Aug 26

Der Elektronikversender Conrad aus Hirschau genießt eigentlich einen guten Ruf. Viele von uns sind noch mit dem dicken Conrad-Katalog aufgewachsen, in dem man alles finden konnte, was das Elektronik-Bastlerherz begehrt. Wer in einer großen Stadt wohnt, hat vielleicht auch eine Filiale direkt in seiner Nähe. Ansonsten bestellt man halt und das geht inzwischen am bequemsten im Web. Wie alle Unternehmen beglückt auch Conrad seine Kunden mit Newslettern mit den neuesten Angeboten.

In letzter Zeit hat Conrad die Frequenz dieser Mails deutlich erhöht. Beinahe täglich kommt inzwischen ein Angebot aus Hirschau, was den c´t Redakteur Georg Schnurer schon zu einem bissigen Kommentar auf heise.de veranlaßte, weil das Abmelden wenig verbraucherfreundlich gelöst sei. Auch in zahlreichen Foren außerten sich Kunden zunehmend genervt von den häufigen Mails.

Auch der Blogger wird von Conrads Mails regelmäßig beglückt. Und der staunte am Sonntag nicht schlecht, als die neueste Mail einen Donnerstags-Deal anbot.  Der galt sogar drei Tage – bis Samstag einschließlich. Die Mail kam aber erst am Sonntag.

Ein schneller Blick in die Header-Zeilen verschaffte Klarheit. Der Mailprovider des Bloggers hat die Mail nicht verzögert, sondern diese wirklich erst am Sonntag um 7:26 MESZ erhalten. Abgeschickt vom Mailer mailer1101.agnitas.de – der gehört zum Dienstleister AGNITAS AG, die auf Ihrer Webseite u.a. angeben, für Ihren „E-Marketing Manager“ mit einem „Innavationspreis-IT“ ausgezeichnet worden zu sein. In der Tat ist es innovativ, eine Mail, die der Mailer mailer1101.agnitas.de bereits am Donnerstag, den 23.8.2012 um 6:03:29 GMT erhalten hat, ziemlich genau drei Tage später erst zu versenden. Ob die Firma Conrad das auch so innovativ findet, darf bezweifelt werden.

Liebe Firma Agnitas AG. Wenn Ihr Probleme mit der Zeit habt, dann kauft Euch doch mal eine neue Uhr. Euer Kunde Conrad hat davon so viele, dass er sie sogar verkaufen muss – in Newslettern, die ihr nicht pünktlich zu den potentiellen Kunden bekommt! Oder solltet Ihr zu wenig Rechner haben? Kein Problem, auch die sind in Hirschau am Lager.

Und der Firma Conrad kann man nur den Tipp geben, sich dringend einen email-Versanddienstleister zu suchen, der vielleicht keinen „Innovationspreis-IT“ gewonnen hat, dafür aber weiß, wie man eMails pünktlich verschickt. Die vom Blogger als Anlass genommene Mail ist ja keineswegs die erste Mail in diesem Jahr, die verspätet ankam. Immer wenn der Mailer 1101 ins Spiel kam, waren mindestens 24h Verzug drin. Zuletzt am 26.6. diesen Jahres z.B. zwei volle Tage.

Wer wie der Blogger den Donnerstags-Deal erst Sonntag bekommen hat, dem sei zum Trost gesagt: Der Preis des Ladegerätes mag zwar heiss sein, das Ding ist aber schnarchlangsam (Ladestrom 150mA) und Akkus der Marke texcus sind beim Blogger durch eine unerwartet kurze Lebensdauer aufgefallen. Letzte Zweifel an der Produktgüte  zerstreut die nicht ganz fehlerfreie Bedienungsanleitung des Gerätes.

geschrieben von Holger \\ tags: , , , , , ,

Feb 28

Experten sind sich seit längerem einig, das auf dem Smartphone-Markt langfristig nur drei Systeme Bestand haben werden. Auch darüber, dass Android der Marktführer sein wird, herrscht Einigkeit. Schon dann aber differieren die Meinungen der Herren Analysten. Die einen sehen Apples IOS bei stabilen 20 bis 25%, die anderen sehen Windows Mobile langfristig in dieser Größenordnung und Apple nur bei 5%. Was aber, wenn der lachende Dritte ein Neuling aus bekanntem Hause ist?

