Miscreants and Misinformation on Twitter. Eva Zangerle Ringvorlesung "Datenflut und Informationskanäle"
|
|
- Max Knopp
- vor 2 Jahren
- Abrufe
Transkript
1 Miscreants and Misinformation on Twitter Eva Zangerle Ringvorlesung "Datenflut und Informationskanäle"
2 /me Eva Zangerle Diplomstudium Informatik, UIBK Promotion Informatik, UIBK PostDoc-Researcher Datenbanken und Informationssysteme, UIBK Social Media (Twitter) Recommender Systems MySQL Graph-Datenbanken 2
3 Roadmap Twitter Überblick Kriminalität auf Twitter Spam Fake Accounts Hacked Accounts Mensch, Bot oder Cyborg? Zusammenfassung 3
4 Twitter Bildquelle: tech.fortune.cnn.com
5
6 Twitter registrierte Nutzer aktive Nutzer aktive Nutzer pro Tag Tweets pro Tag Rekord für Tweets pro Sekunde: ( , 25x erhöht) Generation Y (15-34 Jahre alt; 19 Länder) 66% benützen Facebook 29% benützen Twitter 80% loggen sich täglich ein 6
7 Twitter 7
8 Kriminalität auf Twitter Bildquelle: gizmodo.co.uk
9 Ziele personalisierte Informationen sammeln zielgerichtet Informationen verbreiten Benutzer beeinflussen (Meinungsbildung) Daten verkaufen Fake Followers (18$ für Followers) Spam Publikum benötigt (Reichweite, Authentizität) Publikum sehr groß Bildquelle: hyphenet.com 9
10 Spam Spam-Anteil bei s: ca. 70% Spam-Anteil auf Social Media Plattformen: ca. 5% Studie: 355% mehr Spam in Social Media Plattformen im ersten Halbjahr % aller URLs in Tweets: Betrug, Schadsoftware oder Phishing- Seiten Höhere Click-Through-Raten 0,13% aller Werbe-URLs auf Twitter werden geklickt (~ 4 Mio. Clicks/Tag) 0,003% aller Werbe-URLs in s werden geklickt 10
11 Spam-Studie über fünf Soziale Netzwerke Facebook, Twitter, Google+, YouTube und LinkedIn Erste Hälfte 2013 Abbildung entnommen aus Nexgate 2013 State of Social Media Spam Research Report, nexgate.com. 11
12 Spam-Studie über fünf Soziale Netzwerke Studie: 355% mehr Spam in Social Media Plattformen im ersten Halbjahr von 7 neuen Accounts auf Social Media-Plattformen sind Spammer 5% aller Apps sind Spammers Facebook und Youtube haben höchsten Spam-Anteil (100- fach) 15% aller Spam-Nachrichten enthalten URLs (Rest: Text-Spam) > 60% aller Spam-Nachrichten auf Twitter enthalten URLs 12
13 Spam auf Twitter Kategorie Anteil an Spam gratis Musik, Spiele, Bücher, Downloads 29,82% Schmuck, Elektronikartikel, Fahrzeuge 22,22% Glücks- und Gewinnspiele 15,72% Finanzprodukte, Kredite, Immobilien 13,07% Followers gewinnen 11,18% Abnehmen 3,10% Pornographie 2,83% Charity 1,65% Medikamente 0,27% Antivirus-Software 0,14% 13
14 Arten von Spam auf Twitter Call Outs Win an itouch AND a $150 Apple gift card Retweets check out the Ipads there having a give-away Tweet Hijacking A great battle is ahead of us Trend Setting Buy more followers! #fwlr Trend Hijacking Help donate to #haiti relief: Unsolicited Mentions Great ipads Kategorisierung basierend auf Grier et The Underground in 140 Characters or Less 14
15 Verbreitung von Spam auf Twitter Cyber-Kriminelle verwenden meist folgende Herangehensweisen: Kompromittieren/Hacken von bestehenden Accounts Anlegen falscher Twitter-Accounts Erzeugen eines Bots Erzeugen eines Cyborgs Identitätsdiebstahl (vermehrt auf anderen SN) Twitter Spam-Filter muss umgangen werden zielgerichtete Werbung wird auch von Twitter verkauft 15
