9 Logfile-Analyse der Website

Größe: px
Ab Seite anzeigen:

Download "9 Logfile-Analyse der Website"

Transkript

1 9 Logfile-Analyse der Website 9.1 Einleitung Aktiv-für-Kinder: Weiter auf der Erfolgsspur! heißt ein Themenschwerpunkt des Zwischenberichts für das Netzwerk interkulturelle Kommunikation (NiC) für den Zeitraum August 2003 bis September Diese Aussage stützt sich vor allem auf die eigenen statistischen Erhebungen zum a4k-internetportal, die mittels der Statistikfunktion des Content Management Systems WebButler aufgezeichnet und ausgewertet wurden. Diese Auswertung beruht alleine auf die Meßgröße der Seitenzugriffe. Um die Webstatistik als gutes Instrument für die Qualitätsanalyse der einzelnen Elemente einer Website zu nutzen, ist es aber erforderlich, auch weitere Meßgrößen hinzuzuziehen. Jede Veränderung der Website schlägt sich in der Nutzung der einzelnen Komponenten nieder und wird in den Logfiles aufgezeichnet. Zudem können langfristige Trends in der Website-Nutzung aufgedeckt werden. Der Arbeitskreis Neue Erziehung e.v. hat ganz spezielle Vorstellungen 11 von der Website und von den Funktionen, die die Besucher der Site nutzen. Diese sind vor allem: Berücksichtigung und Diskurs mit den Sichtweisen und Problemen von Migrantenfamilien Thematisieren von meinungsbildenden Bereichen, in denen Handlungsbedarf besteht Darstellung und Zusammenführen von Netzwerken Aktivierender Journalismus Ob dies auch dem Verständnis der Benutzer entspricht, kann allein durch eine Logfile-Analyse nicht erfolgen. Aber es können Hinweise auf die eingeschlagene Richtung offen gelegt werden, indem z.b. das Navigieren der Nutzer auf der Site überprüft wird. Jede einzelne Seite sollte für den Benutzer einen Gewinn an Informationen oder zumindest eine Zeitersparnis darstellen. Doch alle guten Seiten helfen nur, wenn sie gut besucht werden. Dieses Kapitel gibt zunächst eine grundlegende Einführung in das Thema Logfile-Analyse, um das notwendige Verständnis für die Thematik und die Werkzeuge zu schaffen. Anschließend wird der statistische Auswertungsprozess beschrieben, um die Ergebnisse detailliert vorzustellen und aus den Ergebnissen Empfehlungen zu formulieren, die helfen sollten, die Webseiten zielgruppengerechter zu gestalten. Abschließend werden die weit verbreitesten Werkzeuge zur Analyse von Logfiles vorgestellt. 11 Quelle: Selbstdarstellung des Arbeitskreises Neue Erziehung e.v., Stand vom März

2 9.2 Technische Grundlagen Web-Logfiles protokollieren Benutzer-Transaktionen auf Webservern. Aus ihnen lassen sich neben Informationen zum Benutzungs- bzw. Navigationsverhalten der Besucher weitergehende Informationen entnehmen, die allgemeine Rückschlüsse über Zugangswege und Verlinkungen von Webinhalten möglich machen. Der nachfolgende Abschnitt soll einen kleinen Überblick über die allgemeinen Begriffe, die im Zusammenhang mit dem Thema Logfile-Analyse verwendet werden, geben, die für das Verständnis der Untersuchung in den folgenden Kapiteln grundlegende Bedeutung haben Logfiles Web-Logfiles sind strukturiert aufgebaute Textdateien, die aus einfachen (ASCII-) Zeichen bestehen und in denen die Zugriffe auf den Webserver gespeichert werden. Der Webserver bzw. die Webserversoftware schreibt dazu für jede HTTP-Transaktion (z.b. das Aufrufen einer Seite, das Ausführen von Scripten usw.) typischerweise eine Zeile mit Informationen, die diese Transaktion betreffen. Eine Zeile im Logfile stellt somit eine Anfrage auf dem Webserver dar. Das untere Beispiel zeigt eine Zeile des Internet Information Webservers des bnu. Die einzelnen Felder des Logfiles werden durch das Tab- oder Space-Zeichen voneinander getrennt :13: GET /index.htm Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+4.0) Zunächst wird das Datum und die Uhrzeit aufgelistet (in diesem Beispiel der 26. Januar 2004, 15:13 Uhr und 39 Sekunden). Mit den IPs und wurde die Seite von der Firma RIPE Network Coordination Centre (Amsterdam) durchforscht (dies erkennt man am sichersten über eine Whois-Abfrage z.b. über die von dem Server die Datei index.htm abgerufen hat. Die Datei wurde erfolgreich ausgeliefert (das bedeutet, dass keine Fehler aufgetreten sind), da der Statuscode 200 angegeben ist. Obwohl es sehr einfach erscheint, den Browsernamen in ein Logfile zu schreiben, ist es schon eine eigene Wissenschaft, aus den Browserangaben auf den tatsächlich verwendeten Browser zu schließen. Dies beruht darauf, dass manche Webserver abhängig vom Browser unterschiedliche Seiten browseroptimiert erzeugen. Der Browser von Netscape meldet sich beispielsweise mit Mozilla und da Microsoft mit dem Browser Internet Explorer erreichen wollte, dass die exakt gleichen Informationen auch unter dem Internet Explorer verfügbar sind, meldet sich der Browser IE 6.0 mit Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+4.0) wenn er unter Windows NT verwendet wird. Die Angabe zum Betriebssystem ist zumeist richtig. Auf diese Daten greifen klassische Logfile-Analyse-Programme zu und analysieren sie anhand der IP-Adresse des Nutzers, die als eindeutiges Unterscheidungsmerkmal dient. Diese Annahme trifft jedoch nicht immer zu. So werden zum Beispiel von Providern die gleichen IP-Adressen nach einer Zeit an unterschiedliche Personen (besser: Computer) vergeben oder verschiedene Mitarbeiter großer Unternehmen erscheinen nach außen als eine einzige Person, da sie alle die gleiche IP-Adresse zugewiesen bekommen. 116