Zwar schon im Sommer 2011 angekündigt, aber nun im Rahmen des MobileWordCongreess in Barcelona erstmals gezeigt: Die Mozilla Foundation wirft ihren Hut in den Ring. „Boot to Gecko“ heißt das System mit Linux-Unterbau und einem Browser als einziger Applikation im klassischen Sinne.  All das, was man derzeit als APP für sein Smartphone nachladen muss, wird hier über HTML5-Webseiten erledigt. Möglich macht das der Gecko, die Renderingmachine hinter Browsern wie Firefox, Netscape und einem Dutzend anderer Browser.

Ganz neu ist diese Idee nicht, letzten Endes steck auch hinter Googles Chrom (als Betriebssystem) genau dieser Ansatz. Google setzt aber im Telefonbereich auf sein äußerst erfolgreiches Android, das allerdings immer häufiger zum Streitpunkt unzähliger Patent- und Geschmacksmusterklagen wurde. Android wird durch immer mehr Lizenzgebühren für die Hersteller der Geräte immer teurer. Insbesondere die Netzbetreiber interessieren sich aber für günstige Geräte für ihre Kunden.

So auch bei Boot to Gecko, das nun offen von der Telefonica unterstützt wird. Neben Vodafone und Telekom gehört Telefonica zu den ganz großen Global Playern bei den Mobilfunknetzbetreibern. Weitere namhafte Unterstützer sind der Chiphersteller Qualcomm und Adobe.

Wann die ersten Geräte mit Boot to Gecko erhältlich sind, ist noch völlig offen. Sollte sich ein solches System aber am Markt etablieren, wird es für Windows Mobile bei dern derzeitigen Marktanteilen des Microsoft-Produktes zunehmend schwerer, sich am Markt zu behaupten.

geschrieben von Holger \\ tags: , , , , , , , ,

Dez 31

Kurz nach Weihnachten meldeten sowohl Apple als auch Google Rekordzahlen an neu aktivierten iphone bzw. Android-Smartphones oder Tablet-PC mit IOS oder Android. Insgesamt 7,5 Millionen Geräte sind Heiligabend und am 1. Weihnachtstag aktiviert worden. Der Anteil der Android-Geräte fiel etwas höher als der Geräte mit IOS, aber dieser Trend ist ja nicht neu. Schließlich melden alle Marktanalysten seit einiger Zeit eine Marktführerschaft für Android.

Nun meldet jedoch crn unter Berufung auf Kantar Worldpanel ComTech, dass der Trend hier in Europa keineswegs einheitlich ist. In Deutschland und in Frankreich habe Apple inzwischen Absatzprobleme. Demnach sei der Marktanteil in Q4 in Deutschland von 27 auf 22% gefallen, in Frankreich auf 20%. In Großbritannien konnte Apple dagegen mit dem iphone 4s punkten und den Marktanteil von 21 auf 31% erhöhen. Mehr als 60% aller in Deutschland verkauften Smartphones ist ein Android-Gerät. Besonders beliebt war Samsungs Galaxy S2.

Die Analysten glauben, dass die zahlreichen preiswerteren Geräte und die Herstellervielfalt der Grund für den Erfolg von Android und den Mißerfolg von Apple seien. Aber diese Vielfalt gibt es in anderen Ländern Europas auch, kann also nicht der alleinige Grund für die Entwicklung sein.

Ich glaube eher, dass sich das Image von Apple gewandelt hat. Eine Erfahrung, die auch Nokia schmerzlich mache mußte, als in Bochum das Nokiawerk geschlossen wurde und die Belegschaft vor laufenden Kameras vergeblich um ihre Arbeitsplätze kämpfte. Damals brach der Absatz von Nokia-Telefonen in Deutschland dramatisch ein. Bei Apple ist es der Patent- und Geschmacksmusterkrieg, der das Unternehmen in ein schiefes Licht rückt. Besonders unverständlich das von Apple erwirkte Verkaufsverbot des Samsung Galaxy Tab 10.1 aufgrund einer Geschmacksmusteranmeldung, bei der sich jeder Nichtjurist fragt, wieso man so etwas anmelden konnte und Richter solche Urteile fällen. Samsung hat es gut verstanden, sich hier in der Opferrolle zu präsentieren. Die Hinweise auf ähnlich gestaltete Geräte in Sciencefiction-Filmen der 80er Jahre des letzten Jahrtausends haben zwar die Richter nicht überzeugt, aber viele User der Netzgemeinde schon. Und da dieser Rechtsstreit vor deutschen Gerichten es mehrfach in die deutschen TV-Nachrichten der Primetime schaffte, waren die juristischen Siege von Apple gleichzeitig fette Imageunfälle. Durch die Berichterstattung haben auch weniger Interessierte erfahren, dass es Geräte gibt, gegen die Apple nichts mehr tun kann als vor Gericht zu ziehen. Quasie verboten gute Geräte. Logisch, dass die dann jeder haben will.