16 Spam auf Twitter Twitter-Erkennungsalgorithmus für Spam-Accounts Frequenz der Tweets duplizierte Tweets URLs in den Tweets viele Follow,- und Unfollow-Vorgänge ähnliche Tweets, Vorgehensweisen über mehrere Accounts hinweg viele weitere (unbekannte) Charakteristika 16
17 Eigenschaften von Spam-Accounts Tweet-Frequenz Verteilung über die Klassen (I) 34% (II) 10% (III) 56% Abbildung entnommen aus Kurt Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference (IMC '11). ACM, New York, NY, USA,
18 Eigenschaften von Spam-Accounts Beziehungen (Followers, Friends) B s friend Abbildung entnommen aus K. Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference (IMC '11). ACM, New York, NY, USA,
19 Eigenschaften von Spam-Accounts Inaktive Phasen Abbildung entnommen aus K. Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference (IMC '11). ACM, New York, NY, USA,
20 Erkennung von Spam-Accounts Twitter Erkennungsalgorithmus Evaluation basierend auf 1,8 Mrd. Tweets Abbildung entnommen aus K. Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference (IMC '11). ACM, New York, NY, USA,
21 Fake Accounts Bildquelle: digitaltrends.com
22 Fake Accounts Automatisch erzeugte Accounts Verkauf von Fake Accounts zur Spam-Verbreitung $ für Accounts Online-Verkauf Studie über gekaufte Spam-Accounts (10 Monate) 27 Verkäufer (verantwortlich für 10-20% aller Spam-Accounts) Accounts $ viele doppelte oder weiter verkaufte Accounts 22
23 Fake Accounts Sehr oft leicht erkennbar Standard-Profilbild Keine Biographie Viele duplizierte Tweets kryptischer Username Verhältnis Freunde/Follower Profilbild von Bildagentur Inhalt der Tweets Umgehende Antwort auf Tweets 23
24 Fake Accounts Präsidentschaftswahl USA 2013 Abbildung entnommen aus 24
25 Fake Accounts Ben Sarma als Follower von Mitt Romney (Profilbild gestohlen) 25
26 Fake Accounts Profilbilder von Bildagenturen
27 Fake Accounts
28 Hacked Accounts Bildquelle: jrwoodward.net
29 Hacked Accounts Hack durch automatisiertes Erzeugen von Passwörtern Hack durch Malware Kompromittieren des Accounts (und der Follower) Reichweite Vertrauensverhältnis ausnützen Direct Messages, Tweets im Namen des Benutzers Neue Follow-Beziehungen Wie gehen Benutzer damit um, dass ihr Account gehackt wurde? Studie mit 1,3 Millionen Tweets (abgegriffen 12/ /2013) Klassifizierung mittels überwachtem Lernen (Support Vector Machines) 29
30 Studie Hacked Accounts - Klassen Gehackter Account Ooh looks like I've been hacked! That explains the inability to get into my account! Will be putting that right" Entschuldigung für Tweets My Account was hacked pls ignore all the tweets Isent today. I apologize for the inconvenience Entschuldigung für direct messages If I sent you spams via DM, I'm really sorry - my account got hacked Neuer Account Hey guys, go follow my new account because this one is hacked and is sending out spam Neues Passwort Very sorry everyone. My account was hacked. password changed, hopefully that does the trick von Freunden/Verwandten gehackt my brother hacked my account sorry 30
31 Studie Hacked Accounts 31
32 Studie Hacked Accounts 27% der Benutzer erzeugen neuen Account Twitter stellt Hilfeseiten zur Verfügung Passwort ändern Berechtigung externer Apps löschen Passwörter in externen Apps ändern Informationsdefizit alter Account verbleibt evtl. bei Hackern Tweets 32