3 9.2.2 Session-IDs Ein anderer Ansatz der Logfile-Analyse besteht darin, nicht das Logfile zu analysieren, sondern die Nutzer beim Betreten der Website zu identifizieren und ihnen sozusagen einen Erkennungszettel anzuheften, die so genannte Session-ID. Diese tragen sie während der gesamten Dauer des Besuches (der Session) mit sich Cookies Die Identifizierung wiederkehrender Besucher ist zum Beispiel über das Setzen von Cookies möglich, die sich dauerhaft auf dem Rechner des Nutzers befinden. Teilweise wird dies jedoch vom Besucher abgelehnt. Interessant ist die zeitnahe Analyse der Website. So kann man erkennen, wie viele Personen gerade online sind, welchen Links sie folgen oder wie lange sie auf welchen Seiten bleiben Web-Bugs Hat der Betreiber einer Webseite keinen Zugriff auf das Logfile des Webservers, kann versucht werden, so genannte Web-Bugs einzusetzen, um damit eine statistische Auswertung zu ermöglichen. Hierzu werden kleine unsichtbare (1x1 Pixel groß und transparent) Bilder in die Webseite eingebunden, die auf einem Webserver abgelegt werden, dessen Logfile man auswerten kann. Ein klassisches Beispiel für das Einbinden von Web-Bugs sind Zähler (Counter), die bei jedem neuen Besucher ein neues Bild, d.h. eine um eins erhöhte Zahl anzeigen. Die folgende Arbeit beschränkt sich auf die Auswertung lokal verfügbarer Logfiles Technische Datenauswertung Es gibt zahlreiche Möglichkeiten, Logfiles auszuwerten. Das Content Management System WebButler, in dem die Webseiten von gepflegt werden, bietet eine Online-Analyse an. Ein auf dem Server laufendes Programm analysiert den Datenverkehr der Website und gibt die Ergebnisse tabellarisch als HTML-Seite aus: zunächst legt man den Zeitraum der Analyse fest und erhält eine Übersicht über die Themen, den Zeitpunkt des letzten und ersten sowie die Anzahl der Aufrufe. In diesem Beispiel wurde zwischen dem 09. und 10. Mai 2005 das Unterthema homepage 140 Male aufgerufen (Meßgröße ist Seitenaufrufe ), Themen A-Z 48 Male usw. 117

4 Abbildung 110: Übersicht der Aufrufe zwischen dem 09. und 10. Mai 2005 Zu jedem Thema erhält man darüber hinaus eine Aufschlüsselung über die zugewiesenen IP- Adressen der Seitenaufrufe. In diesem Beispiel das Thema Das Wunderkind. Dabei ist die letzte IP-Adresse die Suchmaschine Google. Abbildung 111: IP-Adressen-Aufrufe von homepage zwischen dem 09. und 10. Mai 2005 Diese Online-Analyse ist in ihrem Umfang und ihrer Bedienung nicht unbedingt vorteilhaft: Die Analyse bei umfangreichen Datenbeständen dauert sehr lange. Die Analysedaten werden in ihrer Funktion nicht voll ausgeschöpft, es fehlen z.b. Angaben zur tageszeitabhängigen Nutzung, Browser, Betriebsysteme usw. Die Daten werden ausschließlich tabellarisch dargestellt, eine grafische Aufbereitung der Daten ist oftmals anschaulicher, muss allerdings manuell erfolgen. 118

5 Die Zuordnung der angegebenen Daten wie IP-Adressen zu Ländern oder Organisationen erfolgt nicht, so dass eine Übersicht in dieser dargestellten Form keinen Mehrwert liefert und manuell weiterbearbeitet werden muss. Der gravierende Nachteil ist allerdings, dass eine themenabhängige Auswertung auf diese Art und Weise nicht erfolgen kann. Es ist nicht ohne weiteres möglich, das Thema Kinder dieser Welt oder einzelne Beiträge wie beispielsweise Wie lernen Spaß macht - Geheimrezepte von der Maus im Hinblick auf ihre Nutzung zu untersuchen. Das liegt daran, dass das Content Management System fast ausschließlich nur die dynamischen Aufrufe nach Außen gibt. Ein Beispiel: die Kategorie Netzwerke wird mit der URL ausgegeben, anstatt: (was für die Erkennung von Suchmaschinen ebenfalls deutlich besser wäre). Die Zuordnung der ID 89 zum Thema Netzwerke führt das CMS WebButler intern durch und kann somit in der Statistikfunktion auch die Themen und Artikel mit den Seitenaufrufen verknüpfen. Andere Logfile-Analysewerkzeuge sind dazu natürlich nicht in der Lage, so dass die Ergebnisse der Besucher bezogen auf die Themen bzw. Artikel nur wie folgt dargestellt werden: Seite Startseite: Home, Thema des Monats: showcontent.asp?themaid= 0 Aktuell; Wie Lernen Spaß macht Geheimrezepte von der Maus: showcontent.asp?themaid= 705&random=0, Leere Dummy-Seite (Teil des Framesets): dummy.asp Themen A-Z, Übersicht: showcontent.asp?themaid= 1 Kinder dieser Welt, Übersicht: showcontent.asp?themaid= 57 Besucher Dieses Problem schränkt auch weitere Untersuchungsmöglichkeiten stark ein. So gestaltet sich die Auswertung der Informationen aus den Logfiles als schwierig. Dennoch würde es sich empfehlen, die Logfiles vom Webserver herunter zu laden und dann lokal mit einem speziellen Programm zu analysieren. Es gibt zahlreiche kostenlose, kostengünstige (bis 200 ) und teure (mehrere Tausend ) Analysewerkzeuge auf dem Markt. Sie unterscheiden sich hauptsächlich in der Anzahl der zu analysierenden Kategorien, der Möglichkeit, die Ergebnisse grafisch darzustellen und in der Möglichkeit, weitere Filter zu verwenden Inhaltliche Datenauswertung Nicht jedes Programm liefert die gleichen Analysen, so dass nachfolgend ein allgemeiner Überblick über die inhaltlichen Kategorien erfolgt. 119