Ein weiterer Aspekt ist die wichtigste Neuerung des iphone 4s, der Sprachassistent SIRI. SIRI soll wahre Wunder vollbringen, aber so richtig rund läuft er nur in englisch. In Deutschland und Frankreich sprechen die Kunden aber kein Englisch und die Sprachanpassung wurde nicht zu 100% vorgenommen, s0 dass der Funktonsumfang kleiner ist und viele Deutsche und Franzosen daher kein Interesse an SIRI haben.

Sollte Googles Majel gleich in allen wichtigen Sprachen funktionieren, dann wird es noch schwerer für Apple. Inbesondere auch, weil Samsung das neue Galaxy S3 im Aril 2012 vorstellen will, also vermutlich vor der Premiere eines neuen iphone5, aber genau in dem Zeitfenster, in dem die Verträge vieler iphone4-Kunden der ersten Monate verlängerbar sind. Ein klug gewählter Zeitpunkt. Tschüss iphone…

geschrieben von Holger \\ tags: , , , , , , , , , ,

Nov 24

Darf man einer vor zwei Tagen veröffentlichten Studie der Firma Websense glauben, dann gehört der Diebstahl von Daten in  Unternehmen zur Tagesordnung. Rund 1000 IT-Manager seien befragt worden und offenbarten erschreckende Erkenntnisse. So seien 33% der Befragten bereits wichtige Firmendaten gestohlen worden. Gleichzeitig würden neue Gefahren aus dem Web nur von 30% als ernstzunehmende Gefahr eingestuft. Und nur 2% setzen auf professionelle Lösungen zur „Data Lost Prevention“. Natürlich darf man einem Anbieter von Sicherheitslösungen gewisse Interessen unterstellen und muss solche Meldungen etwas relativieren. Schon bei einem einfachem Rundmailing z.B. an gute Kunden kann man ungewollt wichtige Firmendaten verlieren – wenn man z.B. die Empfängeradressen nicht ins BCC setzt, sondern für sichtbar einsetzt.

Dennoch lassen die zahlreichen Meldungen in den Medien über Datenpannen, Datenlecks und Datendiebstähle ahnen, dass die von Websense ermittelten Zahlen stimmen könnten. Möglicherweise ist die Dunkelziffer noch größer, denn nur gravierende Fälle finden ihren Weg in die Medien und evtl. hat auch nicht jeder IT-Manager einen gravierenden Verlust von Daten in der Befragung eingestanden.

Der Schutz von Daten vor Missbrauch wird offenbar noch immer als lästiges Übel betrachtet. Niemand käme auf die Idee, ein Lager, in dem teure Ware gelagert wird, ohne verschlossene Tore und Alarmanlage zu betreiben. Geldautomaten sind in sich kleine Festungen aus bestem Stahl und dazu noch fest im Fundament der Gebäude verankert, damit möglichst niemand den Automat als Ganzes klaut. Die gleichen Automaten waren dagegen jahrelang nur unzureichend gegen Datenklau per Skimming geschützt.

Firmennetzwerke werden im Regelfall zwar gegen Angriffe von Aussen geschützt, aber schon so vergleichsweise einfache Trojaner wie der UKASH (BKA-Trojaner) schaffen es immer wieder, Virenschutzsoftware zu überwinden. Ein gezielt zum Datenklau eingesezter Trojaner wird mit sehr großer Wahrscheinlichkeit alle handelsüblichen Schutzprogramme überwinden können. Der Schutz der Daten gegen Angriffe von Innen, also durch Mitarbeiter, ist ein noch viel heikleres Thema. Hier gibt es kaum belastbare Zahlen. Aber man darf vermuten, dass es diesen Schutz in kleineren und mittleren Unternehmen defakto nicht gibt. Möglicherweise ist den Verantwortlichen in solchen Firmen gar nicht klar, welche Daten anfallen und welche davon wichtig sind.