33 Mensch, Bot, Cyborg?
34 Bots Programm, das automatisiert Aufgaben von Menschen übernimmt Vortäuschung eines menschlichen Nutzers Socialbots Bots in sozialen Medien Schnittstellen von Twitter zum automatisierten Senden, Followen, etc. Einfluss auf Wahlen, Aktienmarkt, etc. können ab 250$ gekauft werden Retweet, Propagation bestimmter Tweets Verkauf von Facebook-Likes über Bots: 200 Mio. $/Jahr 34
35 Bots nur 35% aller Follower auf Twitter sind Menschen teils sehr intelligent aktuelle Nachrichten Carina Santos populäre Journalistin auf Twitter war Bot Meinungsbild beeinflussen (z.b. Klimawandel) Tweets so oft versenden, bis originale Accounts von Spam-Filter erkannt werden 35
36 Bots User tweetet, dass er von der Polizei verfolgt wird (in der Nähe einer Bank of America-Filiale) Abbildung entnommen aus Nexgate 2013 State of Social Media Spam Research Report, nexgate.com. 36
37 Cyborgs Bot unterstützt durch Menschen Mensch unterstützt durch Bot Sehr oft: Mensch registriert sich (Captcha), Bot übernimmt alles Weitere 37
38 Klassifikation Mensch, Bot oder Cyborg basierend auf Features, z.b. Häufigkeit der Tweets Anzahl Follower/Friends Art, wie der Tweet abgeschickt wurde (Website, App, API) Anzahl URLs Abbildungen entnommen aus Z. Chu et al. Who is tweeting on Twitter: human, bot, or cyborg?. In Proceedings of the 26th Annual Computer Security Applications Conference (ACSAC '10). ACM, New York, NY, USA. 38
39 Klassifikation Mensch, Bot oder Cyborg Ergebnis (2009) Abbildung entnommen aus Z. Chu et al. Who is tweeting on Twitter: human, bot, or cyborg?. In Proceedings of the 26th Annual Computer Security Applications Conference 2010 (ACSAC '10). ACM, New York, NY, USA. 39
40 Follower Farming Einfluss des Tweets fließt in Suchmaschinen-Ranking ein Höhere Follower-Anzahl höheres Ranking in Google für Tweet ab Friends Twitter-Begrenzung Ziel: Follower finden, die zurück followen Annahme: User, die wenige Kontakte haben, followen zurück Studie mit 54 Mio. Accounts 1,8 Mrd. Tweets 40
41 Follower Farming Annahme falsch Abbildung entnommen aus S. Ghosh et al. Understanding and combating link farming in the twitter social network. In Proceedings of the 21st international conference on World Wide Web 2012 (WWW '12). ACM, New York, NY, USA,
42 Follower Farming Top Spam-Followers 71% haben mehr als Followers 235 haben bestätigte (verified) Twitter Accounts 76% sind keine Spammer 24% sind nicht mehr aktive Accounts oder Spammer aktive User Tweets über Internet Marketing, Entrepreneurship, Social Media Unternehmen, die ihre Website promoten wollen Social Capitalists 42
43 Social Capitalists - Motivation Ziel ist Erhöhung des Einflusses im Netzwerk bessere Verbreitung der eigenen Tweets ähnlich zu Spammern Höflichkeit, Follow back Etikette 80% der Beziehungen reziprok gegenseitiges Pushen ( will follow back ) 43
44 Spammer-Netzwerke Neuere Studie über die Interkonnektivität von Spammern Spam-Accounts sind untereinander dicht vernetzt Gründe für Spammer-Vernetzung Folgen völlig beliebiger Accounts Vernetzung innerhalb gleicher Organisation Abbildung entnommen aus C. Yang et al. Analyzing spammers' social networks for fun and profit: a case study of cyber criminal ecosystem on twitter. In Proceedings of the 21st international conference on World Wide Web (WWW '12). ACM, New York, NY, USA,
45 Zusammenfassung Bildquelle:
46 Zusammenfassung Kriminalität auf Twitter alles dreht sich um persönliche Informationen Spam Studie Umgang mit gehackten Accounts Klassifizierung Bot, Cyborg oder Mensch Follower Farming 46
47 Kontakt & Social https://www.facebook.com/dbisibk Bildquelle: jrwoodward.net
48 Quellen C. Yang et al. Analyzing spammers' social networks for fun and profit: a case study of cyber criminal ecosystem on twitter. In Proceedings of the 21st international conference on World Wide Web 2012 (WWW '12). ACM, New York, NY, USA, S. Ghosh et al. Understanding and combating link farming in the twitter social network. In Proceedings of the 21st international conference on World Wide Web 2012 (WWW '12). ACM, New York, NY, USA, Zi Chu, Steven Gianvecchio, Haining Wang, and Sushil Jajodia Detecting Automation of Twitter Accounts: Are You a Human, Bot, or Cyborg?. IEEE Trans. Dependable Secur. Comput. 9, 6 (November 2012), K. Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on internet measurement conference (IMC '11). ACM, New York, NY, USA, K. Lee et al. Uncovering social spammers: social honeypots + machine learning. In Proceedings of the 33rd international ACM SIGIR conference on Research and development in information retrieval 2010 (SIGIR '10). ACM, New York, NY, USA, C. Grier et the underground on 140 characters or less. In Proceedings of the 17th ACM conference on Computer and communications security 2010 (CCS '10). ACM, New York, NY, USA, K. Thomas et al. Trafficking fraudulent accounts: the role of the underground market in Twitter spam and abuse. In Proceedings of the 22nd USENIX conference on Security 2013(SEC'13). USENIX Association, Berkeley, CA, USA, F. Benevenuto et al. Detecting Spammers on Twitter. In Proceedings of the Annual Collaboration, Electronic messaging, Anti-Abuse and Spam Conference (CEAS 10). Redmond, Washington, USA. July, K. Lee et al. Seven Months with the Devils: A Long-Term Study of Content Polluters on Twitter. 5th International AAAI Conference on Weblogs and Social Media (ICWSM). Barcelona, July, 2011.
