Web of Data

NSA zum Selberbauen

16.04.2014
Dirk Stähler befasst sich seit vielen Jahren mit der innovativen Gestaltung von Organisationen, Prozessen und IT-Systemen.

Auf die Verknüpfung kommt es an

Einige unter Ihnen werden jetzt anmerken, dass beide Werkzeuge bereits seit mehreren Jahren im Netz zur Verfügung stehen, und es sich deshalb nicht um eine neue Entwicklung handelt. Das ist richtig. Neu ist aber - und dadurch wird die einfache Automatisierung des Netzes für jeden überhaupt erst möglich - die Entwicklung einer dritten Gruppe von Werkzeugen. Werkzeuge, die es jedem erlauben, Dienste im Internet individuell zu verknüpfen. Exemplarisch sind hier Angebote wie IFTTT (If this then that) oder Zapier zu nennen. Mit ihrer Hilfe ist es für jeden Anwender möglich, eine Vielzahl von Online-Tools zu verknüpfen. Sie sind so etwas wie digitales Klebeband. Beispielsweise nutzt ihr Wettbewerber IFTTT um die von Pipes gesammelten Daten automatisch in einem Cloud-Speicher abzulegen. Neue Daten zur Mitarbeiterentwicklung und den von Ihnen geschalteten Job-Angeboten werden regelmäßig ausgelesen und bei Google Drive oder Dropbox gespeichert. Sämtliche Informationen stehen sofort für strategische Wettbewerbsanalysen bereit. Es ist nur ein kleiner Schritt zu weiteren interessanten Auswertungen über Ihr Unternehmen, die sich noch im Netz finden.

Wo bleibt der Datenschutz?

Natürlich darf Ihr Wettbewerber nur Inhalte von Web-Seiten beziehen, die das automatische Auslesen erlauben. Auch muss er sich an die geltenden Gesetze zum Datenschutz und die Geschäftsbedingungen der Werkzeuge halten. Sicher sind Sie davon überzeugt, dass Ihre Wettbewerber immer korrekt handeln. Aber wer kann das schon genau wissen? Jedes Unternehmen muss verstehen, wie die eigenen Daten im Netz von Dritten verwertet werden können. Sensible Informationen im Internet besitzen einen wirtschaftlichen Wert. Das weckt natürlich Begehrlichkeiten. Begehrlichkeiten, die verstärkt werden durch die Tatsache, dass individuell und punktgenau erstellte Lösungen in vielen Fällen dem Aufbau großer Big-Data-Analysen überlegen sind. Sie sind preiswerter, durch jeden Anwender einsetzbar und liefern deutlich schneller relevante Informationen. Pragmatik pur. Nur wer deren Möglichkeiten kennt, kann diese Werkzeuge - wo erlaubt - für sich nutzen und sich bei Missbrauch gegen sie wehren.

Der praktische Einsatz

Und was ist jetzt mit den günstigen Flugtickets? Bei der Suche nach den besten Preisen für Produkte und Dienstleistungen kommen eben die genannten Werkzeuge zum Einsatz. Wer zum Beispiel die Inhalte von Reiseforen gezielt auf Beiträge zu Fehlern in den Buchungssystem von Airlines überwacht, kann sich durch die Dienste zur Automatisierung des Netzes rechtzeitig informieren lassen. Yahoo Pipes durchsucht die Beiträge kontinuierlich nach Stichwörtern und IFTTT schickt eine Nachricht auf Ihr Smartphone, sobald etwas gefunden wird. So lässt sich eine Menge Geld sparen.

Studien wie der Report "Consumers driving the digital uptake" des IAB Europe zeigen, dass erfahrene Internet-Nutzer gegenüber ungeübten Anwendern einen finanziellen Vorteil haben. Pro Haushalt liefern clever genutzte Internetdienste im Durchschnitt einen finanziellen Mehrwert von 480 Euro pro Jahr. Entscheidend ist nur, dass die Überwachung von Angeboten zu Produkten und Dienstleistungen immer eine sofortige Information erfordert. So erkennen Fluggesellschaften die Fehler in ihren Buchungssystemen sehr schnell. Deshalb kommt es in diesem Einsatzbereich auf jede Minute an. Die kontinuierliche Überwachung und Analyse von Unternehmensdaten wird dagegen umso besser, je länger Daten gesammelt werden.

Wer frei verfügbare Online-Dienste wie Yahoo Pipes, Dapper mit Analyse-Services wie IFTTT verknüpft, kann sich im Handumdrehen automatisierte Infos in Echtzeit kommen lassen. So werden Antworten auf Fragen gegeben, die vorher noch niemand gestellt hat.
Wer frei verfügbare Online-Dienste wie Yahoo Pipes, Dapper mit Analyse-Services wie IFTTT verknüpft, kann sich im Handumdrehen automatisierte Infos in Echtzeit kommen lassen. So werden Antworten auf Fragen gegeben, die vorher noch niemand gestellt hat.

Andere arbeiten lassen

Beide Ansätze basieren auf einem gemeinsamen Fundament: dem Wandel zu einem intelligenten Netz, das das aktive Arbeiten für uns Nutzer übernimmt. Diesen Wandel haben bisher nur wenige in vollem Umfang erkannt. Aktuell dreht sich die öffentliche Diskussion um die zunehmende Digitalisierung des täglichen Lebens und die immer mobiler werdende Nutzung des Netzes. Es wird zu wenig darüber gesprochen, was die Basis für diese Entwicklungen bildet: die Inhalte des World Wide Web und deren automatisierte Nutzung durch jeden Anwender.

Die Menge digitaler Daten wird in den kommenden Jahren durch Vernetzung nochmals wachsen. In diesen Daten stecken Schätze, an die viele heran wollen. Der Kauf von Nest durch Google ist ein aktuell sichtbares Zeichen. Der einzige Ansatz für einen demokratischen Umgang mit unseren Daten kann nur sein, jedem den Zugriff auf seine Inhalte zu ermöglichen. Nur, wenn wir unsere persönlichen Daten selber kontrollieren, können wir - halbwegs - sicher sein, was mit ihnen geschieht.

Die Werkzeuge zur Sammlung, Auswertung, Überwachung und Automatisierung unterstützen genau diese Idee. Aber selbstverständlich ermöglichen sie auch Missbrauch. Natürlich handelt es sich bei weitem nicht um eine Überwachung im Maßstab der NSA. Bedenken Sie aber, welche Fähigkeiten die kostenfreien Werkzeuge bereits heute jedem von uns bieten. Weder benötigen wir eigene Hard- noch Software noch Programmierer zum Aufbau von individuellen Analysen - die meisten Werkzeuge sind gar kostenfrei. Diese Entwicklung hat sich im Stillen vollzogen und wird weiter gehen. Tim Berners-Lee wird in diesem Punkt bestätigt: Jeder von uns kann heute eigene Software-Agenten bauen. Der Effekt wird exponentiell wachsen, je mehr Inhalte und Dienste bereitstehen. Darüber sollten wir uns freuen. Aber wir müssen auch wachsam bleiben. (sh)

Infos zum Buch

Der Text ist teilweise ein Auszug aus dem Buch "MehrWert aus dem Netz?" Es beschreibt die Entwicklung zum intelligenten Netz für jeden. Vorgestellt werden wichtige Werkzeuge sowie unbedenkliche und fragwürdige Einsatzszenarien. Der Autor wirft einen Blick in die Zukunft des "Web of Data" und identifiziert Unternehmen, die am meisten von der Entwicklung profitieren.

Zur Startseite