Miscreants and Misinformation on Twitter. Eva Zangerle Ringvorlesung "Datenflut und Informationskanäle"

Größe: px
Ab Seite anzeigen:

Download "Miscreants and Misinformation on Twitter. Eva Zangerle Ringvorlesung "Datenflut und Informationskanäle" 07.11.2013"

Transkript

1 Miscreants and Misinformation on Twitter Eva Zangerle Ringvorlesung "Datenflut und Informationskanäle"

2 /me Eva Zangerle Diplomstudium Informatik, UIBK Promotion Informatik, UIBK PostDoc-Researcher Datenbanken und Informationssysteme, UIBK Social Media (Twitter) Recommender Systems MySQL Graph-Datenbanken 2

3 Roadmap Twitter Überblick Kriminalität auf Twitter Spam Fake Accounts Hacked Accounts Mensch, Bot oder Cyborg? Zusammenfassung 3

4 Twitter Bildquelle: tech.fortune.cnn.com

5

6 Twitter registrierte Nutzer aktive Nutzer aktive Nutzer pro Tag Tweets pro Tag Rekord für Tweets pro Sekunde: ( , 25x erhöht) Generation Y (15-34 Jahre alt; 19 Länder) 66% benützen Facebook 29% benützen Twitter 80% loggen sich täglich ein 6

7 Twitter 7

8 Kriminalität auf Twitter Bildquelle: gizmodo.co.uk

9 Ziele personalisierte Informationen sammeln zielgerichtet Informationen verbreiten Benutzer beeinflussen (Meinungsbildung) Daten verkaufen Fake Followers (18$ für Followers) Spam Publikum benötigt (Reichweite, Authentizität) Publikum sehr groß Bildquelle: hyphenet.com 9

10 Spam Spam-Anteil bei s: ca. 70% Spam-Anteil auf Social Media Plattformen: ca. 5% Studie: 355% mehr Spam in Social Media Plattformen im ersten Halbjahr % aller URLs in Tweets: Betrug, Schadsoftware oder Phishing- Seiten Höhere Click-Through-Raten 0,13% aller Werbe-URLs auf Twitter werden geklickt (~ 4 Mio. Clicks/Tag) 0,003% aller Werbe-URLs in s werden geklickt 10

11 Spam-Studie über fünf Soziale Netzwerke Facebook, Twitter, Google+, YouTube und LinkedIn Erste Hälfte 2013 Abbildung entnommen aus Nexgate 2013 State of Social Media Spam Research Report, nexgate.com. 11

12 Spam-Studie über fünf Soziale Netzwerke Studie: 355% mehr Spam in Social Media Plattformen im ersten Halbjahr von 7 neuen Accounts auf Social Media-Plattformen sind Spammer 5% aller Apps sind Spammers Facebook und Youtube haben höchsten Spam-Anteil (100- fach) 15% aller Spam-Nachrichten enthalten URLs (Rest: Text-Spam) > 60% aller Spam-Nachrichten auf Twitter enthalten URLs 12

13 Spam auf Twitter Kategorie Anteil an Spam gratis Musik, Spiele, Bücher, Downloads 29,82% Schmuck, Elektronikartikel, Fahrzeuge 22,22% Glücks- und Gewinnspiele 15,72% Finanzprodukte, Kredite, Immobilien 13,07% Followers gewinnen 11,18% Abnehmen 3,10% Pornographie 2,83% Charity 1,65% Medikamente 0,27% Antivirus-Software 0,14% 13

14 Arten von Spam auf Twitter Call Outs Win an itouch AND a $150 Apple gift card Retweets check out the Ipads there having a give-away Tweet Hijacking A great battle is ahead of us Trend Setting Buy more followers! #fwlr Trend Hijacking Help donate to #haiti relief: Unsolicited Mentions Great ipads Kategorisierung basierend auf Grier et The Underground in 140 Characters or Less 14

15 Verbreitung von Spam auf Twitter Cyber-Kriminelle verwenden meist folgende Herangehensweisen: Kompromittieren/Hacken von bestehenden Accounts Anlegen falscher Twitter-Accounts Erzeugen eines Bots Erzeugen eines Cyborgs Identitätsdiebstahl (vermehrt auf anderen SN) Twitter Spam-Filter muss umgangen werden zielgerichtete Werbung wird auch von Twitter verkauft 15

16 Spam auf Twitter Twitter-Erkennungsalgorithmus für Spam-Accounts Frequenz der Tweets duplizierte Tweets URLs in den Tweets viele Follow,- und Unfollow-Vorgänge ähnliche Tweets, Vorgehensweisen über mehrere Accounts hinweg viele weitere (unbekannte) Charakteristika 16

17 Eigenschaften von Spam-Accounts Tweet-Frequenz Verteilung über die Klassen (I) 34% (II) 10% (III) 56% Abbildung entnommen aus Kurt Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference (IMC '11). ACM, New York, NY, USA,