49 Quellen Research Report: 2013 State of Social Media Spam Spam-Research-Report.pdf Twitter Blog über Tweets pro Sekunde-Rekord https://blog.twitter.com/2013/new-tweets-per-second-record-and-how I flirt and Tweet Fake Twitter Followers Become Multimillion-Dollar Business Millennials & Social Media Socialbakers 49
On the New Threats of Social Engineering Exploiting Social Networks
On the New Threats of Social Engineering Exploiting Social Networks Daniel Siegel 13. August 2009 Inhalt Motivation & Problemstellung Social Engineering Soziale Netzwerke Ein konkretes Soziales Netzwerk:
If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1
Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf
SOCIAL MEDIA GLOSSAR
SOCIAL MEDIA GLOSSAR A Aktualisierungen: Links im Menü der facebook-startseite, Unterpunkt bei Nachrichten: Nutzer erhält Aktualisierungen z.b. von Seiten, bei denen er Fan ist oder Gruppen, deren Mitglied
Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?
Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?
Titelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
ProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
Workshop: Twitter. Prof. Dr. Michael Bernecker. Content is king. Online Marketing Weisheit. DIM Deutsches Institut für Marketing
Workshop: Twitter Prof. Dr. Michael Bernecker Content is king. Online Marketing Weisheit DIM Deutsches Institut für Marketing AGENDA Twitter 1. Twitter in Zahlen 2. Wer twitter? 3. Warum Twitter? 4. Erfolgreich
SEO für Blogger Erfolg in Google
SEO für Blogger Erfolg in Google BRUCE JACKSON SEO Agenda 1. SEO in 2015? 2. Wie kann ich mein Suchmaschinen Ranking verbessern? 3. Seiten Titel in 2015 4. Speed wir sind alle ungeduldig auch Google! 5.
there is a kind of digital dormant memory, awaiting potential rediscovery and reactivation lurking in the underlayer of media life.
there is a kind of digital dormant memory, awaiting potential rediscovery and reactivation lurking in the underlayer of media life. Andrew Hoskins (2011) Media, Memory, Metaphor: Remembering and the Connective
#selfie SOCIAL NETWORKS MILLIONEN BEITRÄGE WIE BEZIEHUNGEN AUFGEBAUT UND INFORMATIONEN AUSGEWERTET WERDEN.