Fakt scheint zu sein, dass Datenschutz nur als lästiges Übel wahrgenommen wird. Und dass Verstöße dagegen damit enden, dass ein paar Tausend Leute illegal Werbung zugemail bekommen. Genau das ist falsch! Datenschutz ist das Verhindern von Datendiebstählen. Datendiebstähle können schon im kleinen Stil riesige Schäden anrichten, wie diese Meldung der NOZ über Betrug mit geklauten EC-Karten Daten zeigt. Dort wird wieder über EC-Karten-Datenklau in EDEKA Supermärkten berichtet. Die diesmal betroffenen Märkte im Raum Göttingen machten die gleichen Fehler wie die einen Monat zuvor betroffenen Märkte im Raum Osnabrück. Die EC-Geräte wurden weder regelmäßig auf Manipulationen überprüft noch nachts im Tresor aufbewahrt. Ein Lerneffekt innerhalb der EDEKA-Kaufleute ist nicht feststellbar  – sonst hätte man den neuen Schaden gut vermeiden können.

Während die Lebensmittelhänder mit „Wir lieben Lebensmttel“ werben, sollten wir Kunden lieber unsere Daten lieben und dort einkaufen, wo es sicher ist. Fragen Sie doch mal an der Kasse nach Datenschutz und Datensicherheit!

geschrieben von Holger \\ tags: , , , , , , , ,

Jul 22

Beinahe täglich erreichen uns Meldungen über neue Datendiebstähle. Letzter Höhepunkt war die Meldung des Datenklaus aus den Bildertauschbörsen des Lebensmittelhändlers REWE. Besonders prekär, weil zum einen ein Teil der Daten von den Hackern veröffentlicht wurde und zum anderen, weil es sich beiden Nutzern dieser Webseite größtenteils um Kinder gehandelt haben dürfte. Noch ärgerlicher ist, dass Rewe diese Sicherheitslücke gut eine Woche vor dem Diebstahl  zunächst per Mail, dann öffentlich gemeldet wurde.

Aber wie kommt es zu diesen vermehrten Sicherheitslecks? Sind immer mehr kriminelle Hacker mit aufwendigstem Equipment am Werk, die auch die kleinste Lücke finden? Eher nicht. In der Mehrzahl der bekannt gewordenen Fälle brauchten die Täter kaum mehr als einen Browser und die Sicherheitslücken, die sie ausnutzen, sind seit einem Jahrzehnt bekannte Fehlerquellen, die durch schlampige Programmierung immer wieder entstehen.

Ein Beispiel: Sie sind im Kundenbereich eines Webshops, also da, wo man die Adresse und evtl. das Passwort ändern kann. Sie sehen in der Adressezeile Ihres Browsers eine Zeile wie diese „http://www.shop.de/kundendaten.php&12345“ und sie erkennen, dass die Zahl 12345 Ihre Kundennummer ist. Jetzt werden Sie neugierig und ändern die Zeile, in dem Sie eine andere Kundennummer angeben. Die Shopssoftware müßte das abwehren bzw. Benutzername und Passwort dieses Kundenabfragen. Aber aufgrund fehlerhafter Programmierung geschieht das nicht, die Webseite zeigt Ihnen einfach die Kundendaten eines fremden Kunden an. Klingt unglaublich? Auf diese Art und Weise sollen der Citibank in den USA mehr als 200.000 Kundendatensätze mit Kredikartendaten gestohlen worden sein. [Artikel auf heise-online]

Die Mehrzahl aller Angriffe erfolgt über sogenannten SQL-Injections. Das kann theoretisch bei allen Webseiten funktionieren, die mit Datenbanken arbeiten. Das Grundprinzip ist auch hier einfach: Man schummelt dem System einen oder mehrere Datenbankbefehle unter. Die Möglichkeit hierzu besteht bei Dateneingaben oder auch über die URL, die Adresszeile im Browser. Ziel ist es meist, durch eine solche Attacke eine eigene Datei auf den fremden Server zu laden, mit deren Hilfe man dann Zugriff auf das System erhält. Wie das genau funktioniert, ist im Web hundertfach nachlesbar, teilweise in Kochbuchmanier mit genauen Anweisungen zum Nachmachen. Auf Links zu solchen Seiten verzichte ich aus nachvollziehbaren Gründen.