18 Eigenschaften von Spam-Accounts Beziehungen (Followers, Friends) B s friend Abbildung entnommen aus K. Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference (IMC '11). ACM, New York, NY, USA,

19 Eigenschaften von Spam-Accounts Inaktive Phasen Abbildung entnommen aus K. Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference (IMC '11). ACM, New York, NY, USA,

20 Erkennung von Spam-Accounts Twitter Erkennungsalgorithmus Evaluation basierend auf 1,8 Mrd. Tweets Abbildung entnommen aus K. Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference (IMC '11). ACM, New York, NY, USA,

21 Fake Accounts Bildquelle: digitaltrends.com

22 Fake Accounts Automatisch erzeugte Accounts Verkauf von Fake Accounts zur Spam-Verbreitung $ für Accounts Online-Verkauf Studie über gekaufte Spam-Accounts (10 Monate) 27 Verkäufer (verantwortlich für 10-20% aller Spam-Accounts) Accounts $ viele doppelte oder weiter verkaufte Accounts 22

23 Fake Accounts Sehr oft leicht erkennbar Standard-Profilbild Keine Biographie Viele duplizierte Tweets kryptischer Username Verhältnis Freunde/Follower Profilbild von Bildagentur Inhalt der Tweets Umgehende Antwort auf Tweets 23

24 Fake Accounts Präsidentschaftswahl USA 2013 Abbildung entnommen aus 24

25 Fake Accounts Ben Sarma als Follower von Mitt Romney (Profilbild gestohlen) 25

26 Fake Accounts Profilbilder von Bildagenturen

27 Fake Accounts

28 Hacked Accounts Bildquelle: jrwoodward.net

29 Hacked Accounts Hack durch automatisiertes Erzeugen von Passwörtern Hack durch Malware Kompromittieren des Accounts (und der Follower) Reichweite Vertrauensverhältnis ausnützen Direct Messages, Tweets im Namen des Benutzers Neue Follow-Beziehungen Wie gehen Benutzer damit um, dass ihr Account gehackt wurde? Studie mit 1,3 Millionen Tweets (abgegriffen 12/ /2013) Klassifizierung mittels überwachtem Lernen (Support Vector Machines) 29

30 Studie Hacked Accounts - Klassen Gehackter Account Ooh looks like I've been hacked! That explains the inability to get into my account! Will be putting that right" Entschuldigung für Tweets My Account was hacked pls ignore all the tweets Isent today. I apologize for the inconvenience Entschuldigung für direct messages If I sent you spams via DM, I'm really sorry - my account got hacked Neuer Account Hey guys, go follow my new account because this one is hacked and is sending out spam Neues Passwort Very sorry everyone. My account was hacked. password changed, hopefully that does the trick von Freunden/Verwandten gehackt my brother hacked my account sorry 30

31 Studie Hacked Accounts 31

32 Studie Hacked Accounts 27% der Benutzer erzeugen neuen Account Twitter stellt Hilfeseiten zur Verfügung Passwort ändern Berechtigung externer Apps löschen Passwörter in externen Apps ändern Informationsdefizit alter Account verbleibt evtl. bei Hackern Tweets 32

33 Mensch, Bot, Cyborg?

34 Bots Programm, das automatisiert Aufgaben von Menschen übernimmt Vortäuschung eines menschlichen Nutzers Socialbots Bots in sozialen Medien Schnittstellen von Twitter zum automatisierten Senden, Followen, etc. Einfluss auf Wahlen, Aktienmarkt, etc. können ab 250$ gekauft werden Retweet, Propagation bestimmter Tweets Verkauf von Facebook-Likes über Bots: 200 Mio. $/Jahr 34

35 Bots nur 35% aller Follower auf Twitter sind Menschen teils sehr intelligent aktuelle Nachrichten Carina Santos populäre Journalistin auf Twitter war Bot Meinungsbild beeinflussen (z.b. Klimawandel) Tweets so oft versenden, bis originale Accounts von Spam-Filter erkannt werden 35

36 Bots User tweetet, dass er von der Polizei verfolgt wird (in der Nähe einer Bank of America-Filiale) Abbildung entnommen aus Nexgate 2013 State of Social Media Spam Research Report, nexgate.com. 36

37 Cyborgs Bot unterstützt durch Menschen Mensch unterstützt durch Bot Sehr oft: Mensch registriert sich (Captcha), Bot übernimmt alles Weitere 37

38 Klassifikation Mensch, Bot oder Cyborg basierend auf Features, z.b. Häufigkeit der Tweets Anzahl Follower/Friends Art, wie der Tweet abgeschickt wurde (Website, App, API) Anzahl URLs Abbildungen entnommen aus Z. Chu et al. Who is tweeting on Twitter: human, bot, or cyborg?. In Proceedings of the 26th Annual Computer Security Applications Conference (ACSAC '10). ACM, New York, NY, USA. 38