SOCIAL NETWORKS WIE BEZIEHUNGEN AUFGEBAUT UND INFORMATIONEN AUSGEWERTET WERDEN. LORENZ BERINGER GESCHÄFTSFÜHRER LOBECO GMBH #selfie MILLIONEN BEITRÄGE KEVIN SYSTROM CEO Instagram Plattform in 4 Wochen
Herzlich willkommen! Online 22. März 2011
Herzlich willkommen! Online 22. März 2011 Webinar - Ablauf Twitter & Social Media Theorie Twitter heute! Deutschland & Global Twitter& Social Media Grundlagen Twitter & Social Media Marketing Welchen Nutzen
job and career at CeBIT 2015
1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at CeBIT 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers in DIGITAL BUSINESS 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext
job and career for women 2015
1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-
Social Media für Gründer. BPW Business Juni 2012
Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte
Security. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
Praktikables Online-Marketing
Social-Media-Marketing & Online-Markt-Analyse Zusammenarbeit mit IHK Cottbus und ebusiness-lotse Südbrandenburg 24.11.2014 Social Media Marketing 24.11.2014 10:00 15:00 Uhr Online Markt Analyse Social-Media-Marketing
Internet Thementag Social Media an Hochschulen. Was ist Social Media? Ein Überblick. Christoph Zehetleitner
Was ist Social Media? Ein Überblick Christoph Zehetleitner Was ist Social Media? (www.neukunden-marketing.com) # 2 Was ist Social Media? (www.winlocal.de) # 3 Was ist Social Media? (www.winlocal.de) #
Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
Politische Inhalte in Social Media:
Politische Inhalte in Social Media: Twitter zur Landtagswahl in Nordrhein-Westfalen 2012 Überblick 1. Einführung 2. Methoden 3. Ergebnisse 4. Fazit 5. Ausblick 2 Einführung Einführung Twitter hat 2012
Social Media Marketing: Marketing mit Facebook,Twitter & YouTube bei KMUs
Wirtschaft Michael Butter Social Media Marketing: Marketing mit Facebook,Twitter & YouTube bei KMUs Bachelorarbeit Social Media Marketing: Marketing mit Facebook, Twitter und YouTube bei KMUs Bachelor-Arbeit
Social Media im Unternehmen
Zur Person und zur JP DTM Hammer Management Seminar 5. Dezember 2012 Studium an der Universität Dortmund und Ceram Sophia Antipolis Wirtschafts- und Sozialwissenschaften Promotion an der TU Dortmund Lehrstuhl
Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler
Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities
Twitter Basics. Die Welt des Zwitscherns...
Twitter Basics Die Welt des Zwitscherns... 2 Wie funktioniert es? Kurznachrichten mit 140 Zeichen im Internet (auch als Microblogging bezeichnet) Die Kurznachrichten (Tweets) werden auf einem Server abgelegt
Guter Content mit gutem Namen Nutzen Sie den Ruf Ihrer Autoren Holger Etzel 18.03.2013 eco Kubus Köln
eco Kompetenzgruppe Online Marketing Content Marketing meets SEO Guter Content mit gutem Namen Nutzen Sie den Ruf Ihrer Autoren Holger Etzel 18.03.2013 eco Kubus Köln Holger Etzel 40 Jahre, leidenschaftlicher
SOCIAL MEDIA IM SPORTVEREIN FACEBOOK, DROPBOX & CO.
[ TheDrum.com] Tag der Vereinsführungskräfte Hamm, 14. Februar 2015 SOCIAL MEDIA IM SPORTVEREIN FACEBOOK, DROPBOX & CO. Dirk Henning Referent NRW bewegt seine KINDER! 14.02.2015 Social Media im Sportverein
job and career at IAA Pkw 2015
1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive
O RGAKO M : Was ist Twitter?
Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert
Kommunikationstrends in der Abfallwirtschaft. Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de
Kommunikationstrends in der Abfallwirtschaft Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de Trends werden Wirklichkeit Isaac Asimov, 1964: Communications will become sight-sound and you will
Aussicht 2014 Chancen 5 Tricks Social Media oncer o O r erc k oc pit
E Commerce Schulung Aussicht 2014 das dürfen Sie erwarten Chancen im E Commerce Mit 5 Tricks zum erfolgreichen Webshop News vom Distributor Mit Social Media mehr Kunden fischen Concerto OrderCockpit Od
job and career at HANNOVER MESSE 2015
1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext
Premium Modul. Social Media: Nutzen Sie alle Kanäle
Premium Modul Social Media: Nutzen Sie alle Kanäle Social Media Das Social Media Module bietet die Möglichkeit verschiedenste Social Media Typen wie Facebook, Twitter, Google Plus, LinkedIn etc. einzubinden
Saastal Marketing AG Ausbildung
Saastal Marketing AG Ausbildung SMAG Training ACADEMY DER LEISTUNGSTRÄGER/KUNDE IM FOKUS LEISTUNGSTRÄGER AN ERSTER STELLE DEN KUNDEN RELEVANT AUF DEN KUNDEN FOKUSSIERT ERGEBNIS-GETRIEBENE STRATEGIE PERSONALISIERT
Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany
Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany 1 Welcome & Begrüßung Social Business = Social Networks Commerzialisierung von IT und anderen
NVR Mobile Viewer for iphone/ipad/ipod Touch
NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...
Social Media & Marketing Ich lebe Social Media.
