Elektronische Post als neuer Kommunikationstypus? Ein Überblick über Formen, Muster und Kontexte

Größe: px
Ab Seite anzeigen:

Download "Elektronische Post als neuer Kommunikationstypus? Ein Überblick über Formen, Muster und Kontexte"

Transkript

1 Elektronische Post als neuer Kommunikationstypus? Ein Überblick über Formen, Muster und Kontexte Im vorliegenden Arbeitsbericht wird eine Charakterisierung von elektronischer Post ( ) vorgenommen. Hierbei wird zunächst aufgezeigt, daß Kommunikationstechnologien nicht einfach den ihnen zugewiesenen Platz im Alltag einnehmen, sondern daß ihre Übernahme und Aneignung einer sozialen Logik folgen. Dies trifft auch für das Medium zu. Ein Überblick über die Technik- und Sozialgeschichte der elektronisch vermittelten Post sowie über die verschiedenen Kontexte, in denen diese anzutreffen ist, gibt einen ersten Hinweis auf charakteristische Aneignungsmuster. Auf der Grundlage einer zusammenfassenden Darstellung von Untersuchungsergebnissen aus den verschiedenen Forschungstraditionen, die das Medium analysieren, wird gezeigt, daß es sich bei der elektronischen Post um einen neuen Kommunikationstypus mit spezifischen Formen und Mustern handelt. Inhaltsverzeichnis 1 Zur sozialen Logik technischer Innovationen 2 2 Technik- und Sozialgeschichte der elektronischen Post 5 3 Kontexte elektronisch vermittelter Kommunikation 9 4 Untersuchungen in der -Forschung: Fragestellungen, Methoden und Ergebnisse Zugang zu, Analyse und Dokumentation elektronisch vermittelter Kommunikation Linguistik Kommunikationswissenschaften Soziale Präsenz und Informationsreichtum des Mediums Einflüsse der Kommunikationsform auf Gruppenprozesse und Entscheidungsfindungen Kultur- und sozialwissenschaftliche Forschung Gender Studies Organisationsforschung als eigenständige Kommunikationsform: Zur Kritik einer Dichotomie von Mündlichkeit und Schriftlichkeit 23 6 Literaturliste 29

2 1 Zur sozialen Logik technischer Innovationen Unter die Bezeichnung elektronisch vermittelte Kommunikation bzw. computer mediated communication (kurz CMC) werden sowohl asynchrone, d.h. zeitlich versetzte, als auch synchrone, d.h. zeitgleich erstellte Formen subsumiert. Die elektronische Post bzw. Electronic Mail (in der Kurzform E- Mail 1 ) ist dabei die älteste und am weitesten entwickelte Form asynchroner Kommunikation via Computer. Sie wird sowohl für lokale Netzwerke (LANs - Local Area Networks), MANs (Metropolitan Area Networks) als auch über lange Distanzen via Internet genutzt. Das Internet ist ein Computernetz, das weltweit Millionen von Computern miteinander verbindet. Es fungiert gleichermaßen als Medium des Datenaustausches und der Kommunikation. Neben den Informationsmöglichkeiten gewinnt der Aspekt der Kommunikation immer mehr an Einfluß, was sich neuerdings auch an der Ausstattung von Web- Browsern mit Kommunikationsmöglichkeiten zeigt. 2 Eine Definition von aus einem rein technischen Verständnis heraus ist die von Rice (u.a.) (1990, 28): the entry, storage, processing, distribution and reception from one [computer] account to one or more other accounts, of digitized text. Unter Miteinbeziehung der sozialen Bedeutung und damit auch der Implikationen elektronisch vermittelter Kommunikation verweist die Definition von Garton / Wellmann (1995, 434) auf die drei Ebenen der Technik, Kommunikation und Gemeinschaft : is a communication network operating on a computer network that supports social networks. Die für das Medium konstatierten Gefahren wie z.b. der Verlust einer Nachricht und die Nicht- Wahrung des Briefgeheimnisses wurden schon beim ersten Einsatz von Übermittlungsinstanzen wie beispielsweise Boten, bei der ersten Auslieferung von Post über private Postbeförderungseinrichtungen bis hin zur Einrichtung der Staatspost angesprochen. 3 Auch Regulierungen in Form von Zugangsbeschränkungen oder Monopolkämpfen sind kein neues Phänomen. Werden heute für das Internet Umgangsregeln in Form sogenannter Netiquetten aufgestellt, so gab es auch früher schon Anleitungen zur Verwendung der Schriftsprache, beispielsweise bei der Verfassung von Briefen 4, um möglichen Schwächen des Mediums vorzubeugen: 1 Es scheint sich in der deutschen Literatur noch keine Konvention hinsichtlich der Kurz-Schreibweise von Electronic Mail abzuzeichnen (bekannte Variationen: , , , , ). 2 She dazu auch die Namensänderung des bekannten Netscape-Browsers Navigator hin zu Communicator. 3 She dazu z.b. Höflich (1996). 4 She dazu z.b. Gellert (1751). 2

3 Darum ist der Brief, trotz oder, richtiger, wegen seiner Deutlichkeit, viel mehr als die Rede der Ort der >Deutungen< und deshalb der Mißverständnisse. (Simmel, 1992/1908, S. 432) Jedes neue Kommunikationsmedium weckt somit Überlegungen darüber, welche Vorteile aber auch welche potentiellen Probleme oder gar Gefahren damit verbunden sind. Neue Medien werden dabei stets über eine Kontrastfolie mit den schon etablierten verglichen. Viele Argumente wiederholen sich. So gab es schon bei Platon Einwände gegen die Verwendung der Schrift: Im Unterschied zur lebendigen Gegenrede sind Schriften stumme Texte. (Platon: Phaidros 275 d/e) In der Aneignung und Übernahme des neuen Mediums zeigt sich also eine soziale Logik, die als typisch für die Integration von (technologischen) Innovationen beschrieben werden kann. Neue Technologien entstehen weniger aus primären Bedürfnissen heraus, sondern werden durch Akteure wie beispielsweise den Staat, soziale Bewegungen, Wirtschaftsunternehmen und / oder die Wissenschaft entwickelt und gesteuert. Nutzungsformen müssen dann erst gesucht und herausgebildet werden. 5 Die Technologien verändern dabei nicht nur die industrielle Arbeitswelt, sondern sie durchdringen auch den Alltag. Sie können dabei so in den Alltag hineinwachsen, daß sie von der jeweils nachfolgenden Generation als selbstverständliches Inventar des Lebensraums übernommen werden. Mit seiner Erfindung hat ein technisches Gerät jedoch noch nicht automatisch Eingang in den Alltag gefunden, sondern es muß erst kulturell angeeignet werden. Auch die Technologien, die in unserer Gesellschaft mittlerweile zu einer kulturellen Selbstverständlichkeit geworden sind, wie beispielsweise das Telefon, mußten erst die langwierigen Phasen der Verbreitung und der Akzeptanz durchstehen. So wurde das Telefon beispielsweise erst knapp 100 Jahre nach seiner Erfindung zur Standardausstattung in Deutschland. 6 Auch Anrufbeantworter lösten bei ihrer Einführung bei manchen Anrufenden solche Irritationen aus, daß diese zunächst keine Nachrichten hinterlassen konnten (oder wollten) oder nur mit einer sorgfältigen Vorbereitung des zu hinterlassenden Textes dazu in der Lage waren. Mittlerweile ist den meisten der Umgang damit vertraut: Anrufer sind es gewöhnt, Nachrichten zu hinterlassen, und die Besitzer der Geräte haben kommunikative Muster gefunden, die sich individuell an ihren Lebensstil anpassen und von den Formvorgaben der Anleitungen zum Teil erheblich abweichen können. Für die Verbreitung einer Technologie reicht damit nicht (nur) der Nachweis ihrer Effektivität, sondern sie ist auch abhängig von Strukturbedingungen ökonomischer und politischer Art. Vor allem bei den Kommunikationstechnologien müssen die neuen Kommunikationsformen und der Charakter des Mediums erst akzeptiert werden. 7 Technik wird von den einen dabei immer als ein Indikator für Fortschritt 5 She dazu Rammert (1988) und (1992). 6 Rammert (1992, 20ff.) 7 Rammert (1989, 84). 3

4 und gesellschaftliche Weiterentwicklung angesehen, von anderen jedoch auch als eine Bedrohung kultureller Bedeutungsvielfalt gedeutet. Neue Technologien können somit sowohl zur Euphorie bei überzeugten Anwendern als auch zu Irritationen und Befürchtungen bei Skeptikern führen. In der Aneignung und im Umgang mit der Technik sind Spielräume und Innovationspotentiale vorhanden, die oftmals die intendierte bzw. angelegte Gebrauchsart konterkarieren können. 8 Technisierungsprozesse orientieren sich an kulturellen Modellen, die bestimmen, unter welchen Bedingungen und auf welche Weise wir uns neue Technologien aneignen und sie an unseren alltäglichen Lebensstil anpassen. Gerade anhand der neuen Kommunikationstechnologien läßt sich aufzeigen, daß nicht nur das Soziale durch die Technik determiniert wird, sondern daß auch Technologien sozial und kulturell ausgestaltet werden und mit kontextsensitiven Sinnsetzungen und Bedeutungszuweisungen versehen sind: Diese bringen die Technik nicht nur in eine Vielzahl von unterschiedlichen Formen, sondern leiten darüber hinaus einen permanenten Formenwandel, wir sagen: eine Metamorphose variierender und changierender kultureller Formungen von Technik an. 9 Im Laufe der Zeit können so neue Kommunikationsmuster entstehen, die sich den Möglichkeiten und Grenzen des Mediums angepaßt haben und den kommunikativen Haushalt (Luckmann 1986) erweitern. Der sich wandelnde Umgang mit dem Medium wird dabei stark von den hard- und softwaretechnischen Voraussetzungen sowie den teletechnischen Vermittlungen geprägt. Waren z.b. zu Beginn nur teure Online-Verbindungen mit Verarbeitungssystemen möglich, die zudem relativ unkomfortabel waren (z.b. schlechte Korrekturmöglichkeiten des Geschriebenen), bieten die heutigen Softwaresysteme der verschiedenen Anbieter einen kosten- und damit verbindungsunabhängigen Offline-Zugang und eine fast schon gewohnte Textverarbeitungsumgebung. Technisch festgelegte Ressourcen, wie z.b. die Verwendung einer Rechtschreibkorrektur oder das Beifügen von Anlagen, lassen neben der ihnen zugeschriebenen Funktion auch persönliche Gestaltungsfreiräume zu. Insbesondere dort, wo nichts durch Übertragungsprotokolle oder Netiquetten festgelegt wird, können Anwender in die computererzeugten, standardisierten Nachrichten persönliche Noten einbringen, wie sich z.b. an der Ausgestaltung von Signaturen mit Lebensweisheiten oder Bildern zeigt. Immer dann, wenn sich im Laufe der Zeit neue Kulturtechniken etablieren, wird es Differenzen geben zwischen den im Umgang mit dem Medium Vertrauten ( Oldbies ) und den weniger Vertrauten ( Newbies ), zwischen denen, die sich noch eine romantische Haltung leisten können und all ihre E- Mails beantworten oder gar speichern - den sogenannten Light Usern -, und denen, die eher den pragmatischen Umgang mit dem Medium pflegen - den sogenannten Heavy Usern - sowie zwischen denen, die aktiv an der Kommunikation und Interaktion teilnehmen - den sogenannten Postern - und denen, die eher passiv und rezeptiv bleiben - den sogenannten Lurkern. 8 She dazu Rammert (1988). Für einen Forschungsüberblick she Beck (1997). 9 Hörning / Dollhausen (1997, 9). 4