39 Klassifikation Mensch, Bot oder Cyborg Ergebnis (2009) Abbildung entnommen aus Z. Chu et al. Who is tweeting on Twitter: human, bot, or cyborg?. In Proceedings of the 26th Annual Computer Security Applications Conference 2010 (ACSAC '10). ACM, New York, NY, USA. 39

40 Follower Farming Einfluss des Tweets fließt in Suchmaschinen-Ranking ein Höhere Follower-Anzahl höheres Ranking in Google für Tweet ab Friends Twitter-Begrenzung Ziel: Follower finden, die zurück followen Annahme: User, die wenige Kontakte haben, followen zurück Studie mit 54 Mio. Accounts 1,8 Mrd. Tweets 40

41 Follower Farming Annahme falsch Abbildung entnommen aus S. Ghosh et al. Understanding and combating link farming in the twitter social network. In Proceedings of the 21st international conference on World Wide Web 2012 (WWW '12). ACM, New York, NY, USA,

42 Follower Farming Top Spam-Followers 71% haben mehr als Followers 235 haben bestätigte (verified) Twitter Accounts 76% sind keine Spammer 24% sind nicht mehr aktive Accounts oder Spammer aktive User Tweets über Internet Marketing, Entrepreneurship, Social Media Unternehmen, die ihre Website promoten wollen Social Capitalists 42

43 Social Capitalists - Motivation Ziel ist Erhöhung des Einflusses im Netzwerk bessere Verbreitung der eigenen Tweets ähnlich zu Spammern Höflichkeit, Follow back Etikette 80% der Beziehungen reziprok gegenseitiges Pushen ( will follow back ) 43

44 Spammer-Netzwerke Neuere Studie über die Interkonnektivität von Spammern Spam-Accounts sind untereinander dicht vernetzt Gründe für Spammer-Vernetzung Folgen völlig beliebiger Accounts Vernetzung innerhalb gleicher Organisation Abbildung entnommen aus C. Yang et al. Analyzing spammers' social networks for fun and profit: a case study of cyber criminal ecosystem on twitter. In Proceedings of the 21st international conference on World Wide Web (WWW '12). ACM, New York, NY, USA,

45 Zusammenfassung Bildquelle:

46 Zusammenfassung Kriminalität auf Twitter alles dreht sich um persönliche Informationen Spam Studie Umgang mit gehackten Accounts Klassifizierung Bot, Cyborg oder Mensch Follower Farming 46

47 Kontakt & Social https://www.facebook.com/dbisibk Bildquelle: jrwoodward.net

48 Quellen C. Yang et al. Analyzing spammers' social networks for fun and profit: a case study of cyber criminal ecosystem on twitter. In Proceedings of the 21st international conference on World Wide Web 2012 (WWW '12). ACM, New York, NY, USA, S. Ghosh et al. Understanding and combating link farming in the twitter social network. In Proceedings of the 21st international conference on World Wide Web 2012 (WWW '12). ACM, New York, NY, USA, Zi Chu, Steven Gianvecchio, Haining Wang, and Sushil Jajodia Detecting Automation of Twitter Accounts: Are You a Human, Bot, or Cyborg?. IEEE Trans. Dependable Secur. Comput. 9, 6 (November 2012), K. Thomas et al. Suspended accounts in retrospect: an analysis of twitter spam. In Proceedings of the 2011 ACM SIGCOMM conference on internet measurement conference (IMC '11). ACM, New York, NY, USA, K. Lee et al. Uncovering social spammers: social honeypots + machine learning. In Proceedings of the 33rd international ACM SIGIR conference on Research and development in information retrieval 2010 (SIGIR '10). ACM, New York, NY, USA, C. Grier et the underground on 140 characters or less. In Proceedings of the 17th ACM conference on Computer and communications security 2010 (CCS '10). ACM, New York, NY, USA, K. Thomas et al. Trafficking fraudulent accounts: the role of the underground market in Twitter spam and abuse. In Proceedings of the 22nd USENIX conference on Security 2013(SEC'13). USENIX Association, Berkeley, CA, USA, F. Benevenuto et al. Detecting Spammers on Twitter. In Proceedings of the Annual Collaboration, Electronic messaging, Anti-Abuse and Spam Conference (CEAS 10). Redmond, Washington, USA. July, K. Lee et al. Seven Months with the Devils: A Long-Term Study of Content Polluters on Twitter. 5th International AAAI Conference on Weblogs and Social Media (ICWSM). Barcelona, July, 2011.