Social Media & Marketing Ich lebe Social Media. NUR KURZ ÜBER MICH Ibrahim Evsan @Ibo 35 Jahre Unternehmer, Blogger & Autor von Der Fixierungscode Gründer von sevenload & Fliplife Medienbeirat des Landes
APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research
APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine
Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1
Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 The Big Picture Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT!
Bernhardt: Twitter. Copyright (C) Open Source Press
Simon Bernhardt: Twitter Nicole Simon Nikolaus Bernhardt Twitter Mit 140 Zeichen zum Web 2.0 2. Auflage Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen
Soziale Netzwerke im Unternehmen Aktuelle Trends und Entwicklungen. Dr. Raphael Volz Arbeitskreis Wissensmanagement FZI, Karlsruhe 13.11.
Soziale Netzwerke im Unternehmen Aktuelle Trends und Entwicklungen Dr. Raphael Volz Arbeitskreis Wissensmanagement FZI, Karlsruhe 13.11.2008 Wir begleiten Sie von der Idee zum fertigen Produkt Integration
Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu
Usability von Bedienkonzepten auf Tablets
Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites
Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.
1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.
Hilfen zum Twitter-Hashtag-Marketing!
Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung
Kleines Twitter-ABC. A wie Abwechslung. B wie Bild. C wie Coverbild. D wie Direktnachrichten (DM)
Kleines Twitter-ABC A wie Abwechslung Biete deinen Followern abwechslungsreiche und interessante Inhalte. Retweete spannende Tweets und nimm Themen von anderen Usern auf. B wie Bild Immer nur Text kann
Social Media als Bestandteil der Customer Journey
Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks
ENDLICH MEHR ERFOLG MIT MEINER WEBSITE ERWIN-JOHANNES HUBER INTERNETAGENTUR PONGAU
ENDLICH MEHR ERFOLG MIT MEINER WEBSITE ERWIN-JOHANNES HUBER INTERNETAGENTUR PONGAU 1. DIE RICHTIGE INTERNET - ADRESSE WER IST MEIN ZIELKUNDE Schlüsselwort / Keywords einbauen Mehrsprachige Websites Internationale
Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations
Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations 1 Agenda Social Web was ist das eigentlich? Alles Twitter oder was? Warum die Medienrezeption 2.0 entscheidend
Visibility of Routing Anomalies for End Users
18. Februar 2013 Visibility of Routing Anomalies for End Users Matthias Wübbeling Fraunhofer FKIE D-53113 Bonn wueb@cs.uni-bonn.de Organisation und Struktur des Internet 2 Organisation und Struktur des
Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer
UG Ingolstadt Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud 21. Februar 2012.NET Usergroup München Robert Eichenseer Solution Architect robert.eichenseer@conplement.de conplement AG Südwestpark
Verkaufen im 21. Jahrhundert Wir stellen vor: SAP Cloud for Customer
Verkaufen im 21. Jahrhundert Wir stellen vor: SAP Cloud for Customer SAP Forum Baden, 11. Juni 2013 Kirsten Trocka Senior Industry Advisor, SAP Cloud Solutions SAP (Schweiz) AG Agenda Die Customer Cloud
Informationsprivatheit versus Gesundheits-Apps: Aktueller Status der mobile-health Apps bei Google und Apple
Informationsprivatheit versus Gesundheits-Apps: Aktueller Status der mobile-health Apps bei Google und Apple Herbsttagung von KVB und BTA: World Wide Med vernetzte Praxen 21. Oktober 2015, Sebastian Dünnebeil
TWITTER NUTZEN. Martina Hardt Beratung. Design. Marketing www.designal.de Karlsruhe
TWITTER ERFOLGREICH NUTZEN Martina Hardt Beratung. Design. Marketing www.designal.de Karlsruhe TWITTER INHALTE 1. Die Welt, ein Dorf? 2. Was ist das? 3. Allgemeiner Nutzen 4. Risiken? 5. Beraternetz Karlsruhe
Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research
Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg Markus Huber SBA Research Advanced Persistent Threats (APTs) Zielgerichtete Angriffe auf Unternehmen Mitarbeiter IT Systeme
Social Reading Lesen über die sozialen Medien
Social Reading Lesen über die sozialen Medien Prof. Dr. Martin Engstler KnowTech 2012, Stuttgart, 25. Oktober 2012 Movies, TV, news, books those types of things are things I think people just naturally
Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg
Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg 1. Kunden finden Kunden verstehen Kunden binden... und
Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved
1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und
Virtual PBX and SMS-Server
Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.