6 Treffer bzw. Hit Ein Treffer bzw. Hit im eigentlichen Sinne ist der Abruf einer beliebigen Datei vom Webserver. Also erzeugt auch das Abrufen eines Bildes einen Treffer (siehe folgende Abbildung). Abbildung 112: Übertragene Dateien beim Aufrufen einer Webseite Bei anspruchsvollen Logfile-Analysen müssen aber Unterschiede bei den Daten gemacht werden. Ein Treffer im Logfile, der auf ein grafisches Element zurückgeht, das automatisch bei einem Zugriff auf eine Webseite mitgeladen wird, lässt sich eben nicht mit dem Treffer der eigentlich angeforderten Seite gleichsetzen. Genauso verursachen Suchmaschinen Treffer im Logfile. Diese Maßeinheit erscheint somit im Zusammenhang von detaillierten Logfile-Analysen als zu ungenau. Wie erfolgreich eine Seite im Vergleich zu anderen Seiten ist, lässt sich damit überhaupt nicht sagen. Leider wird der Begriff Treffer oder Hit von vielen Internet-Nutzern und Webmastern mit Seitenaufruf oder Besuch verwechselt. Seitenaufruf bzw. Pageimpressions Der Begriff Seitenaufruf bzw. Pageimpressions wird oftmals mit dem Begriff PageView gleichgesetzt. Dieser Begriff gibt an, wie viele HTML-Dokumente von den Besuchern der Site abgerufen wurden. Berücksichtigt werden hier bei der Zählung lediglich die vom Besucher explizit angeforderten Webseiten. Zusätzliche Seiten wie zum Beispiel Pop-ups werden bei dieser Methode nicht berücksichtigt. Konsequenterweise gehören aber auch Script-Aufrufe (wie beispielsweise das Versenden des Fragebogens und das gleichzeitige Aufrufen der Rückmeldungsseite) dazu. Die Seitenaufrufe sind recht gut geeignet, den Erfolg verschiedener Websites oder auch Unterrubriken einer Website zu vergleichen. Allerdings kann man bei dieser Auflistung nicht zwischen Seitenaufrufen von wirklichen Besuchern und beispielsweise Suchmaschinen unterschieden werden, die ebenfalls eine Seite aufrufen. Deshalb ist eine Verknüpfung zwischen Seitenaufruf und Besucher (mit ggf. hohen Aufenthaltsdauern) ratsam. Das Statistikwerkzeug des Content Management Systems WebButler zeigt ausschließlich die Seitenaufrufe an. 120

7 Besuch bzw. Visit Ein häufig genannter Indikator für die Intensität der Benutzung einer Website, und somit der Popularität und dem Erfolg der Site, ist die Anzahl der Websitebesuche, auch visit oder session genannt. Ein Websitebesuch ( visit ) setzt sich aus Transaktionen einzelner Besucher ( Visitors ) zusammen. Problematisch bei der Bewertung von Visit-Messungen ist die Tatsache, dass bei der Analyse zeitliche Festlegungen getroffen werden müssen. Wann beginnt z.b. ein Websitebesuch und wann endet er. Im Gegensatz zu kommerziellen Datenbankrecherchen, bei denen sich der Recherchierende an- und abmeldet, gibt es ein Logoff bei Websitesessions auf öffentlichen Websites nicht. Das bedeutet, dass bei Logfile-Analysen für die Bestimmung der visits ein so genanntes Timeout gesetzt wird. In unseren Auswertungen gehen wir standardmäßig von einer sehr hohen Aufenthaltsdauer von mindestens 30 Minuten aus und vergleichen die Ergebnisse mit den Zahlen von mindestens 20 Minuten, zehn und dann fünf Minuten. Referrer Der Referrer gibt an, welche Seite ein Besucher vor dem Aufruf der aktuellen besucht hat und beschreibt damit die Navigation eines Internetnutzers von einer Website zu einer anderen über definierte Linkbeziehungen. Wenn man Logfiles durchsieht, kann man feststellen, dass viele Referrer auf die eigene Seite verweisen. Solch ein Effekt entsteht, wenn ein Besucher einem Link innerhalb der eigenen Seite folgt. Der Browser lädt dann die neue Seite und schickt die URL der alten gleichzeitig als Referrer mit. Der Referrer ist eine der nützlichsten Angaben in Logfiles überhaupt. Mit seiner Hilfe ist es möglich herauszufinden, welche andere Seiten eigentlich auf die eigene linken bzw. wie viele Besucher von dort kommen. In den vorliegenden Logfiles konnte diese Form von Referrer nicht ausgewertet werden. Dies liegt vermutlich daran, dass das Logfile diese Daten nicht protokolliert. Suchmaschinen Viele Programme machen Angaben zum Oberbegriff der Suchmaschinen. Dabei gibt es verschiedene Teilbereiche mit jeweils verschiedenen Interpretationsmöglichkeiten: Der erste Aspekt ist die Fragestellung, wie viele Besucher über Suchmaschinen kommen. Je nach inhaltlicher Ausrichtung der Site kann diese Angabe unterschiedlich interpretiert werden. Wenn regelmäßig neue Inhalte und Artikel online gestellt werden, ist ein großer Anteil wiederkehrender Benutzer zu erwarten. Kommen in diesem Falle viele Benutzer über Suchmaschinen, dann steht das für einen niedrigen Anteil selbstständig wiederkehrender Benutzer, was im Endeffekt schlecht wäre. Diese Angaben sind aus den vorliegenden Logfiles aber nicht ersichtlich (siehe Referrer). Untersucht werden sollte ebenfalls, über welche Suchmaschinen die Besucher zu der Site kommen. Fehlt Google z.b. völlig, dann ist davon auszugehen, dass die Site entweder gar nicht im Google-Index steht oder aber unter wirklich unpassenden Schlagworten. Dem sollte in diesem Fall abgeholfen werden. Weiterhin ist wichtig, nach welchen Begriffen die Besucher gesucht haben, bevor die Suchmaschine die Site als Ergebnis ausgegeben hat. Dies gibt Aufschluss darüber, über welche Schlagwörter die Site gefunden wird. Wenn diese Schlagwörter das Thema der Site nur am 121