Solchen Angriffen kann man leicht einen Riegel vorschieben, in dem man Dateneingaben auf unzulässige Zeichenfolgen filtert. Ähnlich wird es auch mit der URL gemacht. Aber da die meisten Programmierer erst die gewünschten Funktionen programmieren und die Sicherheitsmaßnahmen erst nachrüsten, wenn der Rest funktioniert, bleibt die eine oder andere Lücke. Besonders gefährdet sind Webseitenbetreiber mit Software „von der Stange“, also Lösungen wie Joomla, Typo, WordPress oder ähnlichem. Zwar ist diese Software an sich sehr sicher und evtl. bestehende Lücken werden schnell geschlossen, aber das gilt nur die Grundsoftware und die ganze gängigen Plugins oder Addons. Viele andere Erweiterungen enthalten hin und wieder Fehler, die erst Monate nach Entdecken behoben werden. Oder unter Umständen gar nicht, weil der ursprüngliche Autor sich nun anderen Hobbies zugewandt hat. Glauben Sie nicht, dass solche Lücke nicht ausgenutzt werden können. In sogenannten Exploit-Datenbanken kann gezielt nach fehlerhaften Erweiterungen gesucht werden. Dank google ist das Auffinden von Webseiten, wo genau diese fehlerhafte Software genutzt wird, leichter als man denkt. Beim Bundesligisten Schalke 04 z.B. nutzen Unbekannte im Jahr 2009 gleich zweimal eine Sicherheitslücke des dort eingesetzten Contentmanagementsystems Typo aus, die jeweils nur einen Tag bekannt war.

Man hat den Eindruck, dass trotz solcher Vorfälle, die durch sämtliche Medien gingen, sich in vielen Firmen wenig getan hat. Die Liste der Firmen, denen allein in diesem Jahr Kundendaten abhanden kam, ist beängstigend lang und es sind viele bekannten und renomierte Firmen dabei. Noch erschreckender ist dabei, dass einigen Firmen nicht zum ersten Mal die Kundendaten gestohlen wurden, wie zum Beispiel dem Computerversender K&M, also einer IT-Firma, der man das Knowhow zum sicheren Betrieb von Servern durchaus zutraut.

Die wichtigste Grundregel gegen Datenklau ist die gleiche Regel, die man auch beim heimischen PC beherzigen sollte: Software immer auf dem neuesten Stand halten, Sicherheitsupdates SOFORT einspielen. Und bei selbstentwickeltem Code immer prüfen (oder prüfen lassen), ob die gängigen Hackmethoden abgefangen werden.

Solange diese bekannten Erkenntnisse aber ignoriert werden, dauert die „Ausbildung“ zum erfolgreichen Hacker nur einen Nachmittag und wir lesen weiter von jeder Menge Daten, die geklaut wurden.

geschrieben von Holger \\ tags: , , , , , , , , ,

Okt 24

Der Hersteller von Outdoor Bekleidung Jack Wolfskin, dessen Markenzeichen ein gelber Abdruck einer Wolfstatze ist, lenkt nach heftigem Protest der Netzgemeinde bei den Abmahnungen von Kleinstunternehmern wegen angeblicher Markenrechtsverstöße ein. Jack Wolfskin hatte 10 Anbieter auf der Internetplattform Dawanda abgemahnt. Angeboten wurden Textilien mit Pfotenabdrücken von Hunden oder Katzen. DaWanda ist ein Marktplatz für Unikate und Selbstgemachtes und es ging in allen Fällen um handgefertige Einzelstücke.

Nach heftigem Protest und den Drohungen erster Händler, Produkte von Jack Wolfskin aus dem Sortiment zu nehmen, lenkte man am gestrigen Freitag ein. “ Quelle

Den betroffenen Händlern erläßt man die Zahlung der anwaltlichen Kostennote und sieht von Schadensersatzforderugen ab. Man besteht aber weiter auf ein Verkaufsverbot. DaWanda sieht in diesem Einlenken einen Erfolg, wie man gestern nachlesen konnte. Für die akut Betroffenen ist das sicherlich richtig.

Der Fall wirft jedoch einmal mehr die Frage auf, wie weit Markenschutz geht und wie sehr gerade beim Markenrecht Geld eine große Rolle spielt. Ein gerichtliche Klärung der Frage, ob z.B. bei einem Kleidungsstück mit einer aus Glitzersteinchen gebildeten Abdruck einer Katzenpfote eine Verwechslungsgefahr mit dem Markenzeichen von Jack Wolfskin besteht, wäre doch sehr interessant. Aber Markenstreitigkeiten sind sehr teuer. Selbst bei unbekannten Marken wird ein Streitwert von 50.000 Euro angesetzt, bei bekannten Marken sind es häufig 1 oder 2 Millionen. Die erste „Runde“ vor einem Landgericht kostet daher (abhängig vom Streitwert) mindestens 15.000 Euro.  Eine zweite Runde vor dem Oberlandgericht ist nicht unüblich und die dritte Runde beim BGH durchaus nicht ungewöhnlich. Schon das erste Gerichtsverfahren kann sich kein Kleinunternehmer geschweige denn eine Privatperson leisten. Übliche Rechtsschutzversicherungen decken das Risiko von Markenrechtsverfahren nicht ab. Und so bekommt ein dreister Konzern sein „Recht“, auch wenn er vielleicht im Unrecht ist, die Gegenseite sich aber den Rechtsstreit nicht leisten kann.