[Jamie Bartlett, How the mysterious dark net is going mainstream, TEDGlobalLondon, Jun 2015]
The Internet has changed many times over the last 40 years. It started in the '70s as a military project, morphed in the '80s to an academic network, co-opted by commercial companies in the '90s, and then
100% AUFMERKSAMKEIT & INTERAKTION. GARANTIERT. Revolutionizing Consumer-Brand Communication.
100% AUFMERKSAMKEIT & INTERAKTION. GARANTIERT. Revolutionizing Consumer-Brand Communication. Einführung neuer Produkte? Aufbau Ihrer Marke? Aktivierung der Brand Community? Die erfolgreiche Markteinführung
dmwhh-themenabend Mobile auf dem Vormarsch http://www.flickr.com/photos/grantrobertson/4486488831/
dmwhh-themenabend Mobile auf dem Vormarsch http://www.flickr.com/photos/grantrobertson/4486488831/ Heike Scholz Mobile Business Consultant Social Media Expert Speaker Business Angel Mobilista Blogger Twitterer
Password Management. Password Management Guide MF-POS 8
Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer
SharePoint 2010 Mobile Access
Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1
Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters
Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale
100% PERFORMANCE PARTNER PROGRAMM
100% PERFORMANCE PARTNER PROGRAMM Revolutionizing Consumer-Brand Communication. Einführung neuer Produkte? Aufbau Ihrer Marke? Aktivierung der Brand Community? Die erfolgreiche Markteinführung von Produktneuheiten
Das Internet ist mobil. John Riordan Bern, 17. Jan 2013
Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones
#twittwoch #leipzig #220910
#twittwoch #leipzig #220910 social media im business angekommen? nicht repräsentative umfrage unter einigen meiner kunden #wer ist dieser miservice thomas wagner (nicht unister!) seit 1999 selbständig
Neue Strategien und Innovationen im Umfeld von Kundenprozessen
Neue Strategien und Innovationen im Umfeld von Kundenprozessen BPM Forum 2011 Daniel Liebhart, Dozent für Informatik an der Hochschule für Technik Zürich, Solution Manager, Trivadis AG Agenda Einleitung:
The Key Question. John Hagel about Shaping Markets. Folie 2
Folie 1 The Key Question do you want to be a shaper or do you want to be shaped? You can make a lot of money either way. But you have to understand the rules of the game in order to succeed. John Hagel
Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
Dein perfektes Social Media Business
Dein perfektes Social Media Business Tools zur Optimierung deiner Plattformen Informationen Bonus: Tools zur Optimierung deiner Plattformen Du hast eine Frage? Dann kontaktiere uns einfach: Tel.: 034327
Online- Shop Social Media Report 2014
Online- Shop Social Media Report 2014 Wie nutzen Deutschlands Online- Shops die verschiedenen Social- Media- Kanäle? Auf welchen Plattformen sind sie vertreten? Welches sind die beliebtesten Online- Shops
Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.