5 2 Technik- und Sozialgeschichte der elektronischen Post Es war nur eine kleine Gruppe versierter Techniker und Ingenieure, die den Versuch unternahmen, ein Problem zu lösen, aber, ohne sich dessen bewußt zu sein, eine der größten technischen Revolutionen dieses Jahrhunderts auf den Weg brachten. (Hafner / Lyon, 1997, 316) Nach Ansicht von Negroponte (1995, 231f.) war die Idee einer Vernetzung schon bei Jules Vernes Werk Paris im 20. Jahrhundert (1863) zu finden 10 und hat in der Entwicklung des Telegrafensystems der Western Union 1883 ihre praktische Fortsetzung gefunden. Gesichert erscheint jedenfalls, daß die konkrete Umsetzung einer computergestützten Vernetzung 1964 mit einem RAND-Entwurf für ein verteiltes Kommunikationssystem 11 sowie mit der 1969 erfolgten Einrichtung des ARPANET (Advanced Research Projects Agency) begann. Das ARPANET war eine Einrichtung des US- Verteidigungsministeriums und stellte damals das größte und am weitesten entwickelte Vernetzungsexperiment der Welt dar. Die Forschungsprojekte dienten der Entwicklung dezentralisierter Vermittlungstechnik und konzentrierten sich schon frühzeitig auf die Vermittlung von Datenpaketen. Vor allem in der Presse ging lange das Gerücht um, daß das ARPANET aufgebaut worden sei, um im Falle eines Atomkrieges die nationale Sicherheit zu gewährleisten. Nach Angaben ehemaliger Mitarbeiter lautete das allgemeine Projektziel dahingehend, Computer in wissenschaftlichen Einrichtungen des Landes miteinander zu verbinden, um Rechnerkapazitäten gemeinsam nutzen zu können. 12 Ursprünglich ging es somit allen Beteiligten darum, Computerdaten aufzubewahren und so schnell wie möglich von einem Ort zum andern befördern zu können. Das ARPANET war demnach nicht als Nachrichtensystem gedacht. Daß damit auch Kommunikation ermöglicht wurde, muß als 'Nebenprodukt' angesehen werden. Die meisten der Wissenschaftler und Techniker, die das ARPANET aufgebaut hatten, waren entweder Studenten oder arbeiteten als Mitarbeiter bei BBN (Bolt Beranek and Newman), einer Computerfirma in Cambridge, Mass., die das erste ARPA-Netz installierte und betrieb. 13 Schon 1964 nutzten diese Forscher erstmals eine Vorform von , um innerhalb ihrer Großrechner Mitteilungen austauschen zu können. So hatten schon einige Jahre vor dem ARPANET Computerwissenschaftler Methoden entwickelt, um innerhalb eines Time-Sharing-Systems elektronische Botschaften auszutauschen. Diese frühen Time-Sharing-Systeme nutzten gewöhnliche Telefonleitungen, um Terminals mit Computern zu verbinden. Jeder Forscher hatte dazu auf dem Zentralrechner einen eigens für ihn eingerichteten Postkasten. Das erste dieser Programme, MAILBOX, wurde Anfang der 60-er Jahre installiert. Es ermöglichte allerdings nur einen lokal begrenzten Datenaustausch. Mit dem ARPANET ent- 10 Die Photo-Telegraphie erlaubte es, jedwedes Schreiben, jede Unterschrift oder Illustration an ferne Orte zu senden, und ein jeder Vertrag konnte in Kilometer Entfernung gezeichnet werden. Die Häuser waren allesamt durch Drähte miteinander verbunden. Zitiert nach Negroponte (1986, 231). 11 Dieser Entwurf kann über die Rand-Homepage eingesehen werden, derzeit 12 Hafner / Lyon (1997,10). 13 Hafner / Lyon (1997, 9). 5

6 stand ein Netzwerk größerer geographischer Reichweite. So wurde 1969 das erste RFC (Request for Comments) 14 erstellt, das sich damit beschäftigte, wie der elementarste Kontakt zwischen zwei Computern - der Handshake - hergestellt wird. 15 Die erste elektronische Postzustellung zwischen zwei Computern fand dann 1972 statt. Hierzu war ein Programm namens Tenex entwickelt worden, das aus zwei Teilprogrammen bestand: SENDMSG, um Post zu versenden, und READMAIL, um Post zu empfangen. Ursprünglich war Tenex wie die anderen Mailprogramme nur für Time-Sharing-Systeme und damit für den lokalen Versand von Nachrichten ausgelegt. Mit der Erfindung des ersten Dateitransferprotokolls CPYNET war es jedoch möglich, die erste wechselseitige Verbindung herzustellen. Zwischen 1972 und den frühen 80-er Jahren entdeckten Tausende der ersten Benutzer - oder Netzwerk-Post, wie man damals sagte - für sich. In diesem Jahrzent enstanden viele bleibende Merkmale der modernen digitalen Kultur: Flames, Emoticons, Debatten über Meinungsfreiheit und Schutz der Privatsphäre und ein rastloses Streben nach technischen Verbesserungen sowie nach Übereinkünften hinsichtlich der technischen Grundlagen von alledem. (Hafner / Lyon, 1997, 224). Schon die ersten Nutzer verwendeten sowohl zur persönlichen wie zur fachbezogenen Kommunikation. Anfang der 70-er Jahre wurden dann mehr und mehr persönliche Botschaften über das Netzwerk versandt bestanden schon drei Viertel des gesamten Datenverkehrs aus s. Die Kontaktaufnahme war relativ einfach: Über RSEXEC (resource sharing executive) konnte man feststellen, wer gerade eingeloggt war, und über das Programm TALK Kontakt zu ihm aufnehmen. Stephen Lukasik, Physiker und Leiter der ARPA von 1971 bis 1975, war einer der ersten Nutzer und auch engangierter Fürsprecher der Netzwerk-Post. Er forderte alle Mitarbeiter in seiner Umgebung auf, E- Mail zu nutzen, allerdings mit der Bemerkung: Wenn ihr etwas machen wollt, das so aussieht, als sei es Meilen weit weg von Rüstungsforschung, dann schreibt wenigstens unseren Namen nicht drauf. (Hafner / Lyon, 1997, 229) Anfangs war noch schwierig in der Benutzung. So ließen sich die s zwar zunächst relativ einfach versenden und empfangen; lesen und beantworten war jedoch sehr schwierig: Der Text ergoß sich einfach auf den Bildschirm oder aus dem Drucker; nichts trennte die einzelnen Botschaften. (Hafner / Lyon, 1997, 230) Nicht nur die Editor-Tools waren primitiv; es gab auch noch keine Antwort-Funktion. Nachdem sich einer der Leiter des Forschungsprojektes bei einem seiner Mitarbeiter darüber beschwert hatte ( diese 14 Zugang zu den RFCs und zu verschiedenen anderen historischen und technischen Dokumenten zum Internet kann gefunden werden unter: 15 Hafner / Lyon (1997, 166). 6