Natürlich darf ein Hersteller wie Jack Wolfskin seine Markenrechte verteidigen, um sich z.B. vor Plagiaten aus Asien zu schützen. Auf der Handelsplattform DaWanda werden jedoch handgemachte Unikate verkauft. Hier wäre der Outdoor-Hersteller gut beraten gewesen, vor dem Versand von Abmahnungen durch externe Juristen einmal das eigene Handeln auf soziale Kompetenz zu überprüfen. Oder sollte es die nur in den Werbebroschüren des Unternehmens geben? Sollten die in den letzten Tagen vielfach zu lesenden und sogar zu sehenden Kritiken über Ausbeutung von Näherinnen in El Salvador stimmen, die dort den Berichten nach für 173 Dollar Monatslohn Jack Wolfskin Textilien nähen? Verdient am Ende die chinesische Näherin, die ein Plagiat näht, mehr Geld als ihre Kollegin aus El Salvador, die das Original näht?

Wie dem auch sei: Die Geschäfstführung von Jack Wolfskin wird in den nächsten Wochen am Umsatz spüren, was der „Nokia Effekt“ ist. Halbes Einlenken begrenzt zwar den Schaden, mehr aber auch nicht. Das Netz vergißt nichts, Herr Hell. Weder ein versehentlich bei Facebook eingestellte Foto vom letzten Koma-Saufen noch die Empörung über Abmahnungen.

geschrieben von Holger \\ tags:

Okt 14

Sie sind in Deutschland beliebt wie in kaum einem anderen Land der Welt: Die Handies für einen Euro, dafür oft mit recht teuren Verträgen. Nach Meinung des neuen O2-Chefs Rene Schuster sei damit in absehbarer Zeit auch in Deutschland Schluss. In einem Interview der Tageszeitung Die Welt wird Schuster mit den Worten „Ich gehe davon aus, dass die Vertragsbindung und die Subventionierung der Handys vor dem Ende stehen“ zitiert. O2 hatte im Sommer den neuen Tarif O2O eingeführt, dessen Besonderheit der Kostenairback und die fehlende Laufzeit ist. Und O2 ist mit diesem Tarif sehr erfolgreich. Schuster spricht von 30 bis 40% mehr Neukunden und geht davon aus, dass auch die Mitbewerber auf dieses Modell aufspringen werden. Und Schuster prophezeit das Ende von Vertragsbindung und Handysubventionierung.

Kommt das irgendwem bekannt vor? Richtig, das gabs schon mehrmals. Am Anfang des Prepaid-Booms und dann noch mal in der Boomphase der Discounter. Und?

Genau: Tausende rennen z.B. in die T-Shops oder Mobilfunkläden, um sich die I-Phones, Blackberries und Smartfones zu holen. Für einen Euro. Mit Laufzeit. Und Optionen im Vertrag, die man Prepaid oder beim Discounter noch nicht bekommen kann.

Dabei nimmt es in Deutschland schon skurrile Formen an, wenn Motorroller mit Neppverträgen diverser Provider gebundelt werden. Ratenzahlung mit der Grundgebühr und Gesprächsgebühren, bei denem man nur staunen kann. Statt Mindestumsätze werden da Mindestnutzungen erfunden, um zu verhindern, dass solche Verträge als Schubladenverträge für den Provider unrentabel werden.

Übrigens glaubt Herr Schuster sich selbst auch nicht so ganz und bietet Handies zum Ratenkauftarif an. Die Anzahlung für das neue exklsive Palm Pre beträgt genau 1 Euro. Die restlichen 480 Euro zahlt der Kunde in 24 bequemen Monatsraten. Also eigentlich wie bei anderen Verträgen auch. Mit dem Unterschied, dass O2 mit seinem Geschäftsmodell den klassischen Fachhandel umgehen möchte. Für den ist der O2O-Tarif nämlich höchst uninteressant. So kann Herr Schuster aber sein Ziel, irgendwann die Marktführerschaft zu erringen, kaum erreichen.

geschrieben von Holger \\ tags: , , ,