49 Quellen Research Report: 2013 State of Social Media Spam Spam-Research-Report.pdf Twitter Blog über Tweets pro Sekunde-Rekord https://blog.twitter.com/2013/new-tweets-per-second-record-and-how I flirt and Tweet Fake Twitter Followers Become Multimillion-Dollar Business Millennials & Social Media Socialbakers 49

SOCIAL MEDIA GLOSSAR

SOCIAL MEDIA GLOSSAR SOCIAL MEDIA GLOSSAR A Aktualisierungen: Links im Menü der facebook-startseite, Unterpunkt bei Nachrichten: Nutzer erhält Aktualisierungen z.b. von Seiten, bei denen er Fan ist oder Gruppen, deren Mitglied

Mehr

On the New Threats of Social Engineering Exploiting Social Networks

On the New Threats of Social Engineering Exploiting Social Networks On the New Threats of Social Engineering Exploiting Social Networks Daniel Siegel 13. August 2009 Inhalt Motivation & Problemstellung Social Engineering Soziale Netzwerke Ein konkretes Soziales Netzwerk:

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

SEO für Blogger Erfolg in Google

SEO für Blogger Erfolg in Google SEO für Blogger Erfolg in Google BRUCE JACKSON SEO Agenda 1. SEO in 2015? 2. Wie kann ich mein Suchmaschinen Ranking verbessern? 3. Seiten Titel in 2015 4. Speed wir sind alle ungeduldig auch Google! 5.

Mehr

Guter Content mit gutem Namen Nutzen Sie den Ruf Ihrer Autoren Holger Etzel 18.03.2013 eco Kubus Köln

Guter Content mit gutem Namen Nutzen Sie den Ruf Ihrer Autoren Holger Etzel 18.03.2013 eco Kubus Köln eco Kompetenzgruppe Online Marketing Content Marketing meets SEO Guter Content mit gutem Namen Nutzen Sie den Ruf Ihrer Autoren Holger Etzel 18.03.2013 eco Kubus Köln Holger Etzel 40 Jahre, leidenschaftlicher

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg Markus Huber SBA Research Advanced Persistent Threats (APTs) Zielgerichtete Angriffe auf Unternehmen Mitarbeiter IT Systeme

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Bewertungsbogen. Please find the English version of the evaluation form at the back of this form

Bewertungsbogen. Please find the English version of the evaluation form at the back of this form Bewertungsbogen Please find the English version of the evaluation form at the back of this form Vielen Dank für Ihre Teilnahme an der BAI AIC 2015! Wir sind ständig bemüht, unsere Konferenzreihe zu verbessern

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Bernhardt: Twitter. Copyright (C) Open Source Press

Bernhardt: Twitter. Copyright (C) Open Source Press Simon Bernhardt: Twitter Nicole Simon Nikolaus Bernhardt Twitter Mit 140 Zeichen zum Web 2.0 2. Auflage Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg

Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg 1. Kunden finden Kunden verstehen Kunden binden... und

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Premium Modul. Social Media: Nutzen Sie alle Kanäle

Premium Modul. Social Media: Nutzen Sie alle Kanäle Premium Modul Social Media: Nutzen Sie alle Kanäle Social Media Das Social Media Module bietet die Möglichkeit verschiedenste Social Media Typen wie Facebook, Twitter, Google Plus, LinkedIn etc. einzubinden

Mehr

Saastal Marketing AG Ausbildung

Saastal Marketing AG Ausbildung Saastal Marketing AG Ausbildung SMAG Training ACADEMY DER LEISTUNGSTRÄGER/KUNDE IM FOKUS LEISTUNGSTRÄGER AN ERSTER STELLE DEN KUNDEN RELEVANT AUF DEN KUNDEN FOKUSSIERT ERGEBNIS-GETRIEBENE STRATEGIE PERSONALISIERT

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Social Media für Gründer. BPW Business Juni 2012

Social Media für Gründer. BPW Business Juni 2012 Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte

Mehr

:MICROBLOGGING: TWITTER & CO

:MICROBLOGGING: TWITTER & CO Prof. Dr. Clemens H. Cap Universität Rostock Schneller kleiner besser (?) :MICROBLOGGING: TWITTER & CO Twitter liegt im Trend Twitter liegt im Trend Analyse auf Google Trends Wie schnell wächst Twitter?

Mehr

Twitter Die Welt in 140 Zeichen

Twitter Die Welt in 140 Zeichen Twitter Die Welt in 140 Zeichen Arbeiterkammer Dezember 2013 MMag. Dr. Huberta Weigl Schreibwerkstatt Social-Media-Werkstatt www.schreibwerkstatt.co.at www.social-media-werkstatt.at Inhalte & Aufbau des

Mehr

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer UG Ingolstadt Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud 21. Februar 2012.NET Usergroup München Robert Eichenseer Solution Architect robert.eichenseer@conplement.de conplement AG Südwestpark

Mehr

Detecting Near Duplicates for Web Crawling

Detecting Near Duplicates for Web Crawling Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen

Mehr

Muster Social Media Report

Muster Social Media Report Muster Social Media Report Kunde: Coca-Cola Zeitraum: 6 / 215 7 / 215 Empfänger: Max Mustermann PLATTFORMEN SPRACHEN BRANDS IM SCOPE FB TW YT IN Einführung Hinweis Alle Marken und Zahlen, sowie die getroffenen

Mehr

Social Media & Marketing Ich lebe Social Media.