CIAgenda 1 Customer Strategy Datenflüsterer Experte für Strategien aus der Kundenperspektive 2 Customer Experience COPYRIGHT Phil Winters 2014. ALL RIGHTS PROTECTED AND RESERVED. 3 Aus der Kundenperspektive
Muster Social Media Report
Muster Social Media Report Kunde: Coca-Cola Zeitraum: 6 / 215 7 / 215 Empfänger: Max Mustermann PLATTFORMEN SPRACHEN BRANDS IM SCOPE FB TW YT IN Einführung Hinweis Alle Marken und Zahlen, sowie die getroffenen
E-Mail-Marketing: Mehr Response mit Share with your networks (SWYN)
E-Mail-Marketing: Mehr Response mit Share with your networks (SWYN) Berlin I 11.11.2010 I Gabriele Braun I marketing-börse GmbH marketing-börse Werbekanäle in den USA 2010 Quelle: jeffbullas.com/2009/10/26/do-marketersprefer-social-media-or-email-marketing
Mit digitaler Kommunikation zum Erfolg. Sabine Betzholz-Schlüter 19. November 2015
Mit digitaler Kommunikation zum Erfolg Sabine Betzholz-Schlüter 19. November 2015 Überblick Warum digitale Kommunikation/ Internet-Marketing? Einfaches Vorgehen zur Planung und Umsetzung im Überblick Vorstellung
Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH
Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB
Wie verwende ich Twitter in MAGIC THipPro
Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen
Wie Social Media die Geschäftswelt verändert. Axel Schultze President
Wie Social Media die Geschäftswelt verändert Axel Schultze President Copyright Xeequa Corp. 2008 Social Media aus der Vogelperspektive Copyright Xeequa Corp. 2008 Fast 10 Jahre Social Media - im Zeitraffer
Twitter Die Welt in 140 Zeichen
Twitter Die Welt in 140 Zeichen Arbeiterkammer Dezember 2013 MMag. Dr. Huberta Weigl Schreibwerkstatt Social-Media-Werkstatt www.schreibwerkstatt.co.at www.social-media-werkstatt.at Inhalte & Aufbau des
Handbuch zur Nutzung von Twitter
Handbuch zur Nutzung von Twitter Inhalt Seite 1 Grundbegriffe 2 2 Wahl des richtigen Benutzernamens 2 3 Account anlegen 3 4 Profil Details 4 5 Design anpassen 5 6 Twitter Search 6 7 Twitter Plug In für
Instruktionen Mozilla Thunderbird Seite 1
Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird
Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com
Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe esberger@i-gelb.com Grundlagen Online Kommunikation Webseite als Grundlage Online-Maßnahmen Ständige Optimierung Blogs, Pressebereich,
Bewertungsbogen. Please find the English version of the evaluation form at the back of this form
Bewertungsbogen Please find the English version of the evaluation form at the back of this form Vielen Dank für Ihre Teilnahme an der BAI AIC 2015! Wir sind ständig bemüht, unsere Konferenzreihe zu verbessern
MOBILE VIDEO ADVERTISING
HAMBURG LONDON PARIS NEW YORK MOBILE VIDEO ADVERTISING JULIAN KLEIN VIDEO MARKETING CONSULTANT Mai 2012: Facebook Camera launched. Oktober 2013: Snapchat Stories August 2013: Sponsored Videos Dezember
Proling von Software-Energieverbrauch
Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem
Datenschutz im Web 2.0
Datenschutz im Web 2.0 Joachim Baumeister, Patrick Kilian,, Stefan Siegel Nerd2Nerd - Chaostreff Würzburg cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht 1 Motivation 2 Das Internet 3 Generation Web
1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3
User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...
FACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
Detecting Near Duplicates for Web Crawling
Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen
Vi knallgrau @ Beschwerde-Forum. Beschwerdemanagement 2.0 Geld zurück oder Twitter!
Vi knallgrau @ Beschwerde-Forum Beschwerdemanagement 2.0 Geld zurück oder Twitter! Wien, Juni 2010 Index Einleitung/Vorstellung Social Media Status Quo Kundenkommunikation mittels Social Media 2010 vi
Relevante Sicherheitskriterien aktueller mobiler Plattformen
Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit
Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de
dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement
Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert:
Studierende, die diese Vorlesung hören, haben sich auch für folgende Lehrveranstaltungen interessiert: 1 des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval Information
Markt Monitor Papier, Bürobedarf und Schreibwaren
Brochure More information from http://www.researchandmarkets.com/reports/2131176/ Markt Monitor Papier, Bürobedarf und Schreibwaren Description: Die BBE Handelsberatung (München) und marketmedia24 (Köln)
Social Media. Fabian Tritten & Roman Wigger 23. April 2012
Social Media Referat von Fabian Tritten & Roman Wigger 23. April 2012 1. Übersicht Definition F. Tritten & R. Wigger 2 Social Media Blogs Microblogs (Twitter) Bewertungsportale (Tripadvisor) Foren Online
MARKETING AUTOMATION ALEX SCHOEPF
1 ALEX SCHOEPF VORSTELLUNG 2 ALEX SCHOEPF Ing. ETH BWI, Praktiker, Umsetzer '98-'08 Global Product Manager Business Development: 0 auf 90 Mio Kommunikation Neuprodukte '08-'14 Global Marketing Manager
:MICROBLOGGING: TWITTER & CO
Prof. Dr. Clemens H. Cap Universität Rostock Schneller kleiner besser (?) :MICROBLOGGING: TWITTER & CO Twitter liegt im Trend Twitter liegt im Trend Analyse auf Google Trends Wie schnell wächst Twitter?