7 ist eine tolle Sache, aber ein völliges Chaos! 16 ), schrieb dieser den ersten Mail-Manager namens RD (read), mit dem Nachrichten in einer Liste abgelegt, wieder aufgerufen oder gelöscht werden konnten. Als in der Folge immer neue Mailprogramme auf der Basis des Betriebssystems Tenex entstanden, ergab sich die Notwendigkeit von Standards. Die proklamierten Standards ließen sich jedoch nicht so einfach durchsetzen, sondern wurden per erregt diskutiert, da man innerhalb der AR- PANET-Gemeinde Meinungsfreiheit, gleiche Zugangschancen und den Schutz der Privatsphäre als Werte aufrechterhalten wollte. 17 Ein Beispiel dafür ist die Debatte über den Finger-Befehl, der Anfang der 70-er Jahre entwickelt wurde, und mit dem man feststellen konnte, an welchem Tag und zu welcher Uhrzeit sich ein Nutzer zum letzten Mal eingeloggt hatte. Hiermit wurde nach Ansicht einiger Diskutanten der Schutz der Privatspäre eindeutig verletzt. Die angesprochenen Diskussionen fanden in der 1975 zu diesem Zweck gegründeten Diskussionsliste Message Services Group (MSG) statt. Steve Walker, Programmmanager des ARPA, formulierte hierzu: Das Ganze ist ein neuartiger Versuch [...] Ich hoffe, daraus entwickelt sich eine langfristige Strategie für die Weiterentwicklung von Kommunikationsdiensten im ARPANET und sogar im Verteidigungsministerium (Hafner / Lyon, 1997, 238). Walker wollte, daß die Netzwerkgemeinschaft ein Empfinden dafür entwickelt, was obligatorisch, was angenehm und was unerwünscht ist. Die Liste wurde von einem Mitarbeiter moderiert. Die Moderation bestand darin, die Liste der Teilnehmer zu pflegen und neuen Teilnehmern Hinweise zur Nutzung zu geben. So wurden sie z.b. aufgefordert, sich mit Lebensläufen vorzustellen. Das Posten der Nachrichten an die Teilnehmer mußte zu Beginn noch manuell ablaufen und wurde erst später automatisiert. Diese Message Services Group (MSG) gehörte zu den ersten Netzwerk-Mailinglisten 18 und stellte dementsprechend vermutlich die erste virtuelle Gemeinschaft dar. Die meisten Teilnehmer hatten sich noch nicht einmal persönlich gesehen; manche lernten sich erst nach einem längerem Austausch von s kennen. Auch im wissenschaftlichen Umfeld der Universitäten etablierten sich ungefähr zur selben Zeit erste nicht sanktionierte Listen. Die erste populäre inoffizielle Liste hieß SF- Lovers (Science Fiction Lovers). Die fruchtbare Diskussion unter den Mitgliedern der MSG führte zu vielen Neuerungen. So wurde 1983 mit der Einführung von TCP/IP, welches das bis dahin im ARPANET genutzte FTP als Mail- Übertragungsprotokoll ablöste, ein neuer Standard geschaffen, nämlich SMTP (simple mail transfer protocol). Dieser Übergang trug der Tatsache Rechnung, daß die Verarbeitung von s mittlerweile komplizierter geworden war: Um die wachsenden Mengen an Post bewältigen zu können, wur- 16 Hafner / Lyon (1997, 230). 17 Hafner / Lyon (1997, 226). 18 Der komplette Text der mehr als s dieser Liste kann bezogen werden unter Hier finden sich vor allem Informationen zur Entwicklung der , ferner auch zur Geschichte der Computertechnik. 7

8 den mit der Zeit immer komfortablere Mail-Verwaltungsprogramme entwickelt; zudem wurde die reply -Funktion erfunden. Je mehr Leute das ARPANET jedoch für benutzten, desto freimütiger wurde auch die dort geführte Kommunikation. schuf einen Raum mit herabgesetzten Hemmschwellen und neuen Verhaltensweisen, wie z.b. dem Flaming (zornentflammte, oft beleidigende Wortgefechte), die im ARPA- NET das erste Mal Mitte der 70-er Jahre auftraten: Die Schnelligkeit der elektronischen Post fördere solche Flame-Kriege, wie manche meinten; jeder, der sich über irgendetwas aufrege, könne auf der Stelle scharf zurückschießen, und zudem fehle noch der mäßigende Faktor, dem Adressaten ins Auge blicken zu müssen. (Hafner / Lyon, 1997, 257) Ein Nutzer in der MSG-Group äußerte zudem seine Bedenken darüber, daß zwar einen spontanen, verbalen Austausch ermöglicht, daß jedoch Gestik, Mimik und Tonfall von Menschen nicht übertragen werden können und so Bedeutungsnuancen der Sprache, wie z.b. Ironie, nicht deutlich werden können. Er schlug daher vor, den in verwendeten Zeichensatz zu erweitern, und so kam es zur Erfindung der sogenannten Emoticons und Smileys ( ). Nach und nach wurde die Netzwerkpost als Kommunikationsmittel für die unterschiedlichsten Belange genutzt. So entwickelten sich u.a. Anfang 1976 die ersten Multi-User-Dungeons (MUDs) mit einer vereinfachten Fassung von Dungeons and Dragons - einem Fantasy-Rollenspiel, das bis dato nur auf dem Papier und in den Köpfen der Teilnehmer gespielt worden war. Das verbesserte Programm, das unter dem Namen Adventure ins Netz gestellt wurde und damit allen Nutzern zur Verfügung stand, bewies, wie attraktiv eine offene Netzkultur war. Redefreiheit wurde dabei als äußerst wichtig erachtet, allerdings wollte man auch nicht die Existenz des Kommunikationsraumes beispielsweise durch eine Auflösung des ARPANET aufs Spiel setzen. So gab es u.a innerhalb der MSG einen Streit darüber, ob das ARPANET als Forum dafür benutzt werden dürfe, um sich kritisch über Privatunternehmen zu äußern, angesichts der Tatsache, daß es doch als Einrichtung des Verteidigungsministeriums aus Steuermitteln finanziert wurde. Einige Forscher proklamierten Selbstzensur und baten darum, nur Fakten von technischem Interesse zu versenden; sie konnten sich jedoch nicht durchsetzen. Nach und nach wurde das ARPANET dann mit anderen Netzen, wie z.b. dem NSFNET (National Science Foundation Net), verbunden. 19 Das NSF hatte sich schon länger daran interessiert gezeigt, ein Netzwerk für die Computerwissenschaftler an den Universitäten einzurichten, damit diese nicht mehr auf seltene Konferenzen und langsame Postwege angewiesen waren. So wurden im Laufe der Zeit das Netz der amerikanischen Universitäten und in der Folge andere regionale Netze angehängt. Zu diesem Zeitpunkt waren auch bereits privatwirtschaftliche Unternehmen am elektronischen Postdienst interessiert. Als die ersten Software-Pakete für - Comet und Messenger - entstanden, verbreitete sich das Internet gegen Ende der 80-er Jahre auch außerhalb der wissenschaftlichen und 8 19 She dazu Leib / Werle (1997, 165f.)

9 akademischen Gemeinschaften. Das ARPANET stellte dann nur noch eines von hunderten Internetnetzwerken dar. Ende 1989 wurde es schließlich aufgelöst und ging in den regionalen Netzwerken auf erlebte das World Wide Web seine Geburtsstunde. Mit der Entwicklung benutzerfreundlicher Software erfuhr das Internet nun auch bei der normalen Bevölkerung seinen Durchbruch. Mit Mosaic, dem Vorläufer des Netscape-Browsers, war ein Tool geschaffen worden, das eine grafische Oberfläche bereitstellte, um die Nutzung des Webs zu vereinfachen. Mittlerweile sind weltweit Universitäten, Firmen und Privatpersonen an das Internet angeschlossen und können die gegebenen Kommunikations- und Informationsmöglichkeiten nutzen. 3 Kontexte elektronisch vermittelter Kommunikation Elektronische Post kann individuell adressiert werden, indem im Rahmen einer One-to-One-/ Einzelkommunikation ein Nachrichtenaustausch zwischen einzelnen Personen stattfindet. Über eine Verteilerliste (One-to-Many) ist es zudem möglich, Nachrichten ohne großen Aufwand an eine ganze Gruppe (beispielsweise alle Teilnehmer eines Seminars oder Projekts) zu senden. Die Bezeichnung individuell adressierte Kommunikation wird zumeist für den Austausch von s in privaten Kontexten (z.b. der -Austausch zwischen Freunden und Bekannten) sowie in institutionellen Kontexten (beispielsweise der Austausch von s in einer Organisation) herangezogen. Mit Netzkommunikation (Many-to-Many) wird dagegen die öffentliche -Kommunikation im Internet bezeichnet. Hier kann jeder an der Kommunikation und Interaktion teilnehmen. Der Sender einer hat keinen Einfluß auf den Rezipientenkreis. Zur Netzkommunikation zählen die Newsgroups und Diskussionslisten, deren Beiträge asynchron mit einem -Verarbeitungsprogramm erstellt werden, sowie die synchronen Formen wie beispielsweise der Internet Relay Chat (IRC) und die Multi User Dungeons (MUDs), für die meist zusätzliche Verarbeitungsprogramme notwendig werden. Zumeist gelten für die Netzkommunikation Normen, die in Netiquetten schriftlich festgehalten werden, während sich in kleinen Gruppen weniger formalisierte Diskurspraktiken finden lassen. Sowohl die Newsgroups als auch die Diskussionslisten werden zum Teil moderiert, d.h. es wird eine Vorauswahl bezüglich der veröffentlichten Postings wahrgenommen; aber auch die MUDs und IRC-Channels werden von Administratoren und Programmierern betreut, die zum einen bei Problemen direkt angesprochen werden können, bei Bedarf jedoch auch selbst regulierend in die Kommunikationssituation eingreifen. Kommunikationsteilnehmer im Netz haben grundsätzlich die Möglichkeit, als Lurker die E- Mails anderer nur zu rezipieren (dies trifft auf einem Großteil der Netzbesucher zu), oder aber als Poster auch aktiv an der Kommunikation teilzunehmen. In den Newsgroups gibt es keine festen und schon gar keine identifizierbaren Mitgliedschaften. Jeder Netzbesucher kann Zugang zu diesen Nachrichten bekommen, die an einer Art elektronischem Schwarzen Brett im Internet angeboten werden. Die Themen sind breiter angelegt und werden meist 9

