff auf zwei Medien oder auf zwei Geräte gleichzeitig erfolgen müsste.

Virtueller Medienbruch durch verschiedene benutzte Kanäle[Bearbeiten | Quelltext bearbeiten]

So gibt es Banken, die die für einen Internet-Banking-Auftrag erforderliche Transaktionsnummer per SMS (Mobil-Funk) an den Nutzer übermitteln. Die hierbei verwendete Mehrfaktor-Authentifizierung über Internet und Mobilfunk-Netz mit zwei oder mehr Sicherheitsfaktoren ist als besonders sicher anzusehen.

Physischer Medienbruch durch verschiedene beteiligte Geräte[Bearbeiten | Quelltext bearbeiten]

Eine weitere Steigerung der Sicherheit gegen Attacken kann durch Aufteilung der Sicherungsfunktionen auf zwei Geräte, beispielsweise ein Mobiltelefon und ein Security-Token, erreicht werden. Dann ist auch der physikalische Zusammenhang als Sicherheitsfaktor anwendbar. Die hierbei verwendete Mehrfaktor-Authentifizierung mit einer Abstandsschätzung zwischen den Geräten mit zwei oder mehr Sicherheitsfaktoren ist als besonders einfach zu überblicken und damit zusätzlich gesichert anzusehen.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Harald Gleißner, J. Christian Femerling: Logistik, Kapitel IT in der Logistik, Gabler, 2008, ISBN 978-3-8349-0296-2.

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Elgar Fleisch, Markus Dierks, Michael Kickuth: Ubiquitous Computing: Auswirkungen auf die Industrie. Industrie Management, 2003, abgerufen am 24. Januar 2015.
  2. Gründer- und Unternehmerlexikon. Bundesministerium für Wirtschaft und Energie, abgerufen am 24. Januar 2015.