8 Rande wirklich treffen, dann müssen sie angepasst werden, indem die elementaren Oberbegriffe mehr in den Vordergrund gestellt werden, z.b. in title-tags oder Überschriften. Leider werden diese Angaben ebenfalls nicht in den vorliegenden Logfiles protokolliert. Browseranalyse Die Browseranalyse gibt Auskunft darüber, welche Browser von den Besuchern benutzt werden. Aus dieser Statistik kann abgeleitet werden, welche Browser beim nächsten Layout-Wechsel eventuell vernachlässigt werden können und welchen aktuell mehr Beachtung geschenkt werden sollte. Navigationspfade Einige Programme versuchen, aus den Logfiles die bevorzugten Wege der Besucher zu rekonstruieren. Absolut sicher ist diese Analyse jedoch nicht. Der Wert einer solchen Analyse wird deutlich, wenn es darum geht, Schwachstellen in der Navigation zu entdecken. Ein Link, der auf Seite A sehr häufig angeklickt wird, auf Seite B aber nur selten, gibt Anlass zu der Vermutung, dass die Navigation auf B nicht optimal funktioniert. Ein- und Ausstiegsseiten Die Ein- und Ausstiegsseitenanalyse funktioniert nach dem gleichen Prinzip wie die Analyse der Navigationspfade. Einziger Unterschied ist, dass hier nicht nach kompletten Pfaden, sondern nur nach einem Pfadanfang bzw. Pfadende gesucht wird. Man kann mit Hilfe dieser Angaben nach schlechten Inhalten und mangelhaften Navigationen suchen: Dort, wo die Seite besonders häufig verlassen wird, könnte ein solcher Fall vorliegen. Transfer Der Transfer ist nur interessant, wenn der erzeugte Traffic der Website selbst bezahlt werden muss. Im Endeffekt dürfte das auf fast alle Website-Betreiber zutreffen. Die Transferanalyse wird oft dazu genutzt, die laufenden Traffic zu kontrollieren, so z.b. einmal pro Woche oder sogar jeden Tag. Bedrohlichen Entwicklungen (z.b. plötzliche Verdopplung des tägl. Transfers) lässt sich so rechtzeitig entgegenwirken. Die Analyse des Transfers kann aber auch, wenn die Daten anschaulich aufbereitet werden, bei der Verminderung des Traffics helfen. Optimal wäre hier eine Anzeige der Dateien, die im Verhältnis zu ihren Aufrufen den meisten Traffic erzeugen. Solche Dateien sollten dann gezielt verkleinert werden. Fehlertypen Viele Programme unterstützen eine Analyse der Serverfehler. Ein Serverfehler ist alles, was den Server veranlasst, eine Anfrage eines Clients nicht in der gewünschten Art zu beantworten. Mögliche Ursachen sind z.b., dass eine Datei angefordert wird, die es gar nicht gibt (Fehler 404), oder dass ein Script aufgrund eines Fehlers im Code nicht ausgeführt werden kann. Besuchszeiten Viele Programme werten auch die Zeitangaben in den Logfiles aus. Aus der entstehenden Statistik können beispielsweise Rückschlüsse auf die primäre Besuchergruppe gezogen werden. 122

9 Private Besucher z.b. bevorzugen den Abend, wohingegen Besucher mit geschäftlichem Auftrag eher morgens unterwegs sind. Werden ungewöhnlich viele Zugriffe mitten in der Nacht verzeichnet, dann kann man davon ausgehen, dass die Site auch bei transatlantischen oder asiatischen Surfern Gefallen findet oder aber in dieser Zeit vermehrt von Suchmaschinen durchforscht wird. IP-Nummern Die aufgeführten IP-Nummern der Besucher lassen sich geographisch rückverfolgen: IP- Nummern lassen sich Domains, diese wiederum Providern zuordnen. Von Providern weiß man (oft), aus welchem Land sie kommen. Nicht zuletzt die Top Level Domain (beispielsweise.de für Deutschland) gibt hier einen Hinweis. Diese Analyse sollte jedoch mit Vorsicht betrachtet werden. Die einzige Aussage ist, aus welchem Land der Provider des Besuchers kommt, nicht, aus welchem Land der Kunde selbst kommt. Analog dazu hat auch ein amerikanischer Provider u.u. nicht nur Amerikaner als Kunden. Details zu diesem Thema kann man z.b. manuell nachschlagen unter: RIPE - Réseau IP Européens: /db/whois/whois.html APNIC - Asia Pacific Network Information Centre: /search/index.html LACNIC - Latin American and Caribbean Internet Addresses Registry: /en/index.html ARIN - American Registry for Internet Numbers: /whois/ Für die geografische Lokalisierung einer IP eignet sich besonders die Software NeoTrace: 9.3 Der Auswertungsprozess Untersuchungsgegenstand sind die Web-Logfiles des Webservers Aktiv-fuer-Kinder.de, die uns von Herrn Bohm Nonnen Urhahn über den Zeitraum vom bis zum zur Verfügung gestellt wurden. Diese Logfiles erhielten wir in Form einer CD mit jeweils einem Logfile pro Tag (dies entspricht 434 Logfiles), die wir zunächst zu einer Datei zusammenfassten, um sie mit entsprechenden Werkzeugen zu analysieren. Das Ergebnis war eine 270 MB große Datei, die wir mit Hilfe von zwei Analysetools untersuchten. Zum einen das Programm WebLog Expert 3.5 der Firma Alentum Software und zum anderen das Produkt NetTracker 7.5 Professional (in der Testversion) der Firma Sane Solutions. Die Ergebnisse wurden verglichen und wie folgt tabellarisch und grafisch dargestellt sowie im Anschluss interpretiert. 123