10 in Conferences eingeteilt, denen ein spezifischer Titel zugeordnet wird. Alle eingehenden Nachrichten werden jeweils unter einem dieser Titel abgelegt. Thematisch gibt es keinerlei Beschränkungen; vom Austausch von Kochrezepten bis hin zu wissenschaftlichen Diskussionen ist alles möglich. Als charakteristisch für diese Kommunikationsform kann die Anonymität der Teilnehmer angesehen werden. An Teilnehmerrollen lassen sich Adressaten (Sender einer ), Adressierte (direkt in der E- Mail angesprochene Empfänger, im Header jedoch nicht auftauchend) sowie das rezipierende Publikum unterscheiden. Diese dreigeteilte Teilnehmerstruktur ähnelt am ehesten öffentlichen Interviews und Leserbriefen: Man antwortet dem Interviewer bzw. der Person, die eine Anfrage an die Newsgroup gestellt hat, die Antwort richtet sich aber an alle. 20 Die soziale Beziehung unter den Lesern und Postern wird zumeist als egalitär, die persönliche Beziehung als freundlich eingestuft. Der Grad der geteilten Interessen ist im allgemeinen recht hoch; der Grad des geteilten Wissens kann variieren, ist jedoch in der Regel auch recht hoch. Es treten keine offensichtlichen Differenzen zwischen offline und online produzierten Texten zutage, was daran liegen könnte, daß die Texte öffentlich bereitgestellt werden, so daß sich manche bemühen, auch Online-Texte ordentlich zu gestalten. 21 Im Unterschied dazu ist der Zugang zu Diskussionslisten beschränkt bzw. an einen Subscribe - Antrag beim Moderator der Liste gebunden. Es gibt zahlreiche Diskussionslisten, die über das Internet distribuiert werden und eine je spezifische Interessenschaft bedienen. Die Nachrichten, die an die Listenadresse geschickt werden, werden automatisch bei jedem Teilnehmer ins eigene Postfach gepostet. Eingehende Nachrichten können sich dabei an die Gruppe als ganzes oder auch an einen bestimmten Adressaten richten. Die Kommunikationssituation ist zu Beginn meistens anonym, im Laufe der Zeit bilden sich jedoch Attribute einer festen Gruppe heraus. Gerade bei den wissenschaftlichen Diskussionsgruppen kennen sich die Teilnehmer z.t. schon untereinander von ihren Veröffentlichungen. 22 Der Grad der Vertrautheit wächst im Laufe der Zeit. So kennt man z.t. die Spitznamen oder auch die typischen Argumentationsweisen des anderen. Je nach der Größe der Diskussionsliste wird sogar noch die Veröffentlichung privater s geduldet. Je mehr Mitglieder allerdings zu einer Liste hinzukommen, desto formalisierter und regelgebundener wird der Diskurs. Bei den synchronen Kommunikationsformen, wie z.b. Internet Relay Chat (IRC), werden die Tastatureingaben unmittelbar auf dem Bildschirm des Gegenübers sichtbar. Der Bildschirm wird dabei vom Programm in zwei Hälften geteilt; die eine zeigt, was man selbst gerade eintippt, auf der anderen liest man die Antwort des Gegenübers. Hierbei gibt es Programme, die Teile des Textes erst dann anzeigen, wenn sie abgeschickt worden sind. Bei anderen erscheint der Text schon während des Eintippens Buchstabe für Buchstabe auf dem Bildschirm des Gegenübers. Als IRC Channels (je nach Anbieter auch Chat Rooms oder Chat Lines ) werden die virtuellen Zimmer bzw. Räume bezeichnet, in 20 Mit Goffman könnte man hier neben der nur groben Differenzierung zwischen adressed versus unadressed recipients letztere zudem als overhearers bezeichnen (1981). 21 She dazu Collot / Belmore (1996). 22 Korenman / Wyatt (1996). 10

11 die das IRC unterteilt ist. Möchte man Kommunikation aufnehmen, betritt man einen Channel seiner Wahl, um dort Gleichgesinnte zu treffen. Multi User Dungeons (MUDs) sind wörtlich mit Mehrbenutzerverliesen zu übersetzen. Hierbei handelt es sich um Online-Phantasiespiele. Es gibt verschiedene Arten von MUDs (von friendly bis zu killerplaying ); derzeit existieren rund 700 in verschiedenen Sprachen. MUDs sind rein textbasiert, das heißt, es gibt weder grafische noch akustische Effekte. Ein MUD läuft auf einem Rechner, der an das Internet angeschlossen ist. Von überall aus kann man sich dort mit einer Telnet-Verbindung einloggen. Man wird zunächst nach seinem Namen (nicht nach dem echten, sondern einem selbst zu wählenden Pseudonym) und Paßwort gefragt und befindet sich, sobald man diese Angaben gemacht hat, im Spiel. Kleine Spielergruppen sitzen dabei zusammen und geben in ihren Texten an, was ihre imaginären Spielfiguren gerade tun. In jedem MUD gibt es je nach Größe Tausende von Räumen, in die man sich bzw. seine Spielfiguren mit Hilfe der Angabe von Himmelsrichtungen bewegen kann. Im folgenden werden anhand einer Tabelle, differenziert nach dem Grad der Reichweite, nochmals die unterschiedlichen Kommunikationsformen aufgezeigt. Die Zuordnung muß jedoch insofern als idealtypisch angesehen werden, da sich je nach verwendeter Technik bzw. Anwendungsprogramm asynchrone und synchrone Kommunikationsformen immer mehr annähern. So kann beispielsweise eine synchrone Kommunikationsübertragung via IRC, in der die Antworten zweier Beteiligten mit einer langsamen Serververbindung (beispielsweise nach Übersee) übertragen werden und auch die Anzeige des Textes erst nach dem Betätigen der Return-Taste möglich ist, mehrere Sekunden dauern und damit eine ähnliche Wechselseitigkeit zulassen wie in einem lokalen Netzwerk, in dem die Teilnehmer mit einer permanent offenen Verbindung an sie gesandte s sofort registrieren und beantworten können. Mittlerweile ist es sogar möglich, innerhalb eines einzigen Verarbeitungssystems sowohl Informationen über HTML-Seiten abzurufen, asynchron Nachrichten zu erstellen und zu verschicken als auch synchron mit Personen, die sich gleichzeitig im Netz befinden, zu kommunizieren. Auch die Formen der Gruppenkommunikation müssen als ein Kontinuum angesehen werden zwischen Kommunikation in kleinen, privaten Gruppen über öffentliche Diskussionslisten mit beschränktem Umfang und identifizierten Mitgliedschaften (beispielsweise kann in einer Diskussionsgruppe mit ca. 25 Teilnehmern die Anonymität sehr schnell aufgehoben werden) bis hin zu öffentlichen Diskussionslisten mit Tausenden von Teilnehmern. Auch die für solche Übersichten sonst übliche Differenzierung in Einzel-, Gruppen- und Massenkommunikation ( one-to-one, one-to-many und many-to-many ) wurde in das Kriterium der öffentlichen Zugänglichkeit transformiert. So kann es beispielsweise Newsgroups geben, in denen nur ein fester Kreis von wenigen Personen Mitteilungen untereinander austauscht, wobei Zahlen über das Vorhandensein von Publikum bzw. Lurkern fehlen. Abbildung 1: Elektronisch vermittelte Kommunikationsformen Einzelkommunikation Gruppenkommunikation Öffentlich zugängliche 11

12 Kommunikation Asynchrone / zeit- Verteilerlisten Newsgroups versetzte Kommunikation Diskussionslisten WWW-Seiten Synchrone / zeitglei- Talk Multi-User-Chat IRC che Kommunikation MUDs MUDs 4 Untersuchungen in der -Forschung: Fragestellungen, Methoden und Ergebnisse 4.1 Zugang zu, Analyse und Dokumentation elektronisch vermittelter Kommunikation Die meisten Untersuchungen zur elektronisch vermittelten Kommunikation beziehen sich auf die öffentlich zugänglichen Kommunikationsformen, die Newsgroups und Diskussionslisten. Der Zugang erfolgt hier meist über eine Information des Moderators, der eine erste Genehmigung erteilen kann, jedoch die Forschergruppe darum bitten wird, die Listenbezieher bzw. Leser ebenfalls über das Vorgehen zu informieren. Da die Inhalte öffentlich zugänglich sind, können aus rechtlichen Gründen keine Einwände erfolgen. Der Zugang kann dabei nicht nur als relativ einfach, sondern von den Inhalten her auch als umfassend angesehen werden, da die Forschergruppen auch auf Archive zugreifen können. Allerdings haben sie damit normalerweise keinen Zugang zu s, die privat zwischen den Teilnehmern ausgetauscht werden. Gerade hier ergeben sich aber interessante Forschungsfragen beispielsweise dazu, wann die Teilnehmer s privat adressieren und wie sich dabei die Rahmung der Nachricht ändert (z.b. Wechsel in der Anrede, Zulassen von Flüchtigkeitsfehlern u.ä.). Auch standardisierte Fragebögen, die auf elektronischem Weg an Listenteilnehmer, Newsgroup-Leser und MUDs-Spieler verteilt werden, haben - wie die statistischen Auswertungen diverser Untersuchungen aufzeigen - im Vergleich zu üblichen Umfragestudien eine relativ hohe Rücklaufquote. Eine Ursache kann darin gesehen werden, daß die Beantwortung der Fragebögen zum einen in derselben Kommunikationssituation erfolgt und damit für alle Beteiligten nicht allzu kosten- und zeitaufwendig ist, und daß zum anderen die meisten Teilnehmer aufgeschlossen auf solche Untersuchungen reagieren. Der Zugang zum Kontext institutionelle Kommunikation erweist sich dagegen als recht schwierig. Angesprochene Unternehmen reagieren meistens durchweg ablehnend. Eine Ursache kann darin gesehen werden, daß sich viele Unternehmen angesichts des Interesses der Forschung an den neuen Kommunikations- und Organisationsformen (bis hin zu den sogenannten vernetzten und virtuellen Unternehmen) vor derartigen Anfragen kaum retten können. Schon Experteninterviews, 12