Social Media & Marketing Ich lebe Social Media. Social Media & Marketing Ich lebe Social Media. NUR KURZ ÜBER MICH Ibrahim Evsan @Ibo 35 Jahre Unternehmer, Blogger & Autor von Der Fixierungscode Gründer von sevenload & Fliplife Medienbeirat des Landes

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT 1 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Mails pro Jahr in Deutschland

Mehr

Social SEO Intelligente Verknüpfung von Suchmaschinen und Social Media

Social SEO Intelligente Verknüpfung von Suchmaschinen und Social Media Social SEO Intelligente Verknüpfung von Suchmaschinen und Social Media Dipl. jur. oec. Felix Beilharz Social Signals sind das neue SEO Gold Searchmetrics DIM Deutsches Institut für Marketing Search + Your

Mehr

Wie Social Media die Geschäftswelt verändert. Axel Schultze President

Wie Social Media die Geschäftswelt verändert. Axel Schultze President Wie Social Media die Geschäftswelt verändert Axel Schultze President Copyright Xeequa Corp. 2008 Social Media aus der Vogelperspektive Copyright Xeequa Corp. 2008 Fast 10 Jahre Social Media - im Zeitraffer

Mehr

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe esberger@i-gelb.com Grundlagen Online Kommunikation Webseite als Grundlage Online-Maßnahmen Ständige Optimierung Blogs, Pressebereich,

Mehr

Politische Inhalte in Social Media:

Politische Inhalte in Social Media: Politische Inhalte in Social Media: Twitter zur Landtagswahl in Nordrhein-Westfalen 2012 Überblick 1. Einführung 2. Methoden 3. Ergebnisse 4. Fazit 5. Ausblick 2 Einführung Einführung Twitter hat 2012

Mehr

Digitale Mundpropaganda in sozialen Medien

Digitale Mundpropaganda in sozialen Medien Digitale Mundpropaganda in sozialen Medien Prof. Dr. Maik Hammerschmidt Dipl.-Kfm. Welf Weiger www.innovationsmanagement.uni-goettingen.de 1. Social Media Paradigmenwechsel im Markenmanagement Kontrollverlust

Mehr

Social Media Wie Sie mit Twitter, Facebook und Co. Ihren Kunden näher kommen

Social Media Wie Sie mit Twitter, Facebook und Co. Ihren Kunden näher kommen Thomas Pfeiffer Bastian Koch Social Media Wie Sie mit Twitter, Facebook und Co. Ihren Kunden näher kommen ADDISON-WESLEY Intro 13 Vorwort: Einfach mal machen 14- Was ist der Twittwoch? 16 Danksagung 17

Mehr

Verkaufen im 21. Jahrhundert Wir stellen vor: SAP Cloud for Customer

Verkaufen im 21. Jahrhundert Wir stellen vor: SAP Cloud for Customer Verkaufen im 21. Jahrhundert Wir stellen vor: SAP Cloud for Customer SAP Forum Baden, 11. Juni 2013 Kirsten Trocka Senior Industry Advisor, SAP Cloud Solutions SAP (Schweiz) AG Agenda Die Customer Cloud

Mehr

Kommunikationstrends in der Abfallwirtschaft. Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de

Kommunikationstrends in der Abfallwirtschaft. Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de Kommunikationstrends in der Abfallwirtschaft Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de Trends werden Wirklichkeit Isaac Asimov, 1964: Communications will become sight-sound and you will

Mehr

4. Rankingfaktoren. SEO Workshop

4. Rankingfaktoren. SEO Workshop SEO Workshop Wie berechnet Google die SERPs? Nachdem wir uns bisher ausschließlich mit OnpageSEO befasst haben, wird bei den en die OffpageSEO erstmals eine Rolle spielen. Man geht von ungefähr 200 Faktoren

Mehr

Neue Strategien und Innovationen im Umfeld von Kundenprozessen

Neue Strategien und Innovationen im Umfeld von Kundenprozessen Neue Strategien und Innovationen im Umfeld von Kundenprozessen BPM Forum 2011 Daniel Liebhart, Dozent für Informatik an der Hochschule für Technik Zürich, Solution Manager, Trivadis AG Agenda Einleitung:

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 The Big Picture Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT!

Mehr

SEO Standards im ecommerce Ist Ihr Shop wirklich up-to-date? ecommerce conference 2013 / Hamburg Tobias Jungcurt / SoQuero GmbH

SEO Standards im ecommerce Ist Ihr Shop wirklich up-to-date? ecommerce conference 2013 / Hamburg Tobias Jungcurt / SoQuero GmbH SEO Standards im ecommerce Ist Ihr Shop wirklich up-to-date? ecommerce conference 2013 / Hamburg Tobias Jungcurt / SoQuero GmbH Über SoQuero SoQuero Online Marketing performanceorientierte Online-Marketing-Agentur

Mehr

The AppStore Economy. Peter Steinberger Freelance ios Developer http://petersteinberger.com. Reduced Version - Image Rights...

The AppStore Economy. Peter Steinberger Freelance ios Developer http://petersteinberger.com. Reduced Version - Image Rights... The AppStore Economy Peter Steinberger Freelance ios Developer http://petersteinberger.com Reduced Version - Image Rights... - seit 2009 im business Freelancer für diverse Apps von Hutchison, ORF, Pharmabranche

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Frauenwirtschaftstag 13.10.2011. Wie kann ich Social Networking als Marketing Instrument nutzen?

Frauenwirtschaftstag 13.10.2011. Wie kann ich Social Networking als Marketing Instrument nutzen? Frauenwirtschaftstag 13.10.2011 Wie kann ich Social Networking als Marketing Instrument nutzen? Inhalt 1. Was ist Social Media? 2. Welche Kanäle gibt es? 3. Zahlen und Fakten 4. Was macht Social Media

Mehr

The Key Question. John Hagel about Shaping Markets. Folie 2

The Key Question. John Hagel about Shaping Markets. Folie 2 Folie 1 The Key Question do you want to be a shaper or do you want to be shaped? You can make a lot of money either way. But you have to understand the rules of the game in order to succeed. John Hagel

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

SUPRIO-Workshop. Herbst 2011. Kommunikation 2.0. Irrfahrt. Idealbild. Namics. Ralph Hutter. Leiter Marketing / Kommunikation.

SUPRIO-Workshop. Herbst 2011. Kommunikation 2.0. Irrfahrt. Idealbild. Namics. Ralph Hutter. Leiter Marketing / Kommunikation. SUPRIO-Workshop. Herbst 2011. Kommunikation 2.0. Irrfahrt. Idealbild. Namics. Ralph Hutter. Leiter Marketing / Kommunikation. 26. Oktober 2010 Die Irrfahrt von Kommunikation 1.0 nach 2.0 Agenda. Agenda.

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Social Media. Wie Microsoft Sie als Partner unterstützt. Hannah Meinzer. Annabelle Atchison. Partner/Channel Marketing Manager. Social Media Manager

Social Media. Wie Microsoft Sie als Partner unterstützt. Hannah Meinzer. Annabelle Atchison. Partner/Channel Marketing Manager. Social Media Manager Social Media Wie Microsoft Sie als Partner unterstützt Hannah Meinzer Partner/Channel Marketing Manager Annabelle Atchison Social Media Manager Agenda Social Media in Deutschland Vom Mitmachen zur Strategie

Mehr

Erfolgreich mit Bewegtbild - Monetarisierung mit Videoplattformen

Erfolgreich mit Bewegtbild - Monetarisierung mit Videoplattformen Erfolgreich mit Bewegtbild - Monetarisierung mit Videoplattformen Boris Kurschinski Oliver Liesaus September 2010 Was kann ein Video Plattform? Easily Upload Videos Manually or Programmatical ly Encoding,

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Social Media. Fabian Tritten & Roman Wigger 23. April 2012

Social Media. Fabian Tritten & Roman Wigger 23. April 2012 Social Media Referat von Fabian Tritten & Roman Wigger 23. April 2012 1. Übersicht Definition F. Tritten & R. Wigger 2 Social Media Blogs Microblogs (Twitter) Bewertungsportale (Tripadvisor) Foren Online

Mehr

Proseminar - Data Mining

Proseminar - Data Mining Proseminar - Data Mining SCCS, Fakultät für Informatik Technische Universität München SS 2012, SS 2012 1 Data Mining Pipeline Planung Aufbereitung Modellbildung Auswertung Wir wollen nützliches Wissen

Mehr

inewsflash News Windows 8 Apps Rss Feeds isaver Desktop Social Networking Monitoring Social Media Workflow facebook Twitter ipad-app YouTube ICT Radar

inewsflash News Windows 8 Apps Rss Feeds isaver Desktop Social Networking Monitoring Social Media Workflow facebook Twitter ipad-app YouTube ICT Radar icube inewsflash Mobile News Windows 8 isaver Rss Feeds Apps Desktop Social Networking facebook Twitter ipad-app YouTube Social Media Monitoring Workflow Strategie Marktforschung ICT Radar ipad-app ICT

Mehr

Online-Marketing: Chancen für den Tourismus

Online-Marketing: Chancen für den Tourismus April 2011 netzpuls.ch Online-Marketing Online-Marketing: Chancen für den Tourismus 96. Generalversammlung Leukerbad Tourismus Markus Binggeli Geschäftsführer Partner Online-Marketing: Chance für den Tourismus

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Der Kunde im Wandel. Hohe Beachtung für maximalen Erfolg

Der Kunde im Wandel. Hohe Beachtung für maximalen Erfolg Der Kunde im Wandel Hohe Beachtung für maximalen Erfolg Wie tickt die Generation Z?! 2 Die Generation Z Das ist die neue Generation Generation Z: 19 Jahre und Jünger Generation Y: (Millenials): 20 37 Jahre

Mehr

Social Media. Strategische Bedeutung von Social Media Profilen. Prof. Martina Dalla Vecchia Social Media Framework. Seminare. Checklisten.

Social Media. Strategische Bedeutung von Social Media Profilen. Prof. Martina Dalla Vecchia Social Media Framework. Seminare. Checklisten. Social Media Strategische Bedeutung von Social Media Profilen Prof. Martina Dalla Vecchia Social Media Framework. Seminare. Checklisten. 1 Pimp Your Profile. CAS Strategische ECOM Kick Bedeutung Off Martina

Mehr

Grundlagen des Mobile Marketing

Grundlagen des Mobile Marketing Grundlagen des Mobile Marketing Marketing ist die konsequente Ausrichtung des gesamten Unternehmens an den Bedürfnissen des Marktes. [...] ...Product.. ...Place.. ...Promotion.. ...Price.. Die Evolution

Mehr

DirectSmile CrossMedia und Salesforce

DirectSmile CrossMedia und Salesforce DirectSmile DirectSmile CrossMedia und Salesforce Anleitung 2014 Salesforce und DirectSmile Cross Media Salesforce und DirectSmile Cross Media... 2 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten...

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 Abdul-Wahed Haiderzadah abdul-wahed.haiderzadah@haw-hamburg.de Betreuer:

Mehr

Social Media Monitoring

Social Media Monitoring Social Media Monitoring Social Software Conference München, November / 2010. Thomas Praus BACKGROUND. 2 Thomas Praus Berlin @stylewalker Trabayo, PANORAMA3000, Social Media Week Was ist PANORAMA3000? Range

Mehr

Links, zwo, drei, vier! Erhöhung der Popularität Ihrer Website. Handwerkskammer Bremen, 27.11.2013

Links, zwo, drei, vier! Erhöhung der Popularität Ihrer Website. Handwerkskammer Bremen, 27.11.2013 Links, zwo, drei, vier! Erhöhung der Popularität Ihrer Website Handwerkskammer Bremen, 27.11.2013 SEO: Warum all die Mühe? Warum all die Mühe? Früher offline Heute online Warum all die Mühe? Basiswissen

Mehr

Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist

Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist http://www.flickr.com/photos/gerlos/3119891607/ Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist http://www.flickr.com/photos/grantrobertson/4486488831/ http://www.flickr.com/photos/mattkieffer/2663671649/

Mehr

NPO-Marketing: «Online-Marketing und Social Media» Modul Marketing und Mittelbeschaffung

NPO-Marketing: «Online-Marketing und Social Media» Modul Marketing und Mittelbeschaffung NPO-Marketing: «Online-Marketing und Social Media» Modul Marketing und Mittelbeschaffung Inhalt Pfeiler im Online Marketing Social Media 09.09.2014 2 Internetnutzung nach Geschlecht und Alter (Schweiz)

Mehr

Erfahrungsaustausch: Nicola Appel. der webgrrls.de e.v.

Erfahrungsaustausch: Nicola Appel. der webgrrls.de e.v. Erfahrungsaustausch: Social lmedia Strategien für Unternehmerinnen Nicola Appel Mitglied der Regioleitung RheinMain der webgrrls.de e.v. webgrrls.de e.v. webgrrls.de ist das Netzwerk kfür weibliche Fach

Mehr

eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06.

eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06. eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06.2012 Searchmetrics GmbH 2012 Über mich Michael Fritz Online Marketing /

Mehr

Social Media Analyse Manual

Social Media Analyse Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

ANGELN, WO DIE FISCHE SIND

ANGELN, WO DIE FISCHE SIND ANGELN, WO DIE FISCHE SIND In Facebook, XING & Co. auf Kandidatensuche LUCKAS - Fotolia.com 04.04.2014 1 Über mich Name: Frank Bärmann (@conpublica) Berater und Trainer im Bereich HR 2.0 (Social Media

Mehr

Die rechtlichen Rahmenbedingungen fürs Twittern. Henning Krieg, LL.M. (London) Frankfurt am Main, 3. September 2009

Die rechtlichen Rahmenbedingungen fürs Twittern. Henning Krieg, LL.M. (London) Frankfurt am Main, 3. September 2009 Die rechtlichen Rahmenbedingungen fürs Twittern Henning Krieg, LL.M. (London) Frankfurt am Main, 3. September 2009 Vorüberlegung: Viel Lärm um nichts? Kann Micro-Blogging überhaupt rechtlich relevant sein?

Mehr

Mehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller

Mehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller Mehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller Mitarbeiter verwenden LinkedIn in Österreich Intranet mit

Mehr

Social Media als Servicekanal 17.02.2011 1

Social Media als Servicekanal 17.02.2011 1 Social Media als Servicekanal 17.02.2011 1 Social Media Von Monitoring zur Interak

Mehr

Mobile App Marketing. Seite 1

Mobile App Marketing. Seite 1 Die Anzahl von Apps, die in den führenden AppStores angeboten werden, ist im Jahr 2013 um 40 Prozent gestiegen. Die Konsumenten honorieren die steigende Auswahl. Auf der anderen Seite erschwert diese Entwicklung

Mehr

Students intentions to use wikis in higher education

Students intentions to use wikis in higher education Students intentions to use wikis in higher education Christian Kummer WI2013, 27.02.2013 Motivation Problem Web 2.0 changed the way that students search for, obtain, and share information Uncertainty about

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Searchmetrics - Search Marketing Evolved. Korrelation zwischen SEO und Social Media

Searchmetrics - Search Marketing Evolved. Korrelation zwischen SEO und Social Media Searchmetrics - Search Marketing Evolved Korrelation zwischen SEO und Social Media Searchmetrics GmbH 2011 Korrelation zwischen SEO und Social Media Was ist SEO? Alle Maßnahmen die algorithmische Veränderungen

Mehr

#twittwoch #leipzig #220910

#twittwoch #leipzig #220910 #twittwoch #leipzig #220910 social media im business angekommen? nicht repräsentative umfrage unter einigen meiner kunden #wer ist dieser miservice thomas wagner (nicht unister!) seit 1999 selbständig

Mehr

Geschäftskommunikation für ganzheitlichen digitalen Dialog

Geschäftskommunikation für ganzheitlichen digitalen Dialog Initiative E-Mail im BVDW - Marketing-, Service-, und Geschäftskommunikation für ganzheitlichen digitalen Dialog am 26. Juli 2014, 11:00 bis 11:30 Uhr Initiative E-Mail BVDW Seite 1 07.07.2014 Marketing-,

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

mehr pepp im web ARBEITEN MIT FACEBOOK

mehr pepp im web ARBEITEN MIT FACEBOOK mehr pepp im web ARBEITEN MIT FACEBOOK Gegründet 2014 von Ines Visintainer (Redaktionsleitung sentres.com) Nils Reddig (Senior Account Zeppelin Group) Schwerpunkte: digitale Kommunikation, Content Produktion

Mehr

SOCIAL MEDIA ALS AKQUISETOOL. Frankfurt, 08.01.2014

SOCIAL MEDIA ALS AKQUISETOOL. Frankfurt, 08.01.2014 SOCIAL MEDIA ALS AKQUISETOOL Frankfurt, 08.01.2014 WAS IST SOCIAL MEDIA? UND SOLLTE ICH MICH DAFÜR INTERESSIEREN? Seite 2 Was ist Social Media? Als Social Media werden alle Medien verstanden, die die Nutzer

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

iphone developer conference

iphone developer conference iphone developer conference Die Entwickler- und Buiness- Konferenz für iphone, ipad und ipod touch Joachim Bader CLANMO GmbH 01./02. Dezember 2010 www.iphonedevcon.de Mobile Social Media: Wie Marken Location-basiertes

Mehr

Fachtagung. Social Media. Facebook, Twitter, Youtube & Co in der Schweiz irrelevant? Namics. Nils Seiter. Consultant.

Fachtagung. Social Media. Facebook, Twitter, Youtube & Co in der Schweiz irrelevant? Namics. Nils Seiter. Consultant. Fachtagung. Social Media. Facebook, Twitter, Youtube & Co in der Schweiz irrelevant? Namics. Nils Seiter. Consultant. Wieso sprechen wir von Social Media? 02.09.2009 2 Fachtagung. Social Media. Namics.

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

durchstarten Schnell Promoten Sie sich selbst und Ihr Online-Geschäft mit nur 140 Zeichen oder weniger durch Twitter mit Twitter

durchstarten Schnell Promoten Sie sich selbst und Ihr Online-Geschäft mit nur 140 Zeichen oder weniger durch Twitter mit Twitter Schnell mit Twitter durchstarten Promoten Sie sich selbst und Ihr Online-Geschäft mit nur 140 Zeichen oder weniger durch Twitter www.seminar-coach.de Seite 1 inhalt 1. Einleitung Was ist Twitter? Der schnelle

Mehr

«App Economy»? «Apple Economy?» Laufen wir schon wieder in die falsche Richtung?

«App Economy»? «Apple Economy?» Laufen wir schon wieder in die falsche Richtung? «App Economy»? «Apple Economy?» Laufen wir schon wieder in die falsche Richtung? Dr. Peter Hogenkamp, Leiter Digitale Medien NZZ-Gruppe European Newspaper Congress, Wien, 2. Mai 2011 Aus Deutschland, seit

Mehr