10 9.3.1 Probleme bei der Analyse Web-Logfile-Analysen werden durch unterschiedliche Faktoren bzgl. ihrer Aussagekraft und Genauigkeit eingeschränkt, die der Vollständigkeit halber an dieser Stelle aufgeführt werden sollen. Das Hauptproblem 12 der Logfile-Analyse bei Webserver-Logfiles ist die Tatsache, dass HTTP ein zustandsloses Protokoll ist. Das heißt, jede Anfrage eines Clients nach einer Webseite (oder jeder einzelnen darin vorkommenden Grafik usw.) ist für den Webserver eine eigenständige Aktion. Klickt sich der Benutzer durch eine Website, hat der Webserver keinerlei Kenntnis, dass der Benutzer gerade schon eine Seite abgerufen hat. Dynamisch vergebene IP-Adressen stellen für die Logfile-Analyse ein weiteres Problem dar. 13 Wegen des begrenzten Vorrats an IP-Adressen vergeben Online-Dienste wie z.b. AOL oder T- Online wie auch andere Internet-Service-Provider ihre IP-Adressen dynamisch. Das führt zu zwei unterschiedlichen Effekten: 1. Mit wenigen Adressen kann ein Online-Anbieter eine große Zahl von Nutzern bedienen. Gerade sehr aktiven Benutzern wird oft ein spezieller Pool von Adressen zugewiesen. Der Effekt ist, dass im Logfile nur wenige Adressen zu finden sind, hinter denen sich jedoch eine Vielzahl von Benutzern verbergen kann (so kann es auch zu deutlichen Differenzen zwischen Seitenaufrufen und Besucherzahlen kommen). 2. Derselbe Benutzer kann zu unterschiedlichen Zeiten unterschiedliche IP-Adressen zugewiesen bekommen. Im Logfile erscheinen dann zwei Adressen, hinter denen sich jedoch nur ein Benutzer verbirgt. Diese Verfälschung des Logfiles ist damit insofern problematisch, da eine Ermittlung von genauen Besuchszahlen (visits) und eine Identifikation einzelner Benutzer sehr schwierig wird. Eine weitere Schwierigkeit stellen die methodischen Probleme bei der Logfile-Analyse dar. Methodisch lässt sich beispielsweise nicht in Erfahrung bringen, welche Benutzer- Transaktionen im Logfile nicht aufgezeichnet werden, weil sie zuvor durch Caching Mechanismen (Browser-Cache oder Proxy-Cache) herausgefiltert werden und daher nicht bis zum Webserver gelangen. Weiterhin spielen Firewalls bei Logfile-Analysen unter Umständen eine problematische Rolle, weil sie die IP-Adresse der einzelnen Computer im Firmennetz auf eine einheitliche anonyme IP-Adresse verkürzen. Einzelne Websitebesucher lassen sich somit nicht mehr unterscheiden. Die Proxy- sowie die Firewall-Problematik können sich beim Einsatz beider Techniken überlagern. Die Folge sind ungenaue und verzerrte Aussagen bzgl. der Besucherzahlen. 12 Quelle: Wikipedia, 13 Simone Fühles-Ubach (2001): Web-Statistik - Potenziale und Grenzen, Manuskript eines Vortrages im Rahmen der Informatica feminale an der Universität Bremen,

11 9.4 Ergebnisse Die zusammengefassten Ergebnisse des Untersuchungszeitraums ( bis ) im Überblick: Seitenaufrufe gesamt: Durchschnittliche Seitenaufrufe pro Tag: Durchschnittliche Seitenaufrufe pro Besucher: 10,9 Besucher (mit einer Aufenthaltsdauer von mind. 20 Minuten): Durchschnittlicher Besucher pro Tag: 226 (zum Vergleich: der Zeitraum weist durchschnittlich schon 402 Besucher auf) Treffer gesamt: Durchschnittliche Treffer pro Tag: Durchschnittliche Treffer pro Besucher (mit einer Aufenthaltsdauer von mind. 20 Minuten): 20, Übersicht der Besucher und Seitenaufrufe Ganz deutlich wird der Einfluss, den die Versendung des Newsletters auf die Besuche der Website hat. Die Ergebnisse aus der Online-Befragung bestätigen diese Annahme ebenfalls, weil bis auf wenige Benutzer, die wöchentlich oder monatlich die Site besuchen, der Großteil der Befragten angibt, die Website über den Newsletter aufzurufen. Kurzzeitig erfolgt somit ein starker Anstieg innerhalb der ersten Tage nach Versenden der Newsletter. Dies zeigen die folgenden Auszüge aus den Logfileergebnissen (hellblau markiert sind die genauen Versendedaten des Newsletters) wie auch die grafische Übersicht über den gesamten Zeitraum (siehe Spitzen). Newsletter April 2004: Mobilitätslernen Datum Besucher

12 Newsletter Mai 2004: Osterweiterung Datum Besucher Newsletter Juli 2004: Sommerzeit Kinderzeit - Spielezeit Datum Besucher Newsletter September 2004: Schule Datum Besucher Newsletter November 2004: Verführungen und Gefahren im Internet Datum Besucher

13 Newsletter Dezember 2004 Datum Besucher Hinweis: Diese geringen Zugriffs- bzw. Besucherzahlen resultieren sicherlich aus der Feiertagssituation. Newsletter Januar 2005: Flutkatastrophe Datum Besucher Zur Information führen wir im Folgenden noch die Zugriffsdaten zum Zeitpunkt des Erscheinens der Newsletter April und Mai an. Newsletter April 2005: In eigener Sache Datum Besucher Daten liegen nicht vor Daten liegen nicht vor Hinweis: Nach diesem Auszug ist aber noch ein deutlicher Anstieg der durchschnittlichen Besucher zu verzeichnen. 127

14 Newsletter Mai 2005: Pubertät Datum Besucher Abbildung 113: Übersicht der Besucherzahlen (Aufenthaltsdauer von 30 Minuten) In diesem Zusammenhang sollten auch die Seitenaufrufe einbezogen werden: 128

15 Abbildung 114: Eingeschränkte Übersicht der Seitenaufrufe Auch, wenn die Ergebnisse nicht exakt das gleiche Bild wiedergeben, sind klare Aufrufspitzen unmittelbar nach den Sendedaten der Newsletter erkennbar. Darüber hinaus sind besonders die sehr hohen Aufrufzahlen im ersten Quartal interessant. Der starke Rückgang in den letzten beiden Oktoberwochen 2004 sollte ebenfalls näher betrachtet werden. Ein so starker Rücklauf weist in der Regel auf die fehlende Verfügbarkeit des Servers hin. Abbildung 115: Vollständige Übersicht der Seitenaufrufe Besucherzahlen Insgesamt zeigt der Untersuchungszeitraum ( bis ) ein stetes Ansteigen der Besucherzugriffe auf, was auf ein richtiges Vorgehen schließen lässt. 129

16 Hinweis: Auf Wunsch von ANE wurden im Juli 2005 die monatlichen Besucherzahlen nochmals differenzierter dargestellt. Aus diesem Grund wurden die weiteren nun vorliegenden Logfiles vom bnu in diese Darstellungen aufgenommen. Der Untersuchungszeitraum umfasst damit für die monatlichen Besucherzahlen die Zeit vom bis Besucher mit einer Aufenthaltsdauer ab 30 Minuten Abbildung 6: Besucher mit einer Aufenthaltsdauer ab 30 Minuten Die genauen Werte sind in der folgenden Tabelle zusammengefasst: Monat Besucher Januar Februar März April Mai Juni Juli August September Oktober November

