Mail-Anhänge, OAuth und Co.

8 unterschätzte IT-Innovationen

22.04.2013
Von John  Brandon und Andrea König
Mit Innovation verbinden wir Dinge wie Tablets oder Facebook. Dabei gibt es auch viele unauffällige Neuerungen, die uns ständig begegnen.
Foto: Fotolia/Kenishirotie

Sie werden übersehen, unterschätzt und ignoriert - viele technische Innovationen, die wir tagtäglich nutzen, bekommen so gut wie keine Aufmerksamkeit. Bei anderen - allen voran beim iPhone und Facebook - überschlägt sich die mediale Zuwendung. John Brandon von unserer amerikanischen Schwesterpublikation CIO.com stellt acht dieser Innovationen vor.

  1. Beim Server Side Scripting wird ein Skript auf dem Server ausgeführt, um eine dynamische Webseite zu erstellen. Bevor Fred DuFresne diese Technologie Mitte der Neunzigerjahre erfand, mussten Programmierer komplexe HTML-Befehle schreiben, um das gleiche Ergebnis zu erzielen. Server Side Scripting wird heute beispielsweise bei Facebook oder Blogs eingesetzt.

  2. Man hört nicht viel von IP-Kameras, aber sie sind weit verbreitet, zum Beispiel als Überwachungskameras. 1997 erfunden, sind heute 40 Prozent der eingesetzten Sicherheitskameras IP-Kameras, schreibt Brandon. Diese Kameras sollen im Vergleich zu anderen Videolösungen günstiger sein und bringen außerdem den Vorteil, dass sich die Monitore, mit denen man eine Aufzeichnung ansehen kann, an weit entfernten Orten befinden können.

  3. Als Multipurpose Internet Mail Extensions - kurz MIME - bezeichnet man einen in den Achtzigerjahren entwickelten E-Mail-Standard, der es ermöglicht, E-Mails auch mit Anhängen und Bildern zu versenden. IT-Experte Nathaniel Borenstein hat den Standard mit entwickelt und im März 1992 die erste E-Mail mit Anhang verschickt. Genau weiß man es nicht, aber Experten schätzen, dass das dank dieser Entwicklung heute mehr als eine Billion Mal täglich geschieht.

  4. Auch vom offenen Protokoll OAuth werden viele zwar noch nie gehört, es aber schon mehrfach genutzt haben. Wer zum Beispiel seinen Twitteraccount mit Klout verbinden möchte, nutzt dafür OAuth. Die allgemeine Erklärung bei Wikipedia lautet: "Ein Endbenutzer kann mit Hilfe dieses Protokolls einer Anwendung den Zugriff auf seine Daten erlauben, die von einer anderen Anwendung verwaltet werden, ohne alle Details seiner Zugangsberechtigung zur anderen Anwendung (Authentifizierung) preiszugeben." Die Innovation von OAuth liegt darin, dass man einen sehr spezifischen Zugriff auf Daten erlauben kann.

  5. Wer nicht gerade regelmäßig auf Sicherheitskonferenzen unterwegs ist, hat vermutlich noch nie von der sogenannten Keystroke Encryption gehört. Diese Verschlüsselungsmethode schützt vor den von Hackern verwendeten Keyloggern, die Eingaben eines Benutzers mitprotokollieren und so an vertrauliche Daten wie Passwörter gelangen. Keystroke Encryption schützt vor diesen Angriffen und soll bereits auf vier Millionen PCs genutzt werden.

  6. Bisher noch wenig genutzt wird die virtuelle Marktforschung. Firmen bieten mittlerweile an, die Reaktionen auf neue Verpackungen, Logos oder Werbeslogans virtuell zu testen und so die Vorlieben der Konsumenten zu ermitteln.

  7. Mit der standardisierten Datenbankschnittstelle Open Database Connectivity können Programmierer eine Anwendung relativ unabhängig vom verwendeten Datenbankmanagementsystem entwickeln. Moderne Programmierumgebungen erlauben den unkomplizierten Zugriff auf sehr viele unterschiedliche Datenbank-Verwaltungssysteme, heißt es bei Wikipedia. Erfunden wurde ODBC bereits Anfang der Neunzigerjahre und war seiner Zeit damals voraus, schreibt Brandon.

  8. Reputationsmanagement ermöglicht Unternehmen, einen Überblick über ihre Online-Reputation zu behalten. Viele Unternehmen bieten bereits Software an, mit der sich beobachten lässt, was Kunden über Produkte und Firmen im Netz schreiben. Durch die Software werden Unternehmen zum Beispiel darauf aufmerksam, wenn Kunden bei Twitter, auf Portalen wie Qype oder in einem Blog von negativen Einkaufserfahrungen berichten. Kennen Unternehmen diese Einträge, können sie den Dialog suchen und so weiteren Schaden vom Unternehmen abhalten. Die Software unterstützt sie bei der Web-Analyse.

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation CIO.de. (mhr)