13 aber auch standardisierte Fragebögen werden als zeitaufwendig und für die Unternehmen ohne Zugewinn angesehen. Zielt man darauf ab, Beobachtungen am Arbeitsplatz sowie Aufzeichnungen von s durchzuführen, gestaltet sich der Zugang noch schwieriger, da hier noch Bedenken hinsichtlich der Frage eine Rolle spielen, wie mit potentiell sensiblen Inhalten (Betriebsgeheimnisse, Kundeninformationen) umgegangen wird. Auch der Zugang zu individuell adressierten s aus privaten Kontexten muß als schwierig eingestuft werden. Es gibt nur wenige Untersuchungen hierzu, die dann zumeist auf Daten aus dem Umfeld des Forscherkreises zurückgreifen. Der Zugang zum Untersuchungsfeld bestimmt jedoch die Dokumentationsmöglichkeiten des Mediums, seine Analysierbarkeit und damit auch die zu erwartenden Ergebnisse. So können beispielsweise Untersuchungsergebnisse, die über öffentliche Netzkommunikation gewonnen wurden, nicht ohne weiteres auf private und institutionelle Kontexte übertragen werden. Denn im Gegensatz zur anonymen Netzkommunikation findet in privaten und institutionellen Kontexten auch Kontaktaufnahme über Medien 'höherer Präsenz' statt, beispielsweise in Form von Face-To-Face-Kontakten oder Telefongesprächen, über die dann die Kontextinformationen ausgestauscht werden. Öffentliche Netzkommunikation und -Kommunikation in privaten und institutionellen Kontexten können sich daher hinsichtlich des Verhaltens der Kommunikationsteilnehmer und der Ergebnisse der Interaktion unterscheiden. Zum Teil gibt es sogar schon eindeutig gegensätzliche Untersuchungsergebnisse beispielsweise zu Entscheidungsfindungen in öffentlichen (Netzkommunikation) versus internen (Organisations-) Diskussionslisten. Mit verschiedenen Untersuchungsansätzen und Zugangsweisen zum Untersuchungsfeld werden jeweils unterschiedliche Informationen und Daten erhalten. Mit Logfiles ist beispielsweise nur eine auf Ergebnisse der Kommunikation gestützte Forschung in Form von Inhaltsanalysen möglich. So beschäftigen sich die meisten Studien in der Kommunikationswissenschaft und der Linguistik anhand gespeicherter Logfiles oder anhand eines Ausdrucks der s mit der spezifischen Bestimmung der Kommunikationsform . Die Angemessenheit dieser Form der Registrierung wird von den Forschern damit begründet, daß zum einen die in der Schrift versteckten Merkmale als die entscheidenden anzusehen sind, und daß zum anderen den Forschern genau das vorliegt, was dem Rezipienten einer auch vorliegt. Bildschirmmitschnitte liefern zusätzliche Kontextinformationen beispielsweise zu unterschiedlichen Prioritätsstufen der , zu Lese- und Zustellbestätigungen oder zum Nachrichtenfluß durch Datums- und Zeitangaben. Sowohl mit den statischen Bildschirmmitschnitten als auch mit den Logfiles kann jedoch die Nutzung des Mediums und das Verhalten der Nutzer (beispielsweise das Erzeugen und Rezipieren von s) nicht detailliert in seinem Ablauf erfaßt werden, da nur auf die Ergebnisse der Kommunikationssituation zurückgegriffen wird. Bei prozeßorientierten Fragestellungen werden daher meist Fragebögen, Experimente oder Simulationsstudien eingesetzt. Gerade bei Untersuchungen in Labors und mit ad hoc gebildeten Gruppen, die in der Regel aus StudentInnen bestehen, welche nicht über eingespielte Routinen aufgrund einer gemeinsamen Interaktionsgeschichte verfügen, können die Ergebnisse allenfalls auf anonyme Kontexte, wie z.b. Netzkommunikationen, übertragen werden. Ethnographische und registrierende Untersuchungen, in denen die Kommunikationssituation beobachtet und aufgezeichnet wird, können dagegen noch zusätzliche Informationen über den Kon- 13

14 text, insbesondere über den Ablauf der Kommunikationssituation liefern. Solche Studien sind jedoch aufgrund der Zugangsproblematik noch relativ dünn gesät Linguistik Das Untersuchungsfeld Computer und Sprache ist schon seit längerem Forschungsinteresse innerhalb der Linguistik und widmet sich nicht nur elektronisch vermittelten Kommunikationsformen, sondern auch der Kommunikation zwischen Mensch und Computer (Human Computer Interaction, kurz HCI) 24 sowie allgemein der Produktion schriftlicher Texte wie z.b. von Hypertexten mit dem Computer 25 Innerhalb dieser Forschungsstränge ergeben sich neue Verknüpfungen, seit mit elektronischer Post auch mit dem Computer erzeugte Dokumente als Anlagen bzw. Attachments versandt werden können, und sich somit ein gemeinsames Arbeits-, Interaktions- und Kommunikationsfeld Computer erschließt. Arbeiten innerhalb der Linguistik versuchen zunächst eine spezifische Bestimmung und Zuordnung des Mediums innerhalb der Dichotomie Mündlichkeit und Schriftlichkeit. Meist wird das neue Medium dabei zwischen der schriftlichen und mündlichen Kommunikation gelegen angesiedelt. In computer conversations, which provide the means for a traditionally oral activity to take place in written form, we may observe a shift in the boundaries between spoken and written discourse (Wilkins 1991, S. 75). Es gibt jedoch auch Studien, die eine Differenzierung dahingehend vornehmen, aufgrund seiner medialen Form dem schriftlichen Kontext und aufgrund seiner konzeptionellen Form dem mündlichen Kontext zuzuordnen. 26 Andere Studien sehen dagegen die asynchronen Formen öffentlicher Netzkommunikation konzeptionell als schriftlich an sowie die synchronen Formen wie beispielsweise IRC als konzeptionell stark mündlich orientiert. Als abhängige Variable wird hierbei die kommunikative Nähe bzw. Distanz unter den Diskussionspartnern angegeben. 27 In einer für diese Forschungstradition typischen Studie stellen sich die Autoren Collot / Milena (1996) die Frage nach den spezifischen linguistischen Merkmalen der in der CMC verwendeten Sprache. Die Autoren gehen davon aus, daß die elektronische Sprache mit einzigartigen, für sie speziellen situativen und sozialen Merkmalen verbunden ist, und daß es daher bestimmte, sich von anderen Gattungen unterscheidende linguistische Merkmale gibt, die eine bestimmte Funktion übernehmen und als 23 She dazu z.b. Murray (1986) und Ziv (1996). 24.She dazu z.b. Fiehler (1993) und Weingarten / Fiehler (1988). 25 She dazu z.b. Bolter (1997), Gray (1993) und Schmitz (1997). 26 She dazu z.b. Haase u.a. (1997) sowie Pansegrau (1997) She dazu z.b. Haase (1997, 60).

15 solche zu identifizieren sind. Mit der Methode Biber's Multidimensionale Multi-feature (MD-MF) Analysis untersuchten sie die grammatikalischen Strukturen der Kommunikation in einer Newsgroup. Gesucht wurde z.b. nach der Anzahl der Präpositionen, der Relativsätze, nach daß-sätzen, Partizipialstrukturen, Vergangenheitsformen und Pronomen der 1. Person. Die Autoren kommen dabei zu dem Ergebnis, daß eine eindeutige Zuordnung des Mediums zu mündlichen oder schriftlichen Formen nicht gemacht werden kann, da die elektronische Sprache Muster beider Gattungen aufweist. In seinen Charakteristika würde das untersuchte Genre am ehesten öffentlichen Interviews und Briefen ähneln. 28 Viele Studien beschäftigen sich auch mit der Veränderung der (Alltags-) Sprache in Gesprächen und schriftlichen Dokumenten durch häufiges Mailen (wie z.b. die Übernahme der Auflösung von Sonderzeichen und Umlauten sowie der für -Kommunikation typischen Verwendung von Abkürzungen, Anglizismen und Smileys) und stellen sich damit die Frage, welchen Einfluß das neue Sprachregister der computervermittelten Kommunikation auf traditionelle gesprochene und schriftliche Gattungen haben kann. Bezugnehmend auf die korrespondierende Fragestellung, wie schon existierende Sprachgewohnheiten die Netzkommunikation beeinflussen, belegen z.b. Haase (u.a.) (1997), daß die Netzkommunikation noch starke Merkmale einer gruppenspezifischen Sondersprache aufweist, nämlich die männlicher Jugendlicher. Die Ursache wird darin gesehen, daß die Nutzer des Internets eher in der jüngeren, männlichen Generation zu finden sind, da auch das Medium ein eher jüngeres ist. Die Autoren stellen hierbei auch Überlegungen zur Durchdringung der Sprache mit Anglizismen und Amerikanismen an, die innerhalb der Gruppe technisches Know-How, Gruppenidentität, Modernität und Jugendlichkeit signalisieren Kommunikationswissenschaften Soziale Präsenz und Informationsreichtum des Mediums In der bisherigen Forschung zur elektronisch vermittelten Kommunikation beherrschen Arbeiten das Feld, die sich mit diesen Vorgängen aus einer eher traditionellen kommunikationswissenschaftlichen Perspektive beschäftigen. Um die typischen Strukturen der computervermittelten Kommunikation zu beschreiben, nähern sich ihr die meisten Analytiker über das Mittel des Vergleichs mit anderen Kommunikationsformen. Sowohl über die Gemeinsamkeiten als auch über die Differenzen wird dann der spezifische Charakter des neuen Mediums bestimmt. Grundlegendes Vergleichskriterium stellt dabei der Begriff der Reichhaltigkeit eines Mediums dar, welcher den Vergleich mit der ursprünglichsten der Kommunikationsformen, der Face-to-Face-Kommunikation, impliziert. Medien und die durch sie 28 Zu weiteren Studien zur Interaktivität des Mediums she Chapman (1992), Eklundh (1994), Ferrara / Brunner / Whittemore (1991), Uhlirova (1994) und Wilkins (1991); zu massenkommunikationswissenschaftlichen Fragestellungen she Wehner (1997a und b) sowie Weisenbacher / Sutter (1997). 29 Haase u.a. (1997, 52). 15

16 übermittelten Nachrichten werden dann nach der Zahl der belegten Kommunikationskanäle, dem Grad der Formalisierung der Sprache, der Möglichkeit, Gefühle einfließen zu lassen sowie der Geschwindigkeit der Rückkopplung unterschieden. 30 Über je mehr Attribute ein Medium verfügt bzw. je mehr Kommunikationskanäle es belegt, als desto reicher kann es angesehen werden. Informationsreichtum wird dem Medium insofern abgesprochen, als durch die räumliche Distanz nicht alle Kanäle der körpergebundenen Kommunikation zur Verfügung stehen. Es fehlen Kontextualisierungshinweise zur Erscheinung sowie nonverbale Signale. 31 Auf der Basis dieses Mangels werden dann die besonderen Eigenschaften der Kommunikationsform abgeleitet. So argumentieren z.b. Sproull u. Kiesler (1991), daß mit s weniger Informationen aus dem sozialen Kontext der Kommunikationspartner übermittelt werden. Merkmale wie Geschlecht, Hautfarbe, Alter, Kleidung und Statusmerkmale können dann keine strukturierende Wirkung auf Kommunikationsbeziehungen besitzen. In Experimenten zeigte sich, daß sich Probanden freier als in Face-to-Face-Situationen äußerten und alle Teilnehmer gleichmäßiger zu Wort kamen. Auch Kerr / Hiltz (1982) fanden heraus, daß gerade aufgrund des fehlenden Informationsreichtums eine egalitärere Kommunikation ermöglicht. Diese Auswirkungen werden jedoch für Gruppen, in denen auch Kontakte über Medien höherer Präsenz bestehen, bestritten. So stehen z.b. Holland / Wiest (1991 u. 1992) der Aufhebung der sozialen Barrieren nach Sproull / Kiesler kritisch gegenüber. In Untersuchungen über die Verwendung von E- Mail in Arbeitskontexten bestätigten sie zwar den formlosen Charakter der Mitteilungen. Allerdings deuten ihre Ergebnisse darauf hin, daß bei einer Kommunikation von unten nach oben mehr Wert auf eine ansprechende Form gelegt wird als innerhalb der eigenen Abteilung. Zudem werden die Kontextinformationen über Medien höherer Präsenz ausgetauscht. Gerade in einer Organisation, in der man sich gegenseitig kennt, ist einem der soziale Status des anderen bekannt, und durch die Vielzahl der Kontakte ist auch eine soziale Kontrolle gewährleistet. Das Fehlen von Kontextinformationen beim Mailen führt daher in Arbeitskontexten nicht zu einer gleicheren Kommunikation bzw. zu egalitäreren Strukturen. Vergleichende Untersuchungen von -Kommunikation und Face-to-Face-Kommunikation ergeben ferner, daß in elektronisch vermittelter Kommunikation z.t. offener, konfrontativer und auch emotionaler diskutiert wird als in Face-to-Face-Interaktionen. 32 Diskussionen können sich nicht nur stärker polarisieren und intensiver werden (bis hin zu flaming 33 ), sondern Konsens wird auch langsamer gefunden. Hier wird zur Erklärung angeführt, daß die Wirksamkeit sozialer Normen in einer anonymen Interaktionssituation reduziert ist und die elektronischen Botschaften nur als flüchtig wahrgenommen 30 She dazu z.b. Daft / Lengel (1984); Kerr / Hiltz (1982); Hiltz / Turoff (1993); Rice / Williams (1984); Schmitz / Fulk (1991); Short / Williams / Christie 1976; Sproull / Kiesler Für einen Überblick she z.b. Holmes (1995). 31 She dazu z.b. Walther / Burgoon (1992). 32 She dazu z.b. Herring (1994) und Martin (u.a.) (1992). 33 She dazu z.b. Sproull / Kiesler (1991), Rice / Love (1987), Quarterman / Hoskins (1986). 16

17 werden. Wegen der Schnelligkeit und der scheinbaren Flüchtigkeit des Mediums hat der - Produzent den Eindruck, daß er starke Ausdrücke benutzen kann bzw. muß, um seinen Standpunkt deutlich zu machen bzw. den Rezipienten auf etwas aufmerksam zu machen. 34 Mit der Archivierbarkeit ist jedoch die dem Produzenten flüchtig erscheinende faktisch für den -Rezipienten faßbar. Sie kann als ein Beweisstück verwandt werden, das dauerhaft präsent ist und auf das immer wieder verwiesen werden kann Einflüsse der Kommunikationsform auf Gruppenprozesse und Entscheidungsfindungen Innerhalb der kommunikationswissenschaftlichen Forschung bilden Untersuchungen dazu, ob und wie elektronisch vermittelte Kommunikation Einfluß auf Gruppenprozesse und Entscheidungsfindungen nehmen kann, einen wichtigen Forschungsstrang. Das besondere Interesse der Forscher gilt dabei der Qualität der getroffenen Entscheidungen sowie der Zeit, die dafür benötigt wurde. Sproull / Kiesler (1991) stellten hierzu z.b. fest, daß die Breite an Ideen und Meinungen innerhalb elektronischer Listen für innovativere und bessere Entscheidungen sorgen kann. Andere Forschungen versuchen zunächst herauszuarbeiten, was die Kommunikation innerhalb einer Diskussionsliste überhaupt zu einer Gruppenkommunikation macht. 35 Da sich durch die Kommunikation im Netz nicht nur dyadische Beziehungen, sondern auch größere soziale Gebilde konstitutieren, stellen die Autoren sich auch die Frage, welche Auswirkungen die Kommunikationssituation auf die Entstehung und Aufrechterhaltung eines Gruppenbewußtseins haben kann. Gemäß einer Untersuchung von Korenman / Wyatt stammen 18,6% der Nachrichten der von ihnen untersuchten Diskussionsliste mit ca Subscribern von acht Personen. Die Autoren gehen davon aus, daß diese Personen zu public personae werden, deren Einstellungen und Stil den anderen Kommunikationspartnern nach und nach vertraut werden. Sie erzeugen so Kontinuität und vermitteln zusammen mit dem offenen Kommunikationsstil, den einander grundsätzlich freundschaftlich gegenüberstehenden Einstellungen und den gemeinsamen Interessensgebieten Gruppengefühle. 4.4 Kultur- und sozialwissenschaftliche Forschung Ein wichtiger Forschungsstrang innerhalb der Sozialwissenschaften beschäftigt sich mit den Folgen neuer Medien und fragt auf der Makroebene nach den möglichen Veränderungen der Gesellschaft durch eine weltweite Vernetzung. Hierbei wird zum einen eine Entwicklung in Richtung Global Village / 34 Sproull / Kiesler (1991, 40-49). 35 She dazu z.b. Korenman / Wyatt (1996). 17

18 Telepolis gesehen. 36 Zum anderen interessieren in dem durch die neuen Kommunikationsmedien geschaffenen Cyberspace die staatlichen Kontrollmöglichkeiten auf der einen und die neuen Demokratisierungstendenzen auf der anderen Seite 37, beispielsweise im Rahmen sozialer Bewegungen. 38 Auf der Mikroebene steht die Veränderung sozialer Netzwerke durch die Nutzung elektronisch vermittelter Kommunikation im Mittelpunkt. 39 So wird untersucht, ob durch das neue Medium Kontaktmöglichkeiten zunehmen und beispielsweise neue Freundschaften geschlossen werden. Umfrageergebnisse führen hier meist zu der Erkenntnis, daß zwar die geographische Reichweite neuer Freundschaften zunimmt, der Nahbereich davon jedoch nicht betroffen wird. Die alten Kommunikationskreise werden somit nicht substituiert, sondern ergänzt. Kommunikation mit und über den Computer führt demnach nicht zu Isolation oder zur Vernachlässigung des kommunikativen Nahbereichs. 40 Im Zusammenhang mit der Aufnahme neuer Beziehungen bildet auch das Thema Gemeinschaft einen wichtigen Forschungsstrang. Die virtuellen Gemeinschaften, wie sie z.b. in Diskussionslisten, Newsgroups oder MUDs anzutreffen sind, werden dabei auf ihre Entstehung, ihre Normen - z.b. im Rahmen von Netiquetten und Inhaltsanalysen zu überprüfen -, auf Zusammengehörigkeitsgefühle sowie auf das Ausbilden von Ritualen und Lebensstilen untersucht. 41 Vor allem die MUDS werden aus Forscherperspektive als besonders interessant betrachtet, da hier Rollenspiele aufgrund der anonymen Kommunikationssituation in ihrer Reinform zu beobachten sind. Nicht nur in der Rollentheorie führt die Anonymität innerhalb der Netzkommunikation zu neuen Ergebnissen, sondern auch in der Identitätsforschung. 42 Hier wurde beispielsweise festgestellt, daß es im Internet problemlos - vor allem bezüglich eines gender-switches - möglich ist, unterschiedliche Identitäten auszuprobieren und neue Facetten der eigenen Person kennenzulernen Gender Studies Ein Forschungsstrang innerhalb der Geschlechterforschung beschäftigt sich mit den geschlechtsspezifischen Unterschieden hinsichtlich des Netzzugangs und der Netznutzung. Dahinter steht die Beobachtung, daß Frauen im Internet nicht nur weniger präsent sind, sondern auch weniger Talkraum in Anspruch nehmen. Erklärungsmöglichkeiten werden zum einen in der geschlechtsspezifischen Sozialisation gesucht. So zeigen z.b. die meisten Computerspiele, die sich durch Kampf- und Aggression- 36 She dazu z.b. Negroponte (1995), Tapscott (1996) und Schmutzer (1997). 37 She dazu z.b. Poster (1997). 38 She dazu Greve (1997). 39 She dazu z.b. Gräf (1997). 40 She dazu z.b. Döring (1996) und (1997). 41 She dazu Baym (1995), Bromberg (1996), Döring (1997) und Harrison (1996). 42 She dazu z.b. Turkle (1995). 18

19 scharakter auszeichnen, wenig Anreiz für Mädchen. Aber auch ökonomische und temporäre Aspekte scheinen Einfluß zu nehmen. So wird vielen Nutzern der Zugang zum elektronischen Kommunikationsnetz beruflich ermöglicht und geht meist mit einer höheren beruflichen Position einher. Frauen sind in solchen Positionen jedoch eher unterrepräsentiert. Auch die Mehrfachbelastung von Frauen und das eigene Zeitmanagement und Zeitempfinden erlauben keine spielerische Aneignung der Netzwelt. 43 Aber nicht nur quantitative Unterschiede im Zugang zur elektronischen Kommunikationswelt werden gemessen, sondern auch qualitative Unterschiede in den Interaktions- und Kommunikationsformen. Auf diesem Gebiet gibt es bisher nur Untersuchungen zu Newsgroups und Diskussionslisten. So konstruieren z.b. nach Herring (1994) Frauen und Männer im Netz unterschiedliche Gemeinschaften, Kulturen, kommunikative Praxen und Normen. Typische männliche Werte seien dabei die der Redeund Zensurfreiheit sowie der Offenheit im Ausdruck. Kontroverse Debatten werden von ihnen zum Zweck der Wissenserweiterung geführt. Typische weibliche Werte seien dagegen die der Einfühlung, der Empathie und der Offenheit für die Bedürfnisse anderer. Tannen (1994), deren Analyse zu Faceto-Face-Gesprächen ergab, daß Männer einen Report-Stil und Frauen einen Rapport-Stil pflegen 44, übertragt diese Stereotypen auch auf die computervermittelte Kommunikation und stellt fest, daß Männer vorwiegend am Austausch von Informationen interessiert sind, während Frauen s vorwiegend versenden, um zwischenmenschliche Beziehungen voranzutreiben und aufrechtzuerhalten. Die Analysen von Herring (1994 und 1996) widersprechen Tannen (1994) jedoch insofern, als nach ihren Analysen beide Geschlechter ihre s interaktiv strukturieren und für beide der reine Austausch an Informationen nur den zweiten Platz einnimmt. Signifikante Unterschiede sieht Herring nur in der Orientierung der Post, die aber nicht dem Stereotyp entspricht. So sind die s der Frauen zwar oft interaktiver ausgerichtet, enthalten aber auch mehr Informationen, während die Post der Männer öfter kritische Standpunkte ausdrückt, statt Informationen zu vermitteln. Zudem scheint die Ursache nicht (nur) geschlechtsbedingt, sondern auch dem Mehrheits-/ Minderheitsverhältnis in und damit der Anpassung an eine Liste geschuldet zu sein. Denn die kommunikativen Praktiken der Mehrheit der aktiven Teilnehmer können normativ für die Gruppe als ganzes werden. Beispielsweise kann in männerdominierten Listen das quantitative Übergewicht der Männer dazu führen, daß sie den Listen ihre Normen und ihren Stil aufprägen und daß sich Frauen in dieser Liste diesem Stil anpassen. Geschlechtsbedingte Unterschiede können somit von anderen Einflußfaktoren überlagert werden. Es gibt demnach nicht den einen und den anderen Stil, der jeweils einem Geschlecht zugeordnet werden kann, sondern nur unterschiedliche Grade. Zudem widerspricht Interaktivität nicht dem Informationsinteresse. 43 She dazu Dorer (1997). 44 She dazu Tannen (1990). 19

20 4.4.2 Organisationsforschung Auch innerhalb der Organisationsforschung versucht man das neue Medium einzuordnen, allerdings weniger im Rahmen der Dichotomie Mündlichkeit und Schriftlichkeit, sondern differenzierend zwischen Kommunikationsformen, die als Aushandlungsmedien dienen (typisch hierfür sind beispielsweise Face-to-Face-Begegnungen wie Meetings bzw. Arbeitsbesprechungen), und solchen, die als Ratifizierungsmedien genutzt werden. Hierunter werden üblicherweise schriftliche Kommunikationsformen mit dokumentierender Funktion (wie z.b. Akten) eingestuft. Analog zur Frage nach dem mündlichen oder schriftlichen Charakter des Mediums gilt auch hier die Feststellung, daß sich das Kommunikationsmedium weder eindeutig als Aushandlungs- noch als Ratifizierungsmedium ausmachen läßt. 45 Eine Fragestellung dieser Forschungsrichtung ist die soziale Integration des Mediums. Nach Stegbauer (1995) gleichen geübte Nutzer die Schwächen des Mediums durch die soziale Integration von verschiedenen Kommunikationsmedien aus. In den meisten Unternehmen wird daher nicht als Entweder-Oder-Funktion betrachtet sondern als ein Kommunikationsmedium unter anderen. So untersuchte z.b. Ziv (1996) anhand einer konkreten Projektabwicklung, wann auf welches Medium zurückgegriffen wurde. Er stellte fest, daß vor allem zum Versenden oder Anfragen kurzer Antworten sowie für das Einberufen von Meetings oder Telefongesprächen genutzt wurde. Für den Austausch zwischen mehreren Beteiligten sowie allgemein für substantiellere Kommunikation innerhalb der eigenen Gruppe wurde Face-to-Face als unabdingbar von den Mitarbeitern betrachtet, für die Kommunikation zwischen zwei Mitarbeitern und für die Kommunikation nach außen hin dagegen weniger. Murray (1988) arbeitete in seiner auf teilnehmender Beobachtung und registrierender Aufzeichnung beruhenden Studie heraus, daß die Auswahl eines Mediums abhängig ist vom Feld (also dem Thema, der Organisation des Themas, der Fokussierung und Orientierung am Thema sowie der Distanz zwischen Sprache und Aktivität), vom Produzenten-/Rezipienten-Verhältnis (also der sozialen Beziehung der Beteiligten) sowie vom Setting (also den institutionellen Konventionen sowie Raum- und Zeitabhängigkeiten). Kommt es nach der Auswahl eines ursprünglichen Mediums zu einem Medienwechsel, läßt dies darauf schließen, daß dem ein Wechsel in einer der drei Dimensionen (Feld, Interpersonelle Beziehung, Setting) vorausgegangen ist. Vorrangig beschäftigen sich die Untersuchungen mit den konkreten Vor- und Nachteilen des neuen Mediums in organisatorischer Hinsicht. Die Herangehensweisen sind unterschiedlich, was zum Teil zu widersprüchlichen Aussagen führt. Sie basieren sowohl auf experimentellen Untersuchungen und Simulationsstudien, standardisierten Befragungen mit Fragebögen, 46 zum Teil aber auch auf teilnehmender Beobachtung und der audiovisuellen Registrierung von Prozeßdaten She dazu Stegbauer (1995). 46 She dazu z.b. Stegbauer (1995). 47 She dazu z.b. Murray (1988) und Ziv (1996). 20

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt.

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke für Millionen von Usern Ein Soziales Netzwerk Was ist das eigentlich? Drei Definitionen: Soziale Netzwerke

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Die digitale Welt verstehen

Die digitale Welt verstehen Einleitung Die digitale Revolution hat die Erwartungen, die Kunden an Unternehmen und Marken stellen, und die Kommunikation mit den Kunden verändert. Und diese Entwicklung ist noch längst nicht abgeschlossen.

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2013 CS108 Programmier-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante eines verteilten Systems (also

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Aussichten für Morgen: Work-Clouds ziehen auf Joachim Graf

Aussichten für Morgen: Work-Clouds ziehen auf Joachim Graf : Aussichten für Morgen: Work-Clouds ziehen auf Joachim Graf Social Media: Wie Sie mit Twitter, Facebook und Co. Ihren Kunden näher kommen mit Unterstützung durch mit Unterstützung durch Die Zukunft der

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

E-Business Seminar SS 2005

E-Business Seminar SS 2005 E-Business Seminar SS 2005 Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Vorgetragen von Martin Leenders Bearbeiteter Text: Contours of diffusion of electronic

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

Dokumentation World Café Innovationskonzepte für ein nachhaltiges Landmanagement

Dokumentation World Café Innovationskonzepte für ein nachhaltiges Landmanagement Auftaktveranstaltung, 14. und 15. April 2015, Bonn Dokumentation World Café Innovationskonzepte für ein nachhaltiges Landmanagement Das World Café ist eine Methode, um eine Vielzahl an Tagungsteilnehmer*innen

Mehr

Internetstudien. Dr. Urmila Goel. Humboldt-Universität Berlin 16.12.0812

Internetstudien. Dr. Urmila Goel. Humboldt-Universität Berlin 16.12.0812 Internetstudien Methodische Herausforderungen Dr. Urmila Goel Seminar Mediale Realitäten in Indien Humboldt-Universität Berlin 16.12.0812 Gliederung 1. Mein Forschungsprojekt 2. Fragen zu Internetstudien

Mehr

Mediennutzung und Integration der türkischen Bevölkerung in Deutschland.

Mediennutzung und Integration der türkischen Bevölkerung in Deutschland. Autoren: Hans-Jürgen Weiss / Joachim Trebbe. Titel: Mediennutzung und Integration der türkischen Bevölkerung in Deutschland. Ergebnisse einer Umfrage des Presse- und Informationsamtes der Bundesregierung.

Mehr

14.11.08 11.00-12.00 Uhr. Online-Betreuung. Wie betreut und moderiert man einen Online-Kurs? Webinar. Stephan Clemenz. Dr.

14.11.08 11.00-12.00 Uhr. Online-Betreuung. Wie betreut und moderiert man einen Online-Kurs? Webinar. Stephan Clemenz. Dr. 14.11.08 11.00-12.00 Uhr Online-Betreuung Wie betreut und moderiert man einen Online-Kurs? Webinar Dr. Sabine Hemsing Stephan Clemenz Themen-Überblick Begriff, E-Learning-Kontext, synchron asynchron Betreuungskategorien

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010 Soziale Netzwerke Prof. Dr. Walter Dettling 10.6.2010 Agenda Was sind soziale Netzwerke Enterprise 2.0 Fazit Diskussion Seite 1 Einführung Definition Soziale Netzwerke (www.harvardbusinessmanager.de) Soziale

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Qualitative Online-Forschung - Interview mit Herrn Dirk Weller, psychonomics AG

Qualitative Online-Forschung - Interview mit Herrn Dirk Weller, psychonomics AG Qualitative Online-Forschung - Interview mit Herrn Dirk Weller, psychonomics AG Kurzeinführung zum Thema Qualitative Online-Forschung - ein aktuelles Stichwort: In Branchenforen, auf Kongressen, unter

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Die Geschichte des IRC

Die Geschichte des IRC Die Geschichte des IRC Autor: Sandra Fischer (maychara@gmx.de) Formatierung: Alexander Fischer (tbanus@tbanus.de) Lizenz: GFDL Ein kurzer Überblick über die Geschichte des IRC (Internet Relay Chat) Die

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Einführung in die Mediensoziologie. Vorlesung Johannes-Gutenberg-Universität Mainz Wintersemester 2015/16 Prof. Dr. phil. habil.

Einführung in die Mediensoziologie. Vorlesung Johannes-Gutenberg-Universität Mainz Wintersemester 2015/16 Prof. Dr. phil. habil. Vorlesung Johannes-Gutenberg-Universität Mainz Wintersemester 2015/16 Prof. Dr. phil. habil. Udo Thiedeke 1) Normalitätserwartungen medialer Kommunikation 2) 3) Zusammenfassung 1) Normalitätserwartungen

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kommunikationsstörungen

Kommunikationsstörungen Kommunikationsstörungen Kommunikationsstörungen werden häufig durch folgende Annahmen des Sprechers verursacht: die Empfängerin hat die Mitteilung so verstanden wie der Sender dies gemeint hat. komische

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Kurs PC AnwenderIn Internetnotizen

Kurs PC AnwenderIn Internetnotizen Kurs PC AnwenderIn Internetnotizen Was ist Internet? Internet ist ein International Netwok d.h. eine internationale Vernetzung von Computers, die die ganze Welt erschließt. Am Internet sind zahlreiche

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Psychologische Perspektive Empirische Forschung zu Nutzung und Wirkung des Web 2.0

Psychologische Perspektive Empirische Forschung zu Nutzung und Wirkung des Web 2.0 Psychologische Perspektive Empirische Forschung zu Nutzung und Wirkung des Web 2.0 Max Sollmann & Pawel Schapiro Gliederung I 1. Einleitung 2. Differenzierung des Forschungsfeldes 3. Forschungszugänge

Mehr

Sicherheit als mediales Konstrukt.

Sicherheit als mediales Konstrukt. Gerhard Vowe, Universität Düsseldorf Sicherheit als mediales Konstrukt. Sicherheitswahrnehmung aus Sicht der Kommunikationswissenschaft Beitrag zum Workshop der Arbeitsgruppe 1 Sicherheitswahrnehmungen

Mehr

SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema.

SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema. SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema. Social Media im Business SocialMedia und die neuen Internetmedien SocialMedia

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Arbeiten im Netz. Kommunikationsstrukturen, Arbeitsabläufe, Wissensmanagement. Michaela Goll. Mannheim: Verlag für Gesprächsforschung 2008

Arbeiten im Netz. Kommunikationsstrukturen, Arbeitsabläufe, Wissensmanagement. Michaela Goll. Mannheim: Verlag für Gesprächsforschung 2008 Arbeiten im Netz Kommunikationsstrukturen, Arbeitsabläufe, Wissensmanagement Michaela Goll Mannheim: Verlag für Gesprächsforschung 2008 ISBN 978-3 - 936656-31 - 2 http://www.verlag-gespraechsforschung.de

Mehr

Blog Forum - Gästebuch

Blog Forum - Gästebuch Blog Forum - Gästebuch 1 Blog (Weblog, Tagebuch) Von einem Herausgeber (Blogger) werden Beiträge in einer chronologischen Reihenfolge veröffentlicht. Zum Beispiel berichtet er über die neuesten Entwicklungen

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Erfolgreiche Verkäufer glänzen durch einen guten Draht zum Kunden und eine proaktive Umsetzung der Kundenwünsche. Soweit die

Mehr

SOCIAL MEDIA MARKETING. Alexander Brommer

SOCIAL MEDIA MARKETING. Alexander Brommer SOCIAL MEDIA MARKETING Alexander Brommer AGENDA Was ist Social Media? Was ist Social Media Marketing? Warum lohnt sich Social Media Marketing? (Ziele) Xing und Facebook Möglichkeiten und Tipps Beispiele

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Zahlreiche neue Funktionen in der aktuellen agorum core Version 6.5.4

Zahlreiche neue Funktionen in der aktuellen agorum core Version 6.5.4 Pressemitteilung // Seite 1 von 6 Pressemitteilung Zahlreiche neue Funktionen in der aktuellen agorum core Version 6.5.4 Das -System erhält in seiner neu veröffentlichten Version einige interessante Erweiterungen.

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Was gehört in das Exposé für eine MA-Arbeit im Bereich der Soziologie?

Was gehört in das Exposé für eine MA-Arbeit im Bereich der Soziologie? 1 Prof. Dr. Katharina Bluhm Was gehört in das Exposé für eine MA-Arbeit im Bereich der Soziologie? Ein Exposé stellt den Grundriss einer geplanten wissenschaftlichen Arbeit dar, der das weitere Vorgehen

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

Mitteilbarkeit von Emotionen in Computervermittelter Kommunikation

Mitteilbarkeit von Emotionen in Computervermittelter Kommunikation Mitteilbarkeit von Emotionen in Computervermittelter Kommunikation Johannes Hartig 1, Nina Jude 2 & Helfried Moosbrugger 3 Einleitung Über Perspektiven, Nutzen und Schaden der durch die neuen Medien möglichen

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Fallstudie. Dell Computer: Netzwerke und Outsourcing

Fallstudie. Dell Computer: Netzwerke und Outsourcing ABWL Organisation und Personal Teilgebiet Organisation 401316/3 Dr. Markus Wiesner Wintersemester 2004/05 Fallstudie Dell Computer: Netzwerke und Outsourcing Tanja Hechberger (0105268) Nicole Ipsmiller

Mehr

Bürgerbeteiligung mit eopinio

Bürgerbeteiligung mit eopinio Bürgerbeteiligung mit eopinio eopinio GmbH An der Automeile 18 D 35394 Gießen Amtsgericht Gießen - HRB 7031 Kontakt mailto: Info@eOpinio.de www.eopinio.de Tel.: +49 (641) 20 35 93 6 Agenda / Inhalte 1

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Inhalt. Net-Base Internetservice. Dokumentation OTRS Ticketing-System

Inhalt. Net-Base Internetservice. Dokumentation OTRS Ticketing-System Inhalt Inhalt...1 1. Überblick...2 2. Ticketing-System aufrufen...2 3. Ein eigenes Konto anlegen...3 4. Eine Supportanfrage stellen...4 5. Ihre Supportanfragen ansehen / Status überprüfen...6 6. Weiterer

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 [Eine Schritt für Schritt Anleitung] Inhalt 1. Erstellen einer Liste mit Probandendaten... 2 2. Erstellung

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Online Dienste im Internet

Online Dienste im Internet Online Dienste im Internet Referat Sommersemester 2008 Einführung in die Medienwissenschaften Präsentation vom 18.06.2008 Von Ince, Wittl Inhalt 1. World wide web...2 2. Newsgroup Diskussionsforen......3

Mehr

beziehung kommunikation im raum / dreidimensionale kommunikation interaction design

beziehung kommunikation im raum / dreidimensionale kommunikation interaction design beziehung kommunikation im raum / dreidimensionale kommunikation interaction design mensch - objekt - kontext gestaltung bedeutet kontextualisierung von informationen. statisch und dynamisch statisch designgebote

Mehr

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Technische Hintergründe des Web 2.0 Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Überblick 1. die Ursprünge des Internet 2. die Techniken des Internet 2.1 Hardware 2.2 Software

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Informations- und Kommunikationstechniken

Informations- und Kommunikationstechniken Unter Kommunikation versteht man den Austausch von Informationen oder Nachrichten, den Umgang der Menschen miteinander sowie die Verständigung der Menschen untereinander. Wichtig für eine erfolgreiche

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Virtuell geht nicht schnell

Virtuell geht nicht schnell Virtuell geht nicht schnell Melanie Fischer, SAP AG, Walldorf April, 2013 Public Kurzvorstellung Melanie Fischer Dipl.-Übersetzerin (FH), Englisch und Französisch Tätigkeiten als Übersetzerin und Technische

Mehr

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen Verwaltung Ihrer Emailkonten mit dem Online-Tool: MAILADMIN INHALT 1. Anmeldung 2. Das MAILADMIN Menü 3. Die Domain Einstellungen 3.1 Catch-all adress: 3.2 Die Signature (Unterschrift): 4. Accounts (Postfächer

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Bedienungsanleitung IHK/AHK-Anfragenmanagement. - Für AHKs -

Bedienungsanleitung IHK/AHK-Anfragenmanagement. - Für AHKs - Bedienungsanleitung IHK/AHK-Anfragenmanagement - Für AHKs - Bedienungsanleitung IHK/AHK-Anfragenmanagement - Für AHKs - Das Anfragenmanagement dient der standardisierten Kundenübergabe von einer IHK an

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Deutsch Gymnasium Klasse 9 und 10

Deutsch Gymnasium Klasse 9 und 10 Deutsch Gymnasium Klasse 9 und 10 Bildungsstandards für die Klassen 9 und 10 1. Sprechen Praktische Rhetorik - Redebeiträge liefern und eine Rede gestalten ; : Erzählende Texteparabolische Texte untersuchen.

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Vorteile: Lernen wird flexibler gestaltet, Austausch und Zugriff auf Inhalte jederzeit möglich

Vorteile: Lernen wird flexibler gestaltet, Austausch und Zugriff auf Inhalte jederzeit möglich was ist das? E-Learning: digitale Medien unterstützen Lernen Blended Learning: Mischform aus Präsenzseminaren und E-Learning, computergestütztes Lernen von zuhause aus, Austausch trotz räumlicher Entfernung

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Hinweise zum Kommunikationszirkel Studiengangsmanagement

Hinweise zum Kommunikationszirkel Studiengangsmanagement Hinweise zum Kommunikationszirkel Studiengangsmanagement http://www.studiengangsmanagement.uni- bonn.de Die der Universität Bonn im Rahmen des Projekts Gemeinsam für mehr Qualität in Studium und Lehre

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Content Marketing. Teil 3

Content Marketing. Teil 3 Content Marketing Teil 3 DVR: 0438804 Mai 2013 Business-to-Business-Content Marketing Besonderes Augenmerk wird darauf gelegt, welche Rolle Content Marketing innerhalb des B-to-B-Marketings spielen kann.

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Tele-Kommunikation. 18. Juni 2011 1/20

Tele-Kommunikation. 18. Juni 2011 1/20 Tele- 18. Juni 2011 1/20 Zum Begriff Was ist neu bei computergestützter und Regeln für computergestützter 18. Juni 2011 2/20 Definition: Was ist? (Latein.) communicare = teilen, mitteilen, teilnehmen lassen

Mehr