17 Monat Besucher Dezember Januar Februar März April Mai Besucher mit einer Aufenthaltsdauer ab 20 Minuten Abbildung 116: Besucher mit einer Aufenthaltsdauer ab 20 Minuten Die genauen Werte sind in der folgenden Tabelle zusammengefasst: Monat Besucher Januar Februar März April Mai Juni Juli

18 Monat Besucher August September Oktober November Dezember Januar Februar März April Mai Besucher mit einer Aufenthaltsdauer ab 10 Minuten Abbildung 117: Besucher mit einer Aufenthaltsdauer ab 10 Minuten Die genauen Werte sind in der folgenden Tabelle zusammengefasst: Monat Besucher Januar Februar März April

19 Monat Besucher Mai Juni Juli August September Oktober November Dezember Januar Februar März April Mai Besucher mit einer Aufenthaltsdauer ab 5 Minuten Abbildung 118: Besucher mit einer Aufenthaltsdauer ab 5 Minuten Die genauen Werte sind in der folgenden Tabelle zusammengefasst: 133

20 Monat Besucher Januar Februar März April Mai Juni Juli August September Oktober November Dezember Januar Februar März April Mai Besucher mit einer Aufenthaltsdauer ab 1 Minute Abbildung 119: Besucher mit einer Aufenthaltsdauer ab 1 Minute 134

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Wo finde ich Webalizer? Die Webalizer Statistiken finden Sie in Ihrem Partnernet unter http://partner.dcn.de oder über

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

KoGIs Kompetenzzentrum für die Gestaltung der Informationssysteme. Logfile Analyse eines Webauftritts

KoGIs Kompetenzzentrum für die Gestaltung der Informationssysteme. Logfile Analyse eines Webauftritts KoGIs Kompetenzzentrum für die Gestaltung der Informationssysteme Logfile Analyse eines Webauftritts Stand: 13.07.2009 Inhaltsverzeichnis 1 Einleitung... 4 2 Technische Grundlagen... 5 2.1 Logfiles...

Mehr

1 Websites mit Frames

1 Websites mit Frames 1 Websites mit Frames Mehrere Seiten in einer einzelnen Seite anzeigen - Was sind Frames und wie funktionieren sie? - Was sind die Vor- und Nachteile von Frames? - Wie erstellt man eine Frames- Webseite?

Mehr

Erklärungen zur ATOTCO WEBSERVER Serverstatistik

Erklärungen zur ATOTCO WEBSERVER Serverstatistik Erklärungen zur ATOTCO WEBSERVER Serverstatistik Die Serverstatistik dokumentiert die Zahl der Surfer und ihr Verhalten während sie die Homepage besucht haben. Die Serverstatistik wird folgendermaßen abgefragt:

Mehr

Erklärung der Webalizer Statistik

Erklärung der Webalizer Statistik Webhost Linux Erklärung der Webalizer Statistik - 1 - Erklärung der Webalizer-Statistik Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken. Die Auswertungen sind täglich ab

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

za-internet-statistik Kurzanleitung!

za-internet-statistik Kurzanleitung! za-internet-statistik Kurzanleitung! Welche Daten geben mir über was Auskunft? Hier finden Sie eine Kurzanleitung zur Auswertung Ihrer Statistik-Daten. Impressum za-internet GmbH Lotzenäcker 4 72379 Hechingen

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Information zum Webalizer. imc marketing & consult gmbh Hauptstraße 104 69242 Mühlhausen

Information zum Webalizer. imc marketing & consult gmbh Hauptstraße 104 69242 Mühlhausen Information zum Webalizer imc marketing & consult gmbh Hauptstraße 104 69242 Mühlhausen Fon 06222 305383-0 Fax 06222 305383-29 info@imc-web.de www.imc-web.de Inhalt Möglichkeiten der Website-Analyse...

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Die spezifischen Stärken und Schwächen der Online-Medien werden im Web-Controlling abgebildet:

Die spezifischen Stärken und Schwächen der Online-Medien werden im Web-Controlling abgebildet: Web-Controlling Die spezifischen Stärken und Schwächen der Online-Medien werden im Web-Controlling abgebildet: Interaktivität Spezifische Möglichkeiten Zielgruppen zu identifizieren und zu erreichen (Targeting)

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Dashboard. 13.03.2011-12.04.2011 Vergleichen mit: Website. 18.500 Besuche. 34,98 % Absprungrate. 00:06:58 Durchschn. Besuchszeit auf der Website

Dashboard. 13.03.2011-12.04.2011 Vergleichen mit: Website. 18.500 Besuche. 34,98 % Absprungrate. 00:06:58 Durchschn. Besuchszeit auf der Website Dashboard 13.3.211-12.4.211 8 8 4 4 Website-Nutzung 18.5 34,98 % Absprungrate 122.593 Seitenaufrufe :6:58 Durchschn. Besuchszeit auf der Website 6,63 Seiten/Besuch 39,7 % % Neue rübersicht Karten-Overlay

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Compumaus Computerschule Brühl Internet Explorer

Compumaus Computerschule Brühl Internet Explorer Inhalt Compumaus Computerschule Brühl Der... 1, Internetadressen(URL)... 1 Aufbau von Internetadressen... 2 Einstellungen... 3 Startseiten festlegen (mehre TABs möglich)... 3 Seite einrichten... 4 Drucken

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Einen kleinen Einblick in die Webalizer Statistik bieten die beiden folgenden Screenshots:

Einen kleinen Einblick in die Webalizer Statistik bieten die beiden folgenden Screenshots: Wie sieht die Webalizer Statistik aus? Einen kleinen Einblick in die Webalizer Statistik bieten die beiden folgenden Screenshots: Welche Bedeutung haben die in Webalizer angezeigten Werte? In den Webalizer-Statistiken

Mehr

Frontend Backend Administration Frontend Backend Administration Template

Frontend Backend Administration Frontend Backend Administration Template Begriffe Frontend Backend Administration Bei Contentmanagementsystemen (CMS) unterscheidet man zwischen zwei Bereichen, dem sogenannten Frontend und dem Backend Bereich. Der Backend wird häufig als Administration

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Data Deluge. Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch

Data Deluge. Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch Data Deluge Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch Wir ertrinken in Informationen, aber hungern nach Wissen. John Naisbitt (*1930), amerik. Prognostiker Web Analytics

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Dashboard. 31.08.2008-30.09.2008 Vergleichen mit: Website. 61,51 % Absprungrate. 3.471 Zugriffe. 00:02:49 Durchschn. Besuchszeit auf der Website

Dashboard. 31.08.2008-30.09.2008 Vergleichen mit: Website. 61,51 % Absprungrate. 3.471 Zugriffe. 00:02:49 Durchschn. Besuchszeit auf der Website Dashboard 31.08.8-30.09.8 Website-Nutzung 3.471 61,51 % Absprungrate 11.522 Seitenzugriffe 00:02:49 Durchschn. Besuchszeit auf der Website 3,32 Seiten/Zugriff 75,08 % % neue übersicht Karten-Overlay world

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse Webanalyse Definitionen, Verfahren und Unterschiede Stefan Keil, DIPF Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse 1 Agenda 1. Einleitung a. Erhebungsmethoden 2. Definitionen verschiedener

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Anwenderhandbuch Counter

Anwenderhandbuch Counter 1.1 Über dieses Handbuch...4 2.1 Aufbau der Bedienungsoberfläche...5 2.1.1 Die Kopfzeile...6 2.1.1.1 Hilfe...6 2.1.1.2 Druck...6 2.1.1.3 Kontakt...6 2.1.1.4 Abmelden...6 2.1.1.5 Domainauswahl...7 2.2 Kalender...7

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Benutzerhandbuch Edith-Aktuelles

Benutzerhandbuch Edith-Aktuelles Benutzerhandbuch Edith-Aktuelles Den eigenen Internetauftritt verwalten so geht s! Eine Orientierungshilfe der NetzWerkstatt Programmierung: Die NetzWerkstatt GbR Geschäftsführer: Dirk Meinke und Sven

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Internet Mit Statistiken der letzten zwölf Monate für

Internet Mit Statistiken der letzten zwölf Monate für Besucherzahlen, PI, Hits und Preise Internet Mit Statistiken der letzten zwölf Monate für www.holz-zentralblatt.com www.hk-magazin.com www.exakt-magazin.de 01.09.2015 Online-Werbung Landscape Für Ihre

Mehr

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux bhv PRAXIS Thomas Kobert Tim Kobert Mozilla Firefox 4 inkl. Thunderbird 3.1 Surfen für lau Mit dem Firefox-Browser ins Internet Werbefreie Zone Einsatz des Pop-Up-Blockers My Firefox Den Browser anpassen

Mehr

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück?

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? 1 FAQs 1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? Loggen Sie sich auf www.lyoness.at ein und suchen Sie über die Händlersuche nach dem passenden Onlineshop. Haben Sie den gewünschten

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Dashboard. 23.02.2009-25.03.2009 Vergleichen mit: Website. 48,30 % Absprungrate. 14.463 Zugriffe. 00:04:25 Durchschn. Besuchszeit auf der Website

Dashboard. 23.02.2009-25.03.2009 Vergleichen mit: Website. 48,30 % Absprungrate. 14.463 Zugriffe. 00:04:25 Durchschn. Besuchszeit auf der Website Dashboard Website-Nutzung 14.463 48,30 % Absprungrate 73.920 Seitenzugriffe 00:04:25 Durchschn. Besuchszeit auf der Website 5,11 Seiten/Zugriff 53,47 % % neue übersicht Karten-Overlay world 8.356 1 9.422

Mehr

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Datenschutzerklärung Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Download des Adobe Acrobat Reader (kostenlos): http://get.adobe.com/de/reader/

Mehr

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung.

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung. SEO Barbecue Web-Performance-Optimierung - DIWISH - Kiel - 01. August 2012 - Websites auf Speed 1 2 Kinder 1 Frau 41 Jahre jung Seit 1996 autodidaktischer Onliner Schwerpunkte: Suchmaschinenoptimierung

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Logfile Analyse II. Referent: Philipp Mayr. 8. InternetSalon am 26. Mai 2004, pr-ide. 8. InternetSalon / pr-ide Logfile Analyse II

Logfile Analyse II. Referent: Philipp Mayr. 8. InternetSalon am 26. Mai 2004, pr-ide. 8. InternetSalon / pr-ide Logfile Analyse II Logfile Analyse II Referent: Philipp Mayr 8. InternetSalon am 26. Mai 2004, pr-ide 1 Agenda Dauer ca. 1,5 h Begrüßung Einführung, Grundlagen, Probleme, Potenziale Zehn Reports am Beispiel von vers. Logfiles

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Inhaltsverzeichnis. Mit dem WEB.DE WebBaukasten zur eigenen Homepage!...2. Schritt 1: Design auswählen...3

Inhaltsverzeichnis. Mit dem WEB.DE WebBaukasten zur eigenen Homepage!...2. Schritt 1: Design auswählen...3 Inhaltsverzeichnis Mit dem WEB.DE WebBaukasten zur eigenen Homepage!...2 Schritt 1: Design auswählen...3 Schritt 2: Umfang und Struktur der Seiten bestimmen...7 Schritt 3: Inhalte bearbeiten...9 Grafik

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

Häufige Fragen und Antworten (FAQ) zu BABV-Online

Häufige Fragen und Antworten (FAQ) zu BABV-Online Häufige Fragen und Antworten (FAQ) zu BABV-Online 1. Ich möchte den Berufsausbildungsvertrag-Online (BABV-Online) erstmalig nutzen. Wie muss ich vorgehen? Um BABV-Online nutzen zu können, muss zunächst

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

FAQ zur neuen IVW-Ausweisung mit mobilen Nutzungsdaten

FAQ zur neuen IVW-Ausweisung mit mobilen Nutzungsdaten FAQ zur neuen IVW-Ausweisung mit mobilen Nutzungsdaten Inhalt 1. Was ist NEU in der IVW-Ausweisung? 2. Kann die neue IVW-Ausweisung von jedermann frei genutzt werden? 3. Woraus setzen sich die Gesamtzahlen

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Black-Hat Search Engine Optimization (SEO) Practices for Websites

Black-Hat Search Engine Optimization (SEO) Practices for Websites Beispielbild Black-Hat Search Engine Optimization (SEO) Practices for Websites Damla Durmaz - 29. Januar. 2009 Proseminar Technisch Informatik Leitung: Georg Wittenburg Betreuer: Norman Dziengel Fachbereich

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Mitarbeitereinsatzplanung. easysolution GmbH 1

Mitarbeitereinsatzplanung. easysolution GmbH 1 Mitarbeitereinsatzplanung easysolution GmbH 1 Mitarbeitereinsatzplanung Vorwort Eines der wichtigsten, aber auch teuersten Ressourcen eines Unternehmens sind die Mitarbeiter. Daher sollten die Mitarbeiterarbeitszeiten

Mehr

FlowFact Maklerhomepage direct happy

FlowFact Maklerhomepage direct happy Anleitung FlowFact Maklerhomepage direct happy V1.0.5 Inhaltsverzeichnis 1 Vorwort... 3 2 Der Administrationsbereich... 4 2.1 Anmeldung am Administrationsbereich... 4 2.2 Die Firmendaten... 5 2.2.1 Grundeinstellungen...

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Kurzanleitung für das CMS Joomla 3.x

Kurzanleitung für das CMS Joomla 3.x Kurzanleitung für das CMS Joomla 3.x 1. Login ins Backend Die Anmeldung ins sogenannte Backend (die Verwaltungsebene) der Website erfolgt über folgenden Link: www.name-der-website.de/administrator. Das

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

1. Anlegen einer Webseite:... 1 2. Typen... 5 3. Behördenwegweiser:... 7 4. Gemeinsame Dokumente... 10

1. Anlegen einer Webseite:... 1 2. Typen... 5 3. Behördenwegweiser:... 7 4. Gemeinsame Dokumente... 10 Inhaltsverzeichnis 1. Anlegen einer Webseite:... 1 2. Typen... 5 3. Behördenwegweiser:... 7 4. Gemeinsame Dokumente... 10 1. Anlegen einer Webseite: Webordner: Um im komxpress eine neue Webseite anzulegen,

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Einbinden von iframes in eine Facebook Fan Page

Einbinden von iframes in eine Facebook Fan Page Eine kostenlose Ergänzung zum Buch: Facebook Fan Pages von Boris Pfeiffer 2011, Smiling Cat Publishing GmbH Einbinden von iframes in eine Facebook Fan Page Facebook hat mit der Einführung der neuen Fan

Mehr

ImplementIerung von ClICKAnDBuY

ImplementIerung von ClICKAnDBuY Implementierung von CLICKANDBUY Inhaltsverzeichnis 1 2 3 4 5 6 7 Einführung: ClickandBuy Premiumlinks... 2 ClickandBuy URL Mapping... 3 Premiumlink Implementierungsoptionen... 4 3.1. Sessionlink... 4 3.2.

Mehr

Handbuch für die Homepage

Handbuch für die Homepage Handbuch für die Homepage des Kirchenkreises Rendsburg-Eckernförde (www.kkre.de) Kirchenkreis Rendsburg-Eckernförde Nordelbische Evangelisch- Lutherische Kirche Anmelden 1. Internet Browser starten (z.b.

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Optimieren Sie Ihre n2n Webseite

Optimieren Sie Ihre n2n Webseite N2N Autor: Bert Hofmänner 5.10.2011 Optimieren Sie Ihre n2n Webseite Einer der wichtigsten Faktoren für den Erfolg Ihrer Webseite in Suchmaschinen sind deren Inhalte. Diese können Sie mit einem Content

Mehr

1&1 WebAnalytics Comfort

1&1 WebAnalytics Comfort Inhalte hinzufügen Suchmaschinen 1&1 WebAnalytics Comfort google 85228 (97%) ask 253 (%) yahoo 785 (1%) 1529 (2%) Erweitern Sie Ihre Auswertungsmöglichkeiten mit 1&1 WebAnalytics Comfort. Weitere Informationen

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Inhalt 1. Was ist Suchmaschinenoptimierung? - Definition - Zielsetzung 2. Funktionsweise - Inhalt und Struktur - Eingehende Links 3. Case Studies

Mehr

2.1 Grundlegende Browserbenutzung

2.1 Grundlegende Browserbenutzung 2 2.1 Grundlegende Browserbenutzung Nach der Installation finden Sie die Programmschaltfläche des INTERNET EXPLORERS auf dem Start-Bildschirm sowie in der Taskleiste auf dem Desktop. In der Praxis wird

Mehr

Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel "Profilthemenerstellung"

Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel Profilthemenerstellung Hilfe zur Bedienung des DynaLex CMS für Redakteure und Editoren am Beispiel "Profilthemenerstellung" A. Profilthemen vorbereiten Text vorbereiten 1. Erstellen Sie zu jedem Profilthema einen völlig unformatierten

Mehr

http://www.nvu-composer.de

http://www.nvu-composer.de Kapitel 16 Seite 1 Ein portabler Web-Editor Wer viel Zeit in eine Website investieren will ist gut beraten, eine professionelle Software für Webdesigner zu beschaffen. Diese Programme sind sehr leistungsfähig,

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Checkliste SEO-freundliches Shopsystem. Inhaltsverzeichnis

Checkliste SEO-freundliches Shopsystem. Inhaltsverzeichnis Checkliste SEO-freundliches Shopsystem Für Betreiber eines Onlineshops gibt es viele Dinge zu beachten. Ein wichtiger Besucherkanal sind Suchmaschinen. Auf die folgenden Dinge sollten Sie achten, wenn

Mehr

7.9 Webseiten in ELO archivieren

7.9 Webseiten in ELO archivieren Bild 116: Drucken ins ELO-Archiv oder in die Postbox 7.9 Webseiten in ELO archivieren Webseiten zu archivieren ist ideal für ein System wie ELOoffice. Sie entdecken etwas interesssantes im Internet, drucken

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de 16. Februar 2008 Inhaltsverzeichnis 1 Über mich / Über den CCCS 2 2 Datenspuren im Netz 2 2.1 Klassisch:

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Schritt für Schritt zum Internetauftritt

Schritt für Schritt zum Internetauftritt Schritt für Schritt zum Internetauftritt 1. Vorbereitung 1.1. Recherche 1.2. Besprechung der Vision mit Zielfestlegung 1.3. Zielgruppen bestimmen 1.4. Materialsammlung (Fotos, Text, Tabellen, Prospekte...